Информационная безопасность

Автор работы: Пользователь скрыл имя, 28 Ноября 2013 в 22:01, дипломная работа

Краткое описание

Обеспечение информационной безопасности – одна из важнейших задач любого предприятия, работающего с информацией, разглашение которой может повредить его деятельности. Примечательным в данной работе является то, что каждый человек понимает необходимость защиты информации, но на практике лишь малая доля из них действительно представляет себе возможные последствия и методы их предотвращения. В сознании большинства людей представление о информационной угрозе складывается в основном из художественных фильмов и телесериалов о «хакерах». На практике же работа по обеспечению информационной безопасности должна учитывать множество факторов, связанных с каждым конкретным защищаемым объектом.

Содержание

ВВЕДЕНИЕ 9
I. АНАЛИТИЧЕСКАЯ ЧАСТЬ 11
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения). 11
1.1.1. Общая характеристика предметной области. 11
1.1.2. Организационно-функциональная структура предприятия. 12
1.2.1. Идентификация и оценка информационных активов. 16
1.2.2. Оценка уязвимостей активов. 23
1.2.3. Оценка угроз активам. 29
1.2.4. Оценка существующих и планируемых средств защиты. 32
1.2.5. Оценка рисков. 47
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. 50
1.3.1. Выбор комплекса задач обеспечения информационной безопасности и защиты информации исходя из выполняемых предприятием задач и существующих рисков. 50
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации. 55
1.4. Выбор защитных мер. 61
1.4.1. Выбор организационных мер. 61
1.4.2. Выбор инженерно-технических мер. 65
II. ПРОЕКТНАЯ ЧАСТЬ 78
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. 78
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 78
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 90
2.2. Комплекс проектируемых программно-аппартных средств обеспечения информационной безопасности и защиты информации предприятия. 100
2.2.1. Основные сведения о внедряемых программно-аппаратных средствах обеспечения информационной безопасности.. 100
2.2.2. Контрольный пример реализации проекта и его описание. 110
III. ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА. 128
3.1. Выбор и обоснование методики расчета экономической эффективности. 128
3.2. Расчёт экономической эффективности 131
ЗАКЛЮЧЕНИЕ 135
СПИСОК ЛИТЕРАТУРЫ 137

Вложенные файлы: 1 файл

Диплом.docx

— 3.40 Мб (Скачать файл)

Резидентные вирусы загружается в память компьютера и постоянно там находится до выключения компьютера.

Самомодифицирующиеся вирусы (мутанты) изменяют свое тело таким образом, чтобы антивирусная программа не смогла его идентифицировать.

Стелс-вирусы (невидимки) перехватывает обращения к зараженным файлам и областям и выдают их в незараженном виде.

Троянские вирусы маскируют свои действия под видом выполнения обычных приложений.

По степени и способу  маскировки:

  • вирусы, не использующие средств маскировки;
  • stealth-вирусы - вирусы, пытающиеся быть невидимыми на основе контроля доступа к зараженным элементам данных;
  • вирусы-мутанты (MtE-вирусы) - вирусы, содержащие в себе алгоритмы шифрования, обеспечивающие различие разных копий вируса.

 

MtE-вирусы делятся на:

  • обычные вирусы-мутанты, в разных копиях которых различаются только зашифрованные тела, а расшифровщики совпадают;
  • полиморфные вирусы, в разных копиях которых различаются не только зашифрованные тела, но их дешифровщики.

Вирусом могут быть заражены следующие  объекты:

1. Исполняемые файлы, т.е. файлы с расширениями имен .com и .exe, а также оверлейные файлы, загружаемые при выполнении других программ. Вирусы, заражающие файлы, называются файловыми. Вирус в зараженных исполняемых файлах начинает свою работу при запуске той программы, в которой он находится. Наиболее опасны те вирусы, которые после своего запуска остаются в памяти резидентно - они могут заражать файлы и выполнять вредоносные действия до следующей перезагрузки компьютера. А если они заразят любую программу из автозапуска компьютера, то и при перезагрузке с жесткого диска вирус снова начнет свою работу.

2. Загрузчик операционной системы  и главная загрузочная запись  жесткого диска. Вирусы, поражающие эти области, называются загрузочными. Такой вирус начинает свою работу при начальной загрузке компьютера и становится резидентным, т.е. постоянно находится в памяти компьютера. Механизм распространения загрузочных вирусов - заражение загрузочных записей вставляемых в компьютер дискет. Часто такие вирусы состоят из двух частей, поскольку загрузочная запись имеет небольшие размеры и в них трудно разместить целиком программу вируса. Часть вируса располагается в другом участке диска, например, в конце корневого каталога диска или в кластере в области данных диска. Обычно такой кластер объявляется дефектным, чтобы исключить затирание вируса при записи данных на диск.

3. Файлы документов, информационные файлы баз данных, таблицы табличных процессоров и другие аналогичные файлы могут быть заражены макро-вирусами. Макро-вирусы используют возможность вставки в формат многих документов макрокоманд.

Для минимизации  рисков потенциальных угроз в  магазине Ион используется антивирусное программное обеспечение Kaspersky Internet Security. Но для обеспечения максимальной информационной безопасности в организации одного антивируса будет мало, поэтому предлагаю:

  • Разработать политику обеспечения безопасности информации в компании;
  • Ввести средства шифрования/дешифрования и аутентификации;
  • Ввести средство управления доступом к устройствам, портам ввода-вывода и сетевым протоколам
  • Ввести средство резервного копирования данных.
  • Ввести ограничения доступа в сеть локальной/Интернет сети;
  • Ввести ограничение прав доступа на локальных ПК.

 

      1. Определение места проектируемого комплекса задач в

комплексе    задач предприятия, детализация задач информационной безопасности и защиты информации.

 

На рынке  защиты информации предлагается много  отдельных инженерно-технических, программно-аппаратных, криптографических средств защиты информации. В литературе по защите информации можно найти описание методов и средств на их основе, теоретических моделей защиты. Однако для того, чтобы создать на предприятии  условия эффективной защиты информации, необходимо объединить отдельные средства защиты в систему. При этом надо помнить, что главным элементом этой системы  является человек. Причем человек является ключевым элементом системы и  вместе с тем самым трудно формализуемым  и потенциально слабым ее звеном.

   Под политикой информационной  безопасности понимается совокупность  документированных управленческих  решений, направленных на защиту  информационных ресурсов организации.  Политика информационной безопасности  является объектом стандартизации. Имеются ряд ведомственных стандартов  и международные стандарты в  этой области (ISO 17799).

    Проблема обеспечения желаемого  уровня защиты информации весьма  сложная, требующая для своего  решения не просто осуществления  некоторой совокупности научных,  научно-технических и организационных  мероприятий и применения специальных  средств и методов, а создания  целостной системы организационно-технологических  мероприятий и применения комплекса  специальных средств и методов  защиты информации.

Данный  документ представляет методологическую основу практических мер (процедур) по реализации обеспечения информационной безопасности и содержит следующие  группы сведений:

  1. Основные положения информационной безопасности.
  2. Область применения.
  3. Цели и задачи обеспечения информационной безопасности.
  4. Распределение ролей и ответственности.
  5. Общие обязанности.

Концептуальность  подхода предполагает разработку единой концепции как полной совокупности научно обоснованных взглядов, положений  и решений, необходимых и достаточных  для оптимальной организации  и обеспечения надежности защиты информации, а также целенаправленной организации всех производимых работ. Комплексный (системный) подход к построению любой системы включает в себя:

  • изучение объекта внедряемой системы;
  • оценку угроз безопасности объекта;
  • анализ средств, которыми будем оперировать при построении   системы;
  • оценку экономической целесообразности;
  • изучение самой системы, ее свойств, принципов работы и возможность увеличения ее эффективности;
  • соотношение всех внутренних и внешних факторов;
  • возможность дополнительных изменений в процессе построения системы и полную организацию всего процесса от начала до конца.

   Задачами обеспечения информационной  безопасности являются все действия, которые необходимо выполнить  для достижения поставленных  целей. В частности, необходимо  решать такие задачи, как анализ  и управление информационными  рисками, расследование инцидентов  информационной безопасности, разработка  и внедрение планов непрерывности  ведения бизнеса, повышение квалификации  сотрудников компании в области  информационной безопасности.

Таким образом, учитывая многообразие потенциальных  угроз информации на предприятии, сложность  его структуры, а также участие  человека в технологическом процессе обработки информации, цели защиты информации могут быть достигнуты только путем создания системы защиты информации  на основе комплексного подхода.

 

 

 

    1. Выбор защитных мер.

      1. Выбор организационных мер.

 

Для защиты информационных ресурсов организации, в обязательном порядке следует  знакомить сотрудников компании с общими правилами защиты служебной  информации и принципами работы средств  её хранения и обработки.

 Организационная  защита информации —  это  регламентация деятельности  и  взаимоотношений  исполнителей на  нормативно-правовой  основе,  исключающей  или  существенно затрудняющей  неправомерное  овладение  конфиденциальной информацией и проявление внутренних и внешних угроз.

Организационная защита обеспечивает:

    • организацию  охраны,  режима,  работу  с  кадрами,  с документами;
    • использование  технических  средств  безопасности  и информационно-аналитическую  деятельность  по выявлению  внутренних  и  внешних  угроз  предпринимательской деятельности.

 

  Выбор защитных мер должен всегда включать в себя комбинацию организационных (не технических) и технических мер  защиты. В качестве организационных рассматриваются меры, обеспечивающие физическую, персональную и административную безопасность. Защитные меры для физической безопасности включают в себя обеспечение прочности внутренних стен зданий, использование кодовых дверных замков, систем пожаротушения и охранных служб. Обеспечение безопасности персонала включает в себя проверку лиц при приеме на работу (особенно лиц, нанимающихся на важные с точки зрения обеспечения безопасности должности), контроль за работой персонала и реализацию программ знания и понимания мер защиты. 
       Административная безопасность включает в себя безопасные способы ведения документации, наличие методов разработки и принятия прикладных программ, а также процедур обработки инцидентов в случаях нарушения систем безопасности. При таком способе обеспечения безопасности очень важно, чтобы для каждой системы была разработана система ведения деловой деятельности организации, предусматривающая в том числе возможность появления непредвиденных обстоятельств (ликвидацию последствий нарушения систем безопасности) и включающая в себя соответствующую стратегию и план (планы). План должен содержать подробные сведения о важнейших функциях и приоритетах, подлежащих восстановлению, необходимых условиях обработки информации и способах организации, которые необходимо осуществлять в случае аварии или временного прекращения работы системы. План должен содержать перечень шагов, которые следует предпринять для обеспечения безопасности важнейшей информации, подлежащей обработке, не прекращая при этом ведения организацией деловых операций.

Организационные меры являются важным и одним из эффективных средств защиты информации, одновременно являясь фундаментом, на котором строится в дальнейшем вся система защиты.

Организационные мероприятия включают в себя создание концепции информационной безопасности, а также:

  • составлени<span class="Normal__Char" st

Информация о работе Информационная безопасность