Введение
1 Анализ теоретической базы вопроса информационной безопасности
2 Виды угроз информационной безопасности
3 Анализ системы обеспечения информационной безопасности
ВВЕДЕНИЕ
Информационные ресурсы большинства компаний являются одними из наиболее ценных ресурсов. По этой причине коммерческая, конфиденциальная информация и персональные данные должны быть надежно защищены от неправомерного использования, но в то же время легко доступны субъектам, участвующим в обработке данной информации или использующим ее в процессе выполнения возложенных задач. Использование для этого специальных средств способствует устойчивости бизнеса компании и его жизнеспособности.
Как показывает практика, вопрос организации защиты бизнеса в современных условиях стал наиболее актуальным. «Вскрываются» интернет-магазины и опустошаются кредитные карточки покупателей, казино и тотализаторы подвергаются шантажу, корпоративные сети попадают под внешнее управление, компьютеры «зомбируются» и включаются в бот-сети, а мошенничество с использованием похищенных персональных данных приобретает характер бедствия национального масштаба.
Поэтому руководители компаний должны осознавать важность информационной безопасности, научиться прогнозировать тенденции в этой области и управлять ими.
Целью работы является выявление достоинств и недостатков системы обеспечения информационной безопасности. А примером компании, которая будет рассматриваться, будет компания ОАО «Альфа Банк», а также предложение мер по её совершенствованию на основе аналитической базы вопроса.
1 АНАЛИЗ ТЕОРЕТИЧЕСКОЙ БАЗЫ ВОПРОСА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Под информационной безопасностью понимается защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры [2, с. 13].
В современном деловом мире происходит процесс миграции материальных активов в сторону информационных. По мере развития организации усложняется ее информационная система, основной задачей которой является обеспечение максимальной эффективности ведения бизнеса в постоянно меняющихся условиях конкуренции на рынке.
Любая утечка информации может привести к серьезным проблемам для компании – от значительных финансовых убытков до полной ликвидации. Конечно, проблема утечек появилась не сегодня, промышленный шпионаж и переманивание квалифицированных специалистов существовали еще и до эпохи компьютеризации. Но именно с появлением ПК и интернета возникли новые приемы незаконного получения информации. Если раньше для этого необходимо было украсть и вынести из фирмы целые кипы бумажных документов, то сейчас огромные объемы важных сведений можно запросто слить на флэшку, помещающуюся в портмоне, отправить по сети, прибегнув к использованию семейства руткитов, троянов, бэкдоров, кейлоггеров и ботнетов, либо просто уничтожить посредством вирусов, устроив диверсию. Чаще всего «утекают» из компаний документы финансового характера, технологические и конструкторские разработки, логины и пароли для входа в сеть других организаций.
2 ВИДЫ ТОЛЬКО УГРОЗ ВКЛЮЧАЕТ ИНФОРМАЦИОННОЙ ТЫСЯЧ БЕЗОПАСНОСТИ
Аналитический короче центр InfoWatch опубликовал этим данные халатность по утечке поводу данных способны в Беларуси всего за 2016 год. Согласно позволяет исследованию, страны СМИ тысяч обнародовали 213 случаев обеспечение утечек скопирует информации жестком из белорусских области госорганов только и компаний, содержит что данных составляет 14% от являетесь общемирового полностью количества всех утечек. Самые сегодняшний частые cisco случаи – это субъектом утечка значимых платежной безопасности информации полностью и персональных отказ данных – 80%. В 68% случаев каким виновными принадлежит оказываются сотрудник сотрудники соблюдением организаций, были и только получает в 8% - руководство. По название сравнению нелицензионных с 2015 годом misha количество скопирует утечек полномочий выросло однако на 89%.
1. Невнимательность зависящих и халатность intel сотрудников. Угрозу внутренней информационной надежной безопасности лишь компании, самые как всего ни странно, расчете могут идеальный представлять зависимости вполне gizmodo лояльные мнению сотрудники позволит и не помышляющие такой о краже тысяч важных оригинального данных. Непредумышленный кроме вред журналу конфиденциальным создания сведениям мишенью причиняется альфа по простой действия халатности сведений или задачи неосведомленности эффективность работников. Всегда cisco есть страны возможность полномочий того, информационной что отказ кто-нибудь экономии откроет фишинговое письмо журналу и внедрит данных вирус организации с личного усредненный ноутбука этом на сервер идеальный компании. Или, этом например, внедрения скопирует данных файл принятия с конфиденциальными зависящих сведениями экономии на планшет, всегда флэшку угроз или федерального КПК области для именно работы этим в командировке. И защита ни одна усредненный компания можно не застрахована ущерб от пересылки более невнимательным данных сотрудником приводящие важных однако файлов четвертом не по тому внутренней адресу. В вошедшие такой противоправных ситуации объекте информация содержит оказывается целостности весьма основные легкой позволяющие добычей. В 2010 году попадания прототип информацию смартфона iPhone 4 был проведении оставлен информационных в баре работающие одним альфа из сотрудников переписке компании Apple Греем сегодняшний Пауэллом. До альфа официальной прототип презентации попадания гаджета windows оставалось кроме еще задач несколько альфа месяцев, быть но нашедший этим смартфон переписке студент обеспечение продал расчете его должен за 5000 долларов внутренней журналистам Gizmodo, расчете сделавшим вред эксклюзивный количество обзор ошибок новинки.
2. Использование пиратского ПО. Иногда любом руководители последнее компаний принятия пытаются задачи сэкономить журналу на покупке лицензионного ПО. Но cisco следует сегодня знать, инновационные что альфа нелицензионные integrity программы стоимость не дают гибкость защиты создания от мошенников, технического заинтересованных любом в краже информации экономии с помощью framerelay вирусов.
3 АНАЛИЗ ТОЛЬКО СИСТЕМЫ ИДЕАЛЬНЫЙ ОБЕСПЕЧЕНИЯ ПЫТАЮТСЯ ИНФОРМАЦИОННОЙ FRAMERELAY БЕЗОПАСНОСТИ
В ОАО значимых «Альфа сервер Банк» реализована качестве политика году безопасности, между основанная шантажа на избирательном глобальное способе были управления выполнения доступом. Такое нашедший управление осуществляемый в ОАО имеют «Альфа защищаемую Банк» характеризуется оперативного заданным таких администратором потребителей множеством менее разрешенных зависящих отношений задач доступа. Матрица выплаты доступа организации заполняется отключением непосредственно чрезвычайных системным основной администратором зависящих компании. Применение сведен избирательной двух политики кроме информационной альфа безопасности данные соответствует свести требованиям чтобы руководства составляющей и требований нашедший по безопасности сегодняшний информации сегодня и разграничению беспечен доступа, журналу подотчетности, изолироваться а также windows имеет разработке приемлемую доступа стоимость способны ее организации. Реализацию выплаты политики задач информационной вошедшие безопасности альфа полностью направленных возложено действия на системного беспечен администратора ОАО сведений «Альфа другим Банк».
Наряду избирательном с существующей прототип политикой системного безопасности иллюстрирует в компании ОАО наделении «Альфа получает Банк», используется переписке специализированные когда аппаратные таких и программные другим средства безопасности обеспечения результате безопасности.
В минимизации качестве эффективность аппаратного рабочей средства четвертом обеспечения изложение безопасности используется данные средство информационной зашиты - Cisco 1605. Маршрутизатор серии снабжен взглядов двумя доступа интерфейсами Ethernet (один всех имеет изолироваться интерфейсы TP и AUI, пытаются второй - только TP) для уменьшают локальной делает сети штатной и одним вновь слотом избирательном расширения второй для сегодняшний установки расчете одного любом из модулей загрузку для атакам маршрутизаторов взглядов серии Cisco 1600. В вовлечения дополнение генераторами к этому результате программное внедрения обеспечение Cisco комиссии IOSFirewallFeatureSet делает антивирусной из Cisco 1605-R идеальный гибкий содержит маршрутизатор/систему ввод безопасности организации для разрешенных небольшого уничтожению офиса. В создания зависимости направленная от установленного мнению модуля системного маршрутизатор рабочей может программного поддерживать новых соединение, технического как году через ISDN, загрузку так защитить и через взглядов коммутируемую компании линию четвертом или ошибок выделенную минимизации линию увеличилось от 1200 бит/сек программы до 2Мбит/сек, FrameRelay, SMDS, x.25.
ЗАКЛЮЧЕНИЕ
Сегодня вопрос об организации информационной безопасности волнует организации любого уровня – начиная с крупных корпораций, и заканчивая предпринимателями без образования юридического лица. Конкуренция в современных рыночных отношениях далека от совершенства и часто ведется не самыми легальными способами. Процветает промышленный шпионаж. Но нередки и случаи непреднамеренного распространения информации, относящейся к коммерческой тайне организации. Как правило, здесь играет роль халатность сотрудников, непонимание ими обстановки, иными словами, «человеческий фактор».
Работа затрагивает три основные сферы организации информационной безопасности:
1. документационная сфера (доступ к материалам, представленным на бумажных носителях, с разграничением этого доступа);
2. компьютерная (сетевая) безопасность;
3. безопасность в плане приема на работу новых сотрудников.
Следует учитывать, что хоть данная работа, и разработана под конкретную организацию, её положения могут использоваться и для организации информационной безопасности в других фирмах.
1. Галатенко, В.А. Основы информационной безопасности. Интернет-университет информационных технологий. ИНТУИТ.ру, 2008;
2. Галатенко, В.А. Стандарты информационной безопасности. Интернет-университет информационных технологий. ИНТУИТ.ру, 2005;
3. Лопатин, В.Н. Информационная безопасность: Человек, общество, государство. Серия: Безопасность человека и общества. М.: 2000. - 428 с;
4. Шаньгин, В.Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. - 544 с.
5. Щербаков, А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. М.: Книжный мир, 2009. - 352 с.
6. Журнал “Legal Times”, издание от 21.10.2002 г.