Автор работы: Пользователь скрыл имя, 20 Мая 2013 в 13:50, курсовая работа
Цель данной работы рассмотреть стратегию ИБ предприятия в виде системы эффективных политик, которые определяли бы эффективный и достаточный набор требований безопасности.
Задачи – определить факторы эффективности ПБ, описать схему разработки и внедрения ПБ, описать жизненный цикл ПБ, раскрыть вопрос создания благоприятной среды, в которой будет внедрятся ПБ.
Введение
3
1. Что такое информационная безопасность и её цели
5
2. Разработка и внедрение эффективных политик информационной безопасности
6
2.1 Факторы, определяющие эффективность политики безопасности
7
2.2 Оценка риска
10
2.3 Рекомендации по разработке и внедрению эффективных политик
12
2.4 Создание благоприятной среды
14
2.5 Жизненный цикл политики безопасности
18
2.6 Пример неудачной политики
21
3. Пример управленческой политики организации
22
Заключение
26
Литература
По дисциплине «Стратегический менеджмент»
На тему “ Стратегия обеспечения информационной безопасности предприятия ”
Выполнил студент 2 курса
Дневного отделения
Специальности Менеджмент
Шатеневский О.А.
Проверил – Коновалов И.В.
г. Архангельск 2004 г.
Содержание
Введение |
3 |
1. Что такое информационная безопасность и её цели |
5 |
2. Разработка и внедрение эффективных политик информационной безопасности |
6 |
2.1 Факторы, определяющие эффективность политики безопасности |
7 |
2.2 Оценка риска |
10 |
2.3 Рекомендации по разработке и внедрению эффективных политик |
12 |
2.4 Создание благоприятной среды |
14 |
2.5 Жизненный цикл политики безопасности |
18 |
2.6 Пример неудачной политики |
21 |
3. Пример управленческой политики организации |
22 |
Заключение |
26 |
Литература |
27 |
Введение
Деятельность любой
За последние 20 лет информационные
технологии (ИТ) проникли во все сферы
управления и ведения бизнеса [3].
Сам же бизнес из реального мира,
давно переходит в мир
Первые преступления с использованием компьютерной техники появились в России в 1991 г., когда были похищены 125,5 тыс. долларов США во Внешэкономбанке СССР. В 2003 году в России было возбуждено 1602 уголовных дела по ст.272 («Неправомерный доступ к компьютерной информации») и 165 ("Причинение имущественного ущерба путем обмана и злоупотребления доверием") УК РФ [8].
С 1999 года появилась ещё одна проблема информационной безопасности (ИБ) – Спам. Это анонимная массовая непрошеная рассылка. Сейчас около 30% всех электронных писем являются спамом. Наводнение спама приводит к ежегодным убыткам, оцененным до 20 миллиардов долларов. Спам в пределах одной компании, приводит к убыткам от 600 до 1000 долларов ежегодно, из расчета на одного пользователя.[2] "Спам – это архиважная проблема, грозящая свести на нет большую часть преимуществ электронной почты", – пишет Билл Гейтс в одном из своих регулярных e-mail-обращений к заказчикам.
Также широко распространяется сейчас промышленный шпионаж – устройство стоимостью всего 10$, в случае его удачного размещения, может привести фирму к банкротству. В последнее время участились взломы компьютерных сетей (например несанкционированный доступ (НСД) к информации, обрабатываемой на ПЭВМ) [1].
В наше время злоумышленники
могут получить доступ не только к
открытой информации, но и к информации,
содержащей государственную (в 2003 году
ФСБ пресечено более 900 попыток
проникновения в информационные
ресурсы органов
Из всего вышесказанного можно сделать вывод, что в сегодняшней ситуации предприятия должны иметь стратегию ИБ, которая должна основываться на комплексном подходе, осуществлять контроль всех параметров ИБ и иметь подготовку к будущему.
Цель данной работы рассмотреть стратегию ИБ предприятия в виде системы эффективных политик, которые определяли бы эффективный и достаточный набор требований безопасности.
Задачи – определить факторы эффективности ПБ, описать схему разработки и внедрения ПБ, описать жизненный цикл ПБ, раскрыть вопрос создания благоприятной среды, в которой будет внедрятся ПБ.
1. Что такое стратегия информационной безопасности и её цели
Проанализировав достаточно большое количество литературы, я не нашел четкого определения ИБ, поэтому сформулировал своё – информационная безопасность это комплекс мер по обеспечению безопасности информационных активов предприятия. Самое главное в этом определении это то, что ИБ можно обеспечить только в случае комплексного подхода. Разрешение каких-то отдельных вопросов (технических или организационных) не решит проблему ИБ в целом, а вот как раз этого главного принципа большинство сегодняшних руководителей не понимают и вследствие чего являются жертвами злоумышленников.
Стратегия – средство достижения
желаемых результатов. Комбинация из запланированных
действий и быстрых решений по
адаптации фирмы к новым
Среди целей ИБ главными можно выделить следующие:
Конфиденциальность – обеспечение информацией только тех людей, которые уполномочены для получения такого доступа. Хранение и просмотр ценной информации только теми людьми, кто по своим служебным обязанностям и полномочиям предназначен для этого.
Целостность – поддержание целостности ценной и секретной информации означает, что она защищена от неправомочной модификации. Существуют множество типов информации, которые имеют ценность только тогда, когда мы можем гарантировать, что они правильные. Главная цель информационной политики безопасности должна гарантировать, что информация не была повреждена, разрушена или изменена любым способом.
Пригодность – обеспечение того, чтобы информация и информационные системы были доступны и готовы к эксплуатации всегда, как только они потребовались. В этом случае, основная цель информационной политики безопасности должна быть гарантия, что информация всегда доступна и поддерживается в пригодном состоянии.
2. Разработка и внедрение эффективных политик информационной безопасности
Не секрет, что дела с
обеспечением ИБ в большинстве российских
компаний обстоят не лучшим образом.
Общение со специалистами и результаты
статистических исследований только укрепляют
это мнение. Большинство организаций
регулярно терпят убытки, связанные
с нарушением ИБ, не способны оценить
ущерб или хотя бы обнаружить многие
из этих нарушений. Тем более не идет
речь о реализации в современных
российских организациях полноценной
процедуры управления рисками ИБ.
Большинство специалистов-
Политики безопасности (ПБ)
лежат в основе организационных
мер защиты информации. От их эффективности
в наибольшей степени зависит
успешность любых мероприятий по
обеспечению ИБ. Часто приходится
сталкиваться с неоднозначностью понимания
термина "политика безопасности".
В современной практике обеспечения
ИБ термин "политика безопасности"
может употребляться как в
широком, так и в узком смысле
слова. В широком смысле, ПБ определяется
как система документированных
управленческих решений по обеспечению
ИБ организации. В узком смысле под
ПБ обычно понимают локальный нормативный
документ, определяющий требования безопасности,
систему мер, либо порядок действий,
а также ответственность
Далее речь пойдет о существующих
подходах к разработке эффективных
ПБ, без которых невозможно создание
комплексной системы
2.1. Факторы,
определяющие эффективность
Эффективные ПБ определяют
необходимый и достаточный
При разработке ПБ, которая "не рухнет под своим собственным весом", следует учитывать факторы, влияющие на успешность применения мер обеспечения безопасности.
Безопасность препятствует прогрессу
Меры безопасности накладывают ограничения на действия пользователей и администраторов ИС и в общем случае приводят к снижению производительности труда. Безопасность является затратной статьей для организации, как и любая другая форма страхования рисков.
Человеческая природа всегда порождает желание получения большего количества информации, упрощения доступа к ней и уменьшения времени реакции системы. Любые меры безопасности в определенной степени препятствуют осуществлению этих естественных желаний.
Представьте себе ситуацию ожидания переключения сигнала светофора. Очевидно, что светофор предназначен для обеспечения безопасности дорожного движения, однако если движение по пересекаемой дороге отсутствует, то это ожидание выглядит утомительной тратой времени. Человеческое терпение имеет предел и если светофор долго не переключается, то у многих возникает желание проехать на красный. В конце концов, светофор может быть неисправен, либо дальнейшее ожидание является неприемлемым.
Аналогично, каждый пользователь
ИС обладает ограниченным запасом терпения,
в отношении следования правилам
политики безопасности, достигнув которого
он перестает эти правила
Политики, не учитывающие влияния, которое они оказывают на производительность труда пользователей и на бизнес-процессы, в лучшем случае могут привести к ложному чувству защищенности. В худшем случае такие политики создают дополнительные бреши в системе защиты, когда "кто-то начинает двигаться на красный свет".
Следует учитывать и минимизировать влияние ПБ на производственный процесс, соблюдая принцип разумной достаточности.
Навыки безопасного
поведения приобретаются в
В отличие, скажем, от инстинкта самосохранения, обеспечение ИБ не является инстинктивным поведением. Это функции более высокого уровня, требующие обучения и периодического поддержания.
Процедуры обеспечения безопасности
обычно не являются интуитивными. Без
соответствующего обучения пользователи
ИС могут и не осознавать ценность
информационных ресурсов, риски и
размеры возможного ущерба. Пользователь,
не имеющий представления о
Руководство организации
также следует просвещать по вопросам,
касающимся ценности информационных ресурсов,
ассоциированным с ними рисков и
соответствующих политик
Следует проводить непрерывную
работу по обучению сотрудников и
повышению осведомленности
Нарушения политики безопасности являются неизбежными
В крупных организациях в ИТ-процессы вовлечено большое количество людей, для большинства из которых требования ПБ отнюдь не являются очевидными. Чем сложнее пользователям ИС приспособиться к установленной политике, тем менее вероятной является ее работоспособность. На начальном этапе требования ПБ наверняка будут нарушаться, да и в будущем полностью избежать этого не удастся.
Необходимо осуществлять непрерывный контроль выполнения правил ПБ как на этапе ее внедрения, так и в дальнейшем, фиксировать нарушения и разбираться в их причинах.
Одной из основных форм этого контроля является регулярное проведение как внутреннего, так и внешнего аудита безопасности.
Чтобы оставаться эффективной, политика безопасности обязана совершенствоваться
Даже если вам удалось разработать и внедрить эффективную политику безопасности, работа на этом не заканчивается. Обеспечение ИБ – непрерывный процесс. Технологии стремительно изменяются, существующие системы устаревают, а многие процедуры со временем теряют эффективность. Политики безопасности должны непрерывно совершенствоваться для того, чтобы оставаться эффективными.
Информация о работе Стратегия обеспечения информационной безопасности предприятия