Автор работы: Пользователь скрыл имя, 21 Октября 2014 в 09:02, реферат
У звіті розглянуто проблему інформаційної безпеки підприємства, види загроз інформаційній безпеці. Досліджено існуючі методи і моделі політик по захисту інформації підприємства, переваги та недоліки кожного. Обґрунтовано методи впровадження та підтримання захисту конфіденційних даних підприємства.
ВСТУП……………………………………………………………………... 4
РОЗДІЛ 1 ПОНЯТТЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
1.1 Інформаційна безпека підприємства…………………………………. 6
1.2 Характеристика загроз інформаційної безпеки……………............. 9
1.3 Основні принципи забезпечення інформаційної безпеки підприємства ……………………………………………………………… 11
1.4 Висновки до розділу 1………………………………………………… 12
РОЗДІЛ 2 МЕТОДИ ТА ПОЛІТИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
2.1 Методи забезпечення інформаційної безпеки………………............. 14
2.2 Види моделей політики інформаційної безпеки……………………. 18
2.1.1 Дискреційна політика безпеки……………………………………. 18
2.2.2 Мандатна політика………………………………………................ 21
2.2.3 Рольова політика безпеки………………………………………… 22
2.3 Значення політики безпеки інформації…………………………........ 25
2.4 Висновки до розділу 2………………………………………………... 26
ВИСНОВКИ І ПРОПОЗИЦІЇ……………………………………………... 27
СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ…………………………….. 31
Таким чином, у сучасних умовах наявність розвиненої системи інформаційної безпеки стає однією з найважливіших умов конкурентоспроможності і навіть життєздатності будь-якої компанії.
Не менш важливим є питання економічного обґрунтування витрат на захист інформації. Адже чим вище рівень захищеності інформації, тим за інших рівних умов, буде нижче розмір можливих збитків, але тим вищою буде вартість захисту. Оптимальний розміром витрат на захист буде такий, при якому забезпечується рівень захищеності, що дорівнює мінімуму загальних витрат. Вартість збитків визначається двома параметрами: ймовірністю реалізації різних загроз інформації; вартістю (важливістю) інформації, захищеність якої може бути порушена під впливом різних загроз. У зв'язку зі складністю дати кількісну оцінку збитків (сума втрат або розмір недоотриманого прибутку) причиною яких може бути витік, або втрата інформації, що захищається, в даний час найбільш доцільним є підхід на основі експертних оцінок. За даними висновків експертів можуть бути отримані статистично стійкі оцінки можливого збитку [7].
1.3 Основні принципи забезпечення інформаційної безпеки підприємства
До основних принципів інформаційної безпеки відносять:
Ці принципи неможливо реалізувати без особливої інтегрованої системи інформаційної безпеки, що виконує наступні функції:
Отже, етапи проведення робіт із забезпечення інформаційної безпеки підприємства виглядають таким чином:
Метою комплексної інформаційної безпеки є збереження інформаційної системи підприємства, захист і гарантування повноти і точності виданої нею інформації, мінімізація руйнувань і модифікація інформації, якщо такі трапляються [9].
1.4 Висновки до розділу 1
Отже, сьогодні питання інформаційної безпеки підприємства є достатньо актуальним, адже із вдосконаленням засобів та методів ІБ підприємства, створюються і покращуються способи ці засоби обійти та завдати шкоди даним підприємства, а разом з тим і матеріальному стану підприємства. До таких джерел небезпеки відносять:
Відповідно до цього необхідно вживати заходів до запобіганню витоку інформації за межі підприємства способами зазначеними вище.
РОЗДІЛ 2
МЕТОДИ ТА ПОЛІТИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
Інформаційна безпека є достатньо абстрактним поняттям. Має бути деякий додаток ІБ, тобто необхідні систематизація і правила, що дозволяють зробити технології ІБ застосовними до реального середовища, де і повинна бути забезпечена безпека інформаційного простору. Саме тому й виникає поняття політики інформаційної безпеки [11].
2.1 Методи забезпечення інформаційної
безпеки
На думку експертів в галузі захисту інформації, завдання забезпечення інформаційної безпеки повинна вирішуватися системно. Це означає, що різні засоби захисту (апаратні, програмні, фізичні, організаційні і т.д.) повинні застосовуватися одночасно і під централізованим управлінням. При цьому компоненти системи повинні «знати» про існування один одного, взаємодіяти і забезпечувати захист як від зовнішніх, так і від внутрішніх загроз [14].
На сьогоднішній день існує великий арсенал методів забезпечення інформаційної безпеки:
Кожний з перерахованих засобів може використовуватись як самостійно, так і в інтеграції з іншими. Це робить можливим створення систем інформаційного захисту для систем будь-якої складності та конфігурації, незалежно від використовуваних платформ.
«Комплекс 3А» включає аутентифікацію (або ідентифікацію), авторизацію і адміністрування. Ідентифікація та авторизація – це ключові елементи інформаційної безпеки. При спробі доступу до інформаційних активів функція ідентифікації дає відповідь на питання: чи ви є авторизованим користувачем мережі. Функція авторизації відповідає за те, до яких ресурсів конкретний користувач має доступ. Функція адміністрування полягає у наділенні користувача певними ідентифікаційними особливостями в рамках даної мережі і визначенні обсягу допустимих для нього дій. Тобто даний метод є досить дієвим з розрахунку на те, що він не потребує спеціалізованих знань в сфері ІТ. Недоліком у використанні «комплексу 3А» є його відносна ненадійність, адже ідентифікаційні дані можна досить легко отримати («зламати» робочий комп’ютер, підкупити особу, яка володіє відповідними ключами) [15].
Сьогодні «комплекс 3А» вдосконалюється і містить у собі також:
Системи шифрування дозволяють мінімізувати втрати у випадку несанкціонованого доступу до даних, що зберігаються на жорсткому диску або іншому носії, а також перехоплення інформації при її пересилання по електронній пошті або передачу з мережних протоколах. Завдання даного засобу захисту ─ забезпечення конфіденційності. Основні вимоги, що пред'являються до систем шифрування - високий рівень криптостійкості та легальність використання на території держави. Перевагою даного методу є його надійність, тобто аби обійти цей вид захисту інформації потрібно володіти серйозними знаннями інформаційних технологій, що одночасно є й його мінусом, адже зашифровані дані не зможе отримати будь-який працівник [17].
Міжмережевий екран являє собою систему або комбінацію систем, що утворить між двома чи більш мережами захисний бар'єр, що оберігає від несанкціонованого потрапляння в мережу або виходу з неї пакетів даних.
Основний принцип дії міжмережевих екранів ─ перевірка кожного пакету даних на відповідність вхідної та вихідної IP адреси базі дозволених адрес. Таким чином, міжмережеві екрани значно розширюють можливості сегментації інформаційних мереж та контролю за циркулюванням даних.
Говорячи про криптографію і міжмережеві екрані, слід згадати про захищені віртуальні приватні мережі (Virtual Private Network ─ VPN). Їх використання дозволяє вирішити проблеми конфіденційності і цілісності даних при їх передачі по відкритим комунікаційних каналам. Використання VPN можна звести до вирішення трьох основних завдань:
Ефективний засіб захисту від втрати конфіденційної інформації - фільтрація вмісту вхідної і вихідної електронної пошти. Перевірка поштових повідомлень на основі правил, встановлених в організації, дозволяє також забезпечити безпеку компанії від відповідальності за судовими позовами і захистити їх співробітників від спаму.
Засоби контентної фільтрації дозволяють перевіряти файли всіх розповсюджених форматів, у тому числі стислі і графічні. При цьому пропускна здатність мережі практично не змінюється.
Всі зміни на робочій станції або на сервері можуть бути відслідковані адміністратором мережі або іншим авторизованим користувачем завдяки технології перевірки цілісності вмісту жорсткого диска (integrity checking). Це дозволяє виявляти будь-які дії з файлами (зміна, видалення або ж просто відкриття) і ідентифікувати активність вірусів, несанкціонований доступ або крадіжку даних авторизованими користувачами. Контроль здійснюється на основі аналізу контрольних сум файлів (CRC сум) [4].
Сучасні антивірусні технології дозволяють виявити практично всі вже відомі вірусні програми через порівняння коду підозрілого файлу із зразками, що зберігаються в антивірусній базі. Крім того, розроблені технології моделювання поведінки, що дозволяють виявляти новостворювані вірусні програми. Виявлені об'єкти можуть піддаватися лікуванню, ізолюватися (міститися в карантин) або видалятися. Захист від вірусів може бути встановлено на робочі станції, файлові і поштові сервера, міжмережеві екрани, що працюють під практично будь-якою з поширених операційних систем (Windows, Unix-і Linux-системи, Novell) на процесорах різних типів. Однією з основних проблема, яка існує на даний момент, є методи шифрування та дешифрування коду вірусів. Антивіруси просто не можуть визначити, чи це є програма шифрування, чи вірус, чи робоча програма. Більшість антивірусів здатні розрізняти їх, але з кожним днем коди вірусів змінюються, і захисні функції антивірусів просто не встигають адаптуватись до все нових і складніших вірусів [8].
2.2 Види моделей політики інформаційної безпеки
Серед моделей ПБ найвідомішими є дискреційна, мандатна та рольова. Перші дві досить давно відомі й детально досліджені, а рольова політика є недавнім досягненням теорії та практики захисту інформації.
2.2.1 Дискреційна політика безпеки
Основою дискреційної політики безпеки (ДПБ) є дискреційне управління доступом (Discretionary Access Control - DAC), яке визначається двома властивостями:
Назва пункту є дослівним перекладом з англійської терміна Discretionary policy, ще один варіант перекладу - розмежувальна політика. Ця політика одна з найпоширеніших в світі, в системах по замовчуванню мається на увазі саме ця політика. ДПБ реалізується за допомогою матриці доступу, яка фіксує множину об'єктів та суб'єктів, доступних кожному суб'єкту.
Існує кілька прикладів матриць доступу:
Информация о работе Підвищення рівня інформаційної безпеки вітчизняних підприємств