A vállalat információbiztonsági rendszerének fejlesztése. Az Orosz Föderáció biztonsági rendszere és javításának módjai Az információbiztonság javítása

A SZÁMÍTÓGÉPES TECHNOLÓGIÁK HASZNÁLATÁNAK JOGI PROBLÉMÁI ÉS A JOGSZABÁLYOK FEJLESZTÉSE

AZ OROSZ FÖDERÁCIÓ INFORMÁCIÓBIZTONSÁGÁT BIZTOSÍTÓ INTÉZMÉNYI MECHANIZMUS FEJLESZTÉSE

AZ OROSZ FÖDERÁCIÓ INFORMÁCIÓBIZTONSÁGÁT BIZTOSÍTÓ INTÉZMÉNYI MECHANIZMUS JAVÍTÁSA

© Julia Alexandrovna Koblova

Julija A. Koblova

a közgazdaságtudományok kandidátusa, a Szaratovi Társadalmi-gazdasági Intézet (fiók) Intézménygazdasági és Gazdaságbiztonsági Tanszékének docense G.V. Plehanov"

Cand. Sc. (közgazdaságtan), egyetemi docens a Plekhanov Orosz Közgazdaságtudományi Egyetem Szaratovi Társadalmi-gazdasági Intézetének (ágának) intézményi közgazdaságtan tanszékén

email: [e-mail védett]

A cikk az ellátás intézményi vonatkozásait vizsgálja információ biztonságÁllamok. Feltárul az intézményi mechanizmus lényege és szerepe az állam információbiztonságának biztosításában. Értékelés készül az információbiztonság intézményi biztosításával kapcsolatban Oroszországban. Feltárják a problémákat, és intézkedési rendszert javasolnak az ország információbiztonságát biztosító intézményi mechanizmus fejlesztésére.

Kulcsszavak Kulcsszavak: intézmények, intézményi mechanizmus, információbiztonság, internetes tér.

A tanulmány az állam információbiztonságának intézményi szempontjait vizsgálja. A szerző feltárja az intézményes mechanizmus lényegét és szerepét az állami információbiztonság biztosításában, értékeli az oroszországi információbiztonságot biztosító intézményi mechanizmust, rávilágít a főbb kihívásokra, és intézkedési rendszert javasol az információbiztonságot biztosító intézményi mechanizmus fejlesztésére.

Kulcsszavak: intézmények, intézményi mechanizmusok, információbiztonság, internetes tér.

Az állam információbiztonságának biztosítása meglehetősen új állami funkció, még ki nem alakított módszerek és eszközök mennyiségével és tartalmával.

zsaruk. Kialakulásának oka a társadalom és az állam védelme a legújabb információs és kommunikációs technológiák fejlesztésével összefüggő információs fenyegetésekkel szemben.

technológia. E fenyegetések államokra, szervezetekre, emberekre gyakorolt ​​negatív következményeinek mértékét a világközösség már felismerte, ezért az állam legfontosabb feladata a megelőzését és semlegesítését szolgáló intézkedési rendszer kialakítása. Az állam információbiztonságának elérésében fontos szerepet játszik az azt biztosító intézményi mechanizmus. A megvalósító intézményrendszer eredményessége közérdek, ezek harmonizációjának kulcsa a legmagasabb állami érdekek, így a nemzet- és információbiztonság biztosítása érdekében.

Emlékezzünk vissza, hogy az intézmények az emberi tudat és tapasztalat által generált interakciók („játékszabályok”) szabályai a társadalomban, a politika, a szociális szféra és a gazdaság fejlődésének korlátai és előfeltételei. A hosszú távú gazdasági növekedést támogató intézmények törvények és szabályok, amelyek ösztönzőket és mechanizmusokat alkotnak. Az intézmények pozitív és negatív ösztönzőrendszert állítanak fel, csökkentik a bizonytalanságot és kiszámíthatóbbá teszik a társadalmi környezetet. Az információbiztonságot garantáló intézmények ismertek: a jogállamiság, a független és illetékes bíróság, a korrupció hiánya stb.

Az információbiztonságot biztosító intézményi mechanizmus a gazdasági mechanizmus speciális strukturális eleme, amely biztosítja a különböző gazdasági egységek interakcióját szabályozó normák és szabályok megalkotását. információs szféra az információbiztonságot fenyegető veszélyek megelőzésére. Az intézményi mechanizmus mozgásba hozza az intézményeket (formális és informális), strukturálja az alanyok interakcióit, ellenőrzi a megállapított normák és szabályok betartását.

Az intézményi mechanizmus lényege funkcióin keresztül nyilvánul meg. O.V. Inshakov és N.N. Lebegyev úgy véli, hogy az intézményi mechanizmus a következő funkciókat látja el, amelyek az információbiztonsági mechanizmusra is vonatkoznak:

1) ügynökök integrálása egy intézménybe a közös státusok és normák keretein belüli közös tevékenységek végrehajtása érdekében;

2) a normák és státusok, valamint a különböző intézmények alanyainak és megbízottjainak megkülönböztetése azokat elválasztó és figyelmen kívül hagyó követelményekké; közötti kölcsönhatás szabályozása a

ta és megbízottjai a megállapított követelményeknek megfelelően;

3) az új követelmények tényleges gyakorlatba való átültetése;

4) a rutin innovációk újratermelésének biztosítása;

5) a különböző intézményekhez tartozó entitások közötti kapcsolatok alárendeltsége és koordinálása;

6) az alanyok tájékoztatása az új normákról és az opportunista viselkedésről;

7) az intézet által meghatározott követelményeket osztó és elutasító szervezetek tevékenységének szabályozása;

8) a normák, szabályok és megállapodások végrehajtásának ellenőrzése.

Így az információbiztonságot biztosító intézményi mechanizmus magában foglalja a jogszabályi kereteket és az azt biztosító intézményi struktúrákat. Tökéletesség ezt a mechanizmust magában foglalja az információbiztonság jogszabályi keretének és az információbiztonsági fenyegetések elleni küzdelem intézményi struktúráinak átszervezését.

Az információbiztonságot biztosító intézményi mechanizmus magában foglalja: új törvények elfogadását, amelyek figyelembe veszik az információs szféra valamennyi alanya érdekeit; a törvények alkotó és korlátozó funkcióinak egyensúlyának betartása az információs szférában; Oroszország integrációja a globális jogtérbe; figyelembe véve a hazai információs technológiák szférájának állapotát.

A mai napig Oroszország jogi keretet alakított ki az információbiztonság területén, beleértve:

1. Az Orosz Föderáció törvényei: az Orosz Föderáció alkotmánya, "A biztonságról"; "A szervekről Szövetségi Szolgálat Biztonság az Orosz Föderációban”, „Az államtitkokról”, „A külföldi hírszerzésről”, „A nemzetközi információcserében való részvételről”, „Az információkról, információs technológiaés információvédelem”, „Be digitális aláírás" satöbbi.

2. Az Orosz Föderáció elnökének szabályozási jogi aktusai: Az Orosz Föderáció információbiztonsági doktrínája; Az Orosz Föderáció nemzetbiztonsági stratégiája 2020-ig, "Az állampolitika alapjairól az informatizálás területén", "Az államtitoknak minősülő információk jegyzékéről" stb.

3. Az Orosz Föderáció kormányának normatív jogi aktusai: „A tanúsításról

információvédelmi eszközök”, „Vállalkozások, intézmények és szervezetek államtitkot képező információ felhasználásával kapcsolatos munkák végzésére, az információ védelmét szolgáló eszközök létrehozására, valamint intézkedések végrehajtására irányuló tevékenység engedélyezéséről, ill. ) az államtitok védelmét szolgáló szolgáltatások nyújtása”, „Egyes tevékenységtípusok engedélyezéséről” stb.

4. Az Orosz Föderáció Polgári Törvénykönyve (negyedik rész).

5. Az Orosz Föderáció büntető törvénykönyve.

Mögött utóbbi évek Oroszországban valósították meg

információbiztonságának javítását célzó intézkedések összessége. Intézkedéseket hajtottak végre az információbiztonság biztosítására a szövetségi kormányzati szervekben, az Orosz Föderációt alkotó szervezetek kormányzati szerveiben, a vállalkozásoknál, intézményeknél és szervezeteknél, a tulajdon formájától függetlenül. A speciális információs és távközlési rendszerek védelmére irányuló munka folyik. Az állami információvédelmi rendszer, az államtitkok védelmének rendszere és az információbiztonsági eszközök tanúsítási rendszere hozzájárul az információbiztonsági problémák hatékony megoldásához az Orosz Föderációban.

Az Orosz Föderáció elnöke alatt működő Állami Műszaki Bizottság egységes műszaki politikát folytat és koordinálja az információbiztonság területén végzett munkát, élén államrendszer az információk védelme a műszaki hírszerzéssel szemben, és biztosítja az információk védelmét a technikai csatornákon keresztül történő kiszivárgástól Oroszország területén, figyelemmel kíséri a megtett védelmi intézkedések hatékonyságát.

Az ország információbiztonsági rendszerében fontos szerepet töltenek be az állami és állami szervezetek: ők gyakorolják az állami és a nem állami tömegtájékoztatási eszközök feletti ellenőrzést.

Ugyanakkor Oroszországban az információbiztonság szintje nem felel meg teljesen a társadalom és az állam igényeinek. Az információs társadalom körülményei között felerősödnek az ellentmondások egyrészt az információcsere bővítésének és szabadságának nyilvános igénye, másrészt az elterjedés bizonyos szabályozott korlátozásainak fenntartása között.

Jelenleg nincs intézményes támogatás az Orosz Föderáció Alkotmányában rögzített állampolgári jogokhoz az információs szférában (a magánélethez, a személyes titokhoz, a levelezés titkosságához stb.). Pihenés-

kívánságait jobb védelem szövetségi hatóságok által gyűjtött személyes adatok.

Nem egyértelmű az állami politika végrehajtása az Orosz Föderáció információs terének kialakítása, a média, a nemzetközi információcsere és Oroszország integrációja a világ információs térébe terén.

Az állam információbiztonságának intézményi mechanizmusának fejlesztése véleményünk szerint a következő fontos problémák megoldására irányuljon.

A modern orosz jogszabályok gyenge gyakorlati orientációja az információs szférában jogi és módszertani jellegű problémákat vet fel. Azt a véleményt fejezik ki, hogy az Orosz Föderáció információbiztonsági doktrínája nem rendelkezik alkalmazott értékkel, sok pontatlanságot és módszertani hibát tartalmaz. Így az információbiztonság tárgyai a doktrínában az érdekek, az egyén, a társadalom, az állam – egymással össze nem hasonlítható fogalmakként – ismerik el. Sok tudós felfigyelt arra, hogy megengedhetetlen, hogy az érdekvédelmet az információbiztonság tárgyaként fogadják el, és nem hordozóit.

Ezeknek a kategóriáknak a használata, amelyek tartalma homályos, nem teljesen helytelen egy jogalkotási dokumentumban. Például a jog alanyai jogi és magánszemélyek, szervezetek, hontalanok, végrehajtó hatóságok. Az „állam” kategóriába tartozik az ország területe, lakossága (nemzetei), politikai hatalom, alkotmányos berendezkedés.

Az Orosz Föderáció információbiztonsági doktrínája az információbiztonságot fenyegető forrásokként ismeri el:

Külföldi struktúrák tevékenysége;

Az információs háborúkkal kapcsolatos koncepciók kidolgozása számos állam által;

Számos ország uralmi vágya stb.

G. Atamanov szerint a forrás lehet olyan tárgy vagy alany, amely részt vesz az információs folyamatban, vagy képes azt valamilyen mértékben befolyásolni. Például az Egyesült Államok jogában az információs infrastruktúrát fenyegető források a következők: az Egyesült Államokkal szemben álló hackerek; terrorista csoportok; államok, amelyek ellen terrorizmusellenes művelet irányulhat;

hackerek, kíváncsiak vagy önérvényesítők.

A Doktrína hiányosságai és keretjellegei csökkentik a hatékonyságot és korlátozzák az alkalmazási kört, rossz irányt szabnak az információs szféra jogszabályi fejlődésének, és egyre inkább összezavarják azt.

Az információbiztonság megfelelő biztosításához megfelelő jogviszonyrendszer kialakítása szükséges, ami viszont lehetetlen az információs szféra jogalkotásának doktrinális és fogalmi alapjainak, kategorikus apparátusának felülvizsgálata nélkül.

2. Szakadék a jogszabályok és a gyakorlat között az információs szférában.

Az információs szféra jogszabályai és gyakorlata között objektíve óriási szakadék tátong az információs technológiák és az internet fejlődésének gyorsaságából és mértékéből adódóan, amelyek azonnal új fenyegetéseket jelentenek. A jogalkotási folyamat éppen ellenkezőleg, hosszú és bonyolult. Ezért be modern körülmények között mechanizmusokra van szükség ahhoz, hogy a jogszabályok fejlődését összehangolják az információs technológiák és az információs társadalom fejlődésének realitásaival. Fontos, hogy a lemaradás ne legyen túl nagy, mert ez az információbiztonság csökkenésével vagy elvesztésével jár.

Az információs szférában a gyakorlat és a jogalkotás közötti szakadék áthidalása szükséges az információs technológia fejlődésének túlteljesítéséből és a jogszabályi vákuum kialakulásából eredő információbiztonságot fenyegető veszélyek csökkentése és semlegesítése érdekében.

3. Az információbiztonságot garantáló szupranacionális intézmények hiánya.

Lehetetlen szembeszállni az interneten egy ország erői által elkövetett bűncselekményekkel. -ra elrendelt tiltó intézkedések nemzeti szinten, nem lesz hatékony, mivel az elkövetők külföldön lehetnek. Az ellenük való leküzdéshez szükséges a nemzetközi szintű erőfeszítések megszilárdítása és az internetes térben nemzetközi magatartási szabályok elfogadása. Hasonló próbálkozások történtek. Így az Európa Tanács Budapesti Egyezménye lehetővé tette egy másik állam területén a szabálysértők felelősségre vonását anélkül, hogy figyelmeztetné annak hatóságait. Ezért tartotta sok ország elfogadhatatlannak a dokumentum ratifikálását.

A plenáris ülésen jóváhagyott „Az internet szabályozásának alapjairól szóló” törvényminta

A FÁK-tagállamok Parlamentközi Közgyűlésének ülésén megállapítja az internet állami támogatásának és szabályozásának rendjét, valamint a hálózaton végrehajtott, jogilag jelentős akciók helyének és időpontjának meghatározására vonatkozó szabályokat. Emellett a törvény szabályozza a szolgáltatók tevékenységét és felelősségét.

Figyelembe kell venni a bizalmas információk cseréjét lehetővé tevő dokumentumot Oroszország, Fehéroroszország és Kazahsztán területén. Ez egy olyan protokoll, amely meghatározza a tartalmú információkat tartalmazó eljárást bizalmas információ, a harmadik országokkal kapcsolatos különleges védő-, dömpingellenes és kompenzációs intézkedések bevezetését megelőző vizsgálatokhoz. Ez egy nagyon fontos megállapodás a vámunió tagállamai között, amely lehetővé teszi a dömpingellenes és kiegyenlítő intézkedések közös kidolgozását és kiépítését. Így mára kialakult egy szilárd szabályozási keret, amely egy alapvetően új szupranacionális testületet hoz létre, amely nemcsak a nyomozás lefolytatására, a bizonyítékok gyűjtésére, hanem a kiszivárogtatások elleni védelmére is feljogosított, meghatározva a rendelkezésre bocsátás rendjét.

A szupranacionális intézmények kialakítása az információs szférában lehetővé teszi a nemzeti jogszabályok korlátainak leküzdését az információs bűncselekmények elleni küzdelemben.

4. Az internetes tér intézményeinek hiánya.

Jelenleg olyan új intézményeknek kellene megjelenniük a nemzetközi jogban, amelyek az internetes térben az alanyok interakcióját szabályozzák, mint például az "elektronikus határ", az "elektronikus szuverenitás", az "elektronikus adózás" és mások. Ez segít leküzdeni a kiberbűnözés látens természetét, pl. a kiberbűnözés felderítésének növekedése.

5. A köz-magán partnerség fejlesztése az információs szférában.

Érdekes dilemma vetődik fel azzal kapcsolatban, hogy a kormányzati szervezetek szeretnének jelentéseket közzétenni információbiztonsági rendszerük állapotáról. Ezek a kiadványok egyrészt tükrözik az állam erőfeszítéseit a kiberbiztonsági rendszer megfelelő szinten tartása érdekében. Úgy tűnik, hogy egy ilyen eredménynek a kiberbiztonsági kiadások hatékonyabb szerkezetéhez kellene vezetnie. De másrészt a kiberbiztonsági rendszer hiányosságairól szóló információk közzététele

Tudományos és gyakorlati folyóirat. ISSN 1995-5731

Biztonság kormányzati szervezetek nagyobb valószínűséggel sebezhetővé teszik őket a hackerek támadásaival szemben, ami több erőforrás szükségességét vonja maga után, hogy visszaverjék és megakadályozzák őket.

A kormányhivatalok és a vállalatok közötti biztonsággal kapcsolatos együttműködés és információcsere biztosításában a legnagyobb probléma Gordon és Loeb a "szabadlovaglást" (//tee-^et) tekinti. A biztonság óta úgy tűnik számítógépes hálózatok az egyes résztvevők intézkedéseitől függ, az ilyen együttműködés a legjobb módja a kiberbiztonságra fordított források hatékonyságának növelésének. A kiberbiztonság területén megvalósuló sikeres információ- és tapasztalatcsere lehetővé tenné az ilyen tevékenységek nemzeti és nemzetközi szintű összehangolását. A valóságban azonban a cég attól tart, hogy elveszíti versenyelőnyeit azáltal, hogy részt vesz egy ilyen hálózati együttműködésben és teljes körű információt szolgáltat magáról,

nyújtásától teljes körű tájékoztatást. Itt csak a kellően jelentős gazdasági ösztönzők bevezetésére épülő köz-magán partnerségek fejlesztése változtathat.

Így az állam információbiztonságát biztosító intézményi mechanizmus magában foglalja az azt biztosító jogszabályi alapok és intézményi struktúrák kialakítását. Az intézményi mechanizmus javítása és a gazdasági biztonság új architektúrájának kialakítása a feltételek között információs gazdaság intézkedési rendszert javasoltak, amely magában foglalja: a jogszabályok deklaratív jellegének leküzdését és a jogszabályok és a gyakorlat közötti szakadék szűkítését az információs szférában, nemzetek feletti jogszabályok kialakítását az információs szférában, új intézmények létrehozását, amelyek meghatározzák az interakció kereteit. és magatartási szabályok az internetes térben.

Bibliográfiai lista (hivatkozások)

1. Inshakov O.V., Lebedeva N.N. Gazdasági és intézményi mechanizmusok: összefüggés és kölcsönhatás az orosz gazdaság társadalmi és piaci átalakulásának körülményei között // Szentpétervári Értesítő. állapot unta. Ser. 5. 2008. szám. 4 (16. sz.).

2. Dzliev M.I., Romanovich A.L., Ursul A.D. Biztonsági kérdések: elméleti és módszertani szempontok. M., 2001.

3. Atamanov G. A. Információbiztonság a modern korban orosz társadalom(szociálfilozófiai aspektus): disz. ... cand. filozófia Tudományok. Volgograd, 2006.

4. Kononov A. A., Smolyan G. L. Információs társadalom: Total Risk Society vagy Garantált biztonsági társadalom? // Információs társadalom. 2002. 1. sz.

1. Inshakov O.V., Lebedeva N.N. (2008) Khozyaystvennyy i institutsional "nyy mekhaniz-my: sootnosheniye i vzaimodeystviye v usloviyakh sotsial" no-rynochnoy transformatsii rossiyskoy ekonomiki // Vestnik S.-Peterb. gos. unta. Ser. 5. Vyp. 4 (16. sz.).

2. Dzliyev M.I., Romanovich A.L., Ursul A.D. (2001) Problémás biztonság: teoretiko-metodologicheskiye aspekty. M.

3. Atamanov G.A. (2006) Informatsionnaya bezopasnost" v sovremennom rossiyskom ob-shchestve (szociális" no-filosofskiy aspekt) . Volgográd.

4. Kononov A.A., Smolyan G.L. (2002) In-formatsionnoye obshchestvo: obshchestvo total "nogo risk or obshchestvo garantirovannoy bezopasnosti? // Informat-sionnoye obshchestvo. No. 1.

2. ESET NOD 32 víruskereső rendszer a számítógépes vírusok elleni védelemhez.

Az adatbázisokat rendszeresen frissítik, és a munkaállomásokat átvizsgálják.

3. Beépített Windows biztonsági mentés az archívumok létrehozásához.

Az OS Backup Wizard egy olyan program, amelyhez készült gyors alkotásés állítsa vissza a biztonsági másolatot a Windows másolatai. Lehetővé teszi a teljes Windows vagy csak az egyes fájlok és mappák másolatának létrehozását.

4. Titkosítás 2048 bites kulccsal vpn csatorna(kapcsolat az alapkezelő társaság irodájával a levelezéshez és a munkafolyamathoz).

2. fejezet A NIS fejlesztése

2.1 Az információbiztonsági rendszer gyengeségei

Az információbiztonsággal kapcsolatos kérdések elemzése során figyelembe kell venni a biztonság ezen aspektusának sajátosságait, ami abban áll, hogy az információbiztonság az információtechnológia szerves része - egy olyan terület, amely soha nem látott ütemben fejlődik. Ez itt nem annyira fontos külön megoldások(törvények, tanfolyamok, szoftver- és hardvertermékek), amelyek a modern szinten vannak, mennyi olyan mechanizmust generálnak új megoldások, amelyek lehetővé teszik, hogy a technikai fejlődés ütemében éljen.

Modern technológiák programozás nem teszi lehetővé a hibamentes programok létrehozását, ami nem járul hozzá az információbiztonsági eszközök gyors fejlődéséhez.

A vállalkozás információbiztonságának elemzése után megállapítható, hogy nem fordítanak kellő figyelmet az információbiztonságra:

A rendszerhez való hozzáférési jelszavak hiánya;

A jelszavak hiánya az 1C: Enterprise programmal végzett munka során, az adatok megváltoztatásakor;

A fájlok és információk további védelme nincs (nincs elemi jelszókérés a fájlok információinak megnyitásakor vagy megváltoztatásakor, nem beszélve az adattitkosítási eszközökről);

A vírusirtó programok adatbázisainak rendszertelen frissítése és a munkaállomások ellenőrzése;

A papíralapú dokumentumok nagy része főként mappákban (néha nélkülük) található az alkalmazottak asztalán, ami lehetővé teszi a támadók számára, hogy az ilyen jellegű információkat saját céljaikra könnyen felhasználhassák;

A vállalatnál nem folyik rendszeres megbeszélés az információbiztonsági kérdésekről és az ezen a területen felmerülő problémákról;

Nincs rendszeres teljesítmény-ellenőrzés információs rendszerek vállalkozásoknál a hibakeresés csak akkor történik meg, ha azok meghiúsulnak;

Az információbiztonsági politika hiánya;

Rendszergazda hiánya.

A fentiek mindegyike nagyon fontos hiányosság a vállalkozás információbiztonságának biztosításában.

2.2 Az információbiztonsági rendszer célja és céljai

Információbiztonság – a biztonság állapota információs források számítógépes hálózatokban és vállalati rendszerekben a jogosulatlan hozzáféréstől, a rendszerek normál működésébe való véletlen vagy szándékos beavatkozástól, az összetevők megsemmisítésének kísérletétől.

Információbiztonsági célok:

a vállalkozás biztonságát fenyegető veszélyek megelőzése az információk megsemmisítésére, módosítására, eltorzítására, másolására, blokkolására vagy az információs erőforrásokba és információs rendszerekbe történő egyéb illegális beavatkozások egyéb formáiból fakadóan;

eszközökkel feldolgozott üzleti titkok megőrzése Számítástechnika;

az állampolgárok alkotmányos jogainak védelme a személyes titoktartás és az információs rendszerekben elérhető személyes adatok bizalmas kezeléséhez.

A védelmi célok eléréséhez az alábbi feladatok hatékony megoldását kell biztosítani:

Védelem a vállalkozás működésébe való illetéktelen személyek általi beavatkozás ellen;

védelem az illetéktelen személyek és a megfelelő jogosultsággal nem rendelkező alkalmazottak által a vállalkozás információforrásaival végzett jogosulatlan tevékenységek ellen;

Az örökbefogadás információs támogatásának teljességének, megbízhatóságának és hatékonyságának biztosítása vezetői döntések Vállalati menedzsment;

A technikai eszközök fizikai biztonságának biztosítása és szoftver vállalkozások és azok védelme az ember által előidézett és természetes veszélyforrások hatásaival szemben;

az információbiztonságot érintő események nyilvántartása, biztosítva a vállalkozásnál végzett összes művelet végrehajtásának teljes körű ellenőrzését és elszámoltathatóságát;

az információbiztonságot fenyegető veszélyforrások, az alanyok érdekeinek sérelméhez, a vállalkozás normális működésének és fejlődésének megzavarásához hozzájáruló okok és feltételek időben történő azonosítása, felmérése és előrejelzése;

az információbiztonságot fenyegető veszélyek megvalósításának kockázatainak elemzése és az esetleges károk felmérése, a vállalati információbiztonság megsértésének elfogadhatatlan következményeinek megelőzése, az okozott károk minimalizálása és lokalizálása feltételeinek megteremtése;

Az információbiztonság megsértése esetén a vállalkozás jelenlegi állapotának helyreállításának lehetőségének biztosítása és ezen jogsértések következményeinek megszüntetése;

· A vállalkozás célirányos információbiztonsági politikájának kialakítása és kialakítása.

2.3 Intézkedések és eszközök az információbiztonsági rendszer javítására

A kitűzött célok eléréséhez és a problémák megoldásához információbiztonsági szintű tevékenységeket kell végezni.

Adminisztratív információbiztonsági szint.

Az információbiztonsági rendszer kialakításához információbiztonsági szabályzat kidolgozása és jóváhagyása szükséges.

A biztonsági politika olyan törvények, szabályok és viselkedési normák összessége, amelyek célja az információ és a kapcsolódó erőforrások védelme.

Megjegyzendő, hogy a kidolgozás alatt álló szabályzatnak összhangban kell lennie a szervezetre vonatkozó hatályos törvényekkel és szabályozásokkal, pl. ezeket a törvényeket és rendeleteket azonosítani kell, és figyelembe kell venni a politika kialakítása során.

Minél megbízhatóbb a rendszer, annál szigorúbbnak és változatosabbnak kell lennie a biztonsági politikának.

A kialakított szabályzattól függően választhat olyan konkrét mechanizmusokat, amelyek biztosítják a rendszer biztonságát.

Az információvédelem szervezeti szintje.

Az előző részben leírt hiányosságok alapján a következő intézkedések javasolhatók az információbiztonság javítására:

Munkaszervezés, hogy a személyzetet az újakkal való munkavégzés készségeire képezzék szoftver termékek szakképzett szakemberek részvételével;

A vállalkozás gazdasági, társadalmi és információbiztonsági rendszerének javítását célzó szükséges intézkedések kidolgozása.

Biztosítson képzést annak érdekében, hogy minden munkavállaló tisztában legyen a rábízott információk fontosságával és bizalmas jellegével, mivel a bizalmas információk nyilvánosságra hozatalának oka általában az, hogy a munkavállalók nem ismerik kellőképpen az üzleti titkok védelmére vonatkozó szabályokat és a félreértéseket (ill. félreértés) gondos betartásuk szükségességéről.

Szigorú ellenőrzés a felett, hogy az alkalmazottak betartsák a bizalmas információkkal való munkavégzés szabályait;

A vállalkozás alkalmazottai munkadokumentációinak tárolására vonatkozó szabályok betartásának ellenőrzése;

Ütemezett találkozók, szemináriumok, megbeszélések a vállalati információbiztonsági kérdésekről;

Valamennyi információs rendszer és információs infrastruktúra rendszeres (ütemezett) ellenőrzése és karbantartása a működőképesség érdekében.

Rendszergazdát nevezzen ki állandó jelleggel.

Szoftver és hardver intézkedések az információk védelmére.

A szoftver és a hardver az egyik legfontosabb összetevő a megvalósításban információ biztonság Ezért az információvédelem szintjének növelése érdekében a következő intézkedéseket kell bevezetni és alkalmazni:

Felhasználói jelszavak bevitele;

A vállalat információs erőforrásaihoz való felhasználói hozzáférés szabályozásához meg kell adnia azoknak a felhasználóknak a listáját, akik bejelentkezési névvel lépnek be a rendszerbe. Az OS használata Windows Server 2003 Std telepítve a szerverre, létrehozhat egy listát a felhasználókról a megfelelő jelszavakkal. Ossza meg a jelszavakat az alkalmazottaknak megfelelő használati utasítással együtt. Meg kell adnia a jelszó lejárati dátumát is, amely után a felhasználót a jelszó megváltoztatására kell kérni. Korlátozza a helytelen jelszóval történő bejelentkezési kísérletek számát (például háromra).

Jelszókérés bevezetése az 1C: Enterprise programban, amikor adatbázissal dolgozik, az adatok megváltoztatásakor. Ez megtehető számítógépes szoftvereszközök és szoftverek segítségével.

Fájlokhoz, könyvtárakhoz, lemezekhez való hozzáférés megkülönböztetése.

A fájlokhoz és könyvtárakhoz való hozzáférés differenciálását a rendszergazda végzi el, aki minden felhasználó számára külön hozzáférést biztosít a megfelelő meghajtókhoz, mappákhoz és fájlokhoz.

Munkaállomások rendszeres ellenőrzése és vírusirtó programok adatbázisának frissítése.

Lehetővé teszi az észlelést és semlegesítést rosszindulatú megszünteti a fertőzés okait. Szerszámok és rendszerek telepítését, konfigurálását és karbantartását szükséges elvégezni vírusvédelem.

Ehhez be kell állítania a víruskereső programot, hogy rendszeresen ellenőrizze a számítógépét, és rendszeresen frissítse az adatbázisokat a szerverről.

Az Agnitum Outpost FireWall tűzfal telepítése a szerver számítógépre, amely blokkolja az internetről érkező támadásokat.

Az Agnitum Outpost FireWall használatának előnyei:

¾ vezérli a számítógép kapcsolatait másokkal, blokkolja a hackereket, és megakadályozza a jogosulatlan külső és belső hálózati hozzáférést.

A megtett védintézkedéseknek megfelelőnek kell lenniük a végrehajtás valószínűségéhez ebből a típusból a fenyegetés és a fenyegetés megvalósulása esetén esetlegesen előidézhető kár (beleértve az ellene való védekezés költségeit is).

Szem előtt kell tartani, hogy számos védelmi intézkedés kellően nagy számítási erőforrást igényel, ami viszont jelentősen befolyásolja az információfeldolgozás folyamatát. Ezért a probléma megoldásának modern megközelítése az információs erőforrások biztonságának helyzetkezelési elveinek alkalmazása az automatizált vezérlőrendszerekben. Ennek a megközelítésnek a lényege abban rejlik, hogy a szükséges információbiztonsági szintet annak a helyzetnek megfelelően állítják be, amely meghatározza a feldolgozott információ értékének és a költségeknek az arányát (automatizált vezérlőrendszerek teljesítményének csökkenése, további véletlen hozzáférésű memória stb.), amelyek e szint eléréséhez szükségesek, valamint az információ elferdítéséből és jogosulatlan felhasználásából eredő esetleges teljes (anyagi, erkölcsi stb.) veszteségek.

Az információs erőforrások védelmének szükséges jellemzőit a biztonságos információfeldolgozás technológiai folyamatának közvetlen előkészítése során a helyzettervezés során, az aktuális helyzet figyelembevételével, valamint (csökkentett mennyiségben) a feldolgozási folyamat során is meghatározzák. A védőintézkedések megválasztásakor nem csak az eszközök és programok beszerzésének közvetlen költségeit kell figyelembe venni, hanem az új termékek bevezetésének, a személyzet képzésének és átképzésének költségeit is. Fontos körülmény az új eszköz kompatibilitása az objektum meglévő hardver- és szoftverstruktúrájával.

A szellemi tulajdonvédelem területén szerzett külföldi és az államtitok védelmében szerzett hazai tapasztalatok ezt mutatják csak átfogó védelem, amely olyan védelmi területeket egyesít, mint a jogi, szervezési és műszaki.

Jogi irány rendelkezik olyan jogalkotási aktusok, szabályozó dokumentumok, rendeletek, utasítások, iránymutatások megalkotásáról, amelyek követelményei az információbiztonsági rendszerben végzett tevékenységük körében kötelezőek.

Szervezeti irány- ez a produkciós tevékenység és az előadóművészek kapcsolatának jogi alapon történő szabályozása oly módon, hogy a bizalmas információk nyilvánosságra hozatala, kiszivárogtatása, jogosulatlan hozzáférése szervezési intézkedésekkel lehetetlenné vagy jelentős mértékben megnehezüljön.

Szakértők szerint a szervezeti intézkedések fontos szerepet játszanak egy megbízható információvédelmi mechanizmus kialakításában, hiszen a bizalmas információk jogosulatlan felhasználásának lehetősége nagyrészt nem technikai szempontoknak, hanem rosszindulatú cselekményeknek, gondatlanságnak, a felhasználók gondatlanságának és hanyagságának, illetve a biztonságnak köszönhető. személyzet.

A szervezési tevékenységek közé tartozik:

Irodai és ipari épületek, helyiségek tervezésével, kivitelezésével és felszerelésével kapcsolatos tevékenységek;

A személyzet kiválasztásában végzett tevékenységek;

Megbízható beléptetés szervezése és fenntartása, a helyiségek és a terület biztonsága, a látogatók ellenőrzése;

Dokumentumok és bizalmas információhordozók tárolásának és használatának megszervezése;

Információbiztonság szervezése;

Rendszeres dolgozói továbbképzések szervezése.

A vállalat szervezeti információbiztonságának egyik fő eleme az Információbiztonsági Szolgálat (ISS - az információbiztonsági rendszert irányító szerv). Az információbiztonsági szolgálat munkatársainak szakmai felkészültségéből, a fegyvertárukban való jelenlétből fakad modern eszközökkel A biztonságkezelés nagymértékben függ az információvédelmi intézkedések hatékonyságától. Személyi összetételét, létszámát és összetételét a vállalat valós igényei, információinak titkosságának foka és az általános biztonsági állapot határozza meg.

Az ISS működésének fő célja szervezési intézkedések, valamint szoftver és hardver felhasználásával a biztonsági szabályzat megsértésének elkerülése, vagy legalábbis minimalizálása, végső esetben a jogsértés következményeinek időben történő észlelése és megszüntetése.

A SIS sikeres működésének biztosítása érdekében meg kell határozni jogait és kötelezettségeit, valamint a létesítményben található információvédelem kérdésében más egységekkel való interakció szabályait. A szolgáltatás számának elegendőnek kell lennie az összes hozzárendelt funkció ellátásához. Kívánatos, hogy a szolgálat munkatársai ne legyenek a védelem tárgyának működésével kapcsolatos feladatok. Az információbiztonsági szolgálat számára biztosítani kell a feladatai ellátásához szükséges minden feltételt.

mag mérnöki és műszaki irány szoftveres és hardveres információbiztonsági eszközök, amelyek magukban foglalják a mechanikai, elektromechanikus, elektronikus, optikai, lézer-, rádió- és rádiótechnikai, radar- és egyéb eszközöket, rendszereket és szerkezeteket, amelyek célja az információ biztonságának és védelmének biztosítása.

Az információbiztonsági szoftver egy halmaza speciális programok, az információvédelem funkcióit és a működési módot megvalósítva.

A kialakult jogi, szervezeti és mérnöki intézkedések összessége megfelelő biztonsági politikát eredményez.

A biztonsági politika határozza meg az információbiztonsági rendszer megjelenését jogi normák, szervezeti (jogi) intézkedések, szoftver- és hardvereszközök összessége, valamint eljárási megoldások formájában, amelyek célja a fenyegetések leküzdése az információ lehetséges következményeinek kiküszöbölése vagy minimalizálása érdekében. hatások. A biztonsági politika egyik vagy másik változatának elfogadása után fel kell mérni az információs rendszer biztonsági szintjét. A biztonság értékelése természetesen egy sor mutató szerint történik, amelyek közül a legfontosabb a költség, a hatékonyság és a megvalósíthatóság.

Az információbiztonsági rendszer kiépítésének lehetőségeinek felmérése meglehetősen bonyolult feladat, amely modern matematikai módszerek alkalmazását igényli a többparaméteres teljesítményértékeléshez. Ezek közé tartozik: a hierarchiák elemzésének módszere, a szakértői módszerek, az egymást követő engedmények módszere és számos más.

A tervezett intézkedések meghozatalakor ellenőrizni kell azok hatékonyságát, vagyis meg kell győződni arról, hogy a fennmaradó kockázatok elfogadhatóvá váltak. Csak ezután lehet a következő átértékelés időpontját kitűzni. Ellenkező esetben elemeznie kell az elkövetett hibákat, és egy második sebezhetőségelemzést kell végeznie, figyelembe véve a védelmi rendszer változásait.

A behatoló tevékenységének generált lehetséges forgatókönyve megköveteli az információbiztonsági rendszer ellenőrzését. Ezt a tesztet "penetrációs tesztnek" nevezik. A cél annak biztosítása, hogy a jogosulatlan felhasználóknak nincs egyszerű módja a biztonsági mechanizmusok megkerülésére.

Az egyik lehetséges módjai rendszerbiztonsági tanúsítványok – a hackerek feltörésre való felhívása a hálózati személyzet előzetes értesítése nélkül. Ehhez egy két-három fős, magas szakmai felkészültségű csoportot osztanak ki. A hackerek védett automatizált rendszert kapnak, a csoport pedig 1-3 hónapon keresztül igyekszik felkutatni a sebezhetőségeket, és ezek alapján teszteszközöket fejleszteni a védelmi mechanizmusok megkerülésére. A felbérelt hackerek bizalmas jelentést nyújtanak be a munka eredményeiről, amelyben értékelik az információ elérhetőségi szintjét, és javaslatokat tesznek a védelem javítására.

Ezzel a módszerrel együtt szoftvertesztelő eszközöket is használnak.

A színpadon védelmi terv elkészítése a választott biztonsági politikának megfelelően végrehajtási tervet dolgoznak ki. A védelmi terv az információvédelmi rendszert életbe léptető dokumentum, amelyet a szervezet vezetője hagy jóvá. A tervezés nem csak arról szól legjobb felhasználása a vállalat rendelkezésére álló összes lehetőséget, ideértve az allokált erőforrásokat, de az olyan hibás cselekvések megelőzésével is, amelyek az információvédelmi intézkedések hatékonyságának csökkenéséhez vezethetnek.

A webhely információbiztonsági tervének tartalmaznia kell:

A védett rendszer leírása (a védett objektum főbb jellemzői: az objektum célja, a megoldandó feladatok listája, a hardver és szoftver konfigurációja, jellemzői és elhelyezése, az információ kategóriáinak listája (csomagok, fájlok, a védendő készletek és adatbázisok, amelyekben ezeket tartalmazzák, valamint a hozzáférés biztosítására, a titkosságra és az ezen információkategóriák integritására vonatkozó követelmények, a felhasználók listája és a rendszererőforrásokhoz való hozzáférési jogosultságaik stb.);

A rendszer védelmének célja, valamint az automatizált rendszer és a benne keringő információk biztonságának biztosításának módjai;

Az automatizált rendszer biztonságát fenyegető jelentős veszélyek listája, amelyek ellen védelemre van szükség, és a károkozás legvalószínűbb módjai;

Információbiztonsági politika;

Finanszírozási terv és funkcionális diagram információbiztonsági rendszerek a létesítményben;

Információbiztonsági eszközök specifikációja és megvalósításuk költségbecslése;

Az információ védelmét szolgáló szervezési és technikai intézkedések végrehajtásának naptári terve, a védelmi eszközök életbe léptetésének rendje;

A személyzet tevékenységére vonatkozó alapvető szabályok a létesítmény információbiztonságának biztosításával kapcsolatban (az automatizált rendszert kiszolgáló tisztviselők speciális feladatai);

A terv felülvizsgálatának és a védelmi eszközök korszerűsítésének eljárása.

A védelmi terv akkor kerül felülvizsgálatra, ha az objektum következő összetevői megváltoznak:

Információs rendszer architektúrák (más helyi hálózatok összekapcsolása, a használt számítógépes berendezések vagy szoftverek megváltoztatása vagy módosítása);

Az automatizált rendszer összetevőinek területi elhelyezkedése.

A védelmi terv részeként intézkedési tervet kell készíteni a kritikus helyzetekben lévő személyzet számára, pl. ellátási terv folyamatos munkavégzés és információ visszaszerzés. Ez tükrözi:

Az automatizált rendszer működési folyamatának folyamatosságának biztosítása, teljesítményének helyreállítása és elérésének módjai;

A lehetséges krízishelyzetek listája és osztályozása;

Az információfeldolgozási folyamat (létrehozásának, tárolásának és felhasználásának eljárása) folyamatos működését és helyreállítását biztosító követelmények, intézkedések és eszközök biztonsági mentések aktuális, hosszú távú és sürgősségi archívumok tájékoztatása, karbantartása; a tartalék felszerelés összetétele és használatának rendje stb.);

A rendszer különböző kategóriáiban dolgozó személyzet felelőssége és eljárása válsághelyzetekben, azok következményeinek felszámolása, az okozott károk minimalizálása és a rendszer normál működésének helyreállítása esetén.

Ha egy szervezet cserél elektronikus dokumentumokat az egyedi megbízások teljesítésében részt vevő partnerekkel a védelmi tervbe bele kell foglalni az elektronikus dokumentumok cseréjének megszervezésének eljárási rendjéről szóló megállapodást, amely a következő kérdéseket tükrözi:

Az elektronikus dokumentumcsere folyamataiban részt vevő alanyok felelősségének elkülönítése;

Az elektronikus dokumentumok elkészítésének, lebonyolításának, továbbításának, átvételének, hitelességének, sértetlenségének ellenőrzési eljárásrendjének meghatározása;

A kulcsfontosságú információk (kulcsok, jelszavak stb.) előállításának, hitelesítésének és terjesztésének eljárása;

A vitarendezési eljárás konfliktusok esetén.

Az információbiztonsági terv szöveges és grafikus dokumentumokból álló csomag, ezért a csomag fenti összetevőivel együtt a következőket tartalmazhatja:

az üzleti titokról szóló rendelet, amely meghatározza az üzleti titkot képező adatok jegyzékét és megállapításának rendjét, valamint a tisztségviselők üzleti titokvédelmi feladatait;

Információvédelmi szabályzat, amely a biztonsági politika megvalósítása érdekében minden tevékenységi területet szabályoz, valamint számos további utasítás, szabály, előírás, amely megfelel a védelem tárgyának sajátosságainak.

Védelmi terv végrehajtása (védelmi rendszer irányítása) magában foglalja a szükséges dokumentumok kidolgozását, a beszállítókkal való szerződések megkötését, berendezések telepítését, konfigurálását stb. Az információbiztonsági rendszer kialakítása után megoldódik a hatékony felhasználás, azaz a biztonságmenedzsment feladata.

A menedzsment egy objektumra gyakorolt ​​célirányos befolyásolás folyamata, amelyet azért hajtanak végre, hogy egy adott program szerint megszervezzék annak működését.

Az információbiztonság kezelésének a következőnek kell lennie:

Ellenáll a behatoló aktív interferenciájának;

Folyamatos, állandó hatást biztosít a védelmi folyamatra;

Rejtett, nem engedi felfedni az információbiztonsági menedzsment szervezetét;

Működőképes, amely lehetőséget biztosít a behatolók intézkedéseire időben és megfelelően reagálni, és a vezetői döntéseket adott időpontig végrehajtani.

Ezen túlmenően az információbiztonsággal kapcsolatos döntéseket indokolni kell a feladatellátás feltételeinek átfogó mérlegelésével, a pályázattal. különféle modellek, számítási és információs feladatokat, szakértői rendszereket, tapasztalatokat és minden olyan adatot, amely növeli a kiindulási információk és döntések megbízhatóságát.

Az információbiztonsági menedzsment eredményességének mutatója az ellenőrzési ciklus ideje egy adott minőségi döntésnél. Az irányítási ciklus magában foglalja a helyzet felméréséhez szükséges információk összegyűjtését, a döntéshozatalt, a megfelelő parancsok kialakítását és végrehajtását. Hatékonysági kritériumként használható az információbiztonsági rendszer jogsértésre adott válaszideje, amely értéke nem haladhatja meg az információ avulási idejét.

Ahogy a valódi automatizált irányítási rendszerek fejlődése is mutatja, az információbiztonságot biztosító módszerek (intézkedések, eszközök és tevékenységek) egyike sem teljesen megbízható, és a maximális hatás akkor érhető el, ha mindegyiket egy integrált információvédelmi rendszerré egyesítjük. Csak a szervezési, technikai és programintézkedések optimális kombinációja, valamint a védelmi rendszer naprakészen tartásának folyamatos odafigyelése és ellenőrzése teszi lehetővé az állandó feladat legnagyobb hatékonyságú megoldását.

Az információbiztonság biztosításának módszertani alapjai az alkotás világtapasztalatán alapuló, meglehetősen általános ajánlások hasonló rendszerek. Az egyes információbiztonsági szakemberek feladata, hogy absztrakt rendelkezéseket a saját szakterületükhöz (szervezethez, bankhoz) igazítsák, aminek mindig megvannak a maga sajátosságai és finomságai.

A hazai és külföldi tapasztalatok elemzése meggyőzően bizonyítja, hogy egy vállalat számára olyan integrált információbiztonsági rendszert kell létrehozni, amely összekapcsolja a működési, működési, műszaki és szervezeti védelmi intézkedéseket. Ezenkívül a biztonsági rendszernek optimálisnak kell lennie a költségek és a védett erőforrások értékének aránya szempontjából. A rendszer rugalmasságot és alkalmazkodást igényel a gyorsan változó környezeti tényezőkhöz, az intézmény szervezeti és társadalmi viszonyaihoz. Ilyen biztonsági szintet nem lehet elérni a meglévő fenyegetések és az információszivárgás lehetséges csatornáinak elemzése, valamint a vállalatnál információbiztonsági politika kidolgozása nélkül. Ennek eredményeként olyan védelmi tervet kell készíteni, amely megvalósítja a biztonságpolitikában lefektetett elveket.

De vannak más nehézségek és „csapdák”, amelyekre mindenképpen oda kell figyelni. Ezek a gyakorlatban azonosított, formalizálható problémák: olyan társadalmi és politikai jellegű problémák, amelyek nem technikai vagy technológiai jellegűek, és amelyeket így vagy úgy megoldanak.

1. probléma. A közép- és alsóbb besorolású alkalmazottak és vezetők nem értik meg, hogy az információbiztonság szintjén javítani kell.

A vezetői ranglétrán ezen a fokon általában nem látszanak a szervezet előtt álló stratégiai feladatok. Ugyanakkor a biztonsági problémák akár irritációt is okozhatnak – „felesleges” nehézségeket okoznak.

A következő érveket gyakran felhozzák az információbiztonság érdekében végzett munka és intézkedések megtétele ellen:

További korlátozások megjelenése a végfelhasználók és az osztályok szakemberei számára, ami megnehezíti számukra az automatizált szervezeti rendszer használatát;

További anyagköltségek szükségessége mind az ilyen munkák elvégzéséhez, mind az információbiztonság problémájával foglalkozó szakemberek létszámának bővítéséhez.

Ez a probléma az egyik fő probléma. Minden más kérdés így vagy úgy annak következményeként hat. Ennek leküzdéséhez fontos a következő feladatok megoldása: egyrészt a személyzet információbiztonsági készségeinek fejlesztése speciális értekezletek és szemináriumok megtartásával; másodsorban a személyzet tudatosságának növelése, különös tekintettel a szervezet előtt álló stratégiai feladatokra.

2. probléma Konfrontáció az automatizálási szolgáltatás és a szervezetek biztonsági szolgálata között.

Ez a probléma a tevékenység típusából és befolyási köréből, valamint ezen struktúrák vállalaton belüli felelősségéből adódik. A védelmi rendszer megvalósítása műszaki szakemberek kezében van, biztonságáért a biztonsági szolgálat felelőssége. A biztonsági szakemberek minden áron korlátozni akarnak a segítségével tűzfalak minden forgalom. Az automatizálási osztályokon dolgozók azonban nem hajlandók foglalkozni a speciális szerszámok karbantartásával kapcsolatos további problémákkal. Az ilyen nézeteltérések nem a legjobb hatással vannak az egész szervezet biztonsági szintjére.

Ezt a problémát, mint a legtöbb hasonlót, tisztán menedzseri módszerekkel oldják meg. Először is fontos, hogy a vállalat szervezeti felépítésében legyen egy mechanizmus az ilyen viták megoldására. Például mindkét szolgáltatásnak lehet egyetlen főnöke, aki megoldja az interakciójuk problémáit. Másodszor, a technológiai és szervezeti dokumentációnak egyértelműen és hozzáértően meg kell osztania az osztályok befolyási és felelősségi köreit.

3. probléma. Személyes ambíciók és kapcsolatok közép- és felsővezetői szinten.

A vezetők közötti kapcsolatok eltérőek lehetnek. Néha az információbiztonság tanulmányozása során egyik vagy másik tisztviselő túlzott érdeklődést mutat ezen munkák eredményei iránt. A kutatás valóban elég hatékony eszköz sajátos problémáik megoldására és ambícióik kielégítésére. A jelentésben rögzített következtetéseket és ajánlásokat az egyik vagy másik kapcsolat további intézkedéseinek terveként használják fel. A jelentés következtetéseinek „szabad” értelmezése is lehetséges az alábbiakban ismertetett 5. problémával kombinálva. Ez a helyzet rendkívül nemkívánatos tényező, mivel torzítja a munka értelmét, és időben történő azonosítást és megszüntetést igényel a vállalat felső vezetésének szintjén. Legjobb lehetőség az üzleti kapcsolatok az, amikor a szervezet érdekeit helyezik előtérbe, és nem személyesek.

4. probléma. Az információbiztonsági rendszer létrehozására tervezett akcióprogram végrehajtásának alacsony szintje.

Ez egy meglehetősen banális helyzet, amikor a stratégiai célok és célkitűzések elvesznek a végrehajtás szintjén. Minden tökéletesen indulhat. Az információbiztonsági rendszer fejlesztésének szükségességéről a főigazgató dönt. A meglévő információbiztonsági rendszer auditálására független tanácsadó céget vesznek fel. A befejezést követően jelentés készül, amely tartalmazza az összes szükséges ajánlást az információ védelmére, az információbiztonság területén meglévő munkafolyamat véglegesítésére, az információvédelmi technikai eszközök és szervezési intézkedések bevezetésére, valamint a létrehozott rendszer további támogatására. A védelmi terv rövid és hosszú távú intézkedéseket tartalmaz. A további ajánlásokat végrehajtásra átadják valamelyik osztálynak. És itt fontos, hogy ne fulladjanak bele a bürokrácia, a személyes ambíciók, a személyzet lomhasága és egy tucat egyéb ok mocsarába. Előfordulhat, hogy a vállalkozó rosszul tájékozott, nem kellően hozzáértő, vagy egyszerűen nem érdeklődik a munka elvégzésében. Fontos, hogy a vezérigazgató figyelemmel kísérje a tervezett terv megvalósítását, hogy egyrészt ne veszítse el a kezdeti szakaszban a biztonságba fektetett pénzeszközöket, másrészt ne szenvedjen veszteséget e biztonság hiánya miatt. .

5. probléma. Információbiztonsági szakemberek alacsony képzettsége.

Ez a szempont nem tekinthető komoly akadálynak, ha nem akadálya egy információbiztonsági rendszer kialakításának. Az a tény, hogy a védelmi terv általában olyan eseményt tartalmaz, mint a vállalat információvédelmi területén dolgozó szakemberek továbbképzése. Az információbiztonság megszervezésének alapjairól szemináriumok tarthatók más szolgálatok szakemberei számára. Helyesen fel kell mérni a védelmi terv végrehajtásában részt vevő munkavállalók valós képzettségét. Gyakran a helytelen következtetések vagy a védelmi módszerek gyakorlati alkalmazásának képtelensége okoz nehézségeket az ajánlott intézkedések végrehajtásában. Ilyen körülményekre utalva a leghelyesebb kiút az információbiztonsági szakemberek készségeinek fejlesztése lenne a kifejezetten erre a célra létrehozott oktatóközpontokban.

Így a gazdasági és információbiztonság javítása terén végzett gyakorlati tevékenységek egyértelműen azt mutatják, hogy egy valós információbiztonsági rendszer létrehozása nagymértékben függ e problémák időben történő megoldásától. A felhalmozott tapasztalatok azonban azt mutatják, hogy szoros együttműködés feltétele mellett minden felmerülő probléma sikeresen megoldható. közös munka a megrendelő és a végrehajtó cég képviselői. A legfontosabb dolog az ilyen munka elvégzésének fontosságának felismerése, a meglévő fenyegetések időben történő azonosítása és megfelelő ellenintézkedések alkalmazása, amelyek általában minden egyes vállalkozásra jellemzőek. A vágy és a lehetőségek jelenléte kellő feltétele a gyümölcsöző munkának, melynek célja a szervezet biztonságát biztosító integrált rendszer kialakítása lenne.

Előző

A biztonsági rendszer legsebezhetőbb helye a vállalat alkalmazottai, valamint a szoftver és a hardver. Különösen nem biztonsági mentés a személyi számítógépeken lévő adatok, amikor a berendezés meghibásodik, néhány fontos adat elveszhet; frissítés nem fut operációs rendszer MS Windows XP és a használt szoftver, amely a számítógépen tárolt információkhoz való jogosulatlan hozzáféréshez vagy a szoftver hibái miatti károsodásához vezethet; az alkalmazottak internetes forrásokhoz való hozzáférése nem ellenőrzött, ami adatszivárgáshoz vezethet; üzleti email levelezés az interneten keresztül, nem biztonságos csatornákon, üzeneteken keresztül Email Internetes levelezési szolgáltatások szerverein tárolva; egyes alkalmazottak nem rendelkeznek kellő ismeretekkel az akadémián használt automatizált rendszerekkel való munkavégzésben, ami hibás adatok megjelenéséhez vezethet a rendszerben; az alkalmazottak hozzáférhetnek személyi számítógépek kollégáinak, ami véletlenül adatvesztéshez vezethet; minden oktató hozzáférhet az archívumhoz, aminek következtében egyes személyes iratok elveszhetnek, vagy a keresésük elhúzódhat; hiányzó előírások a biztonságról.

Az információbiztonsági rendszer fő célja a létesítmény stabil működésének biztosítása, a biztonságot fenyegető veszélyek megelőzése, a vállalkozás jogos érdekeinek védelme a jogellenes beavatkozásokkal szemben, a szolgáltatási információk és a személyes adatok nyilvánosságra hozatalának, elvesztésének, kiszivárgásának, eltorzulásának és megsemmisülésének megakadályozása. információkat, biztosítva a létesítmény összes részlegének normál termelési tevékenységét.

Az információbiztonsági rendszer másik célja a nyújtott szolgáltatások minőségének és a biztonsági garanciák javítása.

Az információbiztonsági rendszer kialakításának feladatai a szervezetben: az információk integritása, az információk megbízhatósága és titkossága. A feladatok elvégzése után a cél megvalósul.

Az információbiztonsági rendszerek létrehozása az IS-ben és az IT-ben a következő elveken alapul:

A védelmi rendszer felépítésének szisztematikus megközelítése, amely az egymással összefüggő szervezeti, szoftveres, hardveres, fizikai és egyéb tulajdonságok optimális kombinációját jelenti, amelyet a hazai és külföldi védelmi rendszerek létrehozásának gyakorlata is megerősít, és amelyet az információfeldolgozás technológiai ciklusának minden szakaszában alkalmaznak. .

A rendszer folyamatos fejlesztésének elve. Ez az elv, amely a számítógépes információs rendszerek egyik alapelve, még inkább érvényes a NIS-re. Az informatikai információs fenyegetések megvalósításának módjai folyamatosan javulnak, ezért az IP biztonságának biztosítása nem lehet egyszeri lépés. Ez egy folyamatos folyamat, amely az ISS fejlesztésének legracionálisabb módszereinek, módszereinek és módozatainak megalapozásából és megvalósításából, folyamatos monitorozásból, szűk keresztmetszetek és gyengeségek, a lehetséges információszivárgási csatornák és a jogosulatlan hozzáférés új módszereinek feltárásából áll.

A feldolgozott információkhoz való hozzáférés és a feldolgozási eljárások hatásköreinek szétválasztása és minimalizálása, pl. mind a felhasználók, mind az IS alkalmazottak minimális, szigorúan meghatározott jogosítványok biztosítása, amelyek elegendőek hivatalos feladataik ellátásához.

A jogosulatlan hozzáférési kísérletek ellenőrzésének és nyilvántartásának teljessége, i.e. az egyes felhasználók személyazonosságának pontos megállapításának és tevékenységének rögzítésének szükségessége egy esetleges kivizsgálás érdekében, valamint az informatikai információfeldolgozási műveletek előzetes regisztrációja nélkül történő végrehajtásának lehetetlensége.

A védelmi rendszer megbízhatóságának biztosítása, pl. a megbízhatóság szintjének csökkentésének lehetetlensége meghibásodások, meghibásodások, hacker szándékos cselekedetei vagy a felhasználók és a karbantartó személyzet nem szándékos hibái esetén.

A védelmi rendszer működése feletti ellenőrzés biztosítása, pl. eszközök és módszerek létrehozása a védelmi mechanizmusok teljesítményének ellenőrzésére.

Mindenféle kártevőirtó eszköz biztosítása.

A védelmi rendszer használatának gazdasági megvalósíthatóságának biztosítása, amely a fenyegetések megvalósításából eredő, az IS-t és az informatikát érő lehetséges károk többletében fejeződik ki az ISS fejlesztési és üzemeltetési költségein felül.

TANFOLYAM PROJEKT

a témában: "A vállalati LLC információbiztonsági rendszerének fejlesztése" "Ashatli" alapkezelő társaság"

Bevezetés

A vállalatok, cégek és szervezetek információbiztonsági politikájának kialakítása a modern világban aktuális. Az információbiztonság (vállalkozási és szervezeti szinten) az információ és a támogató infrastruktúra védelme a véletlen vagy szándékos természetes vagy mesterséges hatásoktól, amelyek elfogadhatatlan károkat okozhatnak az információs kapcsolatok alanyaiban.

A cég modern helyi számítógép hálózatés telepítette a szükséges szoftvert, és van internet-hozzáférés. Ilyen nagyszámú információforrás megléte mellett szükség van egy információbiztonsági politikára is. Ennél a vállalkozásnál szükséges az információbiztonsági politika fejlesztése az információbiztonsági fenyegetések minimalizálása érdekében, ez a kurzusprojekt célja. Az információbiztonsági fenyegetés az információbiztonság megsértésére irányuló valós vagy potenciális cselekmény, amely anyagi és erkölcsi kárt okoz.



1. Az Ashatli Management Company LLC információbiztonsági elemzése

    1. Általános információk a szervezetről

Az Agroholding "Ashatli" egy dinamikusan fejlődő, vertikálisan és horizontálisan integrált mezőgazdasági vállalatcsoport, a "Buy Perm!" projekt résztvevője.

Az Ashatli Agroholding 2007-ben alakult, és ma a következő tevékenységi köröket végzi: tejtermesztés, tejfeldolgozó, növénytermesztés, zöldségtermesztés, saláták és fűszernövények termesztése üvegházban, hidroponikus virágkertészet, valamint föld- és húskiskereskedelem.

Dinamikusan fejlődő holdingként az egyik előny a munka sajátosságainak és a vevők kívánságainak rugalmas megközelítése. A cég szakemberei szinte bármilyen volumenű és bonyolultságú munkát képesek elvégezni. A munkatársak sokoldalú munkatapasztalata és professzionalizmusa lehetővé teszi számunkra, hogy a szerződéses határidőn belül bármilyen feladatot teljesítsünk.

Hely LLC „Ashatli menedzsment társaság”

614010, Oroszország, Perm régió, Perm, Komsomolsky prospect, 70a

1.2 A vállalkozás információforrásainak jellemzői

Az „Információról, információs technológiákról és információvédelemről” szóló szövetségi törvény szerint a nyilvánosan elérhető információk közé tartoznak a jól ismert információk és egyéb információk, amelyekhez való hozzáférés nem korlátozott. A nyilvánosan elérhető információkat bármely személy saját belátása szerint felhasználhatja, az ilyen információk terjesztésére vonatkozó szövetségi törvények által meghatározott korlátozások betartása mellett.

Az Ashatli Management Company LLC-nél a nyilvános információk elérhetők a társaság honlapján, vagy kampánymenedzserek is biztosíthatják azokat. Ilyen információk a következők:

    a szervezet alapszabályában foglalt információkat.

    Pénzügyi kimutatások;

    A vezetőség összetétele stb.;

    Tájékoztatás a kampány díjairól és pályázatairól;

    Tájékoztatás a betöltetlen állásokról és információk az alkalmazottak számáról és összetételéről, munkakörülményeikről, a bérrendszerről;

    a kampánymenedzserek elérhetőségei;

A szervezet olyan információkkal is rendelkezik, amelyek felhasználását, terjesztését a tulajdonosuk korlátozza, pl. szervezet. Az ilyen információkat védettnek nevezzük. Tartalmazza a szervezet alkalmazottainak személyes életével kapcsolatos információkat.

A következő információtípus az üzleti titoknak minősülő információ. Az információs, információs technológiákról és információvédelemről szóló szövetségi törvény szerint az üzleti titkot képező információ (gyártási titok) bármilyen jellegű információ (termelési, műszaki, gazdasági, szervezeti és egyéb), beleértve a tudományos szellemi tevékenység eredményeit is. és műszaki szféra, valamint tájékoztatás azokról a szakmai tevékenységek végzésének módjairól, amelyek harmadik fél számára ismeretlenségük miatt tényleges vagy potenciális kereskedelmi értékkel bírnak, amelyekhez harmadik személyek jogalappal nem férnek hozzá szabadon, amelyek tekintetében a az ilyen információk tulajdonosa üzleti titokrendszert vezetett be (2006. december 18-i 231-FZ szövetségi törvénnyel módosított 2. o.)

A következő információkat az Ashatli Management Company LLC kereskedelmi titoknak minősítette:

    Információk a dolgozók személyazonosságáról, lakcíméről.

    Tájékoztatás az ügyfelekről, elérhetőségeik és személyes adatai.

    Tájékoztatás a projektekről, a szerződési feltételekről.

A cég információs forrásai papíralapú dokumentumokat és aktusokat, helyi hálózatot tartalmaznak.

1.3 A vállalatra jellemző információbiztonsági fenyegetések

Az információbiztonság fenyegetése alatt az információ alapvető tulajdonságainak vagy tulajdonságainak – elérhetőség, integritás és bizalmasság – megsértésének lehetséges lehetősége. A vállalat számára az információbiztonsági fenyegetés fő típusa az üzleti titkokkal kapcsolatos információkhoz való jogosulatlan hozzáférés.

Az információbiztonsági objektumok befolyásolási módszerei szerint a társadalom szempontjából releváns fenyegetések a következő osztályozásba tartoznak: információs, szoftveres, fizikai, szervezeti és jogi.

Az információs fenyegetések a következők:

    jogosulatlan hozzáférés az információs forrásokhoz;

    információlopás archívumokból és adatbázisokból;

    illegális információgyűjtés és -felhasználás;

A szoftverfenyegetések a következők:

A fizikai fenyegetések közé tartozik:

    információfeldolgozó és kommunikációs eszközök megsemmisítése vagy megsemmisítése;

    adathordozók ellopása;

    a személyzetre gyakorolt ​​hatás;

A szervezeti és jogi fenyegetések a következők:

    tökéletlen vagy elavult információs technológiák és informatizálási eszközök beszerzése;

Az „UK „Ashatli” LLC vállalat ilyen információs fenyegetéseknek lehet kitéve, mint pl

    Adatbázisok feltörése vagy kereskedelmi információk jogosulatlan felhasználása adatoknak a vállalkozás versenytársainak történő továbbítása érdekében, amely hátrányosan befolyásolhatja a vállalkozás tevékenységét, és szélsőséges esetben tönkremeneteléhez, felszámolásához vezethet.

    Bizalmas információk közzététele az alkalmazottak által, önző célokra történő felhasználása nyereségszerzés céljából, mivel sok alkalmazott hozzáfér az 1C Trade Management adatbázishoz.

    A vállalkozás alkalmazottai szándékosan vagy véletlenül befolyásolhatják az információ terjesztését, például e-mailben,ICQés egyéb digitális kommunikációs eszközök, amelyek negatívan befolyásolhatják a vállalkozás hírnevét, mivel hozzáférnek a szervezet információihoz.

    Az egyik leggyakoribb információbiztonsági fenyegetés a cég szoftvereinek, technikai eszközeinek meghibásodása, meghibásodása, hiszen a berendezések gyakran a legújabbaknál is meghibásodnak, és a céget műszakilag gyenge minőségű eszközökkel is elláthatják.

    Jogosulatlan fizikai hozzáférés helyzete technikai eszközökkel, amelyek információforrások, valamint fontos információkat tartalmazó adathordozó (flash meghajtó, külső merevlemez stb.) vagy csak adatok ellopása. Valójában ez a szellemi tulajdon ellopása a hálózaton keresztül vagy a média fizikai ellopása.

    Az egyik legfontosabb információs fenyegetés a szervezet személyzetének hibái. A vezetők munkájában bekövetkezett mulasztások, a tanácsadók tisztességtelen feladatellátása az információs integritás megsértéséhez vezethet, és konfliktushelyzetek is kialakulhatnak az ügyfelekkel.

    A szoftveres fenyegetések közé tartozik a különféle rosszindulatú programok, a jelszavak elvesztése, a használt szoftverek bizonytalansága, valamint a biztonsági mentési rendszer hiánya.

1.4 A vállalkozásnál alkalmazott információvédelmi intézkedések, módszerek és eszközök

A jogalkotási védelmi szint az információs és információtechnológiai területre vonatkozó jogalkotási aktusok összessége. Ez a szint magában foglalja: az Orosz Föderáció alkotmányát, az Orosz Föderáció Polgári Törvénykönyvét, az Orosz Föderáció Büntetőtörvénykönyvét, az „Információról, információs technológiákról és információvédelemről” szóló szövetségi törvényt stb.

Az információvédelem adminisztratív szintjét az IS program tükrözi. A program alapja az információbiztonsági politika - egy közzétett dokumentum (dokumentumkészlet), amelyet a szervezet vezetése elfogad, és amelynek célja a szervezet információs erőforrásainak védelme. Ez a szervezet nem dolgozott ki információbiztonsági politikát, és az információvédelem ezen szintjét nem mutatják be.

Az Ashatli Management Company LLC-nél eljárási szinten az információ védelmére alkalmazott intézkedések közé tartozik, hogy az épületben való átjárás csak előzetes egyeztetés alapján történik, és az épületben riasztórendszert szerelnek fel. Ugyanazzalnem osztályos vagyonvédelmi szerződést kötöttek a helyiségek védelmére.

Fontolja meg a vállalatnál használt információbiztonsági eszközöket. Ebből összesen négy van (hardver, szoftver, vegyes, szervezeti).

    Biztonsági hardver - zárak, ablakrácsok, biztonsági riasztók, túlfeszültség-védők, CCTV kamerák.

    Szoftvervédelmek: olyan operációs rendszer-eszközöket használnak, mint a védelem, jelszó, fiókok.

    A védekezés szervezési eszközei: helyiségek előkészítése számítógépekkel.

    Hardver és szoftver szinten a következő intézkedéseket hozzuk az információk védelmére:

    • Víruskereső program használata minden számítógépen (ESET NOD32 Business Edition NOD Antivirus 32)

      Beépített használatával Windows eszközök számítógép-felhasználó engedélyezésére.

      Speciális bejelentkezési nevek / jelszavak használata az 1C Trade Management adatbázisban történő engedélyezéshez.



2. Az információbiztonsági rendszer fejlesztése

2.1 Az információbiztonsági rendszer gyengeségei

Az információbiztonságot fenyegető veszélyek egy részét, mint például a kívülről történő illetéktelen hozzáférés, a szoftverek hibás működése vagy a műszaki hibák, az illetékes hálózati konfiguráció és adminisztráció meglehetősen sikeresen semlegesíti, de a belső fenyegetések megelőzésére nincs intézkedés.

Az Ashatli Management Company LLC meglévő információbiztonsági rendszerének elemzése során a következő hiányosságokat azonosították:

    Nem használja ki teljes mértékben az 1C funkcióit. Az adatbázisban lévő adatokhoz való hozzáférési jogok nincsenek teljesen elkülönítve, valamint a jelszavak nem felelnek meg a bonyolultsági követelményeknek, vagy egyes alkalmazottak egyszerűen nem használják őket.

    Az interneten keresztül továbbított adatok formátumára és méretére nincs korlátozás (*.mp3,*. avi,*. rar) bizonyos alkalmazottak esetében.

    Egyes alkalmazottak bizalmas információkat tárolnak nyilvános mappákban pusztán saját figyelmetlenségük miatt, és az engedélyt igénylő információs rendszerek bejelentkezési adatait / jelszavát is az asztalon könnyen elérhető helyeken tárolják.

    A papíron lévő információk gyakorlatilag nem védettek, kivéve a legfontosabbakat. (Kölcsönszerződések, bérleti szerződések, ellenőrzési eredmények stb.)

2.2 A vállalati információbiztonsági rendszer kialakításának céljai és célkitűzései

Ebből arra következtethetünk, hogy nagy szükség van a meglévő információbiztonsági rendszer fejlesztésére. Gondosan védeni kell a kampány ügyfélkörét is, hiszen ez nagyon fontos információ, amely nem tartozik a kívülállók tudomására hozni.

A kampányban dolgozók gyakran nem veszik észre, hogy az adatbázisok, dokumentumok integritásának megfelelő szervezése, rendezett karbantartása közvetlenül befolyásolja a cég gyorsaságát, és ebből következően versenyképességét, és így bérük szintjét is.

Az elektronikus könyvelés működőképességére a legnagyobb veszélyt a különféle vírusok jelentik, amelyek az interneten keresztül jutnak be a hálózat számítógépeibe, valamint az, hogy illetéktelen személyek hozzáférhetnek az elektronikus címjegyzékekhez és dokumentumokhoz.

Információbiztonsági célok:

a vállalkozás biztonságát fenyegető veszélyek megelőzése az információk megsemmisítésére, módosítására, eltorzítására, másolására, blokkolására vagy az információs erőforrásokba és információs rendszerekbe történő egyéb illegális beavatkozások egyéb formáiból fakadóan;

Számítógépes technológia segítségével feldolgozott üzleti titkok megőrzése;

az állampolgárok alkotmányos jogainak védelme a személyes titoktartás és az információs rendszerekben elérhető személyes adatok bizalmas kezeléséhez.

Az információbiztonsági rendszer kialakításának feladatai a szervezetben: az információk integritása, az információk megbízhatósága és titkossága. A feladatok elvégzése után a cél megvalósul.

2.3 Javasolt intézkedések az információbiztonsági rendszer javítására jogszabályi, adminisztratív, eljárási, valamint szoftver és hardver szinten

Az Ashatli Management Company LLC információbiztonsági rendszerében feltárt hiányosságok kiküszöbölése érdekében a következő intézkedések bevezetését javasoljuk:

Jogalkotási szinten nem terveznek olyan változtatásokat, amelyek új intézkedéseket vezetnének be az információbiztonság érdekében.

Szükséges adminisztratív szintű intézkedések bevezetése a cég biztonsági politikájába. Adminisztratív szinten a következőket javasolják:

    Készítsen információbiztonsági utasításokat a vállalaton belül az alkalmazottak bizonyos kategóriái számára (módosítsa és tárolja a jelszavakat nehezen elérhető helyeken, tiltsa meg harmadik féltől származó erőforrások látogatását stb.).

    Gondoskodjon számos motivációs tevékenységről a munkavállalók érdekeit szem előtt tartva a biztonsági szabályzat betartásával, valamint a vállalat biztonsági szabályzatának durva megsértésének büntetését. (bónuszok és büntetések)

A biztonsági rendszer eljárási szintű javítása érdekében a következő intézkedéscsomagokat javasoljuk:

    Korlátozza az illetéktelen személyek hozzáférését a vállalat bizonyos részlegeihez.

    Konzultációsorozatot kell lefolytatni a szervezet alkalmazottaival az információbiztonsági kérdésekről és a biztonsági szabályzat betartására vonatkozó utasításokról.

Hardver és szoftver szinten a következő intézkedések bevezetése javasolt:

    Kötelezzen minden alkalmazottat arra, hogy jelszavakat használjon az 1C adatbázishoz való hozzáféréshez, és körültekintőbben korlátozza az összes alkalmazott adatbázis-adataihoz (könyvtárak, dokumentumok és jelentések) való hozzáférést.

    A hozzáféréshez meg kell változtatni az összes szabványos bejelentkezési nevet és jelszótADSL-Router, szükséges, hogy a jelszavak megfeleljenek a bonyolultsági szintnek.

    Szűrők létrehozásával korlátozza az interneten keresztül az egyes alkalmazottak számára továbbított fájlformátumokat és fájlméreteketESETBÓLINT32 üzletiKiadás

Így döntöttünk a változtatásokról meglévő rendszer az LLC „UK „Ashatli” információbiztonsága. A változtatások között a legfontosabb a személyzettel való munka, hiszen bármilyen tökéletes információbiztonsági szoftvert is implementálnak, ennek ellenére minden munkát a személyzet végzi, és a szervezet biztonsági rendszerében a főbb hibákat általában a személyzet okozza. A megfelelően motivált, eredményorientált munkatársak már fele annak, ami minden rendszer hatékony működéséhez szükséges.

2.4 A javasolt intézkedések hatékonysága

Az Ashatli Management Company LLC frissített biztonsági rendszerének legfontosabb előnye a személyi változások. A meglévő biztonsági rendszerben a legtöbb problémát a személyzet okozta.

A használat előnyeiESET NOD32 Business Edition:

    Skálázható megoldás

    • egy struktúrán belül 5-100 000 számítógépes vállalkozásokra összpontosít

      szerverre és munkaállomásra is telepítve van

    Modern technológiák

    • proaktív védelem az ismeretlen fenyegetésekkel szemben

      intelligens technológiák alkalmazása heurisztikus és aláírás-felismerési módszereket kombinálva

      frissített heurisztikus mag ThreatSense™

      szabályos automatikus frissítés aláírási alapok

    E-mail és webtartalom szűrése

    • az összes bejövő levél teljes ellenőrzése POP3 és POP3s protokollon keresztül

      bejövő és kimenő e-mailek szkennelése

      részletes jelentést az észlelt rosszindulatú programokról

      teljes integráció a népszerű levelezőkliensek: Microsoft Outlook, Outlook Express, Windows Mail, Windows Live A Mail, a Mozilla Thunderbird és a The Bat! adatok nem lesznek elfoglalva idegen információk továbbításával.

      Központosított menedzsment

      Megoldással ESET Remote Administrator távolról telepítheti és eltávolíthatja a szoftvertermékeket ESET , ellenőrzi a vírusirtó szoftverek működését, hozzon létre szervereket a hálózaton belül helyi frissítés Termékek ESET ("tükrök"), lehetővé téve a külső internetes forgalom jelentős csökkentését.

    Kényelmes jelentések

    • ESET NOD 32 Business Edition automatikusan jelentést készít a karanténba küldött észlelt fertőzött objektumokról, a fenyegetések dinamikájáról, eseményekről, vizsgálatokról, feladatokról, különféle kombinált jelentések generálhatók stb. A protokollon keresztül lehetőség van figyelmeztetések és üzenetek küldésére SMTP vagy az üzenetkezelőn keresztül.

Kiváló minőségű vírusirtó hálózat védelme elkerüli a számítógépek működésének zavarait, ez különösen fontos a vezetők és tanácsadók munkahelyén. Az ilyen fejlesztések számos ügyfél számára hatással lesznek a kampány megbízhatóságára, mint üzleti partnerre, ami jótékony hatással lesz a kampány imázsára, valamint bevételére. Az információk automatikus biztonsági mentése biztosítja azok integritását és biztonságát, az archiválás pedig lehetővé teszi az adatok gyors visszaállítását a szükséges helyzetekben.

3. Információbiztonsági modell

A bemutatott információbiztonsági modell objektív külső és belső tényezők összessége, és ezek hatása a létesítmény információbiztonsági állapotára, valamint az anyagi vagy információs erőforrások biztonságára. Tárgynak minősül az anyagi és technikai eszközök, a személyes adatok, dokumentumok.

VÉDETT KÖTETKTY

VÉDETT TÁRGYAK

- tanulók személyes adatai f aculte;

Diákok személyes aktái;

Diákok személyes kártyái;

aktuális dokumentumok;

Anyagi és műszaki értékek.

VESZÉLYEK BIZTONSÁG

- lopás;

- illetéktelen hozzáférés;

- az információ integritásának megsértése rmáció;

Szoftver- és hardverhibák.

VÉDELMI MÓDSZEREK

- szabályzatok;

- szervezési, technikai és biztonsági intézkedések és módszerek;

- szoftver és hardver oby;

Szervezeti védelem.

A VESZÉLYFORRÁSOK

- antropogén források (személyzet, diákok, betolakodók);

Technogén források (szoftver és hardver);

Természetes veszélyforrások (tüzek, árvizek, földrengések stb.).

Következtetés

A kurzusprojekt megvalósítása során elemzés készült az LLC "UK" Ashatli "vállalat információbiztonsági eszközeiről. Elemzés készült a vállalkozás információforrásairól, az információbiztonságot fenyegető veszélyek elemzéséről, valamint az ennek megfelelő hiányosságokról.

A javasolt korrekciós intézkedések végrehajtása lehetővé teszi a vállalkozás számára, hogy növelje a védelmi intézkedések hatékonyságát és csökkentse az információvesztés kockázatát. Meg kell jegyezni, hogy az információbiztonság megszervezésének vagy átszervezésének folyamata egy összetett folyamat, amelyben a programok, a személyzet és a berendezések egyidejűleg hatnak egymásra.

Az információbiztonság biztosításának problémájának megoldásához olyan törvényi, szervezeti és szoftveres és hardveres intézkedéseket kell alkalmazni, amelyek ezt teljesen kiküszöbölik.



Felhasznált irodalom jegyzéke

    Maklakov S.V. Információs rendszerek létrehozása az AllFusion Modeling Suite segítségével. – M.: Párbeszéd-MEPhI, 2003. – 432 p.

    www. ashatli-agro.ru

    2006.12.18-i 231-F számú szövetségi törvény az információról, információs technológiákról és információvédelemről.

    Az Orosz Föderáció 2006. július 27-i 149-FZ szövetségi törvénye az információról, információs technológiákról és információvédelemről



Betöltés...
Top