4 глава (1217882)
Текст из файла
4 Формирование информационной безопасности ООО “Дальтехнотрейд»
Любое предприятие располагает различными видами информации, представляющими интерес для злоумышленников. Прежде всего, это коммерческие данные, информация, являющаяся интеллектуальной собственностью предприятия и конфиденциальные данные.
Поэтому защите информации от неправомерного овладения ею отводится весьма значительное место. При этом "целями защиты информации являются: предотвращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям; предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы; обеспечение правового режима документированной информации как объекта собственности; защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; сохранение государственной тайны, конфиденциальности документированной информации в соответствие с законодательством; обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологии и средств их обеспечения".
Как видно из этого определения целей защиты, информационная безопасность - довольно емкая и многогранная проблема, охватывающая не только определение необходимости защиты информации, но и то, как ее защищать, от чего защищать, когда защищать, чем защищать и какой должна быть эта защита.
Для того чтобы отразить подход организации к защите своих информационных активов необходимо разработать политику информационной безопасности. Каждое предприятие должно осознать необходимость поддержания соответствующего режима безопасности и выделения на эти цели значительных ресурсов.
Исследуемое предприятие содержит следующие информационные ресурсы:
Информация, относящаяся к коммерческой тайне:
-
заработная плата,
-
договоры с поставщиками и покупателями.
защищаемая информация:
-
личные дела работников,
-
трудовые договора,
-
личные карты работников,
-
содержание регистров бухгалтерского учета и внутренней бухгалтерской отчетности,
-
прочие разработки и документы для внутреннего пользования.
открытая информация:
-
буклеты,
-
учредительный документ,
-
устав,
-
прайс-лист продукции.
Далее рассмотрим угрозы информационной безопасности характерные для предприятия, которые подразделяются на:
-
автоматизированное рабочее место сотрудника, представленная в таблице 4.1;
-
конфиденциальная информация, представленная в таблице 4.2.
Таблица 4.1 - Автоматизированное рабочее место сотрудника
| Угроза | Уязвимости |
| 1. Физический доступ нарушителя к рабочему месту | 1. Отсутствие системы контроля доступа сотрудников к чужим рабочим местам |
| 2. Отсутствие системы видеонаблюдения на предприятии | |
| 2. Разглашение конфиденциальной информации, хранящейся на рабочем месте сотрудника организации | 1. Отсутствие соглашения о неразглашении между работником и работодателем |
| 2. Нечеткая регламентация ответственности сотрудников предприятия | |
| 3. Разрушение (повреждение, утрата) конфиденциальной информации при помощи специализированных программ и вирусов | 1. Отсутствие ограничения доступа пользователей к сети интернет и к внутренней корпоративной сети |
Таблица 4.2 - конфиденциальная информация
| Угроза | Уязвимости |
| 1. Физический доступ нарушителя к носителям | 1. Неорганизованность контрольно-пропускного режима в организации |
| 2. Отсутствие видеонаблюдения в организации | |
| 2. Разглашение конфиденциальной информации, используемой в документах, вынос носителей за пределы контролируемой зоны | 1. Отсутствие соглашения о неразглашении конфиденциальной информации |
| 2. Нечеткое распределение ответственности за документы (носители конфиденциальной информации) между сотрудниками организации | |
| 3. Несанкционированное копирование, печать и размножение носителей конфиденциальной информации | 1. Нечеткая организация конфиденциального документооборота в организации |
| 2. Неконтролируемый доступ сотрудников к копировальной и множительной технике |
На предприятии существует угрозы доступности, угрозы целостности и угрозы конфиденциальности информации.
1. Угрозами доступности информации являются:
-
разрушение (уничтожение) информации: вирус, повреждение оборудования, чрезвычайная ситуация (пожар);
-
отказ поддерживающей инфраструктуры: нарушение работы систем связи, электроэнергии, теплоснабжения, кондиционирования, повреждение помещения.
Мерами предотвращения данных угрозы может являться следующее:
-
Установка программы антивируса.
-
Осуществление резервного копирования данных на съемные носители для быстрого восстановления утерянных данных во время системной ошибки.
-
Установка аварийных источников бесперебойного питания.
-
Подвод электроэнергии не менее от двух независимых линий электропередачи.
-
Плановое обслуживание зданий и в целом всей поддерживающей инфраструктуры.
2. Угрозами целостности информации являются:
-
нарушение целостности со стороны персонала: ввод неверных данных, несанкционированная модификация информации, кража информации, дублирование данных;
-
потеря информации на жестких носителях;
-
угрозы целостности баз данных;
-
угрозы целостности программных механизмов работы предприятия.
Мерами предотвращения данной угрозы может являться следующее:
-
Введение и частая смена паролей.
-
Использование криптографических средств защиты информации.
3. Угрозами конфиденциальности являются:
-
кражи оборудования;
-
делегирование лишних или неиспользуемых полномочий на носитель с конфиденциальной информацией;
-
открытие портов;
-
установка нелицензионного ПО;
-
злоупотребления полномочиями.
Защита информации на предприятии осуществляется комплексно и включает в себя меры следующих уровней:
1. Законодательный уровень защиты информации - это законы, постановления правительства и указы президента, нормативные акты и стандарты, которыми регламентируются правила использования и обработки информации ограниченного доступа, а также вводятся меры ответственности за нарушения этих правил.
-
Основными законодательными актами, регулирующими вопросы информационной безопасности предприятия, являются:
-
Гражданский кодекс РФ ст.139;
-
Уголовный кодекс гл.28 ст.272, 273, 274, 138, 183;
-
Закон Российской Федерации "Об информации, информатизации и защите информации";
-
Закон Российской Федерации "О коммерческой тайне".
2. Административный уровень информационной безопасности.
-
Политика информационной безопасности пока не утверждена.
3. Организационный уровень защиты информации .
-
Организационные меры являются решающим звеном формирования и реализации комплексной защите информации. Эти меры играют существенную роль в создании надежного механизма защиты информации, т.к. возможности несанкционированного использования конфиденциальных сведений в значительной мере обуславливаются не техническими аспектами, а злоумышленными действиями, небрежностью пользователей или персонала защиты.
-
Организационные меры защиты информации на предприятии реализованы следующим образом:
-
Организован контроль, соблюдение временного режима труда и пребывания персонала на территории организации;
-
Организована работа с документами и документированной информацией, т.е. ведется учет, исполнение, возврат, хранение носителей конфиденциальной информации.
В качестве недостатков данного уровня защиты можно указать следующие факты.
Небрежность персонала, выраженная в недостаточном знании правил защиты конфиденциальной информации, непониманием необходимости тщательного их выполнения. Например, многие важные документы лежат на столах свободно, что может привести к их использованию посторонними лицами.
4. Программно-технические меры защиты информации - это совокупность аппаратных и программных средств и мероприятий по их использованию в интересах защиты конфиденциальности информации.
На предприятии осуществляется управление доступом путем деления информации по соответствующим должностям и полномочиям доступа к ней, т.е. спецификация и контроль действий пользователей над информационными ресурсами организации.
Программно-аппаратные средства защиты информации:
1. Антивирусная система ESET NOD 32 для защиты от компьютерных вирусов.
-
Производится регулярное обновление баз и сканирование рабочих станций.
3. Встроенный Windows Backup для создания архивов.
-
OS Backup Wizard - программа, предназначенная для быстрого создания и восстановления резервной копии Windows. Она позволяет создать копию всей Windows или только отдельных файлов и папок.
Безопасность информации - состояние защищенности информационных ресурсов в вычислительных сетях и системах предприятия от несанкционированного доступа, случайного или преднамеренного вмешательства в нормальное функционирование систем, попыток разрушения её компонентов.
Цели защиты информации:
-
предотвращение угроз безопасности предприятия вследствие несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации или иных форм незаконного вмешательства в информационные ресурсы и информационных системах;
-
сохранение коммерческой тайны, обрабатываемой с использованием средств вычислительной техники;
-
защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах.
Для достижения целей защиты должно обеспечиваться эффективное решение следующих задач:
-
защита от вмешательства в процесс функционирования предприятия посторонних лиц;
-
защита от несанкционированных действий с информационными ресурсами предприятия посторонних лиц и сотрудников, не имеющих соответствующих полномочий;
-
обеспечение полноты, достоверности и оперативности информационной поддержки принятия управленческих решений руководством предприятия;
-
обеспечение физической сохранности технических средств и программного обеспечения предприятия и защита их от действия техногенных и стихийных источников угроз;
-
регистрация событий, влияющих на безопасность информации, обеспечения полной подконтрольности и подотчетности выполнения всех операций, совершаемых на предприятии;
-
своевременное выявление, оценка и прогнозирование источников угроз безопасности информации, причин и условий, способствующих нанесению ущерба интересам субъектов, нарушению нормального функционирования и развития предприятия;
-
анализ рисков реализации угроз безопасности информации и оценка возможного ущерба, предотвращение неприемлемых последствий нарушения безопасности информации предприятия, создание условий для минимизации и локализации наносимого ущерба;
-
обеспечение возможности восстановления актуального состояния предприятия при нарушении безопасности информации и ликвидации последствий этих нарушений;
-
создание и формирование целенаправленной политики безопасности информации предприятия.
В заключение хотелось бы подчеркнуть, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных сетях. В то же время свести риск потерь к минимуму возможно лишь при комплексном подходе к вопросам безопасности.
6
Характеристики
Тип файла документ
Документы такого типа открываются такими программами, как Microsoft Office Word на компьютерах Windows, Apple Pages на компьютерах Mac, Open Office - бесплатная альтернатива на различных платформах, в том числе Linux. Наиболее простым и современным решением будут Google документы, так как открываются онлайн без скачивания прямо в браузере на любой платформе. Существуют российские качественные аналоги, например от Яндекса.
Будьте внимательны на мобильных устройствах, так как там используются упрощённый функционал даже в официальном приложении от Microsoft, поэтому для просмотра скачивайте PDF-версию. А если нужно редактировать файл, то используйте оригинальный файл.
Файлы такого типа обычно разбиты на страницы, а текст может быть форматированным (жирный, курсив, выбор шрифта, таблицы и т.п.), а также в него можно добавлять изображения. Формат идеально подходит для рефератов, докладов и РПЗ курсовых проектов, которые необходимо распечатать. Кстати перед печатью также сохраняйте файл в PDF, так как принтер может начудить со шрифтами.















