АНАЛИЗ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ - Студенческий научный форум

X Международная студенческая научная конференция Студенческий научный форум - 2018

АНАЛИЗ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Якимова И.С. 1, Семенов В.В. 1
1Институт технологий Донской государственный технический университет Волгодонск, Россия
 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF
Тематика данной работы связана с анализом существующих уязвимостей информационной безопасности. Актуальность этого направления определяется потребностью в защите информации от несанкционированного доступа.

В настоящее время существует очень высокая потребность в защите информации.

Отсюда цель данной работы – анализ существующих угроз информационной безопасности, изучение возможностей существующих программных комплексов для оценки уровня рисков и выявление принципов их функционирования, а так же разработка альтернативной программы с набором улучшенных параметров и характеристик, помогающих оценить уровень информационных угроз и вариантов их защиты.

Современный мир невозможно представить без компьютеров. Они действительно облегчают часть работы человека. Главной их задачей является автоматизировать работу выполняемую людьми. Тем самым позволяет не тратить силы и время на выполнение рутинных задач. Но прогресс не стоит на месте и компьютеры модернизируются, а это значит, что они с лёгкостью могут выполнять и более сложные задания. И тем самым появляется высокая вероятность несанкционированного доступа к информации (деятельность, направленная на предотвращение получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации НСД) [1].

Все чаще нам приходится сталкиваться с таким понятием как риски. Риски – это намеренное проникновение в информационную систему с целью нанести непоправимый ущерб организации. За последние годы актуальность этого понятия возросла, это связано с появлением новых разновидностей угроз наносящим вред корпоративным информационным системам (КИС).

Например:

  • риск утечки конфиденциальной информации;

  • риск потери важных данных или недоступности их;

  • риск распространения ложной информации наносящей вред организации.

Необходимо учитывать специфику деления рисков на внешние и внутренние угрозы. К внешним факторам относится:

  • НСД со стороны заинтересованных отдельных лиц, организаций;

  • Компьютерные вирусы и другие вредоносные программы;

  • Стихийные бедствия.

Внутренние факторы:

  • Ошибки пользователей, сисадминов;

  • Ошибки, возникающие в программном обеспечении;

  • Различные виды сбоев;

  • Нарушение сотрудниками стандартов по работе с информацией.

Для функциональной работы организации необходимо выполнять следующий разработанный комплекс мероприятий по защите информации:

  1. Проводить регулярные совещания руководителей по вопросам обеспечения информационной безопасности, на которых следует рассматривать вопросы, связанные с политикой безопасности. Изучать и анализировать инциденты в области безопасности.

  2. Назначить ответственное лицо или группу работников, которые будут заниматься вопросами информационной безопасности.

  3. Разработать конкретный порядок действий для обеспечения безопасности организации

  4. Поддерживать контакт с правоохранительными органами, поставщиками информационного оборудования, телекоммуникационными операторами, для того чтобы своевременно получить рекомендации в случае инцидента в системе

  5. Производить строгий контроль на наличие доступа сторонних организаций к информационным ресурсам предприятия.

  6. Необходимо выявить основные угрозы и меры защищенности от них.

  7. Необходимо ввести учет криптографических ключей безопасности.

  8. Обеспечить безопасность для мобильных компьютеров и пользователей при удаленной работе.

  9. Задать необходимое количество часов работы компьютеров на предприятии.

  10. Защитить журналы регистрации от таких инцидентов как. Изменение или удаление журналов, выведение из строя системы.

  11. Ежедневно проводить мониторинг систем.

  12. Расширить параметры фиксирования событий при входе и работе с системой (индикатор пользователя, дата и время входа и выхода, регистрация попыток входа в систему удачных и неудачных, регистрация попыток доступа к защищенным папкам и файлам)

Также необходимо донести до сотрудников информацию об уголовной ответственности, которая наступает в случае не соблюдения регламентируемых требований в сфере информационной безопасности.

Статья 25. Федерального закона "Об обеспечении информационной безопасности" гласит о том, что за правонарушения в сфере обеспечения информационной безопасности необходимо привлечь лица, нарушившие указанные права и свободы, к гражданской, уголовной и административной ответственности в соответствии с законодательством Российской Федерации [3].

В случае разглашения или использования сведений, составляющих коммерческую, налоговую или банковскую тайну, без согласия их владельца лицом, которому она была доверена или стала известна по службе или работе. Наказываются штрафом в размере до ста двадцати тысяч рублей или в размере заработной платы или иного дохода осужденного за период до одного года с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет либо лишением свободы на срок до 3-х лет [3].

Существуют различные виды программ специализирующихся на анализе рисков информационной безопасности. Например, Digital Security Office, DeviceLock Endpoint DLP и др.

Digital Security Office – это совокупность программ, которые помогают производить комплексные вычисления, различные анализы рисков, управление политиками безопасности [2, 4].

DLP – технология предотвращающая, утечки конфиденциальной информации за пределы корпоративной сети [5].

Использование этих программных комплексов существенно повлияло бы на защиту информации и предотвращение различных видов утечек. Но бесплатных программ в наличии нет. Ценовая политика колеблется от 40 тыс. руб. до 100000 тыс. руб. и выше. Не каждая организация может себе позволить лицензионное программное обеспечение. Следственно возникает потребность в альтернативной программе с набором улучшенных параметров и характеристик, помогающих оценить уровень информационных угроз и вариантов их защиты, доступную для всех желающих.

Для того чтобы создать такую программу необходимо:

  1. Изучить все характеристики, параметры, возможности программных комплексов специализирующихся на анализе рисков информационной безопасности;

  2. Произвести мониторинг всевозможных инцидентов произошедших в информационных технологиях;

  3. Разработать комплекс мероприятий, способствующий защите информации.

  4. Ознакомится с международными стандартами, постановлениями информационной безопасности;

  5. Сравнить технические характеристики разработанного комплекса мероприятий и международный стандарт ISO/IEC 17799:2005 на наличие возникающих противоречий;

  6. Создать алгоритмы функционирования программного продукта и их реализацию на языке высокого уровня.

В настоящий момент авторами разрабатывается такой программный продукт.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

  1. Понятие несанкционированного доступа. [Электронный ресурс]: НОУ ИНТУИТ Лекция 9: Угрозы НСД лингвистических услуг, 2016. URL: https://www.intuit.ru/studies/courses/2291/591/lecture/12691

  2. Обзор комплекса для оценки уровня рисков в информационной системе ГРИФ 2005.[Электронный ресурс]. URL: http://www.ixbt.com/soft/grif2005.shtml

  1. Уголовная ответственность за преступления в информационной сфере.

URL: https://www.intuit.ru/studies/courses/3601/843/lecture/31533?page=4

(дата обращения: 16.12.2017)

  1. Digital Security Office. URL: https://dsec.ru/certification/certification-according-to-iso-27001/#1 (дата обращения: 16.12.2017)

  2. DLP. URL: https://dsec.ru/certification/certification-according-to-iso-27001/#1 (дата обращения: 16.12.2017)

Просмотров работы: 324