Автор работы: Пользователь скрыл имя, 13 Января 2014 в 06:36, реферат
В информационных системах гостиничного бизнеса обрабатываются конфиденциальные данные клиентов и сотрудников, включая почтовые адреса, номера контактных телефонов, адреса электронной почты, данные кредитных и дебетовых карт. По этой причине гостиничный сектор, как и многие другие виды бизнеса, остается одной из мишеней киберпреступников: на него приходится 15% от общего числа случаев утечки данных.
Введение 2
Виды угроз информации 3
Способы защиты информации 5
Этапы создания системы защиты информации 7
Результат разработки системы защиты информации. 7
Заключение 10
Источники инфромации 12
Оглавление
Введение 2
Виды угроз информации 3
Способы защиты информации 5
Этапы создания системы защиты информации 7
Результат разработки системы защиты информации. 7
Заключение 10
Источники инфромации 12
В информационных системах гостиничного бизнеса обрабатываются конфиденциальные данные клиентов и сотрудников, включая почтовые адреса, номера контактных телефонов, адреса электронной почты, данные кредитных и дебетовых карт. По этой причине гостиничный сектор, как и многие другие виды бизнеса, остается одной из мишеней киберпреступников: на него приходится 15% от общего числа случаев утечки данных.
Одна из часто используемых хакерских
техник – это атаки через Интернет
на приложение, к которому имеется
удаленный доступ. организации этой
отрасли используют многочисленные
внутренние или внешние каналы связи
с сотрудниками и ИТ-специалистами.
Такие системы часто
Также хакеры компрометируют веб-серверы и размещают на них вредоносный контент, что позволяет заражать компьютеры клиентов, посещающих туристические веб-сайты для выполнения онлайн-бронирования и других задач. Это ведет к потере репутации туристической организации.
Как правило, эти мошенничества совершаются через Интернет или электронную почту. Мошенничество с кредитными картами - один из наиболее распространенных видов преступлений, с которым сталкиваются предприятия, обрабатывающие финансовые данные клиентов.
Большинство руководителей предприятий гостиничного сектора понимают важность поддержания высокого уровня информационной безопасности, с ростом киберпреступности степень этой осведомленности растёт, и руководители гостиничных компаний стали с большей ответственностью подходить к обеспечению информационной безопасности, как одной из главных задач.
Под угрозой безопасности информации обычно понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.
Воздействия на нее могут носить случайный
характер. Поэтому среди угроз безопасности
информации следует выделять как один
из видов угрозы случайные, или непредна
Внешние угрозы могут определяться
злонамеренными действиями конкурентов,
экономическими условиями и другими
причинами (например, стихийными бедствиями).
По данным зарубежных источников, получил
широкое распространение промыш
К основным угрозам безопасности информации относятся:
• утечка конфиденциальной информации;
• компрометация информации;
• несанкционированное
• ошибочное использование информационных ресурсов;
• несанкционированный обмен информацией между абонентами;
• нарушение информационного обслуживания;
• незаконное использование привилегий.
Наиболее распространенными путями несанкционированного доступа к информации являются:
• перехват электронных излучений;
• применение подслушивающих устройств (закладок);
• дистанционное
• перехват акустических излучений и восстановление текста принтера;
• чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
• копирование носителей информации с преодолением мер защиты
• маскировка под зарегистрированного пользователя;
• маскировка под запросы системы;
• использование программных ловушек;
• использование недостатков языков программирования и операционных систем;
• незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ информации;
• злоумышленный вывод из строя механизмов защиты;
Перечисленные пути несанкционированного доступа требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок со стороны взломщика, однако есть и достаточно примитивные пути несанкционированного доступа:
• хищение носителей информации и документальных отходов;
• склонение к сотрудничеству со стороны взломщика;
• выпытывание;
• подслушивание, наблюдение и другие пути.
Любые способы утечки конфиденциальной информации могут привести к значительному материальному и моральному ущербу как для организации, где функционирует ИС, так и для ее пользователей.
Учитывая привлекательность туристского бизнса для мошенников, необходимо правильно выбрать решение информационной безопасности, удовлетворяющее всем потребностям организации. Оно должно обеспечивать многоуровневую продуманную защиту в режиме реального времени от любых возможных угроз.
Необходимо, чтобы такое решение включало брандмауэр, который эффективно фильтрует входящий и исходящий трафик сети. Также нужна функция контроля доступа к сети для предотвращения подключения неавторизованных устройств.
Кроме того, выбранное решение
должно производить мониторинг сети
в режиме реального времени, идентифицировать
вредоносные программы и
Но скорее всего, некоторых технических решений может быть недостаточно – необходимо также обучение сотрудников предприятия мерам информационной безопасности, а также предотвращение промышленного шпионажа (предоставление работникам только необходимой для его работы информации, отслеживание потоков информации), ограничение использования физических носителей информации и т.д.
Не существует надежного способа устранения рисков, универсального для всех предприятий. Однако есть ряд основных мер, которые должны быть предприняты, чтобы предупредить финансовые и репутационные потери компании:
Независимо от выбранного варианта создания СЗИ, процесс разработки системы защиты информации выполняется в три последовательных этапа:
Требования определяются с учетом выявленных на этапе обследования несоответствий требованиям стандарта PCI DSS и включает в себя комплекс технических и организационных мер, позволяющих привести информационную систему (ИС) Заказчика в соответствие требованиям стандарта.
На данном этапе проводится выбор и согласование с Заказчиком средств защиты для обеспечения соответствия PCI DSS, а также специфичным требованиям заказчика с учетом принятых компенсационных мер.
С учетом всей информации, которая была получена на предыдущих этапах, разрабатывается проектная документация с описанием реализации системы защиты. Она включает в себя всю информацию по внедряемому оборудованию, различным используемым техническим средствам и методику проведения испытаний.
В
результате проведения разработки СЗИ
Заказчик получает полный набор проектной
документации, необходимой для проведения
качественного внедрения
Процесс внедрения включает в себя следующие работы:
В результате внедрения средств защиты Заказчик получает систему защиты:
Рассуждая о незащищенности
информационных потоков следует
помнить о том, что злоумышленником
может быть не только посторонний
человек, но и сам сотрудник гостиницы.
Мы ни в коем случае не призываем
подозревать всех и каждого и
сканировать отпечатки пальцев
при приеме на работу. Однако, как
известно, бдительность не бывает излишней.
Существует масса примеров, когда
сотрудники, имеющие доступ к номерам
кредитных карт в отеле, использовали
их в своих личных целях. Гостиница
– не банк, и сотрудники не проходят
специализированного
Защита информации – серьезная
и глубокая тема, по которой написана
не одна книга. Говоря о защите информации
в отеле, следует заметить, что
Ваши сотрудники могут быть ответственными
и честными (мы надеемся, что это
именно так), однако косвенно могут
дать возможность преступнику
Информация о работе Автоматизированные системы управления в менеджменте