Фрагмент для ознакомления
2
Введение
Стремительное развитие информационных и коммуникационных связано с необходимостью обмена большими массивами информации. Современное общество всецело зависит от информационных систем различного рода - от крупных информационных порталов банков и государственных служб до небольших прикладных систем, используемых в организациях. Большинство государственных услуг переводится в электронную форму, растет доля онлайн платежей, проводимых через банковские информационные системы. Таким образом, информационные ресурсы в настоящее время представляют собой высокоценный актив, обеспечение сохранности которого является залогом успешности функционирования организаций различного рода деятельности. Потери информации с высокой вероятностью могут приводить к простоям в работе сотрудников организаций, что приводит к прямым убыткам, связанным с потерями в клиентской базе, просрочкам в исполнении заказов и подготовке документов и др. В качестве объектов обрабатываемой информации выступают: финансовые данные, элементы коммерческой тайны, объекты, охраняемые законодательством об авторском праве, а также данные о личной жизни и состоянии здоровья людей. Утечки информации, содержащей коммерческую тайну, могут выступать в качестве причины прямых убытков, вплоть до возникновения угрозы функционированию предприятия. Известен ряд прецедентов, когда из-за утечек персональных данных злоумышленники получали возможность совершения неправомерных действий (получать кредиты, снятие наличных средств в банкоматах, кража денежных средств с счетов, находящихся в электронных кошельках). Таким образом, задача обеспечения защиты информации на сегодняшний день имеет особую актуальность.
Цель прохождения практики заключается в разработке системы мероприятий по внедрению системы защиты от утечек данных на примере паспортного стола.
Объект исследования: Информационная система Паспортного стола.
Предмет исследования: система информационной безопасности Паспортного стола.
В рамках выполнения работы мной были выполнены следующие задачи:
- анализ системы информационной безопасности Паспортного стола;
- анализ исполнения требований федерального законодательства в области информационной безопасности специалистами Паспортного стола;
- определение перечня угроз информационной безопасности.
1. Теоретические аспекты обеспечения информационной безопасности
Комплексная система защиты информации включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, в ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется.
Комплексная система защиты информации дает гарантию того, что достигаются следующие цели:
• конфиденциальность критической информации
• целостность информации и связанных с ней процессов (создания, ввода, обработки и вывода)
• доступность информации, когда она нужна
• учет всех процессов, связанных с информацией.
Диаграмма основных компонент типовой системы защиты информации приведена на рисунке 1.
Рисунок 1 - Диаграмма основных компонент типовой системы защиты информации
Как показано на рисунке 1, основные компоненты системы информационной безопасности включают в себя [12]:
1. Организационно-штатные мероприятия, включающие:
- Ведение номенклатуры дел по защите информации;
- Создание организационной структуры, курирующей вопросы обеспечения защиты информации (при невозможности выделение отдельных штатных единиц – возложение полномочий по защите информации на специалистов других подразделений предприятия, создание постоянно действующих комиссий по вопросам обеспечения защиты информации);
- Издание типового набора документов, регламентирующих требования защиты информации;
- Определение ответственности сотрудников за нарушение требований по защите информации;
- Определение объектов защиты информации и специалистов, имеющих к ним допуск;
- Определение регламентов проведения аудита состояния защиты информации на предприятии.
2. Инженерно-техническая защита информации, включающая проектирование и использование инженерных систем, обеспечивающих защиту от утечек данных по физическим каналам связи (вещественным, электромагнитным, акустическим, визуальным, параметрическим). Проектирование инженерно-технической защиты информации предполагает также использование систем безопасности в форме систем контроля управления допуском в помещения, видеосистем, систем сигнализации. Также на стадии проектирования помещений предусматривается система защиты в форме экранирующих поверхностей, защиты от перехвата информации по телефонным линиям, несанкционированных подключений и т.п.
Фрагмент для ознакомления
3
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Болотов, А. А. Архитектура комплексной защиты информации / А.А. Болотов, С.Б. Гашков, А.Б. Фролов. - М.: КомКнига, 2014. - 306 c.
2. Бузов, Геннадий Алексеевич Защита конфиденциальной информации от утечки по техническим каналам / Бузов Геннадий Алексеевич. - М.: Горячая линия - Телеком, 2016. - 186 c.
3. Вельшенбах, М. Криптография на Си и С++ в действии. Учебное пособие / М. Вельшенбах. - М.: Триумф, 2014. - 462 c.
4. Горев, А И; Симаков А А Обеспечение Информационной Безопасности / А Горев А И; Симаков А. - Москва: ИЛ, 2016. - 494 c.
5. Грибунин, Вадим Геннадьевич Цифровая стеганография / Грибунин Вадим Геннадьевич. - М.: Солон-Пресс, 2016. - 589 c.
6. Жданов, О. Н. Методика выбора ключевой информации для алгоритма блочного шифрования / О.Н. Жданов. - М.: ИНФРА-М, 2015. - 869 c.
7. Зубов, А.Н. Математика кодов аутентификации / А.Н. Зубов. - М.: Гелиос АРВ, 2014. - 319 c.
8. Криптография: скоростные шифры / А. Молдовян и др. - М.: БХВ-Петербург, 2014. - 496 c.
9. Кузьмин, Т. В. Криптографические методы защиты информации: моногр. / Т.В. Кузьмин. - Москва: Огни, 2014. - 192 c.
10. Литвинская, О. С. Основы теории передачи информации. Учебное пособие / О.С. Литвинская, Н.И. Чернышев. - М.: КноРус, 2015. - 168 c.
11. Осмоловский, С. А. Стохастическая информатика. Инновации в информационных системах / С.А. Осмоловский. - М.: Горячая линия - Телеком, 2014. - 322 c.
12. Стохастические методы и средства защиты информации в компьютерных системах и сетях: моногр. / Под редакцией И.Ю. Жукова. - М.: КУДИЦ-Пресс, 2016. - 512 c.
13. . Хоффман, Л. Дж. Современные методы защиты информации / Л.Дж. Хоффман. - Москва: СПб. [и др.] : Питер, 2014. - 264 c.
14. . Шаньгин, В. Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - Москва: Огни, 2016. - 551 c.
15. Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер. - М.: Триумф, 2016. - 518 c.