Главная страница
Навигация по странице:

  • 12 Угрозы информационной безопасности. Построение систем защиты от угрозы нарушения конфиденциальности информации. Защита информации от утечки по техническим каналам // Портал

  • / Управление Управление / зависимостями угрозами \-И дентификация/ аутентификация -Разграничение доступ а

  • 13 Понятия экономической и информационной безопасности // Открытая библиотека учебной информации. - М., 2021. - С. 13-15.

  • 14 Mueller J. P. Security for Web Developers: Using javascript, HTML, and CSS / J. P. Mueller - OReilly Media, 2015 - 3 8 4 p.

  • ВР.pdf. Выпускная квалификационная работа специалиста


    Скачать 1.05 Mb.
    НазваниеВыпускная квалификационная работа специалиста
    Дата07.02.2023
    Размер1.05 Mb.
    Формат файлаpdf
    Имя файлаВР.pdf.pdf
    ТипДиплом
    #924090
    страница3 из 7
    1   2   3   4   5   6   7
    и у Течки информации ограниченного доступа: отчет за 9 месяцев 2020 года // Экспертно­
    аналитический центр InfoWatch. - М., 2020. - С. 9-13.
    16
    на удаленную работу контроль над информационными активами во многих компаниях был ослаблен, а значительная часть инцидентов перестала фиксироваться.
    На основании отчетов InfoWatch, можно выделить основные виды угроз:
    1. Халатность и невнимательность сотрудников. В данном пункте речь идет о сотрудниках, которые не подозревая об этом, могут занести вирусы на сервер организации. Такая ситуация может произойти из-за открытого фишингового письма на почте, зараженного вирусом, с помощью которого злоумышленники получают доступ к любой информации, хранящейся на сервере компании.
    2. Использование нелицензионного программного обеспечения.
    Обладатель пиратского программного обеспечения не получает технической защиты, а также актуальных обновлений программы от разработчика. Именно по этой причине важно понимать, что в таком случае у пользователя нет должной защиты от мошенников, которые намерены получить данные с сервера с помощью занесенных вирусов. По данным исследований Microsoft, около 7% проверенных нелицензионных программ имели вирусы, с помощью которых злоумышленники могли получить доступ ко всем паролям и засекреченным файлам пользователя, которыми могут быть как бухгалтерские документы, так и документы, являющимися секретными.
    3. Вирусы. Одной из самых опасных и распространенных видов атак являются компьютерные вирусы. Из-за их атак организации могут понесли многомиллионный ущерб. Пути их проникновения очень разнообразны, но самым часто встречающимся до сих пор является почта (как личная, так и корпоративная). Причем, в отличие от халатности сотрудников, открывающие фишинговые письма, с вирусом это может произойти даже если пользователь не открыл письмо. Также, помимо почтовых ящиков вирусы могут проникнуть и через мобильные устройства, коммутаторы, маршрутизаторы, межсетевые экраны и так далее. За последнее время появилось много различных троянов- вымогателей (англ. ransomware), которые делятся на шифровальщиков и блокировщиков.
    Вирусы-шифровальщики действуют на конкретные файлы компьютера, не давая возможность их открыть, а блокировщики в целом закрывают доступ ко всему компьютеру. По данным Intel распространенным вирусом-шифровалыциком WannaCry заразились около 530 тысяч компьютеров, а суммарный объем финансовых потерь компаний составил более 1 миллиарда долларов.
    4. DDoS-атаки (Distributed-Denial-of-Service) или «распределенный отказ от обслуживания». Это хакерская атака на ресурс путем создания ложных потоков до того состояния, пока выбранный хост не выйдет из строя. В основном применяется для борьбы с конкурентами или для отвлечения внимания системных администраторов от другого
    17
    вида атак. Чаще всего DDoS-атакам подвергаются банковские системы (в 49% случаях), так как «распределенный отказ от обслуживания» отвлекает внимание персонала на себя, в то время как злоумышленники крадут данные или денежные средства со счетов.
    5.
    Инсайдерские утечки информации. Это утечки информации из-за совладельцев компании. Именно легальные пользователи - основная причина потери контроля над данными в России. Инсайдеров делят на группы, такие как:
    5.1. «Кроты» - сотрудники компании, тайно работающие на компанию- конкурента. Крадут важные данные для конкурента за денежное вознаграждение.
    5.2. «Уволенные» - сотрудники компании, которые забирают с собой информацию, к которой сами имели доступ для того, чтобы пользоваться ею же на новом месте работы, которой могли быть засекреченные данные организации, в том числе связанные с финансовыми активами.
    5.3. «Нарушители» - топ-менеджеры и среднее звено компании. Этот вид относят к непредумышленным утечкам, так как сотрудники обычно по своей невнимательности или халатности пользуются личной почтой или, например, совершают онлайн-покупки с рабочего компьютера. Именно такими путями вирусам или атакам проще и быстрее всего попасть на ресурс.
    5.4. «Преступники» - в основном это топ-менеджеры или сотрудники, имеющие доступ к важной информации, которые целенаправленно отправляют и пересылают секретную информацию заинтересованным в ней третьим лицам с целью получения экономической и финансовой выгоды.
    5.5. «Законодательные перипетии» - государственные или судебные органы
    Российской Федерации имеют полномочия изъять или конфисковать электронные носители организации в ходе проверки или судебного следствия. Так как большая часть информации хранится в электронном формате, организация не может полноценно существовать и работать. Простои в данном случае не компенсируются, а в случае продление экспертизы организация может понести большие финансовые потери и в конечном счете прекратить свою деятельность.
    Существует, также и иная, более общая классификация всех возможных угроз информационной безопасности12:
    1) по характеру возникновения;
    12 Угрозы информационной безопасности. Построение систем защиты от угрозы нарушения
    конфиденциальности информации. Защита информации от утечки по техническим каналам // Портал
    электронных систем обучения. - Екатеринбург., 2021. - С. 47-50.
    18

    1.1) объективные процессы, чрезвычайные ситуации, явления стихийных бедствий, то есть все, что не зависит от действий человека;
    1.2) угрозы, происходящие непосредственно по вине человека (конкуренты, поставщики, сотрудники организации);
    2) по направлению преследуемого умысла;
    2.1) непреднамеренные опасности и угрозы, которые могут быть вызваны как ошибкой в процессе работы, так и небрежным отношением персонала к угрозе (не полная осведомленность о протекающих информационных процессах, установка или удаление важных инструментов обеспечения информационной безопасности, случайное повреждение каналов связи);
    2.2) преднамеренные опасности и угрозы (целенаправленные действия хакеров или мошенников в информационной среде, направленные на изъятие, изменение или незаконную передачу информации);
    3) по территориальному местоположению источника опасности и угроз;
    3.1) опасность или угроза находится вне помещения с автоматизированной системой. К ним относятся дистанционная несанкционированная передача файлов;
    3.2) опасность или угроза находится в помещении с автоматизированной системой. К ним относятся кража или несанкционированная передача файлов с записями, копиями или оригиналами документов и так далее;
    3.3) опасность или угроза, источник которых находится непосредственно в автоматизированной системе. К ним относится неправильное использование инструмента;
    4) по возможности проникновения к ресурсам автоматизированной системы;
    4.1) угроза, которая направлена на непосредственное использования доступа к ресурсам. К ним относят несанкционированное получение ключа-пароля как при помощи кражи, так и подбором комбинаций;
    4.2) угроза, которая направлена на скрытое использование пути доступа. К ним относят, нелегальный доступ к системе путем обхода встроенных средств защиты (то есть загрузка на компьютер другой пиратской операционной системы);
    5) по уровню взаимосвязи угрозы и автоматизированной системы;
    5.1) опасности и угрозы, которые выражаются вне зависимости от активности автоматизированной системы. К ним относят кражу физических носителей информации или вскрытие ключей криптозащиты;
    5.2) опасности и угрозы, которые выражаются только в процессе обработки автоматизированных данных. К ним относят угрозы исполнения и распространения программных вирусов;
    19

    6) по актуальному территориальному расположению информации;
    6.1) опасность или угроза доступа через внешние запоминающие носители информации. К ним относят несанкционированное копирование с жесткого диска или флэш-карты;
    6.2) опасность или угроза доступа через внутренние средства как, например, доступ к информации на мониторе, терминале или факсе;
    Вне зависимости от конкретных видов угроз или их классификации АС удовлетворяет потребности использующих ее лиц, если обеспечиваются три основных критерия информационной безопасности, а именно конфиденциальность, целостность и доступность информации.
    Основные методы обеспечения информационной безопасности для устойчивой защиты данных физических лиц, организаций или государства разделяются на:
    1. Базовые средства защиты электронной информации. В процессе обеспечения информационной безопасности они являются неотъемлемой частью хозяйственной деятельности любой организации или компании. К ним относят программы антивирусной защиты, системы защиты электронной почты сотрудников, которые автоматически удаляют нежелательные и подозрительные письма из почтовых ящиков. Также, нужно обеспечить работу ограниченного списка лиц, которые имеют право систематически изменять пароли и шифры.
    2.
    Физические средства защиты информации. В данном случае речь идет о территориальной защите всей организации и отдельных особо охраняемых зон внутри помещения. К ним относят контрольно-пропускные пункты на въезд, идентификационные разрешения на вход в особо охраняемые и секретные помещения. То есть, при такой системе есть определенный перечень лиц, которым разрешено войти в помещение и посторонние лица легально войти внутрь не смогут. Часто для такого контроля используют карты HID
    3.
    Резервное копирование данных. В конкретном методе главный смысл в том, что для того, чтобы в случае утечки информации не потерять ее полностью и иметь возможность организации функционировать необходимо хранить информацию не только непосредственно на компьютере, но и на внешних носителях или на сервере. В случае конфискации документации или других важных информатизированных данных организация сможет не приостанавливать работу и иметь доступ ко всем своим документом. Наиболее удобным является хранение информации в «облаке». С ее помощью у пользователя есть возможность в любое время и в любом месте
    20
    воспользоваться своими данными без фактического нахождения в помещении с автоматизированной системой.
    4. Анти-DDoS. Здесь необходимо понимать, что самую полную защита от DDoS- атак могут обеспечить только разработчики программного обеспечения путем вшивания этой услуги непосредственно в ПО. Эта услуга самостоятельно распознает и блокирует все опасные операции, которые приходят извне. Самостоятельная защита от такого вида атак невозможна, так как пользователь понимает, что DDoS-атаки совершаются только после получения неблагоприятного события. Главное преимущество такой защиты в том, что все процессы в организации проходят беспрепятственно и без сбоев. Данная услуга будет работать вплоть до того момента пока пользователь не сменить программное обеспечение.
    5. Шифрование данных электронной информации.
    В данном случае для засекречивания передаваемой информации пользователям необходимо пользоваться программами-шифровалыцикаци, которые, в свою очередь, позволяет подтвердить личность и подлинность информации при передаче или хранении, которая передается по каналам связи от нелегального доступа и краже.
    6. Аварийное восстановления данных. Необходимо всегда иметь план действий на случай потери данных или доступа к ним для того, чтобы избежать простоя производства или деятельности организации. Данный метод может обеспечить организации сокращение времени ожидания восстановления доступа к информации.
    В соответствии с рисунком 2 наглядно прослеживается структура методов и принципов информационной безопасности.
    /
    / Управление
    Управление
    / зависимостями
    угрозами
    \
    -И дентификация/
    аутентификация
    -Разграничение
    доступ а
    -К р и п т о гр а ф и ч еск а я \
    защита
    -Антивирусная защита
    ИНФРАСТРУКТУРА БЕЗОПАСНОСТИ
    Рисунок 2 - Инфраструктура информационной безопасности13
    13 Понятия экономической и информационной безопасности // Открытая библиотека учебной
    информации. - М., 2021. - С. 13-15.
    21

    Таким образом, защита информации должна работать бесперебойно, постоянно подстраиваясь под изменения систем, а также в комплексе и взаимосвязано друг с другом, чтобы захватить все направления возможных угроз. Для того, чтобы специалисту сделать максимально устойчивое и безопасное состояние организации на рынке, необходимо использовать все вышеперечисленные методы.
    Специалист по компьютерной или информационной безопасности - это профессионал в области
    IT-технологий, который обеспечивает целостность и конфиденциальность информации путем тестирования системы на предмет наличия уязвимостей, а также детально прорабатывая все выявленные проблемы с помощью защитных программ.
    Для обеспечения информационной безопасности компаний и государства внутри организационной структуры создаются отдельные департаменты или комитеты по защите информации, где работают специалисты. Они, также, делятся на более узкие специальности, такие как14:
    1. Пентестеры. Их еще называют «этичными» хакерами. Они на законных основаниях взламывают систему заказчика и таким образом ищут уязвимости, которые впоследствии устраняют совместно с разработчиками.
    2. Специалисты по разработке. Они участвуют в процессе создания программ и приложений. Специалисты работают только с готовыми кодами и ищут в них ошибки и возможные каналы утечки информации.
    3. Специалисты по сетям. Они занимаются поиском возможных и известных уязвимостей в оборудовании и сетевых системах. Проще говоря, они знают, как преступник может попасть на ваш компьютер с помощью Windows, Linux или других систем и установить необходимое программное обеспечение. Они могут как найти возможность взлома, так и создать систему, в которую будет сложно проникнуть.
    1.3
    Специфика организации информационной безопасности в органах
    государственного управления
    Сегодня важно отметить еще одну тенденцию как за рубежом, так и в России - разработку и внедрение концепций электронного правительства, основанных на
    14 Mueller J. P. Security for Web Developers: Using javascript, HTML, and CSS / J. P. Mueller - O'Reilly
    Media, 2015 - 3 8 4 p.
    22
    использовании информационных технологий при создании государственных источников информации и доступе к информации для граждан и пользователей о деятельности государства.
    В Российской Федерации существует три основные базовые модели электронного правительства, которые делятся на:
    1. Государство для граждан - это отношения, которые возникают между государственными и муниципальными образованиями и непосредственно гражданами.
    2. Государство для бизнеса - это отношения, которые возникают между государственными и муниципальными образованиями и участниками ведения бизнеса в стране.
    3. Государство для государства - это отношения, возникающие внутри государственного аппарата между различными ведомствами.
    Г оворя о модели
    «государство для граждан» основными действиями, направленными на гражданское общество, является оказание государственных услуг в электронном виде. Это может быть выдача какого-либо документа, получения справок, выплата гарантий и так далее. Основным порталом, предоставляющим такого вида услуги, является «Госуслуги», функционирующий на территории страны с 2009 года. По данным портала на 31 декабря 2019 года, количество зарегистрировавшихся на нем людей превысило 100 миллионов человек. Несомненно, использование интернет-портала по оказанию базовых государственных услуг в любое время и в любой точке земного шара очень удобно (чем и вызван спрос), однако, учитывая проблемы цифрового неравенства граждан, а также не соблюдение элементарных правил по соблюдению информационной безопасности, множество людей отказать использовать цифровизованную модель правительства.
    В модели «государство для бизнеса» основной идеей является проведение закупок, получение доступа к открытым данным и участие в обсуждении проектов нормативно­
    правовых актов. Закупки проводятся через специально для этого предназначенном официальном государственном сайте. Самым важным аспектом в данной модели является возможность получения доступа к открытым данным, так как таким способом граждане и бизнес могут не только убедиться в прозрачности деятельности власти, но и использовать их в своих законных целях и интересах. Таким образом, данная описываемая модель имеет полноценную инфраструктуру и развивается в правильном направлении.
    Модель «государство для государства» включает в себя прежде всего внутренний ведомственный документооборот. Главная цель данной модели состоит в том, что при использовании специального программного обеспечения есть возможность
    23
    централизовано хранить информацию и передавать ее в другие ведомства посредством информационных технологий. Для решения возникающих проблем с перегрузкой каналов или периодическими кибер-атаками была создана Единая сеть передачи данных.
    На сегодняшний день международные концепции электронного правительства так же разделены на 4 основные модели их построения: русская, азиатская, европейская и англо-американская модели.
    Азиатская модель электронного правительства получила распространение в
    Сингапуре и Ю жной Корее. Основной целью ее введения законодательство стран считает удовлетворение потребностей граждан в информационном виде в сферах культуры и образования. Также, она была создана для упрощения процедуру обучения и переквалификации. Данная система была признана Организацией Объединенный Наций самой удобной и эффективной по всему миру. Основная задача - это обеспечение государственными услугами через режим единого окна, с помощью которого максимально снижается потребность в прямом контакте между гражданином и государством, и все услуги можно получить в одном месте. Это было создано исключительно для удобства граждан, и данная разновидность электронного правительства успешно применяется. В Сингапуре был создан интернет-портал под названием «Электронный гражданин», по аналогии с которым впоследствии в России был создан портал «Госуслуги». В свою очередь, Ю жная Корея стала первой страной, которая ввела полный документооборот внутри страны, благодаря чему у них получается экономить более 1 миллиарда долларов ежегодно. Однако, самые ценные данные хранятся еще и в бумажном виде. Также, положительным решением для максимального удобства граждан стала установка терминалов по оказанию государственных услуг по городам в места наибольшего скопления людей (площади, остановки общественного транспорта и так далее).
    Таким образом, азиатская модель успешно и на достойном уровне обеспечивает всю необходимую информацию при помощи внедрения системы электронного правительства в культурную сферу, сферу образования и здравоохранения. Также, данную систему интегрируют не только для компьютерного программного обеспечения, но и для мобильных устройств для наиболее простого контакта с субъектами, осуществляющих необходимые для гражданина услуги.
    Европейскую модель электронного правительства применяется в подавляющем большинстве стран Центральной, Западной и Восточной Европы. Основная цель - это обеспечение граждан возможностью исполнять свой гражданский долг, голосуя в режиме онлайн, оказание помощи правительством в процессе уплаты налоговых отчислений и
    24
    оплаты штрафных санкций, а также предоставление информации о деятельности правительства в режиме онлайн. Отличительной особенностью модели является полный контроль и регулирование на законодательном уровне всех информационных потоков, происходящих на территории стран.
    Также, особенность именно этого метода заключается в объединении всех стран и наций, входящий в их состав путем введение единой валюты и осуществления единой государственной политики для обеспечения равноправия. Однако, процесс получения услуг в странах Европы не такой простой как в азиатской модели, что и является главной проблемой, особенно среди молодежи. В начале
    XXI века была введена система под названием «Электронная Европа».
    Например, в Германии система «Электронная Европа» является катализатором деятельности по обеспечению модернизации государственного аппарата и протеканию всех процессов «государство для граждан». Это стало принципиально новой моделью обеспечения государственной власти, благодаря чему деятельность аппарата стала намного прозрачнее, а также система позвонила гражданам стать стратегическими партнерами государства и дала им возможность участвовать в процессах высказывания предложений при подготовке государственных решений.
    Таким образом, европейская модель электронного правительства в большинстве своем связана на построении единства народов Европы. Она позволяет гражданам лично видеть и принимать участие в публичных дебатах, а также слушаниях по вопросам государственного устройства. Модель довольно успешно развивается, даже учитывая контроль государства за всеми потоками информации среди стран Европейского Союза.
    Англо-американская модель электронного правительства применяется в таких странах как Канада, Великобритания и США. Основная цель модели - это открытость и прозрачность государства перед гражданами, а также внедрение упрощенной системы коммуникации между участниками бизнес-процессов и гражданами относительно государственного аппарата. Отличительными чертами англо-американской модели являются полная реструктуризация и реформа всей существующей модели государственного управления, использование направление деятельность на внешнюю политику и общение сотрудников государственных организаций с гражданами непосредственно через созданные порталы и системы, а не лично. Однако, в США все еще сохраняется довольно низкий уровень развития электронного правительства в сравнении с
    Канадой и Великобританией. Для решения этой проблемы был создан документ под названием «Стратегия электронного правительства», в котором заложен мотив предоставления гражданам США наиболее понятных и эффективных процедур получения государственных услуг.
    25

    В 1994 году Канада стала одной из первых стран мира, которая предприняла меры по созданию открытого доступа к информации со стороны государственных органов, в результате чего был создан сайт правительства, а также различные программные обеспечения, выполняющие полный документооборот внутри страны.
    Таким образом, англо-американская модель имеет свои недостатки в виде низкого уровня развития электронного правительство в США. Однако, благодаря созданной системе странам удалось значительно снизить расходы на обеспечения государственного управления на местах.
    Российская же модель электронного правительства применяется и действует только на территории Российской Федерации. Основная преследуемая цель создания была в совершенствовании исходного процесса обеспечения коммуникации между государственными органами и населением, а также повешения уровня качества предоставляемых услуг и доступности для населения. Переход к системе электронного правительства начался еще в 2002 году после принятия программы «Электронная Россия».
    С ее помощью был создан начальный нормативно-методический вариант для создания и внедрения системы электронного правительства. После этого была создана программа
    «Информационное общество», которая была прописана до 2020 года и должна была усовершенствовать имеющуюся нормативную базу. В Международном индексе развития электронного правительства, разработанного Организацией Объединенных Наций за 2020 года Россия заняла 36 место, однако в предыдущем периоде была на 4 позиции выше. На снижения уровня повлияла недостаточная финансовая поддержка мероприятий, которые были направлены на совершенствование информационно-технического обеспечения системы электронного правительства.
    Опыт внедрения моделей электронного правительства в развитых странах показывает, что гражданам предоставляется реальная возможность вести диалог с властями, влиять на важные правительственные решения, представлять собственные инициативы, получать подробную информацию о работе государственных органов и осуществлять контроль над их деятельностью.
    Создание электронного правительства с разными моделями подразумевает решение общих проблем, возникающих в обществе:
    1) организация электронного документооборота в правительстве;
    2) максимальный перевод отношений между государством и гражданским обществом в электронный вид;
    3) использование Интернета для организации интерактивного общения власти и населения.
    26

    Практическая реализация поставленных государством задач позволит не только сразу получить информацию о мнении населения о наиболее важных решениях правительства, но и эффективно реализовать идею непосредственного участия и активизации граждан, гражданская позиция в решении важнейших проблем современного мира.
    Таким образом, большинство зарубежных стран начали переход к информатизированным системам электронного правительства еще в 20 веке и на данный момент добились значительных успехов в качестве и доступности предоставляемой информации как резидентам, так и нерезидентам страны. Россия, учитывая успешный зарубежный опыт применение системы, также находится на стадии совершенствования имеющихся порталов и ресурсов для улучшения и ускорения предоставляемой информации.
    27

    1   2   3   4   5   6   7


    написать администратору сайта