отчет план введение 1 глава. Вкр Проектирование информационной защиты данных
Скачать 66.51 Kb.
|
1.3. Обеспечение защиты данных в условиях формирования цифровой экономикиВ рамках государственной программы «Цифровая экономика» предусмотрено направление «Информационная безопасность». В результате реализации мер, предусмотренных данным направлением, должны быть обеспечены устойчивость и безопасность информационной инфраструктуры, а также конкурентоспособность отечественных технологий и разработок в сфере информационной безопасности. Сегодняшние вызовы для ИБ — рост масштабов киберпреступности, недостаточный уровень кадрового обеспечения в сегменте ИБ, отставание РФ в разработке и внедрении отечественного программного обеспечения. Эти вызовы — реальные угрозы, ведь информационная безопасность является одной из составляющих общей национальной безопасности государства. Спецификация информационной безопасности в условиях цифровой экономики Информационная безопасность РФ в сфере экономики имеет свою специфику. В экономическом секторе под угрозой в первую очередь: кредитно-финансовая система; система государственной статистики; системы бухучета организаций и предприятий (вне зависимости от формы собственности); учетные и информационные автоматизированные системы федеральных органов исполнительной власти; системы сбора, обработки, хранения и передачи информации (налоговой, финансовой, таможенной, биржевой, а также данных о внешнеэкономической деятельности). Угрозы информационной безопасности в условиях цифровой экономики Какие существуют угрозы? Их немало, не все из них очевидны, но все реальны: Киберпреступления (например, проникновение злоумышленников в информационные системы банков). Текущий уровень технологической зависимости РФ от других государств, так как по-прежнему широко используются зарубежные средства защиты информации. Множество коммерческих структур (отечественных и зарубежных) на внутреннем рынке России, которые являются источниками и потребителями информации. Угроза состоит в том, что деятельность этих структур в сфере создания и защиты систем сбора, обработки, хранения и передачи информации слабо контролируется и высока вероятность несанкционированного доступа к конфиденциальной экономической информации. Хищение информации, содержащей коммерческую тайну (что может нанести экономический ущерб предприятиям, вне зависимости от их формы собственности), а также противоправное копирование информации и ее искажение (вследствие случайных или преднамеренных нарушений технологии работы с информацией). Для обеспечения нормального функционирования экономической сферы необходима надежная защита от потенциальных угроз в информационном пространстве. Основные цели средств защиты информации — предотвращение и нейтрализация случайных и преднамеренных угроз ИБ. Основные меры защиты Меры по обеспечению защиты информационной безопасности России: Разработка и внедрение национальных защищенных систем электронных денег, электронных платежей, электронной торговли. Разработка сертифицированных национальных средств защиты информации, внедрение этих средств в системы сбора, хранения, обработки и передачи экономической информации. Улучшение методов отбора и подготовки персонала для работы с системами сбора, хранения, обработки и передачи экономической информации. Госконтроль за созданием, развитием и защитой систем сбора, хранения, обработки и передачи экономической информации (речь идет о финансовой, статистической, биржевой, таможенной, налоговой информации). Перестройка системы госотчетности с целью обеспечения достоверности, полноты и защищенности информации. Совершенствование нормативной правовой базы, которая регулирует информационные отношения в сегменте экономики. Защита внутренней политики В условиях цифровой экономики наряду с общими методами обеспечения ИБ могут использоваться и частные методы. Но при этом есть общие угрозы и методы обеспечения информационной безопасности РФ, они также применимы для других сфер жизнедеятельности государства и общества. Объекты Наиболее важными объектами защиты в сфере обеспечения безопасности РФ считаются: конституционные права и свободы каждого человека и гражданина; суверенитет и территориальная целостность Российской Федерации; конституционный строй, стабильность государственной власти РФ; ресурсы СМИ, открытые инфоресурсы федеральных органов исполнительной власти. Угрозы К наиболее серьезным угрозам информационной безопасности внутренней политики относят: нарушение конституционных прав и свобод граждан РФ ( например, нарушение неприкосновенности частной жизни, нарушение тайны переписки); распространение дезинформации о политике РФ, событиях внутри страны и деятельности федеральных органов госвласти; распространение дезинформации о событиях, которые происходят за рубежом; деятельность общественных объединений, пропагандирующих разжигание вражды (на расовой, социальной, национальной, религиозной и других почвах), а также продвигающих идеи нарушения целостности РФ, насильственного изменения основ конституционного строя; недостаточное регулирование правовых отношений в сфере полномочий на использование СМИ среди различных политических сил (речь идет об использовании СМИ для пропаганды идей). Мероприятия Мероприятия для обеспечения инфобезопасности РФ в сфере внутренней политики: создание системы, которая будет противодействовать монополизации сегментов информационной инфраструктуры отечественными и зарубежными субъектами (речь идет в том числе о СМИ и рынке инфоуслуг); контрпропагандистская деятельность против дезинформации о внутренней политике РФ, целью которой является предотвращение негативных последствий дезинформации. Как видим, с точки зрения теории, политических решений и правовых инициатив информационная безопасность страны обеспечивается на должном уровне. Теперь скажем несколько слов о конкретике — то есть о технических методах защиты. Технические методы защиты Технические методы и средства защиты информации включают в себя: резервное копирование наиболее важных документов; ограничение возможности перехвата побочных электромагнитных излучений; ограничение физического доступа к объектам компьютерных систем; профилактику заражения компьютерными вирусами; разграничение доступа к процессам компьютерных систем и информационным ресурсам (шифрование информации при ее передаче и хранении, установка правил разграничения доступа). Утечка по техническим каналам Технический канал утечки информации (ТКУИ) представляет собой совокупность объекта разведки, технического средства разведки и физической среды, в которой распространяется информационный сигнал. По сути, ТКУИ — это способ получения информации об объекте с помощью технического средства разведки (имеются в виду совокупность данных или сведения об объекте разведки, вне зависимости от формы представления этой информации). Для предотвращения утечки информации по техническим каналам применяют меры, направленные на закрытие каналов утечки. Для этого в потенциально опасных зонах ослабляют уровень информационных сигналов или уменьшают отношение сигнала к шуму (например, создают вибрационные и акустические помехи). Несанкционированный доступ Под несанкционированным доступом понимают взаимодействие с информацией (ее чтение, разрушение, блокировку или обновление) без наличия соответствующих полномочий. Для защиты информации от несанкционированного доступа применяются технические и программные средства, шифрование, организационные мероприятия (контроль физического доступа, пропускной режим). Основные меры по обеспечению информационной безопасности Российской Федерации Между информационной безопасностью РФ и защищенностью национальных интересов РФ в разных сферах есть прямая связь. Недостаточная защищенность информационного пространства государства приводит ко многим негативным последствиям, таким как утрата важной информации (экономической, политической, научно-технической), нарушения конституционных прав граждан, серьезные экономические потери предприятий. Среди целей ИБ — обеспечить технологическую независимость и безопасность функционирования инфраструктуры обработки данных. Для этого государство использует следующие меры: Поддержка производителей отечественных средств защиты информации, например, таких как универсальный шлюз безопасности Traffic Inspector Next Generation. Законодательное ограничение приобретения иностранного программного обеспечения государственными учреждениями и использование преимущественно российского программного обеспечения. Глава 2. Анализ информационной системы защиты данных на предприятии2.1.Характеристика деятельности и организационной структуры предприятия2.2.Исследование технического и программного обеспечения информационной системы исследуемого предприятия2.3. Анализ средств защиты информации предприятияГлава 3. Разработка рекомендаций по проектированию информационной системы защиты данных на исследуемом предприятии3.1Существующая модель для определения угроз безопасности данных, обрабатываемых в информационной системе персональных данных предприятия3.2.Разработка частной модели проектирования информационной системы защиты данных и моделей нарушителей информационной безопасности предприятия3.3. Построение алгоритма обеспечения информационной безопасности (защиты данных) для исследуемого предприятия (рекомендации по защите персональных данных для организации)ЗаключениеСписок литературы |