Страницы 1 2
СОДЕРЖАНИЕ
ВВЕДЕНИЕ………………………………………………………………….……….
1. ГЛАВА 1. АНАЛИЗ ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫХ СЕТЕЙ НА ПРЕДПРИЯТИИ………………………………………..………………
1.1. Архитектура информационных сетей……………………………………….
1.2. Структура информационных сетей предприятия………………………….
1.3. VPN, Wi-Fi локальные сети…………………………………………….……
1.4. Вычислительная сеть………………………………………………………..
1.5. Спутниковая сеть……………………………………………………………
1.6. Мультисервисная сеть………………………………………………………
1.7. Социальная сеть……………………………………………………………..
2. ГЛАВА 2. УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ СЕТИ НА ПРЕДПРИЯТИИ……………………………………………………………….…..
2.1. Сущность информационной безопасности………………………………..
2. Признаки уязвимости информационной системы предприятия…………
2.3. Признаки уязвимости физической безопасности……………………..…..
2.4. Техногенные вызовы и угрозы ………………………………………..…..
2.5. Системные риски……………………………………………………..……..
2.6. Социальные риски …………………………………………………………..
2.7. Компьютерные преступления……………………………………………….
3. ГЛАВА 3. МЕРЫ ЗАЩИТЫ ИНФОРМАЦИОННОЙ СЕТИ НА ПРЕДПРИЯТИИ…………………………………………………………….……..
3.1. Административные меры ……………………………………………….…..
3.1.1. Уровни мер защиты ……………………………………………….…….….
3.1.2. Сетевые принципы политики безопасности…………………….…….…..
3.1.3. Восстановление бизнес-информации……………………………….….….
3.1.4. Меры обеспечения физической безопасности………………………..……
3.2. Программно-технические меры……………………………………….……
3.2.1. Безопасность программной среды………………………………….………
3.2.2. Управление доступом путем фильтрации информации…………….……
3.2.3. Защита Web-серверов и данных от перехвата…………………….………
3.2.4. Аутентификация в открытых сетях……………………………….……….
3.2.5. Источники бесперебойного питания……………………………….………
3.2.6. Выбор надежного оборудования и программного обеспечения……………………………………………………………….….…….
3.2.7. Резервные офисы…………………………………………………….……….
3.2.8. Пример реализации программно-технических мер для обеспечения безопасности информационной среды в ПАО «Сбербанк» ……………..……..
ЗАКЛЮЧЕНИЕ……………………………………………………………….……
СПИСОК ЛИТЕРАТУРЫ И ИСТОЧНИКОВ……………………………….…..
ВВЕДЕНИЕ
Актуальность темы работы. Динамичные изменения политической и социально-экономической обстановки в России, ее международного положения, оказывают огромное влияние на информационную среду российского общества. Ведь именно в информационной среде приходится действовать людям, функционировать всем общественным и государственным структурам, предприятиям, учреждениям и т.д.
Информационные процессы как наиболее динамичная и изменяющаяся составляющая информационной среды, оказывают непосредственное воздействие на личность, социальные группы, предприятия, общество в целом. Эти изменения происходят в условиях бурного развития телекоммуникационных средств и информационной техники, создания качественно новых компьютерных технологий и систем, что выдвигает информационные процессы и совокупность разно уровневых информационных факторов на ключевое место.
Информация в современном мире действительно является наиболее ценным и значимым ресурсом. Так, частная для бизнеса информация находится в районе высокого интереса ведущих конкуренцию предприятий. Ее «утечка» может стать существенной проблемой для развития конкретного предприятия.
Для взломщиков, коррупционеров и недобросовестных конкурентов сильную заинтересованность будет давать информация о составном менеджменте компаний, а также роде проводимых работ и статус. Обеспечение доступа к секретной информации и ее редактирование будут наносить серьезные повреждения финансовой независимости предприятия. Иногда, потеря информации бывает даже частичной. В особых происшествиях произведение хищения одной пятой секретной информации будет нести серьезные проблемы для регулирования защиты финансов.
В связи с этим, все больше исследователей и практиков обращают внимание на необходимость активной разработки проблем информационной безопасности и ее защиты. В том числе, на разработку прикладных аспектов обеспечения безопасности информационной сети на предприятиях. Все перечисленные выше процессы и явления обуславливают актуальность выбранной темы.
Цель работы заключается в исследовании особенностей функционирования и защиты современных информационных сетей на предприятии от возможных угроз ее безопасности.
Задачи работы:
-провести анализ архитектуры и функционирования информационных сетей на предприятии;
-классифицировать угрозы безопасности информационной сети на предприятии;
-предложить совокупность мер по обеспечению безопасного функционирования информационных сетей на предприятии.
Объектом выпускной квалификационной работы являются виды информационных сетей на предприятии.
Предмет – процесс обеспечения безопасного функционирования видов информационных сетей на предприятии.
Методы включают в себя совокупность теоретических и практических методов, сочетание которых дает возможность с наибольшей эффективностью исследовать различные виды информационных сетей на предприятии. Применение этих методов позволяет изучить исследуемую проблему с разных сторон, затронуть все её аспекты и параметры.
Теоретическими методами явились анализ различной документации по теме исследования, структурный анализ современных информационных сетей, а также метод научной классификации, который был применен при изучении угроз информационной безопасности.
Научная новизна исследования заключается в разработке конкретных мер по обеспечению безопасного функционирования информационных сетей, которые носят рекомендательный характер для руководства и менеджмента предприятия в условиях возникновения новых информационных вызовов и угроз.
Теоретическая значимость исследования заключает в систематизации знаний об особенностях функционирования современных информационных сетей. Материалы работы могут быть использованы при разработке учебных курсов по таким дисциплинам как «Компьютерные сети» и «Информационная безопасность».
Практическая значимость исследования заключается в том, что материалы работы могут быть использованы при разработке конкретных рекомендаций руководству и сотрудникам предприятия для улучшения эффективности обеспечения информационной и компьютерной безопасности.
1. ГЛАВА 1. АНАЛИЗ ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫХ СЕТЕЙ НА ПРЕДПРИЯТИИ
1.1. Архитектура информационных сетей
Развитие новых информационных технологий потребовало разработки нового подхода к организации системы защиты, обработки и передачи данных. Возникла потребность перехода от использования отдельных ЭВМ в системах централизованной обработки данных к распределенной обработке данных.
Расфасовывание обработанных данных это работа которая выполняется на объединенных в распределенную систему компьютерах, но тем не менее не имеющих зависимость друг от друга.
Компьютерная сеть представляет собой совокупность компьютеров и терминалов, которые соединены с помощью каналов связи в единую систему и удовлетворяют требованиям распределенной обработки данных.
Объекты, которые генерируют или потребляют информацию в сети, так называемые абоненты сети, это – и комплексы ЭВМ, и отдельные компьютеры и терминалы, и промышленные роботы, и станки с числовым программным управлением и т.д.
В зависимости от территориального расположения абонентов, компьютерные сети делятся на:
Локальные — вычислительная сеть объединяет абонентов, расположенных в пределах небольшой территории. Например, сети отдельных компаний, помещений, фирм и т.д.
Региональные — вычислительная сеть связывает абонентов, расположенных на значительном расстоянии друг от друга. Она может включать абонентов экономического региона, большого города, отдельной страны.
Глобальные — вычислительная сеть объединяет абонентов, расположенных в различных странах, на различных континентах. Глобальные вычислительные сети позволяют решить проблему объединения информационных ресурсов человечества и организации доступа к этим ресурсам.
Объединение глобальных, региональных и локальных компьютерных сетей позволяет создавать сетевые иерархии, обеспечивающие доступ к неограниченным информационным ресурсам и мощные средства обработки огромных информационных массивов.
Структурно компьютерная сеть представляется совокупностью трех вложенных друг в друга подсистем: базовой сети передачи данных, сети серверов и сети рабочих станций.
Рабочая станция (рабочее место, терминал, клиентская-машина, абонентский пункт) — это компьютер, за которым работает абонент компьютерной сети. Сеть из работающих станций представлена совокупностью рабочих станций и средств связи, обеспечивающих взаимодействие рабочих станций между собой и с сервером.
Сервер — это компьютер, выполняющий общие задачи компьютерной сети и дающий услуги работающим станциям. Сеть серверов — это совокупность серверов и средств связи, обеспечивающих включение серверов к базовой сети, которая осуществляет миграцию данных.
Базовые сети, передающие информацию – это сумма всех средств информации, соединенных между серверами. Она состоит из различных каналов и узлов связи. Узел связи — это совокупность средств коммутации и передачи данных в одном пункте. Узел связи принимает данные, поступающие по каналам связи, и передает данные в каналы, ведущие к абонентам.
Базовыми требованиями, определяющими архитектуру компьютерных сетей, являются следующие:
-живучесть как сохранение работоспособности при изменении структуры;
-открытость как возможность включения дополнительных компьютеров, узлов, терминалов и линий связи без изменения программных и технических средств существующих компонентов;
-эффективность как обеспечение требуемого качества обслуживания пользователей при минимальных затратах.
-адаптивность как допустимость изменения типов компьютеров, терминалов, линий связи, операционных систем;
Указанные требования обеспечиваются модульной организацией управления процессами в сети, реализуемой по многоуровневой схеме. Число уровней и распределение функций между ними существенно влияет на сложность программного обеспечения компьютеров, входящих в сеть, и на эффективность сети.
Классическая сетевая архитектура представлена семью уровнями:
Первый уровень — физический — реализует управление каналом связи, что сводится к отключению и подключению канала связи и формированию сигналов, представивших передаваемые данные.
Второй уровень — канальный — обеспечивает надежную передачу данных через физический канал, организованный на первом уровне.
Третий уровень — сетевой — обеспечивает выбор маршрута передачи сообщений по линиям, связывающим узлы сети.
Четвертый уровень — транспортный — обеспечивает сопряжение абонентов сети с базовой сетью передачи данных.
Пятый уровень — сеансовый — организует сеансы связи на период взаимодействия процессов. На этом уровне по вопросам процессов создаются порты для передачи и приема сообщений и организуются соединения — логические каналы.
Шестой уровень — представительный — осуществляет трансформацию различных языков, форматов данных и кодов для взаимодействия разнотипных компьютеров.
Седьмой уровень — прикладной — обеспечивает поддержку прикладных процессов пользователей. Порядок реализации связей в сети регулируется протоколами. Протокол — это набор коммутационных правил и процедур по формированию и передаче данных в сети.
Базовые принципы организации компьютерной сети определяют ее основные характеристики:
Во-первых, это операционные возможности — перечень основных действий по обработке данных. Абоненты сети имеют возможность использовать процессоры и память многих компьютеров для хранения и обработки данных. Предоставляемая компьютерной сетью возможность параллельной обработки данных многими компьютерами и дублирования необходимых данных позволяет сократить время решения задач, повысить надежность системы и достоверность результатов.
Во-вторых, производительность — представляет собой суммарную производительность компьютеров, участвующих в решении задачи пользователя.
В-третьих, время доставки сообщений — определяется как среднее статистическое время от момента передачи сообщения в сеть до момента получения сообщения адресатом.
1.2. Структура информационных сетей предприятия
Корпоративная информационная сеть предприятия представляет собой особую структуру из двух элементов. Этими элементами являются локальная вычислительная сеть (ЛВС) и структурированные кабельные сети (СКС). Локальная вычислительная сеть (ЛВС) обеспечивает управление всеми правами доступа пользователей и стабильный обмен данными (рис.1).
Рисунок 1 – Схема ЛВС
Структурированные кабельные сети (СКС) являются необходимым аппаратным обеспечением. Они образуют телекоммуникационную инфраструктуру всех компьютерных устройств предприятия, которые производят обмен данными в режиме реального времени (рис. 2).
Рисунок 2 – Схема СКС
Создание корпоративной сети предприятия состоит из выбора:
1) Рабочей группы;
2) Среды моделирования;
3) Аппаратных и программных решений для её создания;
4) Сопровождение и настройку готовой архитектуры.
Построение архитектуры и выбор технологии сети предприятия состоит из следующих этапов:
1 Этап. Выбор элементарных объектов, входящих в корпоративную сеть обмена данными. Как правило, это услуги компании, определённые продукты и информация по ним.
2 Этап. Выбор информационных, функциональных и ресурсных моделей для строения будущей сети. На этом этапе формируется «внутренняя логика» функционирования будущей сети.
3 Этап. На основе уже выбранных параметров определяются языки и методы моделирования, способные решить поставленные задачи.
Например, при формировании корпоративной сети небольшой производственной компании используют наиболее доступные, малотребовательные к аппаратным мощностям языки моделирования. И наоборот, создание архитектуры для крупных компаний с широким профилем деятельности предполагает использование мощных инструментов.
1.3. VPN, Wi-Fi локальные сети
VPN, или Virtual Private Network – вариант создания виртуальной сети внутри предприятия, которая использует возможности глобальной сети. Особенность построения такой сети заключается в возможности доступа к Internet из любой точки мира с помощью зарегистрированного логина и пароля. Решение популярно среди IT-компаний, дизайнерских бюро и других предприятий, нанимающих сотрудников для удалённой работы. Недостаток этого способа организации локальной сети – угроза несанкционированного доступа и потери данных пользователей.
Wi-Fi — более технологичный и современный вариант создания корпоративной сети, не привязанной к аппаратным мощностям и физическому местоположению пользователей. С помощью роутеров настраивается доступ в сеть для всех сотрудников, при этом «попасть» в сеть можно с любого устройства. Главное достоинство Wi-Fi — лёгкая интеграция и масштабирование созданной сети на любое количество пользователей. С помощью Wi-Fi осуществляется динамическое перераспределение пропускной способности сети между отдельными узлами, в зависимости от уровня применяемой нагрузки.
1.4. Вычислительная сеть
Вычислительная сеть представляет собой адаптацию технологий Internet для использования на уровне отдельного предприятия. Основная цель построения таких сетей — совместное применение информации для внутренней работы: одновременный доступ и редактирование документов, обмен данными.
Функционирование вычислительной сети предполагает использование операционной системы, совместимой со всем подключённым к ней оборудованием и программным обеспечением. Важно обеспечить рациональное распределение информации и снабдить сотрудников средствами для планирования и управления документооборотом.
Стадия построения архитектуры вычислительной сети предполагает постоянное общение с будущими пользователями с целью выявления их потребностей. Успешно построенная вычислительная сеть — удобное программно-аппаратное решение для использования в ежедневной работе.
1.5. Спутниковая сеть
Функционирование данного типа локальной сети строится на использовании мощностей HUB — спутникового терминала, расположенного в центрах управления сетью. Каждый участник получает доступ к сети с помощью IP-адреса и спутника-ретранслятора, передающего сигнал для других пользователей.
Этот вариант организации сети позволяет оперативно подключать новых пользователей к существующей сети; удалённо отслеживать её функционирование, соблюдение участниками политики безопасности; гарантировать сохранность данных и тонкую настройку приватности.
Спутниковые сети — наиболее стабильный, дорогостоящий и технологичный способ организации обмена данными между сотрудниками одной структуры.
1.6. Мультисервисная сеть
Особенность мультисервисной сети состоит в возможности передачи текстовой, графической, видео- и аудиоинформации с использованием одних и тех же каналов связи. Как правило, предприятия, предоставляющие услуги по построению мультисервисных сетей, создают решения «под ключ», позволяющие передавать по IP-адресам все необходимые типы информации.
В техническом плане создаются отдельные подсистемы, предназначенные для передачи определённых видов информации, при этом для передачи данных используют коммутаторы, маршрутизаторы и усилители сигнала. Таким образом, сеть более стабильна, хорошо переносит высокий уровень нагрузок и позволяет периферийным устройствам максимально быстро обращаться к центральному серверу.
1.7. Социальная сеть
Создание инструмента для передачи сообщений и обмена информацией внутри одного предприятия даёт сотрудникам возможность поддерживать контакт между департаментами в реальном времени. При этом, в основе продукта лежит принцип работы обычных социальных сетей с «урезанным» функционалом, что не отвлекает внимание работников от профессиональных обязанностей.
Как правило, доступ к социальной сети имеют сотрудники компании, находящиеся в офисе или работающие удалённо, при этом обсуждение конфиденциальных рабочих вопросов производится по защищённым протоколам связи. Это обеспечивает оперативную и безопасную коммуникацию отделов без отрыва от производства и угрозы утечки данных.
Вывод. Современные корпоративные сети передачи данных позволяют максимально гибко и эффективно управлять предприятием, офисными площадками, создавать единую систему документооборота, оперативного сбора информации и отчетов со складов и производственных площадок, проводить централизацию информационно-финансовых потоков и т.д.
2. ГЛАВА 2. УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ СЕТИ НА ПРЕДПРИЯТИИ
2.1. Сущность информационной безопасности
Существенные глобальные изменения начала XXI века показывают нам, что главным ресурсом в
экономике становится информация, а в обществе происходят процессы повсеместной информатизации всех сфер жизнедеятельности. Кто владеет информацией, тот владеет всем.
Чтобы наладить хорошее обеспечение защиты информации на предприятии нужно знать о роли информационной безопасности, ее целях и основных понятиях.
В Федеральном законе «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 года информация определяется как предмет, по поводу которого возникают общественные отношения. Информация может становиться объектом противоправного как приобретения, так и ограничения в обороте, поэтому она и должна быть защищена или доведена до сведения, — все это составляет основу информационной безопасности.
Объективно категория «информационная безопасность» образовалась с возникновением методов передачи информации через коммуникации к пользователями, а также с пониманием человеком присутствия у людей и их общих ветвей интересов, которым может быть нанесен ущерб.
Достаточно интересным представляется предложение ряда ученых по разделению информационной безопасности на информационно-техническую (обеспечение безопасности информационных процессов) и информационно-психологическую. Так, например, В.Н. Лопатин трактует информационно-психологическую безопасность как состояние защищенности жизненно важных интересов личности, общества и государства от воздействия вредной информации.
В.Е. Лепский определяет информационно-психологическую безопасность субъектов дипломатической деятельности как состояние защищенности от негативных информационно-психологических воздействий субъектов дипломатической деятельности, субъектов, вовлеченных реально в дипломатическую деятельность, а также информации и информационных потоков.
Информационная безопасность может быть рассмотрена как способность государства, общества, социальной группы, личности обеспечить с определённой вероятностью достаточные и защищённые информационные ресурсы и информационные потоки для поддержания жизнедеятельности и жизнеспособности, устойчивого функционирования и развития; противостоять информационным опасностям и угрозам, негативным информационным воздействиям на индивидуальное и общественное сознание и психику людей, а также на компьютерные сети и другие технические источники информации, вырабатывать личностные и групповые навыки и умения безопасного поведения; поддерживать постоянную готовность к адекватным мерам в информационном противоборстве, кем бы оно ни было навязано.
Под информационной безопасностью подразумевается уровень защиты информации в общественной среде, который обеспечивает ее зарождение и улучшение в интересах пользователей, образований и государств. Под информационными угрозами следует понимать факторы или совокупность факторов, создающие опасность функционированию информационной среды общества.
На уровне предприятия, можно выделить следующие угрозы информационной безопасности:
1. Угрозы конфиденциальности информации и программ. Они могут иметь место после нелегального доступа к данным, каналам связи или программам. Содержащие или отправленные данные с компьютера могут быть перехвачены по каналам утечки. Для этого используется специальное оборудование, производящее анализ электромагнитных излучений, получаемых во время работы на компьютере.
2. Опасность повреждения. Сюда относятся незаконные действия хакеров, которые могут повлечь за собой искажение маршрутизации или потерю передаваемой информации.
3. Угроза доступности. Такие ситуации не позволяют законному пользователю использовать службы и ресурсы. Это происходит после их захвата, получения по ним данных или блокировки линий злоумышленниками. Подобный инцидент может искажать достоверность и своевременность передаваемой информации.
4. Риск отказа от исполнения транзакций. Отказ пользователя от передаваемой им же информации с тем, чтобы избежать ответственности.
Внутренние угрозы несут для предприятия большую опасность. Они исходят от неопытных руководителей, некомпетентного или неквалифицированного персонала.
Иногда сотрудники предприятия могут провоцировать внутреннюю утечку информации, показывая этим своё недовольство зарплатой, работой или коллегами. Они запросто могут преподнести всю ценную информацию предприятия его конкурентам, попытаться уничтожить её, или умышленно внести в компьютеры вирус.
2.2. Признаки уязвимости информационной системы предприятия
Перед раскрытием признаков уязвимостей информации в системе предприятий нам следует обратить особое внимание на следующие факты: потеря комплектующих компьютеров; не была проведена авторизация при использовании времени компьютера; не была проведена авторизация при работе с доступом к файлам с данными; потеря программ или данных; совершена кража программного оборудования; собственное уничтожение оборудования; неавторизованное владение лентами, распечатками или дискетами. Все это может нанести вред функционированию предприятия.
Данные признаки будут доказывать то, что есть уязвимости в безопасности информации.
1. Не обеспечиваются положения о том, как защищать информацию или они не были созданы. Не назначен ответственный за информационную безопасность.
2. При написании паролей в компьютерных терминалах, которые будут помещены в общедоступных местах, они будут появляться на экране компьютера при произведении ввода или их будут передавать другим.
3. Отдаленные терминалы и микрокомпьютеры, которые оставлены без постоянного просмотра в периоды нерабочих и рабочих часах. Данные остались отображаемыми в экранах компьютеров, а также оставлены без постоянного просмотра.
4. Не было поставлено ограничение на постоянный способ допуска к информации, или на способ ее изменения и передачи. Не было поставлено ограничения для пользователей, которые имеют доступ к большей части информации, и соответственно ею могли пользоваться все.
5. Не введен способ хранения информации о том, для чего и кто пользуется компьютером, не разработана система учета журналов использования.
6. Проведение редактирования в программам без их оповещения и разрешения вносимых изменений у руководства.
7. Не были получены документы или они не позволяют работать со следующем: расшифровывать полученные результаты формул и отчетов, создавать данные к выводу/вводу, редактировать программы, выполнять заключение по мерам защиты, редактировать неточности, и расшифровывать как сами данные, так и их источники, проводить взаимосвязь с ними, форматы их хранений.
8. Происходят множественные попытки подключится к системе с неправильными паролями.
9. Приходящие данные не проходят проверки на целостность и правильность, а также при проведении проверки большинство данных отклоняются из-за некорректности в их содержании, необходимо провести большое количество изменений в данных, не производится пометок в журналах об отбракованных пересылках.
10. Имеют место быть отключения из строя системы, приносящие большие потери.
11. Не был произведен анализ полученной информации, проверяемой на компьютере, с задачей выявления, установления и обеспечения необходимого ей уровня безопасности.
12. Уровень отслеживания информационной безопасности был крайне мал. При разработанной политики безопасности, большая часть сотрудников думает, что в ней нет острой необходимости.
2.3. Признаки уязвимости физической безопасности
Выявленные свойства будут показывать, что есть определенные «уязвимые» места в регулировании физической безопасности на предприятия:
-данные по компьютерному оборудованию и программ не выявлено, не дополнен, не производиться полный объем обновлений или не выполняются проверки после его редактирования;
-не запрещено употреблять пищу, вдыхать сигаретный дым, использовать напитки рядом с рабочими местами;
-отчеты, в которых содержатся важные данные утилизируются в обыкновенное ведро для мусора;
-не была проведена установка пожарной сигнализации;
-не производиться запирание компьютерного оборудования в залах или его оставляют беззащитным по каким-либо другим причинам;
-не была произведена аттестация автоматизированных систем предприятия, то есть не проведен анализ ее уязвимостей к допустимости не прошедших авторизацию пользователей, пожарам или наводнений;
-носители информации остаются на рабочих местах, не создаются резервные копии;
-гостям не предъявляется ответов и разъяснений их о причинах расположения в залах, там, где установлены компьютеры;
-замки на входах/выходах в залы, где располагается компьютерное оборудование, ни разу не заменялись;
2.4. Техногенные вызовы и угрозы
Российская действительность такова, что отечественные предприятия подвержены воздействию как техногенных, так и природных факторов, которые могут представлять серьезную угрозу информационной безопасности.
Плохо оказывает воздействие на прочность информационной системы присутствие огромного числа устройств, созданных из составляющих низшего качества, и большое количество использования, не получившего лицензию ПО. Программная и аппаратная прошивка часто может не соответствовать необходимому уровня совместимости, а «вписанная» в нужных файлах конфигурация системы не совестимы с необходимыми аппаратными ресурсами. Вина за это лежит на плечах сотрудников с недостаточной компьютерной грамотностью, которые отвечают за состоянием компьютерных систем. Если перевести, то огромная экономия средств (в том числе и на переобучение персонала, покупку лицензированного программного оборудования и его качества) будет следовать к ухудшению количества времени эксплуатации и серьезным тратам на следующее восстановление систем.
В действительности, что же может коснуться внешнего воздействия на системы информации, — это то, что в действительности, существующие цунами и ураганы в Российской Федерации. Хотя они появляются очень редко, а землетрясения возникают в основной своей массе при передвижении по улицам городов огромного количества броне транспорта, но это уже можно отнести к иным факторам рисков. Зато в качестве работ Российских городских электросетей можно сильно сомневаться, прорывы канализаций достаточно частое происшествие, чем падение метеоров или взрывы вулканов. Все эти происшествия увеличивают риски бизнеса, ведь данные события, в большинстве случаев, не могут отнести к ряду форс-мажорных событий, и, следовательно, предприятия не могут быть освобождены от штрафа в действиях неудовлетворения своих правовых обязанностей.
2.5. Системные риски
При рассматривании уровня риска, который угрожает любым системам, нужно принимать во внимание нижеизложенные условия. Это возникновение новых рисков касательно к устаревшим сервисам, образующиеся из способности активного или пассивного ведения про слушки сетей. Пассивное ведение так называемой «прослушки» обозначает считывание сетевых трафиков, в то время как активное будет обозначать в нем перемены, а именно: модификацию, кражу или дублирование переданных пакетов информации. К примеру, произведение аутентификации дальнего пользователя при помощи логина и пароля, который многократно мог быть использован, не должен быть посчитан надежным в среде сетей, в независимости от его длины; обновленные (удаленные) сервисы и возникающие вместе с эти угрозы.
В этих правилах, как и в любой системе необходимо держаться взгляда «все, что может быть не разрешенным, является запрещенным», поскольку «дополнительный» сервис в сети дает каналы, через которые могут проникнуть в систему предприятия.
2.6. Социальные риски
Компьютерам зачастую могут быть нанесены такие повреждения, которые точно не способны находится в рабочем состоянии из-за коротких замыканий. Флешки и диски могут быть повреждены любыми напитками, а компьютеры выйти из строя при заливании водой. Также компьютеры зачастую можно сильно повредить с помощью скачка напряжения, стихийных бедствий, пожара и другими событиями. Информацию могут продать, перехватить, украсть и воспользоваться ею в целях обогащение отдельно взятым злоумышленником или конкурирующем предприятии.
Технический процесс развития человечества сопровождает тенденцией передачи человеку, с каждым разом, большего количества правящих функций, что позволяем нам сильнее отдаляться от работы орудиями труда и становиться из прямого работника в прямую зависимость от существующей системы производства. Такое преобразование роли простого человека следует, к замещению ручного труда по отношению к умственному, понижения в необходимости ручной работы и соответствующей ею тратах энергии. В следствии этого заметно увеличивается нагрузки на психическое состояние человека, которому необходимо принимать решение в оценке задач и произведении прогнозов целесообразности работы с оборудованием и другими людьми, обеспечение плотности работы со многими элементами социотехнических систем производства механизмов. Согласно статистике, большая часть аварий в социотехнических системах (в авиации до 85% происшествий) имеет связь с человеческим фактором, вследствие увеличения концентрации рабочей мощности в руках одного человека. Так, например, хорошее освещение рабочего места увеличивает производительность труда на 20%. Грамотное обеспечение эргономических требований увеличивает производительность на 100%. Оптимальная окраска помещений и оборудования повышает производительность на 25% и снижает непроизводительные потери рабочего времени на 32%. Снижение шума до гигиенических норм повышает производительность труда на 40-50%, а продуманное использование музыки — на 12-14%.
Преступников чаще всего могут привлечь частные ЭВМ. При возникновении пожара, диски, не хранимые в предназначенных для этого сейфах или облачных базах хранения, которые остались на рабочих местах, будут повреждены из-за системы тушения пожаров. Многие миллионы рублей будут потеряны только на восстановление информации, которая могла быть сохранена.
Аварии могут привести к серьезным экономическим, техническим, научным и человеческим потерям. Зачастую, многие такие «летально-фатальные» происшествия следуют за техническим прогрессом информационного общества. «Безмолвные» происшествия, находящиеся в банках, многих офисах, приводят к катастрофам в глобальном масштабе. Так информационное пространство технически трудно локализировать в одном зале, одном здании и даже одной конкретной стране. «Потери» в конфиденциальной информации о взаимодействия предприятия (случайная или прямая) или потеря действующих специалистов приводят небольшие компании к краю уничтожения.
2.7. Компьютерные преступления
Информационная эра создала печальные метаморфозы в методах исполнения общих обязанностей для огромного количества профессий. Наконец-то нетехнический мастер среднего уровня сможет делать работу, которую до этого мог делать только высокоспециализированный программист. Работник стал иметь доступ к огромному количеству точной и оперативной информации, которую не имел раньше.
Зачастую возможность использовать компьютеры и автоматизированные технологии может привести к образованию целого ряда проблем для верхушки предприятия. ПК, которые объединяют в сети, предоставляют доступ к огромному образованию многих разнообразных данных. В связи с этим люди очень беспокоятся об обеспечении информационной безопасности и возможности рисков, которые образованы необходимостью автоматизации и обеспечением доступов к конфиденциальной, персональной или другой информации. Из-за увеличения числа компьютерных преступлений, все эти факторы приводят в определенном итоге, к возможности падения экономики. В связи с этим все должны понять, что информация в первую очередь является ресурсом, который необходимо защищать.
Прежде всего, необходимо взять ответственность за обеспечение защиты информации, даже при условии, что находишься в руках низшего звена руководства. Иначе, кто-то другой вынужден взять на себя обязанность обеспечивать все руководство данной деятельностью, поэтому в предприятии должен быть организатор, как в верхушке звена руководства, так и внизу.
Рассматривая вопрос об автоматизации, мы пришли к выводу, что все операции с вычислительной техникой производятся обычным персоналом предприятия, а не имеющим специальную подготовку техническому персоналу необходимо обеспечить такое состояние системы, чтобы конечные пользователи имели представление о защите информации.
Если происходит обыкновенный налет на банка, то потери усреднено составят 24000 $, но при информационном преступлении они могут достичь 860000 $.
Количество компьютерных махинаций увеличивается, а также прогрессирует масштаб компьютерного злоупотребления. По предварительным оценкам спецов Соединенных Штатов Америки, потери от всевозможных компьютерных махинаций стали больше на 36 % в год и могут достигнуть 3,5 миллиарда доллара. Первичной причиной может являться суммы денег, которые получают в результате махинаций. В тоже время потери от «средненького» компьютерного мошенничества может составить 860 тысяч долларов, а при совершении ограбления банка достигать 24 тысяч долларов.
Процент отловленных информационных преступников намного ниже, чем у налетчика на банк, если же его поймали, то даже при этом шанс отправится в места «не столь отдаленные» слишком мал. Обнаруживается в среднем 1% компьютерных преступлений. А шанс, что за компьютерное преступление мошенник получит правовое наказание, меньше на 11%.
Умышленное компьютерное мошенничество является заметной частью преступлений. Но злоупотреблений в компьютерной среде еще больше. Как выражался один из мастеров, «мы можем потерять из-за ошибок намного больше денег, чем смогли бы украсть». Данные потери могут подчеркнуть важность и опасность убытков, которые связаны с компьютерной средой.
Еще позавчера осуществление контроля за технологиями работ являлось проблемой многих технических администраторов. Сегодня же важность контроля за информацией стала задачей всех нетехнических конечных пользователей. Для обеспечения контроля за информацией необходимы новые знания и навыки для групп нетехнических работников. Обеспечение же хорошего контроля за информацией дает необходимость в возможности понимать, как совершаются компьютерные мошенничества и злоупотребления, чтобы потом обеспечивать определенный ряд контрмер против них.
Когда компьютеры стали появляться, они были необходимы только малому количеству людей, которые могли ими пользоваться. Зачастую их помещали в определенных помещениях, которые территориально были удалены от залов, где трудится обслуживавший персонал предприятия. Сегодня все изменилось. Настольными компьютерами и компьютерными терминалами пользуются везде. Оборудование, связанное с компьютерами стало доступнее к пользователю, в связи с этим многие люди наконец то могут быстро и легко обучиться в его использование.
Количество работников на предприятиях, которые имеют постоянный доступ к информационным технологиям и компьютерному оборудованию, постоянно увеличивается. Доступ к информации больше не ограничен только определенным количеством людей из правящего руководства организации. Данный процесс приводил к тому, что со временем произошла «демократизация преступления». Чем чаще большое количество людей начало иметь определенный доступ к информационным технологиям и компьютерному оборудованию, тем выше стала вероятность того, что свершалось компьютерное преступление.
Зачастую компьютерного преступника представляют в виде молодого хакера, который пользуется персональным компьютером или телефон для способа добычи доступа к большинству компьютеров. Настоящим компьютерным преступником является работник, который, прежде всего имеет допуск к системе, пользователем которой он является без особых технических познаний. В Соединенных Штатах Америки компьютерные преступления, которые совершают работники, приблизительно является 72-85% ежеквартального ущерба, обеспеченном в связи с компьютерами. Оставшиеся 22-23% обеспечиваются действиями недовольных и нечестных работников. И совершены они по большому количеству причин. Среди них преобладают: финансовые или личные выгоды, месть, увеселительный досуг, попытка понравиться кому-либо, случайности, возможность реализовать себя в сети, банальный вандализм.
Но чаше всего огромные потери, около 55% всего ущерба, могут быть нанесены ошибками в результате действий инцидента и работников. Попытки уменьшить информационные потери как из-за злого умысла, так и из-за случайных ошибок, будут актуальны в вопросах обеспечения защиты, а именно в самих способах защиты. Опросы, которые проводят с определенной периодичностью в Соединенных Штатах Америки, доказывают, что именно работники, которые имеют знания в области обеспечения компьютерной безопасности, выявляли большое количество компьютерных преступлений.
Проведенный анализ отечественных и зарубежных докладов о выявлении компьютерных преступлений помогает определить лучшие технологии для достижения превентивных мер по их предотвращению. Лишь небольшая их часть включает уничтожение данных или компьютеров. Только в 4% преступлений и 9% злоупотреблений случаях происходит специальное уничтожение оборудования, удаление программ или данных. В огромном количестве совершенных мошенничеств и злоупотреблений пользовались информацией — ею манипулировали, ее использовали, ее создавали.
Пять основных технологий, использовавшихся при совершении компьютерных преступлений:
1. Ввод неавторизованной и неподтвержденной информации.
2. Изменение разрешенной для ввода информацией.
3. Манипуляции или неправильное использование файлов с информацией.
4. Обход внутренних мер защиты.
5. Создание неавторизованных файлов с информацией.
С другой стороны, стоит рассмотреть основные методы, которые могут быть применены. Они включают:
1. Один из часто используемых способов подготовки компьютерных преступлений, — это «надувательство с данными». В силу того, что он не имеет необходимости в технических знаниях и является наиболее безопасным. Информация будет изменяется во время входа в компьютер или в результате выхода. К примеру, при входе документов, они будут изменены на ложные, а также действующие диски будут изменены на иные, или информация будет искажена.
2. Следующий из часто используемых способов добычи информации, который будет являться преступлением, имеет имя сканирование. Работники, прочитывающие не свои данные, зачастую находят личные данные о своих коллегах. Вся важная информация, которая будет обеспечивать доступность к компьютерным данным или возможность их изменять, может обнаруживаться в мусорных корзин. Флешки, которые оставили на столе, могут быть считаны, перекопированы, и, даже украдены. Очень хитрый сканирующий будет даже просматривать остаточную информацию, которая осталась на компьютере или на флешке уже после завершения работником своих рабочих целей и удаления за собой всех файлов.
3. Троянский конь. В этом способе предполагается, что работник не обратил внимания, что в компьютерную программу внесли определенные изменения таким способом, что она стала включать в себе непредусмотренные функции. Программа же, которая выполняет нужные функции, записывается таким способом, что будет содержать непредусмотренные скрытые функции, которые будут предусматривать все особенности в механизме защиты системы.
4. Люк. Данный метод основан на пользовании скрытого аппаратного или программного механизма, который позволяет обходить все способы защиты в системе. Данный механизм производит активацию определенным неочевидным способом.
5. Технология салями. Обозвана так из-за того, что преступление совершается медленно, небольшими кусками, настолько малюсенькими, что они практически являются незаметными. В большинстве случаев данная технология будет сопровождаться редактированием компьютерной программы. К примеру, платежи будут производить округление до нескольких центов, а разница между округленной и реальной суммой переводиться в дополнительный закрытый счет злоумышленника.
6. Суперотключение. Является аналогом проектов, которая использовалась в информационных центрах, которая избегала все плановые способы защиты и включалась в случаях аварийных происшествий. Завладение данным «специальным-ключом» обеспечивает способность в любое мгновение получать доступы к компьютерам, а также его информации.
Выводы.
Информационная безопасность – это состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере. Также, это процесс обеспечения конфиденциальности, целостности и доступности информации. Существует целый комплекс угроз безопасности информационной сети на предприятии. Ко всем им нужно относить прежде всего внутренние факторы: неисправности оборудования, сбои в работе программного обеспечения (ПО), управленческие ошибки, ошибки обслуживающего персонала. Внешние воздействия — природные (землетрясения, ураганы, наводнения и т.п.), техногенные (пожары, перебои с энергоснабжением, прорывы водопровода и канализации и т. п.) и социальные (террористические акты, беспорядки, военные действия и т.д.).
Страницы 1 2
Комментарии
Оставить комментарий
Валера 14 минут назад
добрый день. Необходимо закрыть долги за 2 и 3 курсы. Заранее спасибо.
Иван, помощь с обучением 21 минут назад
Валерий, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Fedor 2 часа назад
Здравствуйте, сколько будет стоить данная работа и как заказать?
Иван, помощь с обучением 2 часа назад
Fedor, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Алина 4 часа назад
Сделать презентацию и защитную речь к дипломной работе по теме: Источники права социального обеспечения
Иван, помощь с обучением 4 часа назад
Алина, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Алена 7 часов назад
Добрый день! Учусь в синергии, факультет экономики, нужно закрыт 2 семестр, общ получается 7 предметов! 1.Иностранный язык 2.Цифровая экономика 3.Управление проектами 4.Микроэкономика 5.Экономика и финансы организации 6.Статистика 7.Информационно-комуникационные технологии для профессиональной деятельности.
Иван, помощь с обучением 8 часов назад
Алена, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Игорь Петрович 10 часов назад
К утру необходимы материалы для защиты диплома - речь и презентация (слайды). Сам диплом готов, пришлю его Вам по запросу!
Иван, помощь с обучением 10 часов назад
Игорь Петрович, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Инкогнито 1 день назад
У меня есть скорректированный и согласованный руководителем, план ВКР. Напишите, пожалуйста, порядок оплаты и реквизиты.
Иван, помощь с обучением 1 день назад
Инкогнито, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Илья 1 день назад
Здравствуйте) нужен отчет по практике. Практику прохожу в доме-интернате для престарелых и инвалидов. Все четыре задания объединены одним отчетом о проведенных исследованиях. Каждое задание направлено на выполнение одной из его частей. Помогите!
Иван, помощь с обучением 1 день назад
Илья, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Alina 2 дня назад
Педагогическая практика, 4 семестр, Направление: ППО Во время прохождения практики Вы: получите представления об основных видах профессиональной психолого-педагогической деятельности; разовьёте навыки использования современных методов и технологий организации образовательной работы с детьми младшего школьного возраста; научитесь выстраивать взаимодействие со всеми участниками образовательного процесса.
Иван, помощь с обучением 2 дня назад
Alina, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Влад 3 дня назад
Здравствуйте. Только поступил! Операционная деятельность в логистике. Так же получается 10 - 11 класс заканчивать. То-есть 2 года 11 месяцев. Сколько будет стоить семестр закончить?
Иван, помощь с обучением 3 дня назад
Влад, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Полина 3 дня назад
Требуется выполнить 3 работы по предмету "Психология ФКиС" за 3 курс
Иван, помощь с обучением 3 дня назад
Полина, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Инкогнито 4 дня назад
Здравствуйте. Нужно написать диплом в короткие сроки. На тему Анализ финансового состояния предприятия. С материалами для защиты. Сколько будет стоить?
Иван, помощь с обучением 4 дня назад
Инкогнито, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Студент 4 дня назад
Нужно сделать отчёт по практике преддипломной, дальше по ней уже нудно будет сделать вкр. Все данные и все по производству имеется
Иван, помощь с обучением 4 дня назад
Студент, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Олег 5 дня назад
Преддипломная практика и ВКР. Проходила практика на заводе, который занимается производством электроизоляционных материалов и изделий из них. В должности менеджера отдела сбыта, а также занимался продвижением продукции в интернете. Также , эту работу надо связать с темой ВКР "РАЗРАБОТКА СТРАТЕГИИ ПРОЕКТА В СФЕРЕ ИТ".
Иван, помощь с обучением 5 дня назад
Олег, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Анна 5 дня назад
сколько стоит вступительные экзамены русский , математика, информатика и какие условия?
Иван, помощь с обучением 5 дня назад
Анна, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Владимир Иванович 5 дня назад
Хочу закрыть все долги до 1 числа также вкр + диплом. Факультет информационных технологий.
Иван, помощь с обучением 5 дня назад
Владимир Иванович, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Василий 6 дней назад
сколько будет стоить полностью закрыть сессию .туда входят Информационные технологий (Контрольная работа, 3 лабораторных работ, Экзаменационный тест ), Русский язык и культура речи (практические задания) , Начертательная геометрия ( 3 задачи и атестационный тест ), Тайм менеджмент ( 4 практических задания , итоговый тест)
Иван, помощь с обучением 6 дней назад
Василий, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Марк неделю назад
Нужно сделать 2 задания и 1 итоговый тест по Иностранный язык 2, 4 практических задания и 1 итоговый тест Исследования рынка, 4 практических задания и 1 итоговый тест Менеджмент, 1 практическое задание Проектная деятельность (практикум) 1, 3 практических задания Проектная деятельность (практикум) 2, 1 итоговый тест Проектная деятельность (практикум) 3, 1 практическое задание и 1 итоговый тест Проектная деятельность 1, 3 практических задания и 1 итоговый тест Проектная деятельность 2, 2 практических заданий и 1 итоговый тест Проектная деятельность 3, 2 практических задания Экономико-правовое сопровождение бизнеса какое время займет и стоимость?
Иван, помощь с обучением неделю назад
Марк, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф