Введение
1. Теоретическая часть
1.1. Анализ рисков информационной безопасности
1.2. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
- Практическая часть
2.1. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия
2.2. Комплекс проектируемых программных средств обеспечения информационной безопасности и защиты информации предприятия
Заключение
Список использованной литературы
Широкое использование в процессе информатизации общества современных методов и средств обработки информации создало не только объективные предпосылки для повышения эффективности всех видов деятельности личности, общества и государства, но и ряд проблем физической защиты, обеспечивающей требуемое ее качество. На протяжении последних лет в Российской Федерации (РФ) наблюдается стабильно высокий уровень преступлений, касающихся нарушения сохранности и безопасности различного рода объектов и имеющихся на них информационных и материальных ресурсов.
Обострение указанной проблемы демонстрируется широким распространением таких явлений, как несанкционированный доступ к ценным ресурсам и информации, содержащейся на различных носителях и циркулирующей в рамках какой-либо организации (в том числе, «прослушивание» помещений и линий связи), их хищение, а в некоторых случаях вредительство (вандализм). При этом, по данным экспертов, действия злоумышленников стали носить все более ухищренный, системно продуманный с точки зрения профессионализма характер, в то время как государственный аппарат по пресечению такого рода преступлений лишь недавно начал развиваться.
Известно, что первичная защита любых информационных ресурсов должна осуществляется за счёт реализуемых механизмов контроля физического доступа к объектам защиты. Поэтому особую важность приобретают аспекты, касающиеся систем физической защиты информации (СФЗИ) различного рода объектов и организации их эффективной работы.
Способность СФЗИ к эффективному функционированию, т. е. обеспечению требуемого уровня защищенности определенных ресурсов, должна закладываться разработчиками еще на этапе концептуального проектирования системы и корректироваться на остальных этапах ее жизненного цикла (эксплуатация, модернизация и т. д.). В любом случае должно быть обеспечено выполнение принципа превентивности: чем раньше и достовернее будет обнаружен источник угроз (злоумышленник) или попытка ее реализации и оценен ее масштаб, тем успешнее окажется отражение или локализация этой угрозы, то есть тем эффективнее будет СФЗИ.
Одним из важнейших этапов при проектировании СФЗИ является осуществление оптимального выбора средств для построения СФЗИ, при определенных ограничениях (эксплуатационных, технических, компромисса «эффективность-стоимость»), который должен выполняться с условием корректной работоспособности всей системы безопасности.
На данный момент, несмотря на обилие нормативных документов, единой системной методики концептуального проектирования СФЗИ и в частности методики выбора средств СФЗИ не существует, хотя именно на этом этапе принимаются основные стратегические положения по вариантам построения системы, от которых зависит оптимальность проектно-технических решений, производится оценка ее будущей эффективности и закладываются количественные и качественные характеристики технических средств обнаружения и защиты. Поэтому полноценное эффективное решение задач выбора состава средств СФЗИ возможно с позиций единого системно-концептуального подхода.
- Теоретическая часть
1.1. Анализ рисков информационной безопасности
На этапе оценки рисков мы должны идентифицировать информационные активы, входящие в область оценки; определить ценность этих активов; определить перечень угроз и вероятность их реализации; произвести оценивание и ранжирование рисков.
Информационный актив – любая информация, независимо от вида её представления, имеющая ценность для организации и находящаяся в её распоряжении. У каждой организации свой набор активов, относящихся к тому или иному типу, например: персональные данные; стратегическая информация, необходимая для достижения бизнес-целей; ноу-хау; коммерческая тайна; служебная тайна и т.д.
Для каждого актива необходимо определить владельца, который несет за него ответственность.
Стоит заметить, что на данном этапе большим подспорьем может служить документированное описание бизнес-процессов организации. Это позволит нам быстро идентифицировать информационные активы, вовлеченные в конкретный бизнес-процесс, а также определить задействованный в нем персонал. Если же бизнес-процессы в организации не документированы, то самое время начать это делать. Помимо практической пользы при внедрении системы управления рисками ИБ и СУИБ, перенос бизнес-процессов «на бумагу» часто помогает увидеть возможности по их оптимизации.
Определение ценности активов, а точнее, оценка степени тяжести последствий (СТП) от утраты активом свойств информационной безопасности - конфиденциальности, целостности или доступности - необходима нам для того, чтобы ответить на следующие вопросы: Сколько нам будет стоить «простой» системы в течение времени, требующегося на её восстановление? Каков будет ущерб, если эта информация станет известной конкурентам?
В настоящее время автоматизированная система функционирует в условиях локальной вычислительной сети на современных ПЭВМ и охватывает весь производственный цикл: от учета заявок на поставку изделий малой серии заказчикам до формирования подетальных планов цехам. Разработаны и успешно функционируют:
- подсистема формирования договоров на поставку изделий малой серии;
- подсистема формирования технологической документации для запуска изделия в производство (на межцеховом уровне);
- подсистема расчета потребности в покупных комплектующих изделиях, стандартных нормализованных деталях и материалах в стоимостном и натуральном выражении;
- подсистема учета товарно-материальных ценностей на складах материалов, покупных комплектующих изделий и готовой продукции;
- подсистема планирования работы цехов основного и вспомогательного производства;
- подсистема учета эксплуатационной надежности выпускаемых изделий.
Разработка модели угроз и идентификация уязвимостей неразрывно связаны с инвентаризацией окружения информационных активов организации. Сама собой информация не хранится и не обрабатывается. Доступ к ней обеспечивается при помощи информационной инфраструктуры, автоматизирующей бизнес-процессы организации. Важно понять, как информационная инфраструктура и информационные активы организации связаны между собой. С позиции управления ИБ значимость информационной инфраструктуры может быть установлена только после определения связи между информационными активами и инфраструктурой. В том случае, если процессы поддержания и эксплуатации информационной инфраструктуры в организации регламентированы и прозрачны, сбор информации, необходимый для идентификации угроз и оценки уязвимостей, значительно упрощается.
Разработка модели угроз - работа для профессионалов в области ИБ, которые хорошо представляют себе, каким образом нарушитель может получить неавторизованный доступ к информации, нарушая периметр защиты или действуя методами социальной инженерии. При разработке модели угроз можно также говорить о сценариях как о последовательных шагах, в соответствии с которыми могут быть реализованы угрозы. Очень редко случается, что угрозы реализуются в один шаг путем эксплуатации единственного уязвимого места системы.[1]
В модель угроз следует включить все угрозы, выявленные по результатам смежных процессов управления ИБ, таких как управление уязвимостями и инцидентами. Нужно помнить, что угрозы необходимо будет ранжировать друг относительно друга по уровню вероятности их реализации. Для этого в процессе разработки модели угроз для каждой угрозы необходимо указать наиболее значимые факторы, существование которых оказывает влияние на ее реализацию.