Разработка мероприятий по защите информации и подбор технических средств защиты 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Разработка мероприятий по защите информации и подбор технических средств защиты



Расчет рисков

В настоящее время одним из важнейших условий обеспечения безопасности любого предприятия, ориентированного на получение стабильных прибылей и эффективную работу, является разработка программы управления рисками предприятия. Ее целями и задачами являются:

а) идентификация, анализ, определение количества и оценка всех рисков предприятия, сопутствующих его операционной, финансовой и стратегической деятельности. Такие риски состоят из традиционных страховых рисков, а также финансовых, товарных, юридических, экологических и других рисков, которые угрожают стабильности доходов (например, введение торгового эмбарго, или потеря престижа торговой марки);

б) выработка конкретных рекомендаций по борьбе с выявленными рисками;

в) контроль за ходом выполнения рекомендованных мероприятий и внесение необходимых корректив.

 

Обеспечение информационной безопасности — одна из главных задач современного предприятия. Угрозу могут представлять не только технические сбои, но и несогласованность данных в различных учетных системах, которая встречается едва ли не у каждой второй компании, а также неограниченный доступ сотрудников к информации.

Информационные риски — это опасность возникновения убытков или ущерба в результате применения компанией информационных технологий. Иными словами, IT-риски связаны с созданием, передачей, хранением и использованием информации с помощью электронных носителей и иных средств связи. [7]

Информационный риск вызывается внутренними или внешними причинами. Если причины информационного риска порождаются внутри предприятия, то такой риск относится к внутренним. Внешним информационным риском считается риск, причины возникновения которого находятся за пределами предприятия.

 

Информационные риски можно разделить на две категории:

-риски, вызванные утечкой информации и использованием ее конкурентами или сотрудниками в целях, которые могут повредить бизнесу;

-риски технических сбоев работы каналов передачи информации, которые могут привести к убыткам.

 

 

Для разработки комплекса мероприятий по защите информации необходимо провести анализ информационных рисков, который включает:

 

1. Расчета рисков.

2. Перекрёстного анализа.

 

Расчет рисков ведётся по материалам анализа информации и анализа УБИ. (табл.10).

 

Таблица 10

 

Расчет информационных рисков

 

№ ИР Наименование угрозы Наименование уязвимости Риск Макс. возможный риск
  Нарушение целостности со стороны персонала; Перехват данных, НСД   Отсутствие разграничений прав доступа различных групп пользователей; Недостаточное количество средств программной и аппаратной защиты информации;   0,56 1100422,4
  Нарушение целостности со стороны персонала; Несанкционированное копирование информации на внешние носители Перехват данных, НСД   Отсутствие разграничений прав доступа различных групп пользователей; Недостаточное количество средств программной и аппаратной защиты информации   0,42 314406,4

 

Продолжение табл.10

  Нарушение целостности со стороны персонала; Несанкционированное копирование информации на внешние носители Отсутствие разграничений прав доступа различных групп пользователей; Ошибки пользователей, повлекшие удаление или искажение информации. Недостаточное количество средств программной и аппаратной защиты информации;   0,42  
  Несанкционированное копирование информации на внешние носители Перехват данных, НСД Отсутствие разграничений прав доступа различных групп пользователей; Недостаточное количество средств программной и аппаратной защиты информации 0,42  
  Несанкционированное копирование информации на внешние носители Отсутствие разграничений прав доступа различных групп пользователей 0,51 668113,6
  Сбои, отказы в работе аппаратного и программного обеспечение; Нарушение целостности со стороны персонала Ошибочные действия персонала, в результате которых происходят сбои работы сетевого программного обеспечения; Невысокий уровень владения установленным на предприятии ПО; Перебоев системах электропитания, кондиционирования серверной комнаты 0,27  

Продолжение табл. 10

  Несанкционированное копирование информации на внешние носители; Угроза нарушения целостности со стороны персонала; Отсутствие разграничений прав доступа различных групп пользователей; Недостаточное количество средств программной и аппаратной защиты информации; Ошибки пользователей, повлекшие удаление или искажение информации. 0,32 1257625,6
  Потеря данных; Угроза нарушения целостности со стороны персонала Разглашение информации Сбои в работе активного сетевого оборудования; Перебоев системах электропитания, кондиционирования серверной комнаты; Отсутствие разграничений прав доступа сотрудников организации ко всей имеющейся на сервере информации Халатность или злоумышленные действия сотрудников; 0,28 1414828,8
  Угроза нарушения целостности со стороны персонала; Утеря документов Отсутствие разграничений прав доступа сотрудников организации ко всей имеющейся на сервере информации; Невнимательность сотрудников и обслуживающего персонала (человеческий фактор) 0,32  
  Угроза нарушения целостности со стороны персонала Отсутствие разграничений прав доступа сотрудников организации ко всей имеющейся на сервере информации 0,37 1100422,4

Продолжение табл.10

  Сбои, отказы в работе аппаратного и программного обеспечение;   Ошибочные действия персонала, в результате которых происходят сбои работы сетевого программного обеспечения; 0,16  
  Нарушение целостности со стороны персонала; Сбои в работе программного и аппаратного обеспечения Невысокий уровень владения установленным на предприятии ПО (или же полное отсутствие навыков работы с ним); Выход системы из штатного режима эксплуатации в случае превышения расчетного числа запросов пользователями; Перебоив системах электропитания, кондиционирования серверной комнаты; 0,048 943219,2
  Несанкционированное ознакомление с информацией, копирование информации на внешние носители Сбои в работе программного и аппаратного обеспечения Отсутствие разграничений прав доступа различных групп пользователей Выход системы из штатного режима эксплуатации в случае превышения расчетного числа запросов пользователями 0,28 1886438,4
  Несанкционированное ознакомление с информацией, копирование информации на внешние носители Сбои в работе программного и аппаратного обеспечения Отсутствие разграничений прав доступа различных групп пользователей Выход системы из штатного режима эксплуатации в случае превышения расчетного числа запросов пользователями 0,28 1414828,8

Окончание табл.10

  Несанкционированное ознакомление с информацией, копирование информации на внешние носители Сбои в работе программного и аппаратного обеспечения Отсутствие разграничений прав доступа различных групп пользователей Выход системы из штатного режима эксплуатации в случае превышения расчетного числа запросов пользователями 0,28 471609,6
  Несанкционированный доступ к бумажным ресурсам, находящимся в архивах и хранилищах Разглашение информации Отсутствие системы контроля доступа сотрудников к архивам; Халатность или злоумышленные действия сотрудников (передача или утрата атрибутов разграничения доступа) 0,18 707414,4
  Угроза нарушения целостности со стороны персонала Большая вероятность заражения АРМ вирусами ввиду отсутствия ограничения доступа пользователей к сети Интернет 0,37  
  Перехват данных, НСД Недостаточное количество средств программной и аппаратной защиты информации 0,56 707414,4

 

Для разработки организационно-технических мероприятий необходимо провести перекрёстную оценку всех уязвимостей системы. Результаты оценки должны представлены в табл. 11.


 

Таблица 11

Совокупная оценка уязвимости информационной системы

№ п/п Уязвимость № ИР Метод предотвращения Снижаемый показатель (Ps, Pt, Pp)
1. Отсутствие разграничений прав доступа различных групп пользователей;   1-16 Разработка и доведение до сотрудников политики безопасности, использование программно-аппаратных средств разграничения доступа. Регулярное выполнение процедуры резервного копирования информации ограниченного доступа. Ps≈0,27 Pt≈0,11
2. Большая вероятность заражения АРМ вирусами ввиду отсутствия ограничения доступа пользователей к сети Интернет 4,17 Использование антивирусного ПО, обеспечивающего более высокий уровень защиты. Централизованная поддержка и обновление антивирусного программного обеспечения. Систематическая проверка АРМ на наличие вредоносных программ. Ps≈0,13 Pt≈0,5 Pp≈0,4

 

 


 

Продолжение табл. 11

3. Недостаточное количество средств программной и аппаратной защиты информации; 1,2,3,4,7   Развертывание системы обнаружения (предотвращения) вторжений, контроль защищенности ЛВС от атак (использование сканеров уязвимостей). Передача данных в зашифрованном виде, использование VPN-туннелей, ЭЦП.   Ps≈0,51 Pt≈0,23 Pp≈0,33
4. Ошибки пользователей, повлекшие удаление или искажение информации. 6, 7, 12-14   Обучение пользователей регламентам работы с АРМ. Регулярное выполнение процедуры резервного копирования информации ограниченного доступа; Внедрение системы контроля действий пользователя. Использование инструментов восстановлении потерянных файлов в результате программных сбоев, файлов, удаленных с жесткого диска   Ps≈0,13 Pt≈0,53
5. Невысокий уровень владения установленным на предприятии ПО 6,12,14   Регулярное обучения любого количества сотрудников навыкам работы с установленным вне зависимости от их территориального местонахождения и без отрыва от рабочего процесса, Внедрение системы контроля действий пользователя.   Ps≈0,21 Pt≈0,23

 

 


Окончание табл. 11

6. Перебои в системах электропитания, кондиционирования серверной комнаты 6,8,12,13,15   Использование источников бесперебойного питания. Установка датчиков регистрации признаков аварии или стихийного бедствия (дыма, наличия открытого огня).   Ps≈0,31 Pt≈0,13 Pp≈0,27
7. Сбои в работе активного сетевого оборудования; 8, 9 Регулярная проверка технического состояния и ремонт оборудования Ps≈0,02 Pt≈0,12
8. Невнимательность, халатность или злоумышленные действия сотрудников 8, 9, 12-16 Регулярное повышение уровня знаний сотрудников компании в области ИБ, создание корпоративной культуры в области ИБ и атмосферы информационной безопасности. Ps≈0,21 Pt≈0,5 Pp≈0,26
9. Выход системы из штатного режима эксплуатации в случае превышения расчетного числа запросов пользователями; 12-16 Установка межсетевого экрана, ограничение доступа к настройкам маршрутизатора по ip-адресу, установка стойкого пароля на доступ к настройкам маршрутизатора. Ps≈0,18 Pt≈0,14
10. Отсутствие системы контроля доступа сотрудников к архивам 17,18   Использование охранной сигнализации в защищаемом помещении. Регулярный контроль состояния защищаемого помещения.   Ps≈0,1 Pt≈0,08

Программно-технические меры защиты информации - это совокупность аппаратных и программных средств и мероприятий по их использованию в интересах защиты конфиденциальности информации.[4]

 

Программно-аппаратные средства защиты информации:

1. Антивирусная система Касперского для Windows Servers Enterprise Edition. Обеспечивает:

· Постоянная антивирусная защита и проверка по требованию

Приложение проверяет все запускаемые и модифицируемые файлы, проводит лечение или удаление зараженных объектов, а также помещает подозрительные объекты в карантин для дальнейшего анализа. Приложение также проводит антивирусную проверку заданных областей по запросу администратора.

· Проактивная защита от вредоносного ПО

Современная система антивирусной защиты позволяет обнаружить вредоносные программы, даже если они еще не внесены в антивирусные базы.

· Гибкие настройки проверки

Антивирус Касперского для Windows Servers Enterprise Edition позволяет:

o настраивать глубину проверки;

o указывать, какие типы файлов следует проверять всегда;

o задавать действия программы при обнаружении подозрительных и зараженных объектов в зависимости от типов угроз.

· Оптимизированная производительность

Фирменные технологии «Лаборатории Касперского» iSwift и iChecker позволяют экономить время и повышать скорость работы приложения, т.к. проверка выполняется только для новых и измененных файлов.

· Проверка критических областей системы

Отдельная задача позволяет проверять области ОС, наиболее подверженные заражению — например, объекты автозапуска и оперативную память.

· Защита терминальных серверов

Программа защищает терминальные серверы Microsoft Terminal Services и Citrix XenApp, обеспечивает защиту конечных пользователей, работающих в режиме публикации рабочего стола и приложений,

o информирует конечных пользователей о событиях средствами службы терминалов и обеспечивает аудит всех действий,

o производимых над файлами и скриптами.

· Поддержка виртуализированных сред

С сертификатом VMware Ready и проверенной поддержкой Hyper-V антивирус Касперского для Windows Server Enterprise Edition обеспечивает надежную защиту виртуализированной инфраструктуры.

· Поддержка кластеров

Созданное для работы на кластерах серверов со сложной архитектурой, приложение защищает локальные диски сервера и общие диски кластера, которыми в текущий момент владеет защищаемый узел.

2.Сканер уязвимостей XSpider - сетевой сканер уязвимостей проверяющий все возможные уязвимости независимо от программной и аппаратной платформы узлов.

Универсальный сетевой сканер уязвимостей XSpider способен проводить тестирование уязвимостями на различных уровнях. XSpider включает в себя функции сканера безопасности сайтов и позволяет проводить глубокий контроль защищенности WEB-серверов и WEB-приложений.

Функциональные возможности сетевого сканера XSpider:

· Полная идентификация сервисов на случайных портах

Дает возможность проверки на уязвимость серверов со сложной нестандартной конфигурацией, когда сервисы имеют произвольно выбранные порты

· Эвристический метод определения типов и имен серверов (HTTP, FTP, SMTP, POP3, DNS, SSH) вне зависимости от их ответа на стандартные запросы

Служит для определения настоящего имени сервера и корректной работы проверок в тех случаях, если конфигурация WWW-сервера скрывает его настоящее имя или заменяет его на другое

· Обработка RPC-сервисов (Windows и *nix) с их полной идентификацией

Обеспечивает возможности определения RPC-сервисов и поиска уязвимостей в них, а также определения детальной конфигурации компьютера в целом

· Проверка слабости парольной защиты

Производится оптимизированный подбор паролей практически во всех сервисах, требующих аутентификации, помогая выявить слабые пароли

· Глубокий анализ контента WEB-сайтов

Анализ всех скриптов HTTP-серверов (в первую очередь, пользовательских) и поиск в них разнообразных уязвимостей: SQL инъекций, инъекций кода, запуска произвольных программ, получения файлов, межсайтовый скриптинг (XSS), HTTP ResponseSplitting.

· Анализатор структуры HTTP-серверов

Позволяет осуществлять поиск и анализ директорий доступных для просмотра и записи, давая возможность находить слабые места в конфигурации

· Проведение проверок на нестандартные DoS-атаки

Существует возможность включения проверок "на отказ в обслуживании", основанных на опыте предыдущих атак и хакерских методах

· Специальные механизмы, уменьшающие вероятность ложных срабатываний

В различных видах проверок используются специально под них разработанные методы, уменьшающие вероятность ошибочного определения уязвимостей

· Ежедневное добавление новых уязвимостей и проверок

Оригинальная технология обновления программы не только позволяет пользователям каждый день иметь актуальную базу уязвимостей при минимальном трафике и временных затратах не прекращая при этом работы программы, но и обеспечивает регулярный update программных модулей по мере их совершенствования.

3.ZecurionZserver (StorageSecurity) является комплексом криптографических решений для защиты данных, которые хранятся на серверах, магнитных лентах, оптических дисках, в хранилищах и на внешних площадках. С помощью шифрования носителей ZecurionZserver (StorageSecurity) защищает данные в процессе использования, хранения и транспортировки.

4.StaffCopEnterprise – программа слежения за пользователями компьютеров в локальной сети и терминальных серверов. Продукт обеспечивает удаленный контроль за сотрудниками, анализ эффективности труда и защиту информации от утечек.

StaffCop осуществляет мониторинг запущенных программ, приложений и веб-сайтов на рабочих ПК. Выполняет перехват сообщений в ICQ, Skype, e-mail и других мессенджерах. Делает снимки экрана монитора, записывает нажатие клавиш и многое другое, входящее в понятие "контроль компьютера".

Мониторинг https-трафика, перехват сообщений по e-mail, skype, ICQ в социальных сетях и другие функции StaffCop позволят вам вовремя выявить попытки передачи корпоративных сведений сторонним лицам и получить доказательства для расследования инцидентов информационной безопасности. Блокировка USB-накопителей обеспечит защиту от копирования с рабочих компьютеров, данных, имеющих коммерческую ценность.

Оценочная стоимость предлагаемого комплекса программных продуктов представлена в табл. 12

Таблица 12

Оценочная стоимость предлагаемых продуктов

Программный продукт Стоимость, руб.
Касперский для Windows Servers Enterprise Edition  
Сканер уязвимостей XSpider  
ZecurionZserver (StorageSecurity)  
StaffCopEnterprise  
Итого  

Таким образом, для защиты информации на предприятии необходимо провести комплекс мероприятий, который предполагает затраты на сумму 166 500 руб.



Поделиться:


Последнее изменение этой страницы: 2017-02-19; просмотров: 325; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.20.238.187 (0.051 с.)