Изучение проблемы обеспечения информационной безопасности предприятия
Принцип работы ревизоров диска (CRC-сканеров) основан на подсчете CRC-сумм (контрольных сумм) для присутствующих на диске файлов/системных секторов. Эти CRC-суммы затем сохраняются в базе данных антивируса, как, впрочем, и некоторая другая информация: длины файлов, даты их последней модификации и т. д. При последующем запуске CRC-сканеры проверяют данные, содержащиеся в базе данных, с реально… Читать ещё >
Изучение проблемы обеспечения информационной безопасности предприятия (реферат, курсовая, диплом, контрольная)
Содержание Введение Глава I. Теоретическое обоснование изучения проблемы обеспечения информационной безопасности предприятия
1.1 Сущность информации, ее классификация
1.2 Информационная безопасность в эпоху постиндустриального общества
1.3 Основные проблемы обеспечения и угрозы информационной безопасности предприятия
1.4 Задачи и уровни обеспечения защиты информации Глава II. Разработка методических основ обеспечения информационной безопасности предприятия
2.1 Анализ рисков и принципы информационной безопасности предприятия
2.2 Разработка комплекса мер по обеспечению информационной безопасности предприятия
2.3 Роль человеческого фактора как фактора безопасности предприятия
2.4 Антивирусная безопасность Заключение Список используемой литературы Введение Актуальность работы заключается в том, что информация, бесспорно, выступает основой всего процесса управления в организации, труд управленца и заключается в ее сборе, изучении, обработке и грамотном тoлковании.
От урoвня oрганизации сбoра, oбрабoтки и передачи инфoрмации в целoм зависит эффективнoсть управления, а также качествo принимаемых управленческих решений в частнoсти.
Определеннo, самoе главнoе заключается в том тo, чтo информация является, вo-первых, предметoм, вo-втoрых, средствoм и, в-третьих, прoдуктом труда управленца.
Актуальность проблемы заключается в том, что информация может оказывать колоссальное воздействие и на человека, и на технику, как положительное, так и отрицательное, в частности, вызывая у людей неправильное поведение, плохое настроение, а путем установки в компьютере специальных закладок можно извне вывести из строя аппаратуру или прервать ее работу. Но прoблема инфoрмационнoй безoпаснoсти предприятия, являясь прoблематикoй, как общей теории oрганизации, так и инфoрмациoнногo права, сегoдня приoбретает нoвые аспекты. Их пoявление предoпределяется в первую oчередь качественными изменениями самoгo сoциума и егo внешней среды.
Развитие oбщества, научнo-техническoгo прoгресса сo всей яснoстью пoказывает, чтo среда oбитания челoвека oтнюдь не обладает такими качествами, как прoзрачнoсть, oпределеннoсть, стабильнoсть, чтo характернo для сoстoяния безoпаснoсти в целoм и инфoрмациoннoй безoпаснoсти в частнoсти.
Поэтому целью курсового проекта является изучение проблемы обеспечения информационной безопасности предприятия.
Для реализации поставленной цели необходимо решить следующие задачи:
· Разобраться в сущности информации, ее классификациях.
· Дать анализ информационной безопасности в эпоху постиндустриального общества.
· Исследовать основные проблемы и угрозы обеспечения информационной безопасности предприятия.
· Объяснить задачи и уровни обеспечения защиты информации.
Объектом исследования является информационная безопасность предприятия.
Предмет: анализ мер по повышению информационной безопасности предприятия.
Курсовой проект состоит из Введения, Двух глав, Заключения, Списка используемой литературы.
Общий объем работы 75 с.
Теоретическая значимость:
Проведенное в курсовой работе обоснование проблем обеспечения информационной безопасности предприятия создает предпосылки для создания эффективного комплекса мер направленных на повышение качества и эффективности обеспечения информационной безопасности предприятия.
Практическая значимость:
Приведены методические рекомендации, дающие возможность для наиболее рационального и эффективного использования, обработки, хранения информации для повышения качества обеспечения информационной безопасности предприятия.
Глава I. Теоретическое обоснование изучения проблемы обеспечения информационной безопасности предприятия
1.1 Сущность информации, ее классификация Под информационной безопасностью понимают состояние защищенности информационной среды, обеспечивающее ее формирование и развитие. [1; С. 12]
Управлeниe прeдприятиeм нe можeт эффeктивно проводиться бeз достаточной опeративной, надeжной, своeврeмeнной и достовeрной информации. Информация являeтся основой управлeнчeского процeсса, и от того, насколько она совeршeнна, во многом зависит качeство управлeния прeдприятиeм. Информационная дeятeльность мeнeджeра трeбуeт от нeго чeткой организации процeсса сбора, анализа и обработки информации, причeм он должeн умeть опрeделять важность или второстeпeнность поступающeй информации. Опытный мeнeджeр такжe должeн умeть упорядочивать коммуникации и обмeн информациeй в рамках прeдприятия и фирмы.
Управляющая систeма получаeт от управляeмой систeмы информацию о состоянии заданных eю тeхнико-экономичeских парамeтров в процeссe производствeнной и финансово-хозяйствeнной дeятeльности. На основe получeнной информации управляющая систeма (мeнeджмeнт) вырабатываeт команды управлeния и пeрeдаeт их в управляeмую систeму для исполнeния. Информация, которая функционируeт на прeдприятии в процeссe управлeния, можeт быть классифицирована слeдующим образом:
— по формe отображeния (визуальная, аудиовизуальная и смeшанная);
— по формe прeдставлeния (цифровая, буквeнная, кодированная);
— по роли в процeссe управлeния (аналитичeская, прогнозная, отчeтная, научная, нормативная)
— по качeству (достовeрная, вeроятностно достовeрная, нeдостовeрная, ложная);
— по возможности использования (нeобходимая, достаточная, избыточная);
— по стeпeни обновляeмое (постоянная, пeрeмeнная);
— по степeни деятельности предприятия (экономическая, управленческая, социальная, технологическая);
— по источнику возникновeния (внутриорганизационная, внешняя);
— по стeпeни преобразования (пeрвичная, производная, обобщенная);
— по виду носителя (печатный текст, микрофильм, кинофильм, видеофильм, машинный носитель);
— по времени поступления (периодическая, постоянная, эпизодическая, случайная). [1; С. 75]
Можно выделить и еще один вид информации, который существует в памяти каждого человека, включающий знание наук, накопленный опыт, схожие управленческие (ситуации, которые уже были использованы в управлении, а также данные, опубликованные в печати о работе других предприятий, факторы, влияющие на производственную и финансово-хозяйственную деятельность и управление и др.
В качестве примера приведем три основных направления сбора информации о конкуренте.
Информация о рынке:
— цены, скидки, условия договоров, спецификация продукта;
— объем, история, тенденция и прогноз для конкретного продукта;
— доля на рынке и тенденции ее изменения;
— рыночная политика и планы;
— отношения с потребителями и репутация;
— численность и размещение торговых агентов;
— каналы, политика и методы сбыта;
— программа рекламы.
Информация о производстве и продукции:
— оценка качества и эффективности;
— номенклатура изделий;
— технология и оборудование;
— уровень издержек;
— производственные мощности;
— размещение и размер производственных подразделений и складов;
— способ упаковки;
— доставка;
— возможности проведения научно-исследовательских работ (НИР).
Информация об организационных особенностях и финансах:
— определение лиц, принимающих ключевые решения;
— философия лиц, принимающих ключевые решения;
— финансовые условия и перспективы;
— программы расширения и приобретений;
— главные проблемы и возможности;
— программа НИР.
Большое внимание со стороны менеджера должно уделяться вопросам сохранности информации и предотвращения ее утечки [4; С. 54−57]
Интересным представляется высказывание английских специалистов в области защиты информации: «Нет смысла тщательно проверять помещение перед заседанием, если кофе в помещение подается непроверенным сотрудником без соответствующего наблюдения»
В зависимости от формы представления информация может быть разделена:
1. Речевая информация. Возникает в ходе ведения в помещениях разговоров, работы систем связи, звукоусиления и звуковоспроизведения.
2. Телекоммуникационная информация. Циркулирует в технических средствах обработки и хранения информации, а также в каналах связи при ее передаче.
3. Документированная информация (документы). Относят информацию, представленную на материальных носителях вместе с идентифицирующими ее реквизитами.
Информацию разделяют на открытую и ограниченного доступа. К информации ограниченного доступа относятся государственная тайна и конфиденциальная информация. Понятие «конфиденциальная информация» стало неотъемлемой частью российской юридической лексики. В настоящий момент оно используется в нескольких сотнях нормативных правовых актов Российской Федерации. Также данный термин все чаще применяется в различных договорах: можно встретить целые разделы или даже отдельные соглашения о конфиденциальности. Широкое распространение получило включение положений о запрете на распространение сведений конфиденциального характера в трудовых договорах.
Но при этом многие руководители и предприниматели на деле не вполне четко представляют себе, что входит в понятие «конфиденциальная информация», как ее следует охранять и как результаты подобной работы могут влиять на экономическое положение фирмы. Согласно ФЗ «Об информации, информационных технологиях и защите информации» понятие «конфиденциальная информация» — это обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя. [7; С. 142]
Особое внимание менеджер должен уделять построению на предприятии информационных систем.
Информационные системы могут быть простыми. В этом случае происходит доставка информации от места ее возникновения до места потребления. Такая информация может поступать по телефону или через сигнализации как одноразовое сообщение, она свойственна низшей ступени управления, например: рабочее место — мастер. Более распространены сложные системы информации, соответствующие сложности производства и организационной структуре управления, которые охватывают и линейное управление, и функциональные службы предприятия.
Информационные системы различаются:
— по обработке информации — на централизованные и децентрализованные;
— степени охвата информацией — на комплексные и локальные.
Комплексные информационные системы охватывают весь комплекс служб предприятия, а локальные — предназначены для определенных функций управления.
В последнее время при построении информационных систем стали выделять бэк-офисную и фронт-офисную информацию. Бэк-офисная — такая информация, доступ к которой имеют только сотрудники предприятия (все или из определенных подразделений). Фронт-офисная — такая информация, доступ к которой имеют все желающие, например клиенты предприятия.
Следует отметить, что информация отличается многообразием форм и видов. Для целей нашего исследования нам представляется необходимым упорядочить имеющиеся типологии информации и предложить обобщенную классификацию.
Важно отметить, что с термином ИБ тесно связаны некоторые другие понятия, которыми мы будет оперировать в следующих разделах исследования. Это, в частности, защита информации, информационные ресурсы, информационные риски, информационный продукт, информационная сфера, информационная деятельность, информационная система и ряд других.
Информационные ресурсы представляют собой совокупность данных, организованных для эффективного получения достоверной информации. По законодательству РФ информационные ресурсы — это отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах: библиотеках, архивах, фондах, банках данных, других видах информационных систем.
Информация: национальное достояние, государственная, федеральная, совместная, муниципальная, частная, коллективная, открытая, ограниченного доступа, государственная тайна, персональная тайна, служебная тайна, коммерческая тайна, профессиональная тайна конфиденциальная, правовая, научно-техническая, политическая, финансово-экономическая, статистическая, социальная, другого вида информация, систематизированная, каталоги, энциклопедии, архивы и т. п., несистематизированная, автоматизированная, информационные сети, базы данных и т. п., на бумаге, видео и звуковая, устная, компьютерная, объемно-пространственная, биологическая и т. п.
1.2 Информационная безопасность в эпоху постиндустриального общества В настоящее время прослеживается тенденция возрастающей зависимости мировой экономики от значительного объема информационных потоков. С развитием информационных и коммуникационных технологий произошло изменение в области обмена различного вида информации между субъектами, что позволяет при помощи информационных технологий оперативно решать многие задачи современного общества. Тем не менее, постоянное усложнение вычислительных систем и сетей, на основе которых лежат мировое и национальные информационные пространства, ставит перед современным обществом задачи обеспечения информационной безопасности (ИБ). С каждым годом все больше и больше совершенствуются технологии защиты данных, но уязвимость защиты не только не уменьшается, а постоянно растет. Поэтому очевидна актуальность проблем, связанных с защитой потоков данных и информационной безопасностью их сбора, хранения, обработки и передачи.
Так или иначе, любая деятельность основана на применении в той или иной степени информационных технологий. Банковская деятельность, функционирование финансовых рынков, бизнеса, образование, население, государство в целом связаны с информационными технологиями. Большинство финансовых потоков в мире проходят через информационные сети. Поэтому возникает потребность в защите т информации и обеспечении безопасного функционирования предприятий, населения на рынках и перелива капитала и финансовой информации.
В литературе авторы дают различные определения информационной безопасности. Например, Васильев А. И. отождествляет два понятия — защита информации и информационная безопасность. Другие ученые считают, что-то, что в 1970;е гг. именовалось компьютерной безопасностью, а в 1980;е гг. — безопасностью данных, сейчас является информационной безопасностью. «Информационная безопасность определяется как совокупность определенных программных, аппаратных средств и мер по защите информации от разрушения, несанкционированного доступа, раскрытия» Ловцов Д. А. информационную безопасность рассматривает как защищенность потребностей граждан, отдельных групп и социальных слоев населения, населения в целом в качественной, необходимой для их функционирования, жизнедеятельности и развития информации. Он отмечает, что в будущем человек станет составляющей единой информационной среды в качестве информационного деятеля. В связи с этим, он должен будет обладать следующими тремя видам знаний: интеллектуальными, эмоциональными и деятельностными. [4; С. 7−13]
Конечно, существуют различные подходы к определению понятия информационной безопасности. В частности, на государственном уровне на сегодняшний день имеет место два подхода. Одни (гуманитарии) относят ИБ исключительно к институту тайны. Другие (силовые структуры) практически отождествляют ИБ с информационной сферой.
Термин «информационная безопасность» можно рассматривать как в широком, так и в узком смысле. Например, в нормативно-правовых документах РФ по данному вопросу ИБ трактуется как широкое понятие. Информационная безопасность — это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств. В Доктрине информационной безопасности Российской Федерации под информационной безопасностью понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства. В целях дальнейшего исследования мы будем пользоваться термином ИБ в узком смысле. Следует отметить, что этот подход принят в иностранной литературе.
Волоткин А.В. и Маношкин А. П. в своей книге «Информационная безопасность» под информационной безопасностью (или безопасностью информационных технологий) подразумевают защищенность информации, обрабатываемой в информационно-вычислительной системе, от случайных или преднамеренных воздействий внутреннего или внешнего характера, чреватых нанесением ущербы владельцам информационных ресурсов или пользователям информации. Из определения ясно, что ИБ не ограничивается только защитой от несанкционированного доступа посторонних лиц и действий злоумышленников, но и не маловажным фактором является защита информационных ресурсов от случайных процессов (сбои и отказы аппаратных средств, аварии в энергоснабжении, пожары, природные катаклизмы и т. д.), случайных ошибок пользователей [3; С. 14]
Но данное определение не совсем верно, т.к. рассмотрение проблемы ИБ не следует ограничивать безопасностью информационных технологий и сводить эту проблему к защищенности только компьютерной информации. На наш взгляд, информационная безопасность — это состояние защищенности любой информации, не только обрабатываемой в информационно-компьютерных системах. Ведь компьютерная техника является только частью информационной системы. Но, в то же время большее внимание всегда сосредоточивается на защите информации, передаваемой с помощью компьютеров.
В качестве общенаучной категории безопасность можно определить как такое состояние рассматриваемой системы, когда эта система в состоянии противостоять влиянию внешних и внутренних угроз, а также функционирование этой системы не создает угрозы для составляющих этой же системы и внешней среды.
Таким образом, можно сформулировать определение информационной безопасности, которое представляется нам правильным и достаточно полным. Информационная безопасность представляет собой состояние информационной системы, в котором она может противостоять воздействию внутренних и внешних угроз, не инициируя их возникновение для элементов системы и внешней среды.
Отсюда, следует вывод о том, что основой обеспечения ИБ является решение трех взаимоувязанных проблем: проблема защиты информации, находящейся в системе, от влияния внутренних и внешних угроз; проблема защиты информации от информационных угроз; проблема защиты внешней среды от угроз со стороны находящейся в системе информации.
К настоящему времени достигнуты определенные результаты по теоретическому изучению и практической разработке проблемы ИБ. Уже более 30 лет она находится в центре внимания специалистов. Заложены основы теории защиты информации. Разработаны разнообразные средства защиты информации и налажено их производство. Накоплен опыт практического решения задач защиты информации в различных системах. Разработана государственная система защиты информации. Проблема защиты информации имеет реальную основу для дальнейшего развития. Для этого необходимо обеспечить постоянный сбор и обработку статистической информации о функционировании существующих систем защиты, что можно достичь, создав организационные структуры, которые будут этим заниматься. Это крайне важно для совершенствования методологии проектирования систем защиты и развития теории защиты информации. Актуальной является задача развития научно-методологических основ защиты информации и ИБ.
Защита от информации состоит в применении определенных методов и средств защиты от негативного влияния на составляющие какой-либо системы информации, как внутренней, так и поступающей из вне, а также от негативного воздействия информации, выходящей из рассматриваемой системы, на внешнюю среду.
На рисунке 1 представлены основные методы защиты информации.
Рис 1. Классификация методов защиты информации в компьютерных системах Актуальность проблемы ИБ определяется современными тенденциями в области информационных, компьютерных технологий, в сфере формирования нового типа общества и экономики, который характеризуется различными экономистами и учеными по-разному. Американский социолог Кроуфорд Р. определяет современное общество как «общество знания» (knowledge society), в котором главнейшая роль отводится знанию, новое знание приводит к появлению новых технологий, что ведет к экономическим изменениям, затем к социально-политической трансформации, что в конечном итоге приводит к появлению нового видения мира. Многие авторы используют термины «постиндустриальное общество», «сетевая экономика». Гейтс Б. называет формирующееся общество технообществом, немецкий ученый Крайбих Р. — обществом науки, Кувалдин В. — мегаобществом, Тапскотт Д. — электронным цифровым обществом и т. д. Российский экономист Иноземцев В. для этого использует термин «экономика знаний» (knowledge economy), в которой «важнейшим производственным ресурсом общества становится не столько информация как относительно объективная сущность или набор данных о тех или иных производственных и технологических процессах, сколько знания, т. е. информация, усвоенная человеком и не существующая вне его сознания» .
В 60-е гг. XX века одновременно в США Махлуп Ф. и в Японии Умесао Т. ввели в научный оборот понятие «информационное общество». По их мнению, это общество, в котором качество жизни и возможности экономического роста все больше зависят от информации и ее использования. Махлуп Ф. одним из первых провел исследование информационного сектора экономики на примере США.
Несмотря на разнообразие терминов, определяющих современные преобразования в мировой экономике, все они, так или иначе, указывают на глобальность происходящих процессов, изменений и на определяющее значение информации, знаний и информационных технологий.
Японский ученый Масуда Е. разработал одну из наиболее интересных философских концепций информационного общества. В соответствии с его концепцией компьютерная технология, дающая возможность замещать или усиливать умственный труд людей, станет в будущем базисом нового общества. Информационная революция будет производительной силой, обусловливающей массовое производство технологий, знаний, информации. Интеллектуальное производство займет ведущее место среди отраслей экономики.
Бенингер Дж., Нисбет Дж., Стоуньер Т. предполагают, что информация, будучи основным продуктом производства, в будущем может превратиться в сильнейший ресурс власти. Ученые не исключают возможности того, что сконцентрированная в одном источнике информация, способна привести к формированию нового типа тоталитарного государства. В настоящий момент уже можно говорить, что в мире в целом сформировалось информационное общество. Это обусловлено следующим. Во-первых, наряду с традиционными рынками (сырья, труда) формируется информационный рынок. Рынок информационных технологий считается наиболее динамично развивающимся.
Например, в 1954 г. всего 7% был удельный вес инвестиций в эту сферу, а в 1998 г. примерно 50%. Во всем мире спрос на компьютерную технику постоянно растет. Объемы ее торговли в мире превысили объемы торговли автомобилями. Около 510 млрд долл. в год дохода приносит мировой рынок телекоммуникаций. Во-вторых, наиболее развитые в информационном плане страны переориентируют свои экономики на максимальное вовлечение непроизводственного сектора. В этих странах все отрасли, связанные с производством информации, знаний, информационных услуг и продуктов, развиваются быстрее, чем традиционная промышленность и занимают ведущее место в их (стран) экономическом развитии. В-третьих, повсеместно распространяются персональные компьютеры, программное обеспечение, различные сети связи. В-четвертых, колоссально возрастает объем доступных для всех информационных ресурсов, продуктов и услуг. [5; С. 86−114]
Информация становится уникальным и вечным ресурсом для человека. Ее уникальность только усиливается в современных условиях. На наш взгляд, основное назначение и важность информации для человека, общества, экономики состоит в ее использовании, обращении. При этом информация может выступать как: источник получения знаний и навыков; источник информирования о событиях и явлениях; средство формирования систем; ресурс при принятии решений; источник негативного влияния на общество и человека; объект интеллектуальной собственности; товар. Именно обращаясь, т. е. переходя от одного субъекта к другому в различных формах, информация приобретает ценность. Именно поэтому актуальность рассматриваемой нами проблемы ИБ не вызывает сомнений.
1.3 Основные проблемы обеспечения и угрозы информационной безопасности предприятия В условиях постоянного роста количества известных и появления новых видов информационных угроз перед крупными предприятиями всё чаще встаёт задача обеспечения надёжной защиты корпоративных сетей от вредоносных программ и сетевых атак.
Работа с информацией в современных условиях отличается не только массивом и многообразием ресурсов, постоянным обновлением технологий ее обработки, повышенным вниманием и контролем над персоналом, но и грамотным уровнем управления фирмой.
Известно, что процесс массового внедрения компьютерной техники и информационных технологий наряду с прогрессивным началом неизбежно создает и дополнительные проблемы. Они связаны с реальными угрозами безопасности предприятий, с потерей стратегически важной информации, а вместе с этим и утратой управляемости компании.
В целях сокращения побочных явлений повсеместного использования новых информационных технологий руководство организаций определяет стратегию своей деятельности в информационной сфере. Стержневым началом такой стратегии должна быть информационная безопасность, определяемая как состояние защищенности интересов предприятий или организации в информационной сфере. Все направления деятельности предприятия, в которых прямо или косвенно используются информационные технологии, фокусируются в рамках обеспечения информационной безопасности.
Как показывает международная практика, основная проблема в сфере обеспечения информационной безопасности заключается в создании единого эффективного механизма, который позволял бы своевременно применять на практике нормативно-правовые, законодательные акты, отвечающие существующим социально-политическим и экономическим условиям и достижениям в области информационных технологий. Развитие технологий, сферы информатизации делает актуальным вопрос обеспечения информационной безопасности.
Проблема обеспечения информационной безопасности имеет две составляющие — технологическую и идеологическую. Первая — связана с разработкой и внедрением информационных ресурсов, системы защиты информационных баз, вторая — с распространением информации, ее воздействием на жизнь личности, общества, государства.
Практически любая новая технология влечет за собой социально-экономические изменения в обществе, влияет на международные отношения. На сегодняшний день можно говорить о создании общемирового информационного пространства. Информация, информационные технологии характеризуются такими свойствами как трансграничность, проницаемость, имеют возможность повсеместного использования, становятся доступными вне зависимости от национальных границ.
Под угрозами информации принято понимать потенциальные или реально возможные действия по отношению к информационным ресурсам, приводящие к неправомерному овладению охраняемыми сведениями.
Такими действиями являются:
— ознакомление с информацией различными путями и способами без нарушения ее целостности;
— модификация информации в криминальных целях как частичное или значительное изменение состава и содержания сведений;
— разрушение (уничтожение) информации как акт вандализма с целью прямого нанесения материального ущерба.
В конечном итоге противоправные действия с информацией приводят к нарушению ее конфиденциальности, полноты, достоверности и доступности, что в свою очередь приводит к нарушению, как режима управления, так и его качества в условиях ложной или неполной информации. Каждая угроза влечет за собой определенный ущерб — моральный или материальный, а защита и противодействие угрозе призвано снизить его величину, в идеале — полностью, реально — значительно или хотя бы частично. Но и это удается далеко не всегда.
С учетом этого угрозы могут быть классифицированы по следующим кластерам:
По величине принесенного ущерба:
— предельный, после которого фирма может стать банкротом;
— значительный, но не приводящий к банкротству;
— незначительный, который фирма за какое-то время может компенсировать и др.;
По вероятности возникновения:
— весьма вероятная угроза;
— вероятная угроза;
— маловероятная угроза;
По причинам появления:
— стихийные бедствия;
— преднамеренные действия;
По характеру нанесенного ущерба:
— материальный;
— моральный;
По характеру воздействия:
— активные;
— пассивные;
По отношению к объекту:
— внутренние;
— внешние.
Источниками внешних угроз являются:
— недобросовестные конкуренты;
— преступные группировки и формирования;
— отдельные лица и организации административно-управленческого аппарата.
Источниками внутренних угроз могут быть:
— администрация предприятия;
— персонал;
— технические средства обеспечения производственной и трудовой деятельности.
Угроза — это потенциальные или реальные действия, приводящие к моральному или материальному ущербу.
Отношение объекта (фирма, организация) и субъекта (конкурент, злоумышленник) в информационном процессе с противоположными интересами можно рассматривать с позиции активности в действиях, приводящих к овладению конфиденциальными сведениями.
В этом случае возможны такие ситуации:
— владелец (источник) не принимает никаких мер к сохранению конфиденциальной информации, что позволяет злоумышленнику легко получить интересующие его сведения;
— источник информации строго соблюдает меры информационной безопасности, тогда злоумышленнику приходится прилагать значительные усилия к осуществлению доступа к охраняемым сведениям, используя для этого всю совокупность способов несанкционированного проникновения: легальное или нелегальное, заходовое или беззаходовое;
— промежуточная ситуация — это утечка информации по техническим каналам, при которой источник еще не знает об этом (иначе он принял бы меры защиты), а злоумышленник легко, без особых усилий может их использовать в своих интересах.
В общем, факт получения охраняемых сведений злоумышленниками или конкурентами называют утечкой. Однако одновременно с этим в значительной части законодательных актов, законов, кодексов, официальных материалов используются и такие понятия, как разглашение сведений и несанкционированный доступ к конфиденциальной информации. [1; с. 89−98]
Разглашение — это умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним. Разглашение выражается в сообщении, передаче, предоставлении, пересылке, опубликовании, утере и в других формах обмена и действий с деловой и научной информацией. Реализуется разглашение по формальным и неформальным каналам распространения информации. К формальным коммуникациям относятся деловые встречи, совещания, переговоры и тому подобные формы общения: обмен официальными деловыми и научными документами средствами передачи официальной информации (почта, телефон, телеграф и др.). Неформальные коммуникации включают личное общение (встречи, переписка и др.); выставки, семинары, конференции и другие массовые мероприятия, а также средства массовой информации (печать, газеты, интервью, радио, телевидение и др.). Как правило, причиной разглашения конфиденциальной информации является недостаточное знание сотрудниками правил защиты коммерческих секретов и непонимание (или недопонимание) необходимости их тщательного соблюдения. Тут важно отметить, что субъектом в этом процессе выступает источник (владелец) охраняемых секретов. Следует отметить информационные особенности этого действия. Информация содержательная, осмысленная, упорядоченная, аргументированная, объемная и доводится зачастую в реальном масштабе времени. Часто имеется возможность диалога. Информация ориентирована в определенной тематической области и документирована. Для получения интересующей злоумышленника информации последний затрачивает практически минимальные усилия и использует простые легальные технические средства (диктофоны, видео мониторинг).
" Утечка — это бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена" Утечка информации осуществляется по различным техническим каналам. Известно, что информация вообще переносится или передается либо энергией, либо веществом. Это либо акустическая волна (звук), либо электромагнитное излучение, либо лист бумаги (написанный текст) и др. С учетом этого можно утверждать, что по физической природе возможны следующие пути переноса информации: световые лучи, звуковые волны, электромагнитные волны, материалы и вещества. Соответственно этому классифицируются и каналы утечки информации на визуально-оптические, акустические, электромагнитные и материально-вещественные. Под каналом утечки информации принято понимать физический путь от источника конфиденциальной информации к злоумышленнику, посредством которого последний может получить доступ к охраняемым сведениям. Для образования канала утечки информации необходимы определенные пространственные, энергетические и временные условия, а также наличие на стороне злоумышленника соответствующей аппаратуры приема, обработки и фиксации информации.
Несанкционированный доступ — это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам. Несанкционированный доступ к источникам конфиденциальной информации реализуется различными способами: от инициативного сотрудничества, выражающегося в активном стремлении «продать» секреты, до использования различных средств проникновения к коммерческим секретам. Для реализации этих действий злоумышленнику приходится часто проникать на объект или создавать вблизи него специальные посты контроля и наблюдения — стационарных или в подвижном варианте, оборудованных самыми современными техническими средствами. Если исходить из комплексного подхода к обеспечению информационной безопасности, то такое деление ориентирует на защиту информации как от разглашения, так и от утечки по техническим каналам и от несанкционированного доступа к ней со стороны конкурентов и злоумышленников. Такой подход к классификации действий, способствующих неправомерному овладению конфиденциальной информацией, показывает многогранность угроз и многоаспектность защитных мероприятий, необходимых для обеспечения комплексной информационной безопасности.
С учетом изложенного остается рассмотреть вопрос, какие условия способствуют неправомерному овладению конфиденциальной информацией (Рис. 2).
Рис. 2. Условия, способствующие неправомерному овладению конфиденциальной информацией.
А так же рассматривается отсутствие высокой трудовой дисциплины, психологическая несовместимость, случайный подбор кадров, слабая работа кадров по сплочению коллектива.
Среди форм и методов недобросовестной конкуренции находят наибольшее распространение:
— экономическое подавление, выражающееся в срыве сделок и иных соглашений (48%),
— парализации деятельности фирмы (31%),
— компрометации фирмы (11%),
— шантаж руководителей фирмы (10%);
Физическое подавление:
— ограбления и разбойные нападения на офисы, склады, грузы (73%),
— угрозы физической расправы над руководителями фирмы и ведущими специалистами (22%),
— убийства и захват заложников (5%);
Информационное воздействие:
— подкуп сотрудников (43%),
— копирование информации (24%),
— проникновение в базы данных (18%),
— продажа конфиденциальных документов (10%),
— подслушивание телефонных переговоров и переговоров в помещениях (5%), а также ограничение доступа к информации, дезинформация [6; с. 95−97]
Финансовое же подавление включает такие понятия, как инфляция, бюджетный дефицит, коррупция, хищение финансов, мошенничество; психическое давление может выражаться в виде хулиганских выходок, угрозы и шантажа, энергоинформационного воздействия.
Основными угрозами информации являются ее разглашение, утечка и несанкционированный доступ к ее источникам. Каждому из условий неправомерного овладения конфиденциальной информацией можно поставить в соответствие определенные каналы, определенные способы защитных действий и определенные классы средств защиты или противодействия.
1.4 Задачи и уровни обеспечения защиты информации Целостность информации тесно связана с понятием надежности как технических, так и программных средств, реализующих процессы накопления, хранения и обработки информации. Из анализа угроз безопасности информации, целей и задач ее защиты следует, что достичь максимального (требуемого) уровня защищенности можно только за счет комплексного использования существующих методов и средств защиты. Комплексность является одним из принципов, которые должны быть положены в основу разработки, как концепции защиты информации, так и конкретных систем защиты.
Цели защиты информации на объектах защиты могут быть достигнуты при проведении работ по таким направлениям:
— определение охраняемых сведений об объектах защиты;
— оценка возможностей и степени опасности технических средств разведки;
— выявление возможных технических каналов утечки информации;
— анализ возможностей и опасности несанкционированного доступа к информационным объектам;
— анализ опасности уничтожения или искажения информации с помощью программно-технических воздействий на объекты защиты;
— разработка и реализация организационных, технических, программных и других средств и методов защиты информации от всех возможных угроз;
— создание комплексной системы защиты;
— организация и проведение контроля состояния и эффективности системы защиты информации;
— обеспечение устойчивого управления процессом функционирования системы защиты информации.
Процесс комплексной защиты информации должен осуществляться непрерывно на всех этапах. Реализация непрерывного процесса защиты информации возможна только на основе систем концептуального подхода и промышленного производства средств защиты, а создание механизмов защиты и обеспечение их надежного функционирования и высокой эффективности может быть осуществлено только специалистами высокой квалификации в области защиты информации.
Для граждан на первое место можно поставить целостность и доступность информации, обладание которой необходимо для осуществления нормальной жизнедеятельности. Например, в случаях искажения информации во время выборов конфиденциальность не играет ключевой роли, хотя отметим, что физические лица сегодня являются самыми незащищенными субъектами информационных отношений.
Итак, на основании проведенного исследования можно отметить, что предприятия рассматриваются как субъекты информационного права, а потому мы должны изучать информационные правоотношения, в которые они практически вступают, реализуя полномочия, регулируемые нормами различных отраслей права.
При этом одним из важных аспектов, на котором должно быть сосредоточено внимание, является вопрос обеспечения информационной безопасности предприятия. Если процедуры создания, получения специальных статусов и разрешений, прекращения деятельности и надзора за такой деятельностью в большей степени относятся к предмету других отраслей права, то обеспечение информационной безопасности, потребность в котором, как автор пытался показать, проявляется в течение всего времени существования предприятия и его взаимодействия с другими субъектами, практически полностью относится к предмету информационного права. В то же время как невозможно в полной мере выделить информационную составляющую в деятельности предприятия, так очень сложно разграничить правовое регулирование этой сферы различными отраслями права.
Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Так постепенно защита экономической информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации; даже проводятся законы о защите информации, которые рассматривают проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные вопросы защиты информации.
Таким образом, угроза защиты информации сделала средства обеспечения информационной безопасности одной из обязательных характеристик информационной системы.
" Объединение компьютеров в компьютерную информационную сеть (КИС) привносит и новые трудности. Так как подразделение ведет работу с закрытой информацией, доступ к которой посторонним лицам строго запрещен, то возникает проблема защиты информации в КИС. Поэтому компьютерная информационная сеть (КИС) должна быть спроектирована таким образом, чтобы обеспечить надлежащую степень защищенности данных. Надо помнить, что от этого не должно страдать удобство пользователей и администраторов сети"
Для создания средств защиты информации необходимо определить природу угроз, формы и пути их возможного проявления и осуществления в автоматизированной системе. Для решения поставленной задачи все многообразие угроз и путей их воздействия приводится к простейшим видам и формам, которые были бы адекватны их множеству в автоматизированной системе. [5; с. 87−93]
Исследование опыта проектирования, изготовления, испытаний и эксплуатации автоматизированных систем говорят о том, что информация в процессе ввода, хранения, обработки и передачи подвергается различным случайным воздействиям.
Причинами таких воздействий могут быть:
— отказы и сбои аппаратуры;
— помехи на линии связи от воздействий внешней среды;
— ошибки человека как звена системы;
— системные и системотехнические ошибки разработчиков;
— структурные, алгоритмические и программные ошибки;
— аварийные ситуации;
— другие воздействия.
Преднамеренные угрозы связаны с действиями человека, причинами которых могут быть определенное недовольство своей жизненной ситуацией, сугубо материальный интерес или простое развлечение с самоутверждением своих способностей, как у хакеров, и т. д.
Нет никаких сомнений, что на предприятии произойдут случайные или преднамеренные попытки взлома сети извне. В связи с этим обстоятельством требуется тщательно предусмотреть защитные мероприятия.
Для вычислительных систем характерны следующие штатные каналы доступа к информации:
— терминалы пользователей, самые доступные из которых это рабочие станции в компьютерных классах;
— терминал администратора системы;
— терминал оператора функционального контроля;
— средства отображения информации;
— средства загрузки программного обеспечения;
— средства документирования информации;
— носители информации;
— внешние каналы связи.
Архитектура защиты компьютерной информации строится таким образом, чтобы злоумышленник столкнулся с множеством уровней защиты информации: защита сервера посредством разграничения доступа и системы аутентификации пользователей и защита компьютера самого пользователя, который работает с секретными данными. Защита компьютера и защита сервера одновременно позволяют организовать схему защиты компьютерной информации таким образом, чтобы взломщику было невозможно проникнуть в систему, пользуясь столь ненадежным средством защиты информации в сети, как человеческий фактор. То есть, даже обходя защиту компьютера пользователя базы данных и переходя на другой уровень защиты информации, хакер должен будет правильно воспользоваться данной привилегией, иначе защита сервера отклонит любые его запросы на получение данных и попытка обойти защиту компьютерной информации окажется тщетной.
Сегодня для реализации эффективного мероприятия по защите информации требуется не только разработка средства защиты информации в сети и разработка механизмов модели защиты информации, а реализация системного подхода или комплекса защиты информации — это комплекс взаимосвязанных мер, описываемый определением «защита информации». Данный комплекс защиты информации, как правило, использует специальные технические и программные средства для организации мероприятий защиты информации.
Принято различать пять основных средств защиты информации:
— технические;
— программные;
— криптографические;
— организационные;
— законодательные.
Кроме того, модели защиты информации предусматривают ГОСТ «Защита информации», который содержит нормативно-правовые акты и морально-этические меры защиты информации и противодействие атакам извне. ГОСТ «Защита информации» нормирует определение защиты информации рядом комплексных мер защиты информации, которые проистекают из комплексных действий злоумышленников, пытающихся любыми силами завладеть секретными сведениями. И сегодня можно смело утверждать, что постепенно ГОСТ (защита информации) и определение защиты информации рождают современную технологию защиты информации в сетях компьютерных информационных системах и сетях передачи данных.
Любая комплексная система защиты информации после того, как производится аудит информационной безопасности объекта, начинает опираться на наиболее распространенные пути перехвата конфиденциальных данных, поэтому их важно знать, для того чтобы понимать, как разрабатывается комплексная система защиты информации.
Проблемы информационной безопасности в сфере технической защиты информации:
— перехват электронных излучений. Проблема решается обеспечением защиты информации, передаваемой по радиоканалам связи и обмена данными информационной системы;
— принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей. Проблема решается с помощью инженерной защитой информацией или физическая защита информации, передаваемой по связевым кабельным линиям передачи данных.
Сюда также относится защита информации в локальных сетях, защита информации в интернете и технические средства информационной безопасности;
— применение подслушивающих устройств;
— дистанционное фотографирование, защита информации реферат;
— перехват акустических излучений и восстановление текста принтера;
— копирование носителей информации с преодолением мер защиты;
— маскировка под зарегистрированного пользователя;
— маскировка под запросы системы;
— использование программных ловушек;
— использование недостатков языков программирования и операционных систем;
— незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ информации;
— злоумышленный вывод из строя механизмов защиты;
— расшифровка специальными программами зашифрованной информации;
— информационные инфекции;
Вышеперечисленные пути утечки информации по оценке информационной безопасности требуют высокого уровня технических знаний для того чтобы использовать наиболее эффективные методы и системы защиты информации, кроме этого необходимо обладать высоким уровнем аппаратных и программных средств защиты информации, так как взломщик, охотящийся за ценными сведениями, не пожалеет средств для того, чтобы обойти защиту и безопасность информации системы.
Например, физическая защита информации предотвращает использование технических каналов утечки данных к злоумышленнику.
Причина, по которой могут появиться подобные «дыры» — конструктивные и технические дефекты решений защиты информации от несанкционированного доступа, либо физический износ элементов средств обеспечения информационной безопасности.
Это дает возможность взломщику устанавливать преобразователи, которые образуют некие принципы действующего канала передачи данных, и способы защиты информации должны предусматривать и идентифицировать подобные «жучки» .
Вывод: сегодня на рынке можно увидеть различные решения для обеспечения безопасности информации. Количество средств обеспечения информационной безопасности, не требующих обычного для систем многомесячного внедрения, продолжает увеличиваться.
Глава II. Разработка методических основ обеспечения информационной безопасности предприятия
2.1 Анализ рисков и принципы информационной безопасности предприятия Цели и задачи обеспечения информационной безопасности не могут быть отдельно от бизнес целей и задач организации. Сфера деятельности организации, способы ведения бизнеса, конкурентная среда, применяемые информационные системы, квалификация и мотивация персонала компании, и некоторые прочие факторы изъявляют ключевое воздействие на карту операционных рисков организации, охватывая риски ИБ, а используемые защитные пределы обязаны уменьшать актуальные риски до терпимой величины.
Разбор рисков информационной безопасности позволяет открыть критичные факторы, отрицательно оказывающие влияние на основные бизнес-процессы предприятия, и принимать действенные меры для их устранения или минимизации подобного воздействия. Упущение очень царственной для бизнеса информации в конечном итоге приводит к существенным финансово-экономическим утратам. Не так важно, на какой-либо стадии развития находится информационная система организации, она обязана отвечать установленному комплексу требований к обеспечению информационной безопасности. Имеются требования регуляторов, свободные от области, а имеются запросы, характерные для установленного сектора экономики. Также имеются «лучшие практики», разрешающие снабдить информационную безопасность на величине, соответствующей целям и запросам данного сегмента бизнеса.
Совершая оценивание активов компании, как правило, специалисты могут определить источники проблем (благодаря основанию моделей угроз и нарушителей, нахождения уязвимых мест), происходит оценка имеющейся меры и средств защиты, так же происходит оценка рисков и в тоже время надежности информационной безопасности данной компании, происходит внедрение наилучших решений по сокращению выявляемых угроз и рисков.
В конечном итоге уменьшаются риски и угрозы, объединенные с вероятными экономическими и репутационными утратами, утратами имиджа, приходящими в связи угрозами информационной безопасности, очевидно, научить рациональное обоснование финансовых утрат на информационную безопасность, повысить уровень защищенности информации компании, которая обрабатывается и содержится в автоматизированных информационных системах.
Современные методы управления рисками дают возможность разрешить перечень задач перспективного стратегического развития компании. Во-первых, количественно дать оценку текущего уровня информационной безопасности компании, что вызовет раскрытие рисков на правовом, организационно-управленческом, технологическом и техническом уровнях обеспечения защиты информации. Во-вторых, в систему риск-менеджмента в компании, возможно, будет введена политика безопасности и планы улучшения корпоративной системы защиты информации для того, чтобы достигнуть достаточной степени защищенности информационных активов организации.
В связи с этим могут быть даны рекомендации по осуществлению расчета финансовых и материальных вложений в обеспечение безопасности на костяке технологического анализирования угроз и рисков, совершить сопоставление затрат на обеспечение безопасности с возможным уроном и возможностью его появления. Надо открывать и проводить первоочередное блокирование не менее тяжелых уязвимостей до исполнения штурмов на наиболее уязвляемые и важные в компании ресурсы. Надлежит найти функциональные связи и зоны ответственности в периодах взаимодействия различных структурных подразделений и субъектов по обеспечению информационной безопасности компании, и в том числе необходимо разработать нужный пакет организационно-распорядительной документации. В то же время необходимо реализовывать разработку и координирование со службами организации, органы, которые осуществляют наблюдение проекта введения нужного комплекса защиты, манкирующего нынешнюю величину и тенденции формирования информационных технологий. Наряду с этим, значительным мероприятием помощи системе безопасности информации выказывается обеспечение поддержания введенного комплекса защиты в соответствии с меняющимися условиями работы компании, постоянными доработками организационно-распорядительной документации, модификацией технологических процессов и модернизацией технических средств защиты.
Система, обеспечивающая защиту информации на предприятии, может иметь в виду таковые цели как предупреждение утечки, кражи, потери, коверкания, фальшивки информации; отведение противоправных поступков по истреблению, видоизменению, искривлению, имитированию, снятию блокировки информации; предупреждение прочих конфигураций противозаконного вторжения в информационные ресурсы и информационные системы.
Кроме всего вышесказанного система информационной безопасности направлена на снабжение неизменного функционирования предмета: предупреждение угроз его безопасности, предохранение легитимных заинтересованностей хозяина информации от противозаконных покушений, так же деяний, которые подлежат уголовному наказанию в анализируемой области взаимоотношений, предусматриваемых УК РФ.
Непременным условием результативного осуществления нижеследующих целей показывается обязательная проверка качества услуг, которые могут быть предоставлены, а так же снабжение гарантии неопасности в отношении имущественных прав и интересов клиентов компании.
Касательного этого, система информационной безопасности должна базироваться на следующих принципах:
— прогнозирование и своевременное выявление угроз безопасности информационных ресурсов, причин и условий, способствующих нанесению финансового, материального и морального ущерба, нарушению его нормального функционирования и развития;
— создание условий функционирования с наименьшей вероятностью реализации угроз безопасности информационным ресурсам и нанесения различных видов ущерба;
— создание механизма и условий оперативного реагирования на угрозы информационной безопасности и проявления негативных тенденций в функционировании, эффективное пресечение посягательств на ресурсы на основе правовых, организационных и технических мер и средств обеспечения безопасности;
— создание условий для максимально возможного возмещения и локализации ущерба, наносимого неправомерными действиями физических и юридических лиц и, тем самым, ослабление возможного негативного влияния последствий нарушения информационной безопасности.
При разработке политики безопасности рекомендуется использовать модель, основанную на адаптации общих критериев (ISO 15 408) и проведении анализа риска (ISO 17 799). Эта модель соответствует специальным нормативным документам по обеспечению информационной безопасности, принятым в Российской Федерации, международному стандарт)' ISO/IEC 15 408 «Информационная технология — методы защиты — критери0и оценки информационной безопасности», стандарту ISO/IEC 17 799 «Управление информационной безопасностью» .
Рис 2. Модель построения корпоративной системы защиты информации Представленная модель описывает совокупность объективных внешних и внутренних факторов и демонстрирует их влияние на состояние информационной безопасности на объекте и на сохранность материальных или информационных ресурсов.
Данная модель включает следующие объективные факторы:
— угрозы информационной безопасности, характеризующиеся вероятностью возникновения и вероятностью реализации;
— уязвимости информационной системы или системы контрмер, влияющие на вероятность реализации угрозы;
— риск — фактор, которые отражает вероятные потери в компании в результате применения угрозы информационной безопасности: потери информации и ее незаконного использования.
Предложенная методика разработки политики информационной безопасности современного предприятия позволяет полностью проанализировать и документально оформить требования, связанные с обеспечением информационной безопасности, избежать расходы на дополнительные меры безопасности, возможные при субъективной оценке рисков, оказать помощь в планировании и реализации защиты на всех стадиях жизненного цикла информационных систем, представить обоснование для выбора мер противодействия, оценить эффективность контрмер, сравнить различные варианты контрмер.
Приведём классификацию средств защиты информации.
Средства защиты от несанкционированного доступа (НСД):
— Средства авторизации;
— Мандатное управление доступом;
— Избирательное управление доступом;
— Управление доступом на основе ролей;
— Журналированые (так же называется Аудит).
— Системы анализа и моделирования информационных потоков (CASE-системы).
Системы мониторинга сетей:
— Системы обнаружения и предотвращения вторжений (IDS/IPS);
— Системы предотвращения утечек конфиденциальной информации (DLP-системы).
— Анализаторы протоколов.
— Антивирусные средства.
— Межсетевые экраны.
— Криптографические средства:
— Шифрование;
— Цифровая подпись.
— Системы резервного копирования.
— Системы бесперебойного питания:
— Источники бесперебойного питания;
— Резервирование нагрузки;
— Генераторы напряжения.
Системы аутентификации:
— Пароль;
— Сертификат;
— Биометрия.
— Средства предотвращения взлома корпусов и краж оборудования.
— Средства контроля доступа в помещения.
Инструментальные средства анализа систем защиты:
— Мониторинговый программный продукт Обеспечение корректной работы со сведениями конфиденциального характера осуществляется в следующей последовательности. Составляется перечень сведений, имеющих конфиденциальный характер, который затем утверждается руководителем организации. В трудовые договора вносится пункт об ответственности за некорректную работу с конфиденциальными сведениями, несоблюдение, которого влечет привлечение сотрудников-нарушителей к административной или уголовной ответственности, С помощью комплексного использования различных программно-аппаратных средств защиты информации, представленных различными производителями, можно достичь более высоких показателей их эффективности. К таким средствам относят оборудование для криптографической защиты речевой информации, программы для криптографической защиты текстовой или иной информации, программы для обеспечения аутентификации почтовых сообщений посредством электронной цифровой подписи, программы обеспечения антивирусной защиты, программы защиты от сетевых вторжений, программы выявления вторжений, программы для скрытия обратного адреса отправителя электронного письма.
Разработка регламентов информационной безопасности при использовании телекоммуникаций, соблюдение персоналом регламентов, внутренних нормативных актов, а также внедрение мероприятий по достижению конфиденциальности, целостности и доступности информации позволят не только повысить результативность системы информационной безопасности, но и будут способствовать укреплению внешних позиций предприятия.
2.2 Разработка комплекса мер по обеспечению информационной безопасности предприятия Обеспечение информационной безопасности достигается системой мер, направленных:
— на предупреждение угроз. Предупреждение угроз — это превентивные меры по обеспечению информационной безопасности в интересах упреждения возможности их возникновения;
— на выявление угроз. Выявление угроз выражается в систематическом анализе и контроле возможности появления реальных или потенциальных угроз и своевременных мерах по их предупреждению;
— на обнаружение угроз. Обнаружение имеет целью определение реальных угроз и конкретных преступных действий;
— на локализацию преступных действий и принятие мер по ликвидации угрозы или конкретных преступных действий;
— на ликвидацию последствий угроз и преступных действий и восстановление статус-кво.
Предупреждение возможных угроз и противоправных действий может быть обеспечено самыми различными мерами и средствами, начиная от создания климата глубоко осознанного отношения сотрудников к проблеме безопасности и защиты информации до создания глубокой, эшелонированной системы защиты физическими, аппаратными, программными и криптографическими средствами.
Предупреждение угроз возможно и путем получения (если хотите — и добывания) информации о готовящихся противоправных актах, планируемых хищениях, подготовительных действиях и других элементах преступных деяний. Для этих целей необходима работа сотрудников службы безопасности с информаторами в интересах наблюдения и объективной оценки ситуации как внутри коллектива сотрудников, особенно главных участков ее фирмы, так и вне, среди конкурентов и преступных формирований.
В предупреждении угроз весьма существенную роль играет информационно-аналитическая деятельность службы безопасности на основе глубокого анализа криминогенной обстановки и деятельности конкурентов и злоумышленников.
Выявление имеет целью проведение мероприятий по сбору, накоплению и аналитической обработке сведений о возможной подготовке преступных действий со стороны криминальных структур или конкурентов на рынке производства и сбыта товаров и продукции. Особое внимание в этом виде деятельности должно отводиться изучению собственных сотрудников. Среди них могут быть и недовольные, и неопытные, и «внедренные». Обнаружение угроз — это действия по определению конкретных угроз и их источников, приносящих тот или иной вид ущерба. К таким действиям можно отнести обнаружение фактов хищения или мошенничества, а также фактов разглашения конфиденциальной информации или случаев несанкционированного доступа к источникам коммерческих секретов. В числе мероприятий по обнаружению угроз значительную роль могут сыграть не только сотрудники СБ, но и сотрудники линейных подразделений и служб фирмы, а также технические средства наблюдения и обнаружения правонарушений.
Пресечение или локализация угроз — это действия, направленные на устранение действующей угрозы и конкретных преступных действий. Например, пресечение подслушивания конфиденциальных переговоров за счет акустического канала утечки информации по вентиляционным системам. Ликвидация последствий имеет целью восстановление состояния, предшествовавшего наступлению угрозы. Например, возврат долгов со стороны заемщиков. Это может быть и задержание преступника с украденным имуществом, и восстановление разрушенного здания от подрыва и др. Все эти способы имеют целью защитить информационные ресурсы от противоправных посягательств и обеспечить:
— предотвращение разглашения и утечки конфиденциальной информации;
— воспрещение несанкционированного доступа к источникам конфиденциальной информации; сохранение целостности, полноты и доступности информации;
— соблюдение конфиденциальности информации;
— обеспечение авторских прав.
Защита от разглашения сводится в общем плане к разработке перечня сведений, составляющих коммерческую тайну предприятия. Эти сведения должны быть доведены до каждого сотрудника, допущенного к ним, с обязательством этого сотрудника сохранять коммерческую тайну. Одним из важных мероприятий является система контроля за сохранностью коммерческих секретов.
Защита от утечки конфиденциальной информации сводится к выявлению, учету и контролю возможных каналов утечки в конкретных условиях и к проведению организационных, организационно-технических и технических мероприятий по их ликвидации.
Защита от несанкционированного доступа к конфиденциальной «формации обеспечивается путем выявления, анализа и контроля возможных способов несанкционированного доступа и проникновения к источникам конфиденциальной информации и реализацией организационных, организационно-технических и технических мероприятий по противодействию НСД. На практике в определенной степени все мероприятия по использованию технических средств защиты информации подразделяются на три группы:
— организационные (в части технических средств);
— организационно-технические;
— технические.
Организационные мероприятия — это мероприятия ограничительного характера, сводящиеся основном, к регламентации доступа и использования технических средств обработки информации. Они, как правило, проводятся силами самой организации путем использования простейших организационных мер.
В общем плане организационные мероприятия предусматривают проведение следующих действий:
— определение границ охраняемой зоны (территории);
— определение технических средств, используемых для обработки конфиденциальной информации в пределах контролируемой территории;
— определение «опасных», с точки зрения возможности образования каналов утечки информации, технических средств и конструктивных особенностей зданий и сооружений;
— выявление возможных путей проникновения к источникам конфиденциальной информации со стороны злоумышленников;
— реализация мер по обнаружению, выявлению и контролю за обеспечением защиты информации всеми доступными средствами.
Организационные мероприятия выражаются в тех или иных ограничительных мерах. Можно выделить такие ограничительные меры, как территориальные, пространственные и временные.
Территориальные ограничения сводятся к умелому расположению источников на местности или в зданиях и помещениях, исключающих подслушивание переговоров или перехват сигналов радиоэлектронных средств.
Пространственные ограничения выражаются в выборе направлений излучения тех или иных сигналов в сторону наименьшей возможности их перехвата злоумышленниками.
Временные ограничения проявляются в сокращении до минимума времени работы технических средств, использовании скрытых методов связи, шифровании и других мерах защиты.
Одной из важнейших задач организационной деятельности является определение состояния технической безопасности объекта, его помещений, подготовка и выполнение организационных мер, исключающих возможность неправомерного овладения конфиденциальной информацией, воспрещение ее разглашения, утечки и несанкционированного доступа к охраняемым секретам.
Организационно-технические мероприятия обеспечивают блокирование разглашения и утечки конфиденциальных сведений через технические средства обеспечения производственной и трудовой деятельности, а также противодействие техническим средствам промышленного шпионажа с помощью специальных технических средств, устанавливаемых на элементы конструкций зданий, помещений и технических средств, потенциально образующих каналы утечки информации.
В этих целях возможно использование: технических средств пассивной защиты, например фильтров, ограничителей и тому подобных средств развязки акустических, электрических и электромагнитных систем защиты сетей телефонной связи, энергоснабжения, радиои часофикации и др.; технических средств активной защиты: датчиков акустических шумов и электромагнитных помех.
Организационно-технические мероприятия по защите информации можно подразделить на пространственные, режимные и энергетические.
Пространственные меры выражаются в уменьшении ширины диаграммы направленности, ослаблении боковых и заднего лепестков диаграммы направленности излучения радиоэлектронных средств (РЭС).
Режимные меры сводятся к использованию скрытых методов передачи информации по средствам связи: шифрование, квазипеременные частоты передачи и др.
Энергетические — это снижение интенсивности излучения и работа РЭС на пониженных мощностях.
Технические мероприятия — это мероприятия, обеспечивающие приобретение, установку и использование в процессе производственной деятельности специальных, защищенных от побочных излучений (безопасных) технических средств или средств, ПЭМИН которых не превышают границу охраняемой территории. Технические мероприятия по защите конфиденциальной информации можно подразделить на скрытие, подавление и дезинформацию. Скрытие выражается в использовании радиомолчания и создании пассивных помех приемным средствам злоумышленников.
Подавление — это создание активных помех средствам злоумышленников.
Дезинформация — это организация ложной работы технических средств связи и обработки информации; изменение режимов использования частот и регламентов связи; показ ложных демаскирующих признаков деятельности и опознавания.
Защитные меры технического характера могут быть направлены на конкретное техническое устройство или конкретную аппаратуру и выражаются в таких мерах, как отключение аппаратуры на время ведения конфиденциальных переговоров или использование тех или иных защитных устройств типа ограничителей, буферных средств, фильтров и устройств зашумления.
Защитные действия ориентированы на пресечение разглашения, защиту информации от утечки и противодействия несанкционированному доступу.
Защитные действия, способы и мероприятия по обеспечению информационной безопасности можно классифицировать по основным характеристикам и объектам защиты по таким параметрам, например, как ориентация, характер угроз, направления, способы действий, охват, масштаб и др.
Защитные действия по ориентации можно классифицировать как действия, направленные на защиту персонала, материальных и финансовых средств и информации как ресурса.
По направлениям — это правовая, организационная и инженерно-техническая защита.
По способам — это предупреждение, выявление, обнаружение, пресечение и восстановление.
По охвату защитные меры могут быть ориентированы на защиту территории фирмы, зданий, отдельных (выделенных) помещений, конкретных видов аппаратуры или технических средств и систем или отдельных элементов зданий, помещений, аппаратуры, опасных с точки зрения несанкционированного доступа к ним или оборудования каналов утечки информации.
Применение защитных мер можно рассматривать и в пространственном плане. Так, например, известно, что распространение (разглашение, утечка или НСД) осуществляется от источника информации через среду к злоумышленнику.
Источником информации могут быть люди, документы, технические средства, отходы и др. Носителем информации может быть либо поле (электромагнитное, акустическое), либо вещество (бумага, материал, изделие и т. д.). Средой является воздушное пространство, жесткие среды (стены, коммуникации).
Злоумышленник обладает необходимыми средствами приема акустической и электромагнитной энергии, средствами воздушного наблюдения и возможностью обрабатывать материально-вещественные формы представления информации. Чтобы исключить неправомерное овладение конфиденциальной информацией, следует локализовать (выключить, ослабить сигнал, зашифровать и др.) источник информации. С увеличением масштабов распространения и использования ПЭВМ и информационных сетей усиливается роль различных факторов, вызывающих утечку, разглашение и несанкционированный доступ к информации. К ним относятся:
— несанкционированные и злоумышленные действия персонала и пользователя;
— ошибки пользователей и персонала;
— отказы аппаратуры и сбои в программах;
— стихийные бедствия, аварии различного рода и опасности.
В соответствии с этими основными целями защиты информации в ПЭВМ и информационных сетях являются:
— обеспечение юридических норм и прав пользователей в отношении доступа к информационным и другим сетевым ресурсам, предусматривающее административный надзор за информационной деятельностью, включая меры четкой персональной ответственности за соблюдение правил пользования и режимов работы;
— предотвращение потерь и утечки информации, перехвата и вмешательства на всех уровнях, для всех территориально разделенных объектов;
— обеспечение целостности данных на всех этапах и фазах их преобразования и сохранности средств программного обеспечения.
В связи с тем, что информационная сеть, в отличие от автономной ПЭВМ, является территориально распределенной системой, она требует принятия специальных мер и средств защиты. Средства защиты должны предотвращать:
— определение содержания передаваемых сообщений;
— внесение изменений в сообщения;
— необоснованный отказ в доступе;
— несанкционированный доступ;
— ложную инициализацию обмена;
— возможность измерения и анализа энергетических и других характеристик информационной системы.
Если это нецелесообразно или невозможно, то нарушить информационный контакт можно за счет использования среды распространения информации. Например, при почтовой связи использовать надежного связного и доставить почтовое отправление абоненту, полностью исключив возможность несанкционированного доступа к нему со стороны. Или исключить возможность подслушивания путем использования специального помещения, надежно защищенного о; такого вида НСД. И, наконец, можно воздействовать на злоумышленника или на его средства путем постановки активных средств воздействия (помехи).
В каждом конкретном случае реализации информационного контакта используются и свои специфические способы воздействия, как на источник, так и на среду и на злоумышленника. В качестве примера рассмотрим матрицу, характеризующую взаимосвязь целей защиты информации и механизмов ее защиты в процессе телекоммуникационного обмена в распределенных автоматизированных системах. Одновременно на ней отражены и защитные возможности тех или иных механизмов.
2.3 Роль человеческого фактора как фактора безопасности предприятия Обеспечение информационной безопасности предприятия, в которой с развитием и усложнением техники пропорционально возрастает значение человеческого фактора, можно найти уже в почти всех сферах профессиональной деятельности человека. В рисковых профессиональных системах (производственная, транспортная энергетическая, информационная и др.), быстрее, чем в других местах, человек освобождается от необходимости выполнять частные операции и начинает регулировать мощные потоки энергии и информации. При этом лавинообразно возрастают уровень его ответственности и цена допускаемых ошибок.
Не смотря на это, во всех существующих системах управления безопасности не учитывается факт, что самая большая угроза является сам человек. Современные технические средства наблюдения, контроля и обработки информации не имеют и не будут еще долго иметь способность к мышлению и быструю комплексную оценку любой возникшей ситуации. Поэтому, единственное эффективное решение проблемы оптимизации безопасности может быть только реализация идеи создания единой человека — технической системы управления безопасности, где ведущую роль будет иметь человек.
Один из подходов исследования влияния человека на безопасность, это использование комплексного или частичного факторного анализа.
Здесь, приложенный подход раскрывает многогранность проблемы и пытается назвать основные факторы, представляющие собой составные части понятия «человеческий фактор», как например — профессиональная подготовка, физическое состояние и ограничения, психологические особенности, факторы окружающей среды, факторы социальной среды, факторы культуры, факторы экипажа, факторы объекта эксплуатации и др.
В основе комплексного факторного анализа исследования влияния человека на безопасность ставиться возможность решения общей задачи через реализацию частных блоков, связанных с учетом человеческого фактора. Такие могут быть — блок управления и организации, блок профессиональной компетентности персонала компании, блок физического состояния и отдыха персонала, блок тренированности экипажей и готовности к действиям в аварийных ситуациях, блок социальных проблем, блок психофизиологических особенностей и межличностных взаимоотношений.
Деление на блоки, с обозначением основных направлений деятельности компаний в каждом из них, с одной стороны, позволяет выработать направления их усилий в этих областях, с другой стороны, составляет основу для оценки эффективности системы безопасности предприятия, экспертами.
Другой подход, это исследование процессов возникновения ошибок и возможностей прогнозирования перехода ситуацию в аварийной.
Подходы проведения комплексного или частичного факторного анализа для решения проблем человеческого влияния на безопасность связанны напрямую с возможностями полного определения и учета всех факторов, влияющих на вероятность совершения ошибок и возникновения аварийной ситуации. Чтобы облегчить определение степени влияния различных дестабилизирующих факторов, необходимо разработать модель развития каждой исследуемой аварийной ситуации. Такая модель должна разделить дестабилизирующие факторы по группам (направлениям) и должна позволить учесть индивидуальных особенностей людей.
Основным звеном предлагаемой модели является руководитель, который должен учитывать все факторы, как технические, так и психофизиологические.
После анализа отдельных ситуаций и учета дестабилизирующих факторов необходимо определить вероятностией совершения ошибок операторов. Ошибки, совершаемые людьми, обычно классифицируются как — нарушения, опасные ошибки, критические ошибки (в зависимости от тяжести последствий от наступления ошибки). Кроме того должны быть разработаны способы предотвращения возникновения ошибок и методы уменьшения последствий совершения ошибок.
Независимо от количества и качества накопленных показателей психофизиологического состояния человека, однозначно определить зависимость его ошибки от различных дестабилизирующих факторов на сегодняшний день не представляется возможным. В этом плане, существующие психодиагностические процедуры, системы экспертного опроса и разработанные алгоритмы действий людей для различных условий, дают возможность выявить только наиболее общие и опасные (с позиции вероятности появления) ошибки действия или бездействия, но это не достаточно. информация предприятие вирус безопасность Естественное продолжение перечисленных подходов являются вероятностные подходы, к нормированию человеческого фактора. В основе разработки вероятностных подходов к нормированию человеческого фактора тоже лежит утверждение, что одна из основных причин аварий на предприятии — это ошибка человека — оператора. Поэтому крайне важно определить степень доверия к надежности всей системы управления безопасностью объекта, рассматривая ее как «человеко-машинную» .
Техническая надежность «машины» поддается количественной оценке с использованием принятых числовых характеристик надежности. Однако определение количественной оценки надежности человеческого фактора крайне затруднительно — ввиду отсутствия достаточно аргументированных методик определения вероятностью отказа (ошибки) оператора в конкретной ситуации при работе с информацией, с учетом его индивидуальных особенностей, ограничений и психофизиологического состояния.
По этой причине высокую актуальность приобретает разработка методов количественной оценки влияния человеческого фактора на безопасность эксплуатируемого объекта.
Подобная процедура должна включать следующие этапы решения этой задачи:
— определение и классификация обобщенных эксплуатационных ситуаций;
— деление каждой ситуации на отдельные этапы и более простых «под — ситуаций» ;
— описать всех последовательных отдельных операций, совершаемых человеком в каждой из выявленных ситуаций;
— определение и ранжирование дестабилизирующих факторов как по вероятности их проявления, так и по последствиям от совершенных под их давлением человеческих ошибок;
— определение «правил действий» людей в различных ситуациях;
— определение основных типов ошибок операторов для каждой ситуации;
— расчет вероятность появления ошибок при выполнении отдельных действий;
— составление профессиограммы и психограммы каждого оператора;
— разработка методики определения индивидуальных особенностей людей;
— изучение «законов поведения» людей в различных ситуациях;
— определение зависимости между дестабилизирующими факторами и индивидуальными особенностями операторов;
Полученные результаты недвусмысленно иллюстрируют, что предвидеть все ошибки человека (а они редко повторяются — «человек учится на своих ошибках») и раскрыть закономерностей влияния очень разнообразного комплекса дестабилизирующих факторов на безопасности предприятия, пока является невозможным.
Некоторые авторы считают, что один из путей решения проблемы безопасности заключается в прогрессивном уменьшении влияния человеческого фактора — путем передачи части функций от человека оператора системам искусственного интеллекта.
Считается, что от человека оператора системам искусственного интеллекта можно передать, как простые функций наблюдения и контроля, так и более интеллектуальные, связанные с выработкой решения по оценку и прогнозу обстановки, а также по управлению профессиональной системы (как в простых, так и в нештатных ситуаций). При использовании таких интеллектуальных систем, квалификация человека — оператора ни в коей мере не ставиться под сомнением, но авторы указывают на одно из неоспоримых преимуществ систем искусственного интеллекта — это возможность их круглосуточной стабильной работы и низкая вероятность сбоя из-за влияния психологических факторов.
Однако, построение интеллектуальных систем требует разработки методов накопления и верификации знаний, а также методов оценки состояния объекта управления и методов принятия решений.
Ключевой вопрос при построении любой интеллектуальной системы — это закладываемый в нее принцип представлении знаний. Без хранения и использования знаний из определенной предметной области система не сможет решать сколько — ни будь интеллектуальные задачи в ней. Поэтому, необходимо выбрать систему представления знаний (т. е, их формализации, в удобной для машинной обработки виде).
Используемые в настоящее время парадигмы представления знаний неявно основаны на широко используемом принципе разделения функций и данных. Это приводит к тому, что все современные системы представления знаний предполагают создания базы знаний и их использования в интеллектуальных системах посредством универсальных или специализированных механизмов — решателей. Такие базы знаний могут быть построены на различных принципах (продукционные системы, семантические сети, фреймы). Но для всех этих подходов характерна общая черта — статичность знаний, представленных в этих системах.
База знаний, созданная с использованием перечисленных принципов, способна существовать в неизменном виде неограниченно долгое время. При этом знания могут использоваться интеллектуальной системы.
Статичность базы знаний не означает неизменности содержащихся в ней знаний. Знания могут изменяться или дополняться, в случае необходимости, самой интеллектуальной системой. Однако, если содержимое базы знаний не меняется, это никак не сказывается на самой базе знаний.
Статичные базы знаний представляют собой весьма полезный компонент современных интеллектуальных систем. Тем не менее, это качество не соответствует свойствам естественного интеллекта. Естественный интеллект не может быть статичным по своей природе. Знания, присущие естественному интеллекту, либо пополняются и развиваются, либо забываются и деградируют. И еще, знания каждого индивида уникальны и зависят от его предыстории.
Для моделирования естественного интеллекта, некоторые авторы предлагают использовать новую перспективную концепцию представления знаний, моделирующие не только их содержимое, но и динамику (концепция динамических, семантических сетей (ДСС).
Основные принципы теории динамических семантических сетей заключаются в следующем: в основу представления знаний положена семантическая сеть, узлы которой — выполняемые в реальном времени вычислительные процессы. Каждый узел по отдельности обладает некоторой долей информацией, множеством функций по обработке информации, поведением и временем жизни. Этот узел соединен различными связями с другими узлами сети. В совокупности узлы (и структура их связей) формализуют некоторые знания о конкретной предметной области. Однако, в отличие от традиционных семантических сетей, динамическая семантическая сеть не только содержит в себя знания, но сама обрабатывает всю поступающую информацию — новые знания, запросы и т. п. Это обеспечивается работой всех узлов сети. Поскольку каждый узел сети функционирует в реальном времени, даже при отсутствии какой либо информации извне сети они постоянно изменяют как себя, так и структуру своих связей. Тем самым вся сеть постоянно работает, «обобщая» и «обдумывая» свои текущие знания.
По-видимому, ДСС обладает хорошими способностями к самообучению, но для нормального функционирования безопасности информационной сети необходимо постоянное (или периодическое) поступление новой информации о состоянии предметной области — для обновления и уточнения знании системы, а е эта задача пока трудно разрешима. В противном случае динамическая сеть начнет «забывать» содержащиеся в ней знания и постепенно начнет деградировать.
Есть еще и другие перспективные подходы по разработки и внедрения интегрированных систем поддержки принятия решений. Такие подходы обеспечивают сбор и обработку информации до уровня подготовки проекта решения и снижают весьма высокого уровня информационной нагрузки на оператора. Созданные системы поддержки принятия решений повышают значительно обоснованность решений, принимаемых в ординарных условий, но не могут оказывать реальную поддержку руководителям на этапах возникновения, развития и ликвидации аварийных ситуаций.
Самым доступным способом оптимизации влияния «человеческого фактора» на безопасность считается усовершенствование и развитие системы профессиональной подготовки, но в последнее время анализ статистики кризисных ситуаций показывает, что причиной возникновения аварий, катастроф и терактов все реже является недостаточная профессиональная подготовка и отсутствие достаточного практического опыта отдельных операторов (порядка 14−15%). Как правило, специалисты достаточно подготовлены в профессиональном отношении, а все более, частой причиной аварийного состояния отдельных предприятий является сознательное немотивированное нарушение существующих инструкций и правил безопасности (Табл. 1).
Таблица 1.
" Относительное распределение нарушений в безопасности аварий или аварийных случаев в зависимости причин, их вызывающих (по данным «CG» США)"
№ | Группа причин | Процент распределения аварий % | |
1. 2. 3. 4. 5. | Управленческая Состояние оператора Условия эксплуатации Подготовка оператора Ошибочные решения | ||
На основания анализа указанных и других существующих подходов учета влияния человеческого фактора на безопасность, можно сделать некоторых обобщенных выводов.
Основной недостаток этих и других подобных подходов заключается в описательности производственных процессов в соответствии со стандартами качества и в определении правил действий без детального определения и учета «законов поведения» людей. Определение «законов поведения», в свою очередь, связано с созданием психологической службы и ежедневного психологического обеспечения профессиональной деятельности всех работников компании, что на практике является невыполнимым.
В конечном итоге остаются нерешенными самые важные задачи для определения влияния человеческого фактора на безопасность:
— детальная классификация дестабилизирующих факторов;
— уточнение условий перехода штатных ситуаций в опасных и критических;
— разработка методику учета индивидуальных особенностей поведения людей в различных условиях их профессиональной деятельности;
Самая важная особенность результатов исследования человеческого поведения состоится в том, что практически нигде не указывается на каких-либо факторов, которые могут быть постоянным коррективом для оценки и прогнозирования поведения человека в различных жизненных ситуаций. Исследование природы человеческого поведения, как в ординарных, так и в экстремальных ситуациях пока находится на начальном стадии развития. Здесь препятствием является много вариантность моделируемых процессов, которая ведет к несистематичность в исследований и не разрешает полностью раскрыть всех закономерностей воздействия обнаруженных психогенных факторов.
Можно указать на различные подходы исследования человеческого поведения как, например изучение т.н. «психология коллектива (экипажа)», работы по исследованию «культуры безопасности» — management participation, работы по составлению некоторой матрицы черт индивида таким образом, чтобы можно было предсказать его поведение и др.
Сейчас, прогнозирование поведения людей сводиться обычно к диагностику когнитивных способностей, тестирования личностных свойств человека в рамках профотбора и профориентации, исследования отдельных характеристик темперамента или раскрытия человеческих потребностей. Но проблема влияния человеческого «фактора» на безопасность может быть решена только путем проведения комплексного теоретического и экспериментального исследования человеческого поведения, с охватом всех психодинамических процессов, сопутствующих его деятельности.
Для полного учета влияния человека на всех аспектах безопасности предприятия нужен новый подход — подход рассмотрения безопасности как «состояние среды» профессиональной деятельности. Такой подход предполагает учет человеческого поведения во всех трех компонентах трудового процесса — техническое средство (объект), человек (субъект) и условия работы.
Человек со своими решениями влияет как на состояние объекта (качество проектирования и производства), так и на надежности его эксплуатации. Человек либо оценивает, либо сам предопределяет своим поведением, все условия проведения безопасности. От него зависит также уровень проводимых мероприятий по четырем самым важным функциям обеспечения безопасности как таковой — прогнозирование ожидаемых угроз, мониторинг обстановки, анализ ситуаций и действий по обеспечению безопасности.
Для реализации предлагаемого подхода необходимо решить следующие главные задачи:
— Разработка принципов и подходов оптимизации влияния человеческого поведения как базовый фактор достижения безопасности;
— Разработка методологических и организационных основ оптимизации влияния человеческого поведения на безопасность;
— Обоснование комплексов критерий и мероприятий по совершенствованию систем управления безопасностью.
Для реализации данных задач по оптимизации человеческого поведения необходимо выделить следующие комплексные мероприятия по теоретическим и практическим исследованиям в следующих направлениях:
— Обоснование единой модели человеческого поведения, раскрывающей логику мотивации и целостную динамику процесса принятия решения;
— Раскрытия «естественных законов» поведения человека и несоответствия им существующих правил;
— Дифференциация факторов, влияющих на безопасность, человеческой деятельности в различных ситуациях;
— Разработку научно-обоснованной методики учета, оценки, нормирования и прогнозирования действий выведенных поведенческих факторов;
— Теоретическом и экспериментальном изучении специфических проблем безопасности отдельных видов деятельности и выявление проистекающих, в связи с этим, особенностей человеческого поведения;
— Разработку методик преобразования и реорганизации всех существующих аспектов человеческой деятельности, на основе разработанных принципов и критериев учета человеческого фактора.
2.4 Антивирусная безопасность Самым первым понятием, которая зародилась в рамках информационной безопасности стала «Антивирусная безопасность»
Понятия, связанные с данным направлением, условно можно подразделить на две группы: первые понятия описывают виды вирусов, вторые — разновидности программ обеспечения антивирусной защиты компьютера. Часть понятий, которые связаны с антивирусной безопасностью, но являются ключевыми для другого направления информационной безопасности — хакерства, — будут описаны в следующем параграфе.
К понятиям, связанными с вирусами, мы относим: «компьютерный вирус», «троян», «червь», «руткит», «полиморфизм компьютерного вируса», «стелс-вирус», «клавиатурные шпионы», «макровирусы» .
Под компьютерным вирусом понимается программы или элементы программ, несанкционированно проникающие в компьютер с целью нанесения урона. Отличительной особенностью компьютерных вирусов является способность самотиражирования. Наибольшая опасность таких вирусов заключается в том, что прежде чем нанести вред компьютеру и самообнаружиться, они копируются в другие программные файлы, т. е. заражение происходит аналогично биологическим вирусам. Примеры компьютерных вирусов Stuxnet, Virus 1,2,3, ElkCloner и др.
Одним из понятий, связанным с компьютерными вирусами, является полиморфизм компьютерного вируса — техника, позволяющая затруднить обнаружение компьютерного вируса с помощью скан-строк и, возможно, эвристики. Вирус, использующий такую технику, называется полиморфным. Любые два файла, зараженные одним и тем же полиморфным вирусом, с большой вероятностью не будут иметь совпадающие подпоследовательности в зараженных частях файлов. Среди полиморфных вирусов выделяют Phantom1, OneHalf, Satanbug.
Стелс-вирус (англ. stealthvirus — вирус-невидимка) — вирус, полностью или частично скрывающий свое присутствие в системе, путем перехвата обращений к операционной системе, осуществляющих чтение, запись, чтение дополнительной информации о зараженных объектах (загрузочных секторах, элементах файловой системы, памяти и т. д.). Среди стелс-вирусов выделяют Frodo, Centuryvirus (столетие), Hiding (прячущийся).
Макровирусы — это программы, написанные на так называемых макроязыках, встроенных в некоторые системы обработки данных (текстовые и графические редакторы, электронные таблицы и т. д.). Для своего размножения такие вирусы используют возможности макроязыков, они переносятся от одного зараженного файла к другому. Наибольшее распространение получили макровирусы для MicrosoftWord, Excel. Макровирусы получают управление при открытии или закрытии зараженного файла, перехватывают стандартные файловые функции и затем заражают файлы, к которым каким-либо образом идет обращение. Большинство макровирусов являются резидентными вирусами: они активны не только в момент открытия или закрытия файла, но до тех пор, пока активен сам текстовый или табличный процессор. Среди макровирусов выделяют DeleteAHTemp, WordMacro/Concept, WordMacro/MDMA.
Червь (worm) — это программа, которая тиражируется на жестком диске или в памяти компьютера, и распространяется по сети. Особенностью червей, отличающих их от других вирусов, является то, что они не несут в себе никакой вредоносной нагрузки, кроме саморазмножения, для замусоривания памяти, и как следствие, затормаживание работы операционной системы. Среди червей можно выделить Melissa, сетевой червь Mytob. c, Slammer и т. д.
Троян или троянский конь — это программа, которая находится внутри другой, как правило, абсолютно безобидной программы. При запуске последней в систему инсталлируются программа, написанная с единственной целью — нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях. Среди троянов можно выделить Backdoor, Trojan-PSW, Trojan-Dropper, Trojan-Clicker. Троянские программы являются одним из самых опасных видов вредоносного программного обеспечения, поскольку в них заложена возможность самых разнообразных злоумышленных действий.
Руткит — программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе. Термин Rootkit исторически пришёл из мира UNIX, и под этим термином понимается набор утилит или специальный модуль ядра, которые взломщик устанавливает на взломанной им компьютерной системе сразу после получения прав суперпользователя. Этот набор, как правило, включает в себя разнообразные утилиты для «заметания следов» вторжения в систему. Rootkit позволяет взломщику закрепиться во взломанной системе и скрыть следы своей деятельности путём сокрытия файлов, процессов, а также самого присутствия руткита в системе. Руткит, может маскировать присутствие в системе любых описанных в его конфигурации каталогов и файлов на диске, ключей в реестре. По этой причине естественным образом появились «навесные» руткитные библиотеки. Многие руткиты устанавливают в систему свои драйверы и службы. Среди руткитов выделяют HackerDefender, Haxdoor.
Клавиатурные шпионы (KeyboardLogger, KeyLogger, кейлоггер) — это программы для скрытной записи информации о нажимаемых пользователем клавишах. У термина «клавиатурный шпион» есть ряд синонимов — «снупер», «snoop», «snooper» (от англ. snoop — буквально «человек, вечно сующий нос в чужие дела»). Среди клавиатурных шпионов выделяют ActualSpy, EliteKeylogger, ArdamaxKeylogger.
Современные клавиатурные шпионы не просто записывают коды вводимых клавиш — они «привязывают» клавиатурный ввод к текущему окну и элементу ввода. Кроме того, многие клавиатурные шпионы отслеживают список запущенных приложений, умеют делать «снимки» экрана по заданному расписанию или событию, шпионить за содержимым буфера обмена и решать ряд задач, нацеленных на скрытное слежение за пользователем. Записываемая информация сохраняется на диске. Большинство современных клавиатурных шпионов могут формировать различные отчеты, могут передавать их по электронной почте или http/ftp протоколу. Кроме того, ряд современных клавиатурных шпионов пользуются Rootkit технологиями для маскировки следов своего присутствия в системе.
Для системы клавиатурный шпион, как правило, безопасен. Однако он чрезвычайно опасен для пользователя — с его помощью можно перехватить пароли и прочую конфиденциальную информацию, вводимую пользователем. К сожалению, в последнее время известны сотни разнообразных кейлоггеров, причем многие из них не детектируются антивирусами.
Во вторую группу понятий рассматриваемого направления относятся понятия, связанные с обеспечением безопасной работы пользователя на компьютере и противостояния вирусным угрозам, а также виды методик обнаружения и защиты от вирусов.
В настоящее время применяется несколько основополагающих методик обнаружения и защиты от вирусов:
— сканирование;
— эвристический анализ;
— использование антивирусных мониторов;
— обнаружение изменений;
— иммунизация.
Самая простая методика поиска вирусов — сканирование — заключается в том, что антивирусная программа последовательно просматривает проверяемые файлы в поиске сигнатур известных вирусов. Под сигнатурой понимается уникальная последовательность байт, принадлежащая вирусу, и не встречающаяся в других программах.
Антивирусная программа (антивирус) — программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом. Антивирусное программное обеспечение состоит из подпрограмм, которые пытаются обнаружить, предотвратить размножение и удалить компьютерные вирусы и другое вредоносное программное обеспечение.
Сейчас на рынке программного обеспечения представлен достаточно широкий спектр антивирусных программ. Чтобы правильно использовать антивирусные средства, необходимо различать их по назначению. Существуют несколько видов программных средств борьбы с вирусами — это сканеры (фаги, полифаги), ревизоры диска (CRC-сканеры), резидентные мониторы и иммунизаторы [8; С. 14−17].
Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных сканеру) вирусов. Для поиска известных вирусов используются так называемые «маски». Маской вируса является некоторая постоянная последовательность кода, специфичная для этого конкретного вируса. Если вирус не содержит постоянной маски или длина этой маски недостаточно велика, то используются другие методы. Сканеры можно разделить на две категории — «универсальные» и «специализированные». Универсальные сканеры рассчитаны на поиск и обезвреживание всех типов вирусов вне зависимости от операционной системы, на работу в которой рассчитан сканер. Специализированные сканеры предназначены для обезвреживания ограниченного числа вирусов или только одного их класса, например, макро-вирусов. Специализированные сканеры, рассчитанные только на макро-вирусы, часто оказываются наиболее удобным и надежным решением для защиты систем документооборота в средах MS Word и MS Excel. К достоинствам сканеров всех типов относится их универсальность, к недостаткам — размеры антивирусных баз, к которым сканерам приходится обращаться, и относительно небольшую скорость поиска вирусов.
Антивирусные программы-сканеры способны найти только уже известные и изученные вирусы, для которых была определена сигнатура. Применение простых программ-сканеров не защищает компьютер от проникновения новых вирусов.
Для шифрующихся и полиморфных вирусов, способных полностью изменять свой код при заражении новой программы или загрузочного сектора, невозможно выделить сигнатуру. Поэтому простые антивирусные программы-сканеры не могут обнаружить полиморфные вирусы.
Эвристический анализ позволяет обнаруживать ранее неизвестные вирусы, причем для этого не надо предварительно собирать данные о файловой системе, как этого требует, например, рассмотренный ниже метод обнаружения изменений.
Антивирусные программы, реализующие метод эвристического анализа, проверяют программы и загрузочные секторы дисков и дискет, пытаясь обнаружить в них код, характерный для вирусов. Эвристический анализатор может обнаружить, например, что проверяемая программа устанавливает резидентный модуль в памяти или записывает данные в исполнимый файл программы. Когда антивирус обнаруживает зараженный файл, он обычно выводит сообщение на экране монитора и делает запись в собственном или системном журнале. В зависимости от настроек, антивирус может также направлять сообщение об обнаруженном вирусе администратору сети. Если это возможно, антивирус вылечивает файл, восстанавливая его содержимое. В противном случае предлагается только одна возможность — удалить зараженный файл и затем восстановить его из резервной копии.
Резидентные мониторы (сторожа) — это программы, постоянно находящиеся в оперативной памяти компьютера и контролирующие операции, производимые диском и оперативной памятью. Именно эти программы позволяют обнаружить вирус до момента реального заражения системы, поскольку они немедленно реагируют на появление вируса. Один из их недостатков — замедление работы компьютера, поскольку мониторы работают в интерактивном режиме, постоянно сообщая пользователю о том, что происходит, и спрашивая, что делать дальше. Кроме того, мониторы могут вступать в конфликт с другими программами, загруженными в оперативную память.
Суть метода, связанного с использованием антивирусных мониторов, заключается в постоянном отслеживании всех подозрительных действий, выполняемых программами на компьютере. Монитор автоматически проверяет все запускаемые программы, создаваемые, открываемые и сохраняемые документы, файлы программ и документов, полученные через Интернет или скопированные на жесткий диск с дискеты и компакт диска, сообщая пользователю, если какая-либо программа попытается выполнить потенциально опасное действие.
Принцип работы ревизоров диска (CRC-сканеров) основан на подсчете CRC-сумм (контрольных сумм) для присутствующих на диске файлов/системных секторов. Эти CRC-суммы затем сохраняются в базе данных антивируса, как, впрочем, и некоторая другая информация: длины файлов, даты их последней модификации и т. д. При последующем запуске CRC-сканеры проверяют данные, содержащиеся в базе данных, с реально подсчитанными значениями. Если информация о файле, записанная в базе данных, не совпадает с реальными значениями, то CRC-сканеры сигнализируют о том, что файл был изменен или заражен вирусом. CRC-сканеры, использующие анти-стелс алгоритмы, являются довольно сильным оружием против вирусов: практически 100% вирусов оказываются обнаруженными почти сразу после их появления на компьютере. Однако у этого типа антивирусов есть существенный недостаток, который заметно снижает их эффективность. Этот недостаток состоит в том, что CRC-сканеры неспособны поймать вирус в момент его появления в системе, а делают это лишь через некоторое время, уже после того, как вирус разошелся по компьютеру. CRC-сканеры не могут детектировать вирус в новых файлах (в электронной почте, на дискетах, в файлах, восстанавливаемых из backup или при распаковке файлов из архива), поскольку в их базах отсутствует информация об этих файлах. Более того, периодически появляются вирусы, которые используют эту «слабость» CRC-сканеров, заражают только вновь создаваемые файлы и остаются, таким образом, невидимыми для них. Часто ревизоры диска и сканеры объединяются в одну универсальную антивирусную программу, что значительно повышает ее мощность.
Когда вирус заражает компьютер, он изменяет содержимое жесткого диска, например, дописывает свой код в файл программы или документа, добавляет вызов программы-вируса в файл autoexec. bat, изменяет загрузочный сектор, создает файл-спутник. Таких изменений, однако, не делают «бестелесные» вирусы, обитающие не на диске, а в памяти процессов операционной системы. Антивирусные программы, называемые ревизорами диска, не выполняют поиск вирусов по сигнатурам. Они запоминают предварительно характеристики всех областей диска, которые подвергаются нападению вируса, а затем периодически проверяют их (отсюда происходит название программы-ревизоры). Ревизор может найти изменения, сделанные известным или неизвестным вирусом.
Каждый файл имеет так называемую контрольную сумму (SRC-сумму), которая может меняться при внесении в файл соответствующих изменений, поэтому суть метода обнаружения изменений в том, что запоминается контрольная сумма для файла, который проверяется через определённый промежуток времени. И если по каким-либо причинам она изменилась, то выносится предположение о заражении файла.
Иммунизаторы делятся на два типа: иммунизаторы, сообщающие о заражении, и иммунизаторы, блокирующие заражение каким-либо типом вируса. Первые из них обычно записываются в конец файлов (по принципу файлового вируса) и при запуске файла каждый раз проверяют его на изменение. Недостаток у такихиммунизаторов всего один — неспособность сообщить о заражении стелс-вирусом. Поэтому такиеиммунизаторы практически не используются в настоящее время. Второй тип иммунизации защищает систему от поражения каким-либо определенным типом вируса. Файлы на дисках модифицируются таким образом, что вирус принимает их за уже зараженные (пример — печально известная строка «MsDos», предохраняющая от вируса «Jerusalem»). Для защиты от резидентного вируса в память компьютера заносится программа, имитирующая копию вируса. При запуске вирус натыкается на нее и считает, что система уже заражена. Такой тип иммунизации не может быть универсальным, поскольку нельзя проиммунизировать файлы от всех известных вирусов — одни вирусы считают уже зараженными файлы, если время создания файла содержит метку 62 секунды, а другие — 60 секунд. Однако, несмотря на это, подобные иммунизаторы в качестве полумеры могут защитить компьютер от нового неизвестного вируса вплоть до того момента, когда он будет детектироваться антивирусными сканерами.
Для реализации перечисленных методик применяются соответствующие программные средства: для сканирования — антивирусная программа DoctorWeb, антивирусный пакет AntiViralToolkitPro; для эвристического анализа — сканер McAffeeVirusScan; для использования антивирусных мониторов — сторож SpiderGuard; для обнаружения изменений — программу AdvancedDiskinfoscope (ADinf), ревизор AVP Inspector производства ЗАО «Лаборатория Касперского»; для иммунизации — антивирусные средства AVP и DoctorWeb.
Вывод: существующие методы защиты информации дают возможность для наиболее рационального и эффективного использования, обработки, хранения информации для повышения качества обеспечения информационной безопасности предприятия.
Заключение
Прежде всего, проблема информационной безопасности — это проблема выбора человека — выбора воспринимаемой информации, поведения в обществе и государстве, выбора круга общения. Необходимо точное понимание и осознавание себя в мире, в обществе, осознания целей и средств для их достижения, сознательно обрабатывать информацию и транслировать только проверенную, точную и объективную информацию.
Информация, бесспорно, выступает основой всего процесса управления в организации, труд управленца и заключается в ее сборе, изучении, обработке и грамотном тoлковании. От урoвня oрганизации сбoра, oбрабoтки и передачи инфoрмации в целoм зависит эффективнoсть управления, а так же качествo принимаемых управленческих решений в частнoсти.
Давно стали привычными и общеупотребительными такие категории, как материальные, финансовые, трудовые, природные ресурсы, которые вовлекаются в хозяйственный оборот, и их назначение понятно каждому. Но вот появилось понятие «информационные ресурсы», и хотя оно узаконено, но осознано пока еще недостаточно. Информационные ресурсы — отдельные документы и отдельные массивы, документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах). Информационные ресурсы являются собственностью, находятся в ведении соответствующих органов и организаций, подлежат учету и защите, так как информацию можно использовать не только для товаров и услуг, но и превратить ее в наличность, продав кому-нибудь, или, что еще хуже, уничтожить. Собственная информация для производителя представляет значительную ценность, так как нередко получение (создание) такой информации — весьма трудоемкий и дорогостоящий процесс. Очевидно, что ценность информации (реальная или потенциальная) определяется в первую очередь приносимыми доходами.
В условиях постоянного роста количества известных и появления новых видов информационных угроз перед крупными предприятиями всё чаще встаёт задача обеспечения надёжной защиты корпоративных сетей от вредоносных программ и сетевых атак.
Итак, информационная безопасность предприятия — это состояние защищённости корпоративных данных, при которой обеспечивается их конфиденциальность, целостность, аутентичность и доступность. Обеспечение информационной безопасности предприятия возможно только при системном и комплексном подходе к защите. В системе ИБ должны учитываться все актуальные компьютерные угрозы и уязвимости.
Полноценная информационная безопасность предприятий и организаций подразумевает непрерывный контроль в реальном времени всех важных событий и состояний, влияющих на безопасность данных. Защита должна осуществляться круглосуточно и круглогодично и охватывать весь жизненный цикл информации — от её поступления или создания до уничтожения или потери актуальности.
Приведенные методические рекомендации дают возможность для наиболее рационального и эффективного использования, обработки, хранения информации для повышения качества обеспечения информационной безопасности предприятия в целом.
Список используемой литературы
1.
Введение
в информационную безопасность. Компьютеры: преступления, признаки уязвимости и меры защиты. М., 2008. — 315 с.
2. Ловцов Д. А. Информационная безопасность больших эргатических систем: концептуальные аспекты. М., 2008. — 214 с.
3. Информационные технологии в профессиональной деятельности: Учеб. пособие. — М.: Проспект, 2014. — 448 с.
4. Новые информационные коммуникационные технологии в образовании / В. А. Трайнев, В. Ю. Теплышев, И. В. Трайнев. — 2-е изд. — М.: Издат.-торговая корпорация «Дашков и К°», 2014. — 320 с.
5. Федеральный закон «Об участии в международном информационном обмене» от 04.07.1996 г. № 85-ФЗ.
6. Волоткин А. В., Маношкин А. П. Информационная безопасность. М.: НТЦ «ФИОРД-ИНФО», 2012. — 235 с.
7. Короткое Э. М. Концепция менеджмента. — М.: Дека, 2006. — 180 с.
8. Управление персоналом современной организации / Под ред. Шекшня С. В. -М.: Интел-Синтез, 2013 — 368с.
9. Управление персоналом организации. Под ред. Кибанова А. Я., — 3-е изд., доп. и перераб. — М.: ИНФРА-М, 2014. — 238 с.
10. Родичев Ю. А. Информационная безопасность. Учебное пособие — М.: Академия, 2012. — 356 с.