Стратегия обеспечения информационной безопасности предприятия

Автор работы: Пользователь скрыл имя, 20 Мая 2013 в 13:50, курсовая работа

Краткое описание

Цель данной работы рассмотреть стратегию ИБ предприятия в виде системы эффективных политик, которые определяли бы эффективный и достаточный набор требований безопасности.
Задачи – определить факторы эффективности ПБ, описать схему разработки и внедрения ПБ, описать жизненный цикл ПБ, раскрыть вопрос создания благоприятной среды, в которой будет внедрятся ПБ.

Содержание

Введение
3
1. Что такое информационная безопасность и её цели
5
2. Разработка и внедрение эффективных политик информационной безопасности
6
2.1 Факторы, определяющие эффективность политики безопасности
7
2.2 Оценка риска
10
2.3 Рекомендации по разработке и внедрению эффективных политик
12
2.4 Создание благоприятной среды
14
2.5 Жизненный цикл политики безопасности
18
2.6 Пример неудачной политики
21
3. Пример управленческой политики организации
22
Заключение
26
Литература

Прикрепленные файлы: 1 файл

1 обр.docx

— 43.76 Кб (Скачать документ)

По дисциплине «Стратегический  менеджмент»

На тему “ Стратегия  обеспечения информационной безопасности предприятия ”

Выполнил студент 2 курса

Дневного отделения

Специальности Менеджмент

Шатеневский О.А.

Проверил – Коновалов  И.В.

г. Архангельск 2004 г.

Содержание

Введение

3

1.   Что такое информационная безопасность и её цели

5

2.   Разработка и внедрение эффективных политик информационной безопасности

6

2.1    Факторы, определяющие эффективность политики безопасности

7

2.2    Оценка риска

10

2.3    Рекомендации по разработке и внедрению эффективных политик

12

2.4    Создание благоприятной среды

14

2.5    Жизненный цикл политики безопасности

18

2.6    Пример неудачной политики

21

3.   Пример управленческой политики организации

22

Заключение

26

Литература

27


Введение

Деятельность любой организации  в наше время связана с получением и передачей информации [1]. Информация является сейчас стратегически важным товаром. Потеря информационных ресурсов или завладение секретной информацией  конкурентами, как правило, наносит  предприятию значительный ущерб  и даже может привести к банкротству [1].

За последние 20 лет информационные технологии (ИТ) проникли во все сферы  управления и ведения бизнеса [3]. Сам же бизнес из реального мира, давно переходит в мир виртуальный, а поэтому весьма зависим от вирусных, хакерских и прочих атак. По данным Института Компьютерной Безопасности общий ущерб, который нанесли  компьютерные вирусы за последние 5 лет, оценивается как минимум в 54 млрд. долларов, а по данным сайта SecurityLab.ru только за последние десять дней февраля (2004 год) вирусы "съели" астрономическую сумму - около 50 миллиардов долларов. После начала эпидемии MyDoom Министерство национальной безопасности США вообще прировняла вирусные эпидемии к терроризму. Разработчики ПО быстро реагируют на атаки, но постфактум, а не заранее. Пока не существует средств защиты от глобальных эпидемий вирусов.

Первые преступления с  использованием компьютерной техники  появились в России в 1991 г., когда  были похищены 125,5 тыс. долларов США  во Внешэкономбанке СССР. В 2003 году в России было возбуждено 1602 уголовных  дела по ст.272 («Неправомерный доступ к  компьютерной информации») и 165 ("Причинение имущественного ущерба путем обмана и злоупотребления доверием") УК РФ [8].

С 1999 года появилась ещё  одна проблема информационной безопасности (ИБ) – Спам. Это анонимная массовая непрошеная рассылка. Сейчас около 30% всех электронных писем являются спамом. Наводнение спама приводит к ежегодным  убыткам, оцененным до 20 миллиардов долларов. Спам в пределах одной  компании, приводит к убыткам от 600 до 1000 долларов ежегодно, из расчета  на одного пользователя.[2] "Спам –  это архиважная проблема, грозящая свести на нет большую часть преимуществ  электронной почты", – пишет  Билл Гейтс в одном из своих  регулярных e-mail-обращений к заказчикам.

Также широко распространяется сейчас промышленный шпионаж – устройство стоимостью всего 10$, в случае его  удачного размещения, может привести фирму к банкротству. В последнее  время участились взломы компьютерных сетей (например несанкционированный  доступ (НСД) к информации, обрабатываемой на ПЭВМ) [1].

В наше время злоумышленники могут получить доступ не только к  открытой информации, но и к информации, содержащей государственную (в 2003 году ФСБ пресечено более 900 попыток  проникновения в информационные ресурсы органов государственной  власти России [5]) и коммерческую тайну.

Из всего вышесказанного можно сделать вывод, что в  сегодняшней ситуации предприятия  должны иметь стратегию ИБ, которая  должна основываться на комплексном  подходе, осуществлять контроль всех параметров ИБ и иметь подготовку к будущему.

Цель данной работы рассмотреть  стратегию ИБ предприятия в виде системы эффективных политик, которые  определяли бы эффективный и достаточный  набор требований безопасности.

Задачи – определить факторы  эффективности ПБ, описать схему  разработки и внедрения ПБ, описать  жизненный цикл ПБ, раскрыть вопрос создания благоприятной среды, в  которой будет внедрятся ПБ.

1. Что такое стратегия информационной безопасности и её цели

Проанализировав достаточно большое количество литературы, я  не нашел четкого определения  ИБ, поэтому сформулировал своё – информационная безопасность это комплекс мер по обеспечению безопасности информационных активов предприятия. Самое главное в этом определении это то, что ИБ можно обеспечить только в случае комплексного подхода. Разрешение каких-то отдельных вопросов (технических или организационных) не решит проблему ИБ в целом, а вот как раз этого главного принципа большинство сегодняшних руководителей не понимают и вследствие чего являются жертвами злоумышленников.

Стратегия – средство достижения желаемых результатов. Комбинация из запланированных  действий и быстрых решений по адаптации фирмы к новым возможностям получения конкурентных преимуществ  и новым угрозам ослабления её конкурентных позиций [9]. То есть стратегию  информационной безопасности (СИБ) нужно  определять с учетом быстрого реагирования на новые угрозы и возможности.

Среди целей ИБ главными можно выделить следующие:

Конфиденциальность – обеспечение информацией только тех людей, которые уполномочены для получения такого доступа. Хранение и просмотр ценной информации только теми людьми, кто по своим служебным обязанностям и полномочиям предназначен для этого.

Целостность – поддержание целостности ценной и секретной информации означает, что она защищена от неправомочной модификации. Существуют множество типов информации, которые имеют ценность только тогда, когда мы можем гарантировать, что они правильные. Главная цель информационной политики безопасности должна гарантировать, что информация не была повреждена, разрушена или изменена любым способом.

Пригодность – обеспечение того, чтобы информация и информационные системы были доступны и готовы к эксплуатации всегда, как только они потребовались. В этом случае, основная цель информационной политики безопасности должна быть гарантия, что информация всегда доступна и поддерживается в пригодном состоянии.  

 

2. Разработка и внедрение эффективных политик информационной безопасности

Не секрет, что дела с  обеспечением ИБ в большинстве российских компаний обстоят не лучшим образом. Общение со специалистами и результаты статистических исследований только укрепляют  это мнение. Большинство организаций  регулярно терпят убытки, связанные  с нарушением ИБ, не способны оценить  ущерб или хотя бы обнаружить многие из этих нарушений. Тем более не идет речь о реализации в современных  российских организациях полноценной  процедуры управления рисками ИБ. Большинство специалистов-практиков  даже не берутся за эту "непосильную" задачу, предпочитая руководствоваться  при решении проблем ИБ исключительно  собственным опытом и интуицией. Убытки от нарушений ИБ могут выражаться в утечке конфиденциальной информации, потере рабочего времени на восстановление данных, ликвидацию последствий вирусных атак и т.п. Убытки могут также  выражаться и вполне конкретными "круглыми суммами", например, когда речь идет о мошенничестве в финансовой сфере с использованием компьютерных систем.

Политики безопасности (ПБ) лежат в основе организационных  мер защиты информации. От их эффективности  в наибольшей степени зависит  успешность любых мероприятий по обеспечению ИБ. Часто приходится сталкиваться с неоднозначностью понимания  термина "политика безопасности". В современной практике обеспечения  ИБ термин "политика безопасности" может употребляться как в  широком, так и в узком смысле слова. В широком смысле, ПБ определяется как система документированных  управленческих решений по обеспечению  ИБ организации. В узком смысле под  ПБ обычно понимают локальный нормативный  документ, определяющий требования безопасности, систему мер, либо порядок действий, а также ответственность сотрудников  организации и механизмы контроля для определенной области обеспечения  ИБ. Примерами таких документов могут  служить "Политика управления паролями", "Политика управления доступом к  ресурсам корпоративной сети", "Политика обеспечения ИБ при взаимодействии с сетью Интернет" и т.п. Использование  нескольких специализированных нормативных  документов обычно является предпочтительней создания "Общего руководства по обеспечению ИБ организации". Например, в компании Cisco Systems, Inc. стараются, чтобы размер ПБ не превышал 2 страниц. В редких случаях размер ПБ может достигать 4-5 страниц. Содержательная часть типовой русскоязычной ПБ обычно не превышает 7 страниц. Этот подход, однако, не противоречит и созданию объемных Руководств, Положений и Концепций по обеспечению ИБ, содержащих ссылки на множество специализированных ПБ и увязывающих их в единую систему организационных мер по защите информации.

Далее речь пойдет о существующих подходах к разработке эффективных  ПБ, без которых невозможно создание комплексной системы обеспечения  ИБ организации и разработки стратегии  ИБ. Как будет показано, эффективность  ПБ определяется качеством самого документа, который должен соответствовать  текущему положению дел в организации  и учитывать основные принципы обеспечения  ИБ, изложенные ниже, а также правильностью  и законченностью процесса внедрения [6].

2.1. Факторы,  определяющие эффективность политики  безопасности

Эффективные ПБ определяют необходимый и достаточный набор  требований безопасности, позволяющих  уменьшить риски ИБ до приемлемой величины. Они оказывают минимальное  влияние на производительность труда, учитывают особенности бизнес-процессов  организации, поддерживаются руководством, позитивно воспринимаются и исполняются  сотрудниками организации.

При разработке ПБ, которая "не рухнет под своим собственным  весом", следует учитывать факторы, влияющие на успешность применения мер  обеспечения безопасности.

Безопасность  препятствует прогрессу

Меры безопасности накладывают  ограничения на действия пользователей  и администраторов ИС и в общем  случае приводят к снижению производительности труда. Безопасность является затратной  статьей для организации, как  и любая другая форма страхования  рисков.

Человеческая природа  всегда порождает желание получения  большего количества информации, упрощения  доступа к ней и уменьшения времени реакции системы. Любые  меры безопасности в определенной степени  препятствуют осуществлению этих естественных желаний.

Представьте себе ситуацию ожидания переключения сигнала светофора. Очевидно, что светофор предназначен для обеспечения безопасности дорожного  движения, однако если движение по пересекаемой дороге отсутствует, то это ожидание выглядит утомительной тратой времени. Человеческое терпение имеет предел и если светофор долго не переключается, то у многих возникает желание  проехать на красный. В конце концов, светофор может быть неисправен, либо дальнейшее ожидание является неприемлемым.

Аналогично, каждый пользователь ИС обладает ограниченным запасом терпения, в отношении следования правилам политики безопасности, достигнув которого он перестает эти правила выполнять, решив, что это явно не в его  интересах (не в интересах дела).

Политики, не учитывающие  влияния, которое они оказывают  на производительность труда пользователей  и на бизнес-процессы, в лучшем случае могут привести к ложному чувству защищенности. В худшем случае такие политики создают дополнительные бреши в системе защиты, когда "кто-то начинает двигаться на красный свет".

Следует учитывать и минимизировать влияние ПБ на производственный процесс, соблюдая принцип разумной достаточности.

Навыки безопасного  поведения приобретаются в процессе обучения

В отличие, скажем, от инстинкта  самосохранения, обеспечение ИБ не является инстинктивным поведением. Это функции более высокого уровня, требующие обучения и периодического поддержания.

Процедуры обеспечения безопасности обычно не являются интуитивными. Без  соответствующего обучения пользователи ИС могут и не осознавать ценность информационных ресурсов, риски и  размеры возможного ущерба. Пользователь, не имеющий представления о критичности  информационных ресурсов (или причинах, по которым их следует защищать), скорее всего, будет считать соответствующую  политику неразумной. Даже некоторые  навыки самосохранения требуют обучения. (Дети сначала не знают о том, что  перед тем, как переходить через  дорогу, надо посмотреть сначала налево, а потом – направо). В отличие  от инстинктивного, это пример сознательного  поведения.

Руководство организации  также следует просвещать по вопросам, касающимся ценности информационных ресурсов, ассоциированным с ними рисков и  соответствующих политик безопасности. Если руководство не знакомо с  политикой безопасности или с  ее обоснованием, не приходится рассчитывать на его поддержку. Конечно, руководству  не требуется знать технических  деталей обеспечения ИБ и конкретных правил, предписываемых политиками. Достаточно сфокусировать его внимание на возможных  последствиях нарушений безопасности и связанных с ними потерях  для организации.

Следует проводить непрерывную  работу по обучению сотрудников и  повышению осведомленности руководства  организации в вопросах обеспечения  ИБ.

Нарушения политики безопасности являются неизбежными

В крупных организациях в  ИТ-процессы вовлечено большое количество людей, для большинства из которых  требования ПБ отнюдь не являются очевидными. Чем сложнее пользователям ИС приспособиться к установленной  политике, тем менее вероятной  является ее работоспособность. На начальном  этапе требования ПБ наверняка будут  нарушаться, да и в будущем полностью  избежать этого не удастся.

Необходимо осуществлять непрерывный контроль выполнения правил ПБ как на этапе ее внедрения, так  и в дальнейшем, фиксировать нарушения  и разбираться в их причинах.

Одной из основных форм этого  контроля является регулярное проведение как внутреннего, так и внешнего аудита безопасности.

Чтобы оставаться эффективной, политика безопасности обязана  совершенствоваться

Даже если вам удалось  разработать и внедрить эффективную  политику безопасности, работа на этом не заканчивается. Обеспечение ИБ –  непрерывный процесс. Технологии стремительно изменяются, существующие системы устаревают, а многие процедуры со временем теряют эффективность. Политики безопасности должны непрерывно совершенствоваться для того, чтобы оставаться эффективными.

Информация о работе Стратегия обеспечения информационной безопасности предприятия