Фрагмент для ознакомления
1
Оглавление
Введение 6
Глава 1. Общие понятия информационной безопасности 8
1.1. Аспекты информационной безопасности 8
1.2. Внешняя и внутренняя информационная безопасность 10
1.3. Оценка ущерба от инцидентов в сфере безопасности и затрат на обеспечение безопасности 21
1.4. Различие подходов к информационной безопасности в зависимости от размера и рода деятельности предприятия 26
Глава 2. Пример малого предприятия с точки зрения информационной безопасности 30
2.1. Описание структуры и деятельности малого предприятия на примере фирмы, работающей в сфере дорожного строительства 30
2.2. Применение информационных технологий на фирме 31
2.3. Достоинства и недостатки информационной безопасности на фирме 32
Глава 3. Усовершенствование информационной безопасности фирмы 34
3.1. Внешний контур безопасности фирмы 34
3.2. Внутренняя безопасность основных подразделений 35
3.3. Внутренняя безопасность управляющих подразделений (руководство, бухгалтерия) 35
3.4. Дополнительные меры безопасности, применяемые при росте фирмы и увеличении доступных ресурсов 36
Заключение 37
Список литературы 39
Приложения: 41
Приложение 1. Информационные сервисы для бизнеса 41
Фрагмент для ознакомления
2
Оценка ущерба в общем случае зависит от конкретной фирмы, сферы и условий ее деятельности. Примерные данные, не относящиеся к конкретной фирме, можно привести только по стоимости оборудования и стоимости вос-становления данных в специализированной лаборатории.
Приведем некоторые данные:
Наименование Стоимость (в рублях, 2017 год)
Офисный компьютер с монитором От 25000 до 40000 руб.
Компьютер-моноблок От 16000 руб.
Ноутбук Средняя цена – 18000 руб.
Жесткий диск (емкостью 500 Гбайт) От 2800 до 3200 руб.
Восстановление данных с жесткого диска (не считая стоимости нового диска) При повреждении файловой системы – от 2400 до 4500 руб., при физиче-ском повреждении диска – от 6000 до 20000 руб.
Флешка емкостью 16 Гбайт От 300 руб.
Восстановление данных с флешки При повреждении файловой системы – от 2400 до 3200 руб., при физиче-ском повреждении флешки – от 6000 до 12000 руб.
Восстановление данных с карты па-мяти При повреждении файловой системы – от 2400 до 3200 руб., при физиче-ском повреждении карты памяти – от 6000 до 12000 руб.
Затраты на обеспечение информационной безопасности складываются из следующих пунктов:
• Затраты на дополнительное оборудование;
• Затраты на дополнительное программное обеспечение;
• Затраты на оргмероприятия.
К дополнительному оборудованию относятся:
• Аппаратные средства защиты сети;
• Аппаратные средства разграничения доступа;
• Аппаратные средства обеспечения сохранности данных.
Стоимость межсетевого экрана класса SOHO (D-Link DSR-250N/B1A) – около 10000 руб.
Стоимость подобных устройств корпоративного класса начинается от 27000 руб.
Наиболее известный в России изготовитель токенов и смарт-карт – фирма Аладдин. Стоимость одной смарт-карты – порядка 1000 руб., ридера – от 1700 до 6500 руб . Стоимость одного токена – от 1700 руб. (по данным фирмы Аладдин) .
Стоимость внешнего жесткого диска – от 3000 рублей.
Стоимость RAID-контроллера мы учитывать не будем, так как RAID-контроллерами оснащены все сервера, следует только установить нужное количество жестких дисков и правильно сконфигурировать контроллеры.
Стоимость лицензии на DLP Endpoint Suite – от 5100 руб. (при приоб-ретении более 100 лицензий) до 6000 руб. за 1 компьютер.
Программы защиты USB (USB Disk Security и Free USB Disk Security) – бесплатно.
Лицензия на антивирус на 1 год на 1 компьютер – от 1200 руб., но есть и бесплатные версии. В Windows 10 можно ограничиться штатными сред-ствами защиты.
1.4. Различие подходов к информационной безопасности в зависимости от размера и рода деятельности предприятия
В главе 2 мы будем рассматривать предприятие малого бизнеса, не за-нимающееся ни торговлей, ни инновационными разработками. В этом случае основное внимание в сфере информационной безопасности уделяется обеспе-чению целостности данных, их доступности. Конфиденциальность требуется в первую очередь для персональных данных сотрудников и контрагентов, данных бухгалтерии и материалов для участия в тендерах.
Поэтому основной акцент делается на:
• Меры обеспечения физической безопасности;
• Поддержание в работоспособном состоянии сети;
• Защиту от вирусов и троянов.
Если фирма занимается торговлей, то большую ценность представляют базы данных контрагентов, если инновационными разработками – ноу-хау и материалы для патентования. В этом случае дополнительный акцент делается на средства разграничения доступа, а также шифрования данных на носите-лях и данных, передаваемых по сети.
К средствам шифрования данных на машинных носителях относятся:
• BitLocker , входящий в состав профессиональных версий Win-dows 7, 8, 8.1 и 10;
• VeraCrypt – бесплатный пакет шифрования и создания зашиф-рованных контейнеров;
• BestCrypt – пакет шифрования, предлагаемый АО «Инфозащи-та»
• Пакеты программ аналогичного назначения есть у Лаборатории Касперского, Symantec и ряда других производителей.
Для шифрования данных, передаваемых по сети, используются вирту-альные частные сети (VPN). Функционируют они следующим образом:
• При передаче данных используется асимметричное шифрование, при котором используется пара ключей – открытый и закрытый ключ; каждый владелец пары ключей рассылает свой открытый ключ другим участникам обмена данными, а закрытый ключ хранит у себя;
• Обмен открытыми ключами осуществляется в момент установле-ния соединения по VPN;
• Передаваемые данные шифруются сначала открытым ключом получателя, затем закрытым ключом отправителя; получатель данных расшифровывает их в обратном порядке – сначала от-крытым ключом отправителя, затем своим закрытым ключом.
Таким образом осуществляется защита от перехвата передаваемых данных.
Теперь рассмотрим отличия в политике информационной безопасно-сти, связанные с масштабом бизнеса.
Для предприятия малого бизнеса характерны следующие параметры информационной системы:
• Количество офисов – 1-2;
• Количество серверов – 1-2;
• Количество рабочих станций – до 30;
• Численность персонала в офисе – до 30 чел.;
• Численность службы системных администраторов – <= 1 (один человек, возможно, на полставки, возможно, обслуживание пере-дано на аутсорсинг специализированной фирме);
• Сайт – на виртуальном сервере на площадке хостинг-провайдера;
• Электронная почта – почтовый домен и почтовый сервер на площадке хостинг-провайдера; альтернативный (и гораздо более удобный и эффективный) вариант – использование почты Yan-dex.ru, Mail.ru или Gmail.com – об этом более подробно ниже, см. Приложение 1. Информационные сервисы для бизнеса.)
Разграничение доступа между всеми подразделениями фирмы вряд ли необходимо, достаточно выделить в отдельную подсеть без доступа извне и из остальных подразделений руководство фирмы и бухгалтерию. Для этого устанавливается отдельный маршрутизатор, вход WLAN которого (обычно используемый для подключения к интернету) подключается к сети офиса.
Фрагмент для ознакомления
3
Список литературы
[1] Zbshareware, «USB Disk Security,» [В Интернете]. Available: http://www.zbshareware.com/ru/. [Дата обращения: 10 5 2017].
[2] AVD Soft, «Free USB Disk Security,» [В Интернете]. Available: http://www.avdsoft.com/free_usb_disk_security.html. [Дата обращения: 10 5 2017].
[3] Яндекс, «Яндекс почта для домена,» [В Интернете]. Available: pdd.yandex.ru. [Дата обращения: 11 5 2017].
[4] Mail.ru, «Mail.Ru для бизнеса,» [В Интернете]. Available: https://biz.mail.ru/. [Дата обращения: 11 5 2017].
[5] Google, «G Suite by Google Cloud,» [В Интернете]. Available: https://gsuite.google.ru/intl/ru/. [Дата обращения: 11 5 2017].
[6] «Почта для бизнеса,» [В Интернете]. Available: http://www.livebusiness.ru/tags/pochta_dlja_biznesa/. [Дата обращения: 11 5 2017].
[7] А. А. Парошин, «Информационная безопасность: стандартизованные термины и понятия,» 2010. [В Интернете]. Available: http://tran.su/wp-content/uploads/2015/01/IB.-Standartizirovannyie-terminyi-i-ponyatiya.pdf. [Дата обращения: 8 5 2017].
[8] Panda Software, «Информационная безопасность,» [В Интернете]. Available: http://www.securitylab.ru/news/tags/%E8%ED%F4%EE%F0%EC%E0%F6%E8%EE%ED%ED%E0%FF+%E1%E5%E7%EE%EF%E0%F1%ED%EE%F1%F2%FC/. [Дата обращения: 07 05 2017].
[9] фирма *nix, «Офисные компьютеры,» [В Интернете]. Available: http://www.nix.ru/price/price_list.html?section=computers_nix_for_office#c_id=276&fn=833&g_id=192&sort=%2Bp1003&store=msk&thumbnail_view=2. [Дата обращения: 10 05 2017].
[10] «Моноблоки в СПб,» [В Интернете]. Available: https://www.knsneva.ru/monobloki/catalog.html. [Дата обращения: 07 05 2017].
[11] фирма DNS, [В Интернете]. Available: http://www.dns-shop.ru/catalog/17a8914916404e77/zhestkie-diski-35/. [Дата обращения: 7 5 2017].
[12] фирма Dicom, «Восстановление данных с жестких дисков,» [В Интернете]. Available: http://dicom.spb.ru/recovery/hdd/. [Дата обращения: 7 5 2017].
[13] фирма Dicom, «Восстановление данных с Flash,» [В Интернете]. Available: http://dicom.spb.ru/recovery/flash/. [Дата обращения: 7 5 2017].
[14] фирма Dicom , «Восстановление инфогрмации с карты памяти,» [В Интернете]. Available: http://dicom.spb.ru/recovery/restore-data-from-a-memory-card/. [Дата обращения: 7 5 2017].
[15] Oldi, «Межсетевой экран D-Link DSR-250N/B1A Беспроводной гигабитный сервисный маршрутизатор,» [В Интернете]. Available: http://www.oldi.ru/catalog/element/0300904/?gclid=CJbR3P_r5dMCFUJEGAodaDgDBQ. [Дата обращения: 7 5 2017].
[16] NAG, «Межсетевой экран Cisco ASA5510,» [В Интернете]. Available: https://shop.nag.ru/catalog/02092.Cisco/08901.Mezhsetevye-ekrany-ASA/08903.ASA5510-K8. [Дата обращения: 10 5 2017].
[17] «Что такое токен (token) и смарт-карта (smart-card)?,» [В Интернете]. Available: http://www.infosecurity.ru/cgi-bin/mart/faq.pl?a=005. [Дата обращения: 10 5 2017].
[18] «Прейскурант фирмы Xcom,» [В Интернете]. Available: http://www.xcomspb.ru/catalog/programmnoe_obespechenie/aladdin_rd/ystroystva_dlya_chteniya_smart-kart/. [Дата обращения: 10 5 2017].
[19] Аладдин, «USB-токены и смарт-карты eToken,» [В Интернете]. Available: https://www.aladdin-rd.ru/buy/prices/etoken_enduser.xls. [Дата обращения: 10 5 2017].
[20] «Что такое RAID-массивы и зачем они нужны?,» 2010. [В Интернете]. Available: https://sonikelf.ru/chto-takoe-raid-massivy-i-zachem-oni-nuzhny/. [Дата обращения: 10 5 2017].
[21] Википедия, «RAID,» [В Интернете]. Available: https://ru.wikipedia.org/wiki/RAID. [Дата обращения: 10 5 2017].
[22] «Обзор DLP-систем на мировом и российском рынке,» Anti-Malware.ru, 2014. [В Интернете]. Available: https://www.anti-malware.ru/analytics/Technology_Analysis/DLP_market_overview_2014 .
[23] Smartsoft Inc., «DeviceLock DLP Suite,» [В Интернете]. Available: http://www.devicelock.com/ru/. [Дата обращения: 11 5 2017].
[24] VeraCrypt , «VERACRYPT ДЛЯ WINDOWS – ХРАНИМ ФАЙЛЫ В БЕЗОПАСНОСТИ,» Security-In-A-Box, 2016. [В Интернете]. Available: https://securityinabox.org/ru/guide/veracrypt/windows/. [Дата обращения: 10 5 2017].
[25] «Как создать контейнер файлов, зашифрованный с помощью BitLocker,» 2014. [В Интернете]. Available: https://windowstips.ru/notes/10179. [Дата обращения: 11 5 2017].
[26] АО "Инфозащита", «BestCrypt Container Encryption,» [В Интернете]. Available: http://www.itprotect.ru/product/Jetico/bestcrypt-container-encryption/. [Дата обращения: 11 5 2017].