Диплом (1196407), страница 20
Текст из файла (страница 20)
2. Обучение и тренинги персонала.
Работа с персоналом не ограничивается обычным инструктажем - человек прочитает и забудет. Подписка о неразглашении корпоративной тайны также не всегда является барьером для человека, совершающего необдуманные поступки. Потому периодически проводятся интерактивные занятия с приведением примеров поведения злоумышленников, с разбором возможных вариантов и отработкой ситуаций в группах. И это вполне логично - если инструкция по безопасности вызывает у персонала лишь сонливость и желание поскорее отделаться от сотрудников службы безопасности, то активное мероприятие способно пробудить интерес.
3. Развитие корпоративной культуры.
Все сотрудники обязаны носить бейджики, содержащие Ф.И.О., название отдела, фотографию и телефон. При возникновении каких либо сомнений, можно легко набрать номер отдела и убедиться, что такой сотрудник там действительно числится, и он действительно выполняет, например, программу по борьбе с вирусами. Кроме того, в компании принято предварительно оповещать сотрудников о готовящихся работах. [6]
Сложнее дело обстоит с администраторами, сотрудниками службы безопасности и подобными подразделениями, халатность которых может повлечь за собой большие проблемы. Контролером в данном случае является руководитель компании, поэтому особое внимание надо уделять отбору на этапе найма. В этом случае применяют полиграф и подробную проверку досье. Практикуется привлечение людей из своей команды. [6]
4. Текущий контроль действий конкретного пользователя службой безопасности.
Контроль в реальном времени подразумевает возможность подключиться к рабочему столу и отслеживать активность конкретного сотрудника. Это означает, что на рабочем месте сотрудника установлена программа учета рабочего времени, которая станет фиксировать время начала, окончания работы и то, какими программами и в течение какого времени пользовался сотрудник. Если сотрудник осведомлен, что за ним производится наблюдение, то он никогда не будет заниматься на автоматизированном рабочем месте (АРМ) неразрешенной деятельностью и не пойдет на противоправное действие. Кроме того, благодаря применению систем контроля возрастает на 20-50% эффективность работы компании. У сотрудников не возникает желания заниматься неслужебными делами на рабочем месте, и они уделяют гораздо больше времени своим непосредственным обязанностям. [6]
5. Разграничение полномочий в информационных системах в соответствии с должностными обязанностями пользователей.
Такой способ защиты заключается в том, что можно ограничить доступ к различным внутренним ресурсам и назначить разные права различным пользователям. В частности, разрешить некоторым пользователям вносить изменения в данные сети, тогда как другие сотрудники, имеющие доступ к системе, смогут эти данные только посмотреть. Кроме того есть возможность установить запрет на совершение определенных действий без утверждения ответственных лиц.[6]
6. Контроль над программным обеспечением.
Контроль над программным обеспечением в рамках единого корпоративного информационного пространства подразумевает осуществление контроля количества и качества программ, устанавливаемых на компьютеры пользователей. Соответственно отслеживается и то, какое именно программное обеспечение устанавливает пользователь (если у него есть права администратора). Ведь если пользователь случайно или намеренно установит какую-нибудь пиратскую программу, необходимую ему, но неизвестную администратору сети, она может открыть некую брешь в корпоративной системе информации.
Большинство вредоносных программ, используемых для совершения преступлений, - это разного рода троянские программы, или троянцы. Одни из них регистрируют последовательность нажимаемых на клавиатуре клавиш, другие делают снимки экрана при посещении пользователем сайтов, третьи загружают на компьютер дополнительный вредоносный код, предоставляют хакеру удаленный доступ к компьютеру и т.д. Все эти программы объединяет то, что они позволяют злоумышленникам собирать конфиденциальную информацию и использовать ее для кражи денег у пользователей.
Кроме того, возможно ограничивать время непрерывной работы в программе (к примеру, 1 часом) или установить, что приложение может быть доступно с 9 до 18 часов в будние дни или запущено определенное количество раз. Это значительно облегчает обеспечение безопасности корпоративного информационного пространства. К тому же защищенное таким образом приложение не откроется на другом компьютере, а значит, если вдруг пользователь по какой-либо причине решит вдруг скопировать себе данные из этой программы, то он не сможет потом открыть их ни на одном другом компьютере, кроме своего рабочего.
Помимо этого использование такого продукта позволяет отслеживать действия каждого конкретного пользователя, работающего в программе, а также получать отчеты по всем операциям сотрудников компании при работе с приложением и данными.
7. Установка антивирусных программ.
Отдельная категория электронных методов воздействия - компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации и даже прямым хищениям финансовых средств. Вирусная программа, проникшая в корпоративную сеть, может предоставить злоумышленникам частичный или полный контроль над деятельностью компании.[8]
-
В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята на встрече CARO в 1991 году). Принято разделять вирусы по:
-
поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, сетевые черви),
-
поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, GNU/Linux, Java и другие),
-
технологиям используемым вирусом (полиморфные вирусы, стелс-вирусы),
-
языку на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.).[7]
Макро-вирусы являются программами на языках (макро-языках), встроенных во многие системы обработки данных (текстовые редакторы, электронные таблицы и т. д.). Для своего размножения такие вирусы используют возможности макро-языков и при их помощи переносят себя из одного зараженного файла (документа или таблицы) в другие. Наибольшее распространение получили макро-вирусы для Microsoft Word, Excel и Office97. Существуют также макро-вирусы, заражающие документы Ami Pro и базы данных Microsoft Access.
По способу заражения файловые вирусы (вирусы, внедряющие свой код в исполняемые файлы: командные файлы, программы, драйверы, исходный код программ и др.)разделяют на перезаписывающие, паразитические, вирусы-звенья, вирусы-черви, компаньон-вирусы, а так же вирусы, поражающие исходные тексты программ и компоненты программного обеспечения (VCL, LIB и др.).
Перезаписывающие вирусы записывают свое тело вместо кода программы, не изменяя названия исполняемого файла, вследствие чего исходная программа перестает запускаться. При запуске программы выполняется код вируса, а не сама программа.
Вирусы-компаньоны, как и перезаписывающие вирусы, создают свою копию на месте заражаемой программы, но в отличие от перезаписываемых не уничтожают оригинальный файл, а переименовывают или перемещают его. При запуске программы вначале выполняется код вируса, а затем управление передается оригинальной программе.
Возможно существование и других типов вирусов-компаньонов, использующих иные оригинальные идеи или особенности других операционных систем. Например, PATH-компаньоны, которые размещают свои копии в основном каталоге Windows, используя тот факт, что этот каталог является первым в списке PATH, и файлы для запуска Windows в первую очередь будет искать именно в нем. Данными способом самозапуска пользуются также многие компьютерные черви и троянские программы.
Файловые черви создают собственные копии с привлекательными для пользователя названиями (например Game.exe, install.exe и др.) в надежде на то, что пользователь их запустит.
Вирусы-звенья, как и компаньон-вирусы, не изменяют код программы, а заставляют операционную систему выполнить собственный код, изменяя адрес местоположения на диске зараженной программы, на собственный адрес. После выполнения кода вируса управление обычно передается вызываемой пользователем программе.
Паразитические вирусы — это файловые вирусы изменяющие содержимое файла добавляя в него свой код. При этом зараженная программа сохраняет полную или частичную работоспособность. Код может внедряться в начало, середину или конец программы. Код вируса выполняется перед, после или вместе с программой, в зависимости от места внедрения вируса в программу.
Вирусы, поражающие исходный код программ. Вирусы данного типа поражают или исходный код программы, либо её компоненты (OBJ-, LIB-, DCU- файлы) а так же VCL и ActiveX компоненты. После компиляции программы оказываются в неё встроенными. В настоящее время широкого распространения не получили.
Антивирусная программа (антивирус) — программа для обнаружения и лечения программ, заражённых компьютерным вирусом, а также для предотвращения заражения файла вирусом (например, с помощью вакцинации).
Первые наиболее простые антивирусные программы появились почти сразу после появления вирусов. Сейчас разработкой антивирусов занимаются крупные компании: Dr.Web, Kaspersky, McAfee, Panda Software, Symantec и многие другие. Как и у создателей вирусов, в этой сфере также сформировались оригинальные приёмы — но уже для поиска и борьбы с вирусами. Современные антивирусные программы могут обнаруживать десятки тысяч вирусов.
К сожалению, конкуренция между антивирусными компаниями привела к тому, что развитие идёт в сторону увеличения количества обнаруживаемых вирусов (прежде всего для рекламы), а не в сторону улучшения их детектирования (идеал — 100%-е детектирование) и алгоритмов лечения заражённых файлов.
Антивирусное программное обеспечение состоит из компьютерных программ, которые пытаются обнаружить, предотвратить размножение и удалить компьютерные вирусы и другие вредоносные программы.[9]
Обеспечение безопасности с помощью защиты электронных документов
При разработке системы обеспечения безопасности корпоративного информационного пространства компании «ТТК-ДВ», принимаются во внимание не только внутренние, но и внешние информационные потоки. Необходимо постоянно помнить о том, кому и куда уходит информация за пределы компании. К таким конфиденциальным данным, составляющим информационное пространство, относятся и прайс-листы, информация о сроках разработки и запуска проектов, о маркетинговых кампаниях, результатах продаж и многое другое. Следовательно, все эти данные нуждаются в защите. В основном такая информация хранится в виде электронных документов в корпоративной сети.
Когда документы отправляются за пределы компании, необходимо защищать каждый конкретный документ, содержащий в себе конфиденциальную информацию. В большинстве случаев это возможно, если документ уже закончен и не должен подвергаться изменениям. Происходит это следующим образом: после защиты документы становятся неотделимы от программ их просмотра, которые в свою очередь привязываются к компьютеру. Тогда документ можно открыть только на определенном компьютере, где установлена эта программа, имея при этом активационный ключ.
Таким образом, информационная безопасность представляет собой обширную, сложную и актуальную проблему. Для построения защищенной системы требуются комплексный подход, прорабатывающий аспекты доступности, целостности и конфиденциальности информационной безопасности на законодательном, административном, процедурном и программно-техническом уровнях.
Заключение
Одной из основных обязанностей любой организации является уплата налогов или сборов. Налоги составляют основу бюджета любого государства. Без налогов не могло и не может существовать ни одно государственное образование.
Основная задача налогообложения — это обеспечить финансовые потребности государства. Однако этим роль налогов отнюдь не исчерпывается. Помимо выполнения чисто фискальной функции налоговый механизм используется как экономический инструмент воздействия государства на развитие производства, отраслевую и территориальную производственную структуру, состояние научно-технического прогресса и т.д. То есть налоги выполняют важнейшую функцию регулирования народного хозяйства страны. При выполнении общегосударственных функций важно не отнять у хозяйствующих субъектов стимула к продолжению и развитию их предпринимательской или иной профессиональной деятельности. Таким образом, налоги являются объективной необходимостью, поскольку обусловлены неотложными потребностями поступательного развития общества.















