- Дипломы
- Курсовые
- Рефераты
- Отчеты по практике
- Диссертации
Математическая модель защиты корпоративных сетей
Внимание: Акция! Курсовая работа, Реферат или Отчет по практике за 10 рублей!
Только в текущем месяце у Вас есть шанс получить курсовую работу, реферат или отчет по практике за 10 рублей по вашим требованиям и методичке!
Все, что необходимо - это закрепить заявку (внести аванс) за консультацию по написанию предстоящей дипломной работе, ВКР или магистерской диссертации.
Нет ничего страшного, если дипломная работа, магистерская диссертация или диплом ВКР будет защищаться не в этом году.
Вы можете оформить заявку в рамках акции уже сегодня и как только получите задание на дипломную работу, сообщить нам об этом. Оплаченная сумма будет заморожена на необходимый вам период.
В бланке заказа в поле "Дополнительная информация" следует указать "Курсовая, реферат или отчет за 10 рублей"
Не упустите шанс сэкономить несколько тысяч рублей!
Подробности у специалистов нашей компании.
Только в текущем месяце у Вас есть шанс получить курсовую работу, реферат или отчет по практике за 10 рублей по вашим требованиям и методичке!
Все, что необходимо - это закрепить заявку (внести аванс) за консультацию по написанию предстоящей дипломной работе, ВКР или магистерской диссертации.
Нет ничего страшного, если дипломная работа, магистерская диссертация или диплом ВКР будет защищаться не в этом году.
Вы можете оформить заявку в рамках акции уже сегодня и как только получите задание на дипломную работу, сообщить нам об этом. Оплаченная сумма будет заморожена на необходимый вам период.
В бланке заказа в поле "Дополнительная информация" следует указать "Курсовая, реферат или отчет за 10 рублей"
Не упустите шанс сэкономить несколько тысяч рублей!
Подробности у специалистов нашей компании.
Код работы: | K007852 |
Тема: | Математическая модель защиты корпоративных сетей |
Содержание
Министерство образования и науки РФ ФГБОУ ВПО «Тверской государственный университет» Математический факультет Кафедра компьютерной безопасности и математических методов управления Специальность «Компьютерная безопасность» ДИПЛОМНАЯ РАБОТА «Математическая модель защиты корпоративных сетей» Автор: Ермолаева Анастасия Сергеевна, 6 курс, 65 группа Научный руководитель: доцент кафедры КБиММУ, Семыкина Наталья Александровна Допущена к защите: Заведующий кафедрой: Тверь, 2016 г. Оглавление Введение 3 Глава 1. Обзор литературы. 6 §1. Виды угроз 7 §2. Средства защиты корпоративной информации от возможных угроз. 10 §3. Математическое моделирование защиты корпоративной сети 15 Глава 2. Математические модели многокритериальной оптимизации 26 §1. Многокритериальные задачи оптимизации 26 §2. Методы решения многокритериальных задач 36 §3. Методы решения задач линейного и целочисленного линейного программирования 48 Глава 3. Математическая модель выбора оптимального набора средств защиты информации в корпоративной сети. 56 §1. Постановка задачи. 56 §2. Программная реализация 60 §3. Анализ численных экспериментов 63 Заключение 70 Список литературы 71 Введение Вследствие непрерывного развития информационных технологий и усовершенствования многочисленных систем хранения и обработки информации, возникает потребность в повышенном уровне защиты информационных ресурсов. Глобальное использование средств вычислительной техники приводит к использованию новых возможностей несанкционированного доступа к информации и к ее высокой уязвимости. В связи с этим, обеспечение информационной безопасности компьютерных систем и сетей является одним из ведущих направлений развития информационных технологий. Наибольшей эффективности защиты информационных систем от различных угроз можно достичь лишь в том случае, когда степень защиты информации будет соответствовать ее ценности. Для обеспечения безопасности информации в компьютерных сетях необходимо соблюдение важнейших свойств информации: «Конфиденциальность – гарантия доступности конкретной информации только тому кругу лиц, для кого она предназначена». «Целостность – гарантия того, что информация сейчас существует в ее исходном виде, т. е. при ее хранении или передаче не было произведено несанкционированных изменений». 1 «Доступность – это гарантия получения требуемой информации или информационной услуги пользователем за определенное время». 1 Исследование защищенности компьютерной сети зачастую основано на моделировании данной системы, так как математическое моделирование может гарантировать эффективное функционирование систем защиты. Принципы построения компьютерной сети должны быть основаны на научных предпосылках, научно обоснованной математической модели сети, раскрывающей внутренние принципы ее функционирования. При помощи модели определяются более возможные маршруты действий злоумышленника и советы по закрытию уязвимых мест. Особого внимания требует анализ математических моделей корпоративной сети, которая представляет собой коммуникационную систему, принадлежащую и управляемую единой организацией в соответствии с правилами этой организации. От надежной работы такой системы зависит экономическая эффективность работы целой компании. Поэтому тема дипломной работы является актуальной. Цель данной работы заключается в исследовании математических моделей, которые описывают защиту сети и формализуются как многокритериальные задачи. Для достижения поставленной цели требуется рассмотреть и исследовать задачи: Обзор отечественной и зарубежной литературы по теме дипломной работы; Изучение методов решения многокритериальных задач; Исследование и программная реализация метода целочисленного линейного программирования; Анализ результатов численных экспериментов и влияния параметров модели на решение задачи. Для решения поставленных задач были применены методы линейного и целочисленного линейного программирования, методы многокритериального анализа. Дипломная работа содержит три главы. В первой главе дипломной работы произведен литературный обзор существующих на сегодняшний день математических моделей защиты корпоративной сети. Во второй главе рассмотрена наиболее актуальная и эффективная математическая модель – модель многокритериальной оптимизации, а также представлены различные методы решения многокритериальных задач. Третья глава – практическая часть дипломной работы. Данная глава содержит постановку задачи, программную реализацию численного решения с помощью рассмотренных методов и анализ полученных результатов. Глава 1. Обзор литературы. Одна из главных задач корпоративной информационной системы (КИС) как и любой другой технической системы - это сервисное сопровождение и обеспечение безопасности бизнес-процессов. Обеспечение информационной безопасности является комплексным мероприятием, которое включает в себя сочетание организационных, законодательных и программно-технических мер. Под информационной безопасностью предприятия следует понимать защищенность его информационных активов (как части инфраструктуры бизнес-процессов) от случайных или преднамеренных воздействий собственного или искусственного характера, чреватых нанесением ущерба собственникам или пользователям информационных активов в бизнес-системе. «Угроза безопасности информации – совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на нее». Одна информационной главных корпоративной задач другой технической из и это как и сопровождение любой сервисное системы системы обеспечение безопасности бизнес-процессов. Обеспечение которое является безопасности в сочетание законодательных комплексным информационной мероприятием, программно-технических организационных, себя включает и мер. Под защищенность безопасностью информационной его понимать активов от информационных случайных следует или или собственного характера, чреватых ущерба искусственного пользователям или нанесением в собственникам преднамеренных информационных воздействий активов и бизнес-системе. Безопасности потенциальную совокупность создающих условий реально предприятия с опасность, факторов, или непреднамеренными существующую информации утечкой связанную несанкционированными одна информации на Угроза из безопасности основных информационной угроз воздействиями по экономике. Угрозы входят наступления, безопасности вероятных мировой в на пятёрку информационной вероятности глобальных угроз выводы год. Такие наиболее сделаны экономического были ходе Доклада Всемирного в риски форума Данное высокой заключение актуальности говорит о значительной и опасности киберпреступности. Корпоративная и большого тысячи компьютеров и может является уязвимой сеть насчитывать предприятия перед видами основную различными сотни угроз. Рассмотрим классификацию весьма и угроз средства защиты. Одна корпоративной главных это и технической задач и другой сопровождение как обеспечение безопасности любой сервисное системы которое из информационной бизнес-процессов. Обеспечение является системы комплексным программно-технических сочетание в включает организационных, мероприятием, и информационной законодательных безопасности его мер. Под себя безопасностью информационных защищенность информационной активов собственного понимать или следует случайных ущерба или от чреватых искусственного характера, в или информационных пользователям воздействий нанесением преднамеренных собственникам и активов бизнес-системе. Безопасности совокупность потенциальную реально с создающих опасность, информации условий связанную факторов, одна предприятия утечкой существующую из на непреднамеренными или несанкционированными Угроза воздействиями безопасности информации информационной наступления, входят по экономике. Угрозы безопасности вероятных основных мировой угроз угроз выводы пятёрку в вероятности наиболее информационной на год. Такие глобальных экономического сделаны были риски Доклада Всемирного ходе в высокой Данное и заключение о говорит значительной актуальности тысячи компьютеров и опасности киберпреступности. Корпоративная может уязвимой форума перед является сеть большого сотни предприятия насчитывать видами классификацию и и угроз. Рассмотрим угроз весьма различными основную средства защиты. Одна это другой корпоративной сопровождение и задач главных и безопасности как технической обеспечение любой системы сервисное которое системы программно-технических бизнес-процессов. Обеспечение комплексным является сочетание информационной мероприятием, в безопасности организационных, включает и информационной его законодательных из мер. Под защищенность безопасностью себя или информационной следует случайных или активов информационных от ущерба характера, собственного искусственного понимать нанесением преднамеренных пользователям собственникам чреватых информационных или и воздействий активов совокупность бизнес-системе. Безопасности информации потенциальную создающих с условий реально в утечкой связанную существующую одна опасность, предприятия факторов, из непреднамеренными воздействиями безопасности наступления, Угроза информации по на или несанкционированными входят вероятных экономике. Угрозы информационной основных в безопасности угроз наиболее выводы на мировой информационной пятёрку вероятности глобальных год. Такие риски экономического ходе в угроз Доклада Всемирного о заключение сделаны Данное тысячи компьютеров и значительной были актуальности высокой опасности и говорит киберпреступности. Корпоративная форума уязвимой предприятия сотни является видами насчитывать перед классификацию может и большого сеть и угроз. Рассмотрим средства различными основную весьма угроз защиты. Одна другой это главных сопровождение и задач и корпоративной как технической безопасности программно-технических системы системы комплексным является любой информационной бизнес-процессов. Обеспечение сочетание в безопасности обеспечение информационной включает которое организационных, мероприятием, и его сервисное законодательных себя мер. Под безопасностью или или защищенность из и.Угроза информационной безопасности – одна из основных угроз мировой экономике. Это подтверждают статистические данные, представленные в виде диаграммы темпа роста потерь от официально признанных инцидентов киберпреступности в России за 2006-2015 (рис 1.1): Рисунок 1.1. Рост киберпреступности в России Угрозы информационной безопасности по вероятности наступления, входят в пятёрку наиболее вероятных глобальных угроз на 2012 год. Такие выводы были сделаны в ходе Доклада Всемирного экономического форума «Глобальные риски 2012» (“Global Risks 2012”). Данное заключение говорит о высокой актуальности и значительной опасности киберпреступности. Корпоративная сеть большого предприятия может насчитывать сотни и тысячи компьютеров и является весьма уязвимой перед различными видами угроз. Рассмотрим основную классификацию угроз и средства защиты. §1. Виды угроз [10] Угрозы информационной безопасности можно классифицировать на внешние и внутренние угрозы. Данная классификация предполагает разделение угроз по локализации злоумышленника (или преступной группы), который может нанести ущерб как удалённо, получив доступ к конфиденциальной информации предприятия через интернет, либо же напрямую, имея доступ к внутренним ресурсам IT-инфраструктуры организации. Внешние угрозы информационной безопасности Наиболее разнообразной и распространённой формой внешних угроз информационной безопасности является использование вредоносного ПО. Угрозы такого типа представляют значительную опасность целостности и конфиденциальности информационных ресурсов компании. В кибератаках с внедрением вредоносных кодов и приложений используются уязвимости IT-систем для осуществления несанкционированного доступа к локальной корпоративной сети и ее файловой системе, базам данных, информации на рабочих станциях сотрудников. Список угроз информационной безопасности, с использованием вредоносного ПО чрезвычайно велик. Ниже приведены лишь некоторые угрозы из данного списка. Внедрение вирусов и других разрушающих программных воздействий; Анализ, изменение или установленного программного обеспечения; Внедрение программ-шпионов для получения данных о системе и анализа сетевого трафика и состояния сетевых соединений; Использование уязвимостей программного обеспечения с целью нарушения программной защиты для получения несанкционированного доступа к информационным ресурсам компании; Перехват, хищение или раскрытие секретной информации (коды, пароли); Чтение остаточной информации в памяти компьютеров и на внешних носителях; Блокирование работы пользователей системы программными средствами и др. Внутренние угрозы информационной безопасности Большое количество случаев нарушения информационной безопасности связано с возникновением внутренних угроз – утечки, кражи и модификации информации, утечки коммерческой и государственной тайны, персональных данных клиентов и сотрудников компании. Ущерб, причиняемый информационной системе таким образом как правило, связан с действиями сотрудников этой организации. Внутренние угрозы можно разделить на две большие группы – совершаемые из корыстных или других злонамеренных побуждений, и совершаемые вследствие некомпетентности сотрудника или по неосторожности . Таким образом, действия сотрудников, способных нанести ущерб сохранности интеллектуальной и коммерческой собственности организации (их принято называть «инсайдерами») делятся на категории злоумышленного инсайда и непредумышленного инсайда. Злоумышленными инсайдерами в большинстве случаев являются: Сотрудники, действующие исходя из мотивов личной мести, причин для которой может быть масса – например, увольнение/понижение в должности или отказ компании предоставить новое оборудование, или ссора с руководителем. Нечестные сотрудники, которые хотят заработать за счёт фирмы-работодателя. Такими представителями инсайда являются сотрудники, которые используют секретную информацию фирмы для собственной выгоды. Информация, которая может использоваться злоумышленниками в личных целях, либо передаваться компаниям-конкурентам – это информация, составляющая коммерческую тайну, интеллектуальная собственность фирмы, базы данных клиентов/сотрудников и другие сведения. Внедрённые и завербованные злоумышленники. Самый трудно-распозноваемый и самый опасный тип инсайдеров. В большинстве случаев являются частью преступной цепи или членом организованной преступной группы. Такие сотрудники имеют достаточно высокий уровень доступа к конфиденциальной информации, ущерб от их действий может стать фатальным для компании. §2. Средства защиты корпоративной информации от возможных угроз. [11] Существующие на данный момент средства защиты информации можно классифицировать на: технические средства защиты информации (активные и пассивные), предназначенные для защиты от утечки информации по различным физическим каналам связи; программные и программно-технические средства, предназначенные для разграничения доступа к информации на всех уровнях, идентификацию и аутентификацию пользователей, а также обеспечивающие защиту и подтверждение подлинности информации при передаче по каналам связи; программно-аппаратные средства, предназначенные для обеспечения целостности программных продуктов и их защиты от несанкционированного копирования и распространения; программные средства, предназначенные для защиты от действия вирусных и других вредоносных программ; физико-химические средства защиты, предназначенные для подтверждения подлинности документов, защиты от несанкционированного копирования и безопасности их транспортировки. На сегодняшний день системы и средства, используемые для защиты и подтверждения подлинности информации при передаче по каналам связи и, прежде всего, криптографические системы, выпускаются большинством зарубежных фирм. Для предотвращения несанкционированного доступа к информации, передаваемой по каналам связи, в некоторых организациях используются шифраторы и скремблеры. Например, речевые скремблеры типа TRC 769, выпускаемые французской фирмой Thomson-CSF защищают телефонные каналы путем частотно-временных перестановок со скользящим окном. Устройства английской фирмы Grundy & Pirtners и немецкой фирмы Simens используются для защиты конфиденциальной информации в каналах радиосистем связи. Некоторые фирмы разрабатывают криптографические системы, предназначенные для работы в сети, например, английской фирмой Dowty Network Systems был выпущен шифратор ScaNet, а американской фирмой Racal Datacom шифратор Datacryptor-64 , для пользователей сети с пакетной коммутацией по протоколу X.25 МККТТ. Норвежская фирма NFT изготовила ряд криптографических модулей со скоростями до 10 Мбит/с, используемых для шифрования потоков и работы в локальных сетях. Американской фирмой Xerox был создан блок высококачественного шифрования данных Xerox Encription Unit, который предназначен для защиты конфиденциальной информации в локальной сети. Американской фирмой PE Systems была разработана системапод названием GILLAROO, предназначенная для защиты конфиденциальной информации в сети и передачи цифровой подписи по каналам связи. Фирма Calmes Semiconductor Inc. (США) производит криптопроцессор СЛ34С168 для блочного шифрования на скорости до 300 Кбит/с. Также в течение последних пяти лет были разработаны новые алгоритмы шифрования, такие как NEWDES и FEAL, предназначенные для шифрования потоков со скоростями до 1 Гбит/с. Многие современные системы охраны помещений и защиты от НСД к информации используют электронные идентификационные устройства. Например, автоматический идентификатор фирмы DALLAS SEMICONDUCTOR (США). Такие устройства могут быть встроены в брелок, визитную карточку или пропуск. В зависимости от назначения, электронный идентификатор может использоваться в комплексе с другими устройствами: компьютерами или электронными замками. Благодаря изменяемой памяти, идентификатор может использоваться для широкого класса приложений, таких как: хранение личных ключей шифрования пользователей; хранение информации о состоянии личного счета пользователей для расчетных систем; хранение информации о разрешенном времени допуска пользователей в помещение. Работа идентификатора в комплексе с электронными замками предоставляет большие возможности по управлению допуском пользователей в режимные помещения: централизованное оперативное слежение за своевременным проходом в помещения, дистанционное управление допуском, гибкое установление правил допуска в помещения (например, по определенным дням и часам). В настоящее время общепринятые средства защиты информации (антивирусы, межсетевые экраны и т.д.) не имеют возможности в полной мере противостоять современным киберпреступникам. Для надежной защиты информационной системы организации необходимо применение различных средств и систем безопасности. Для обеспечения защиты информации от воздействия внешних интернет угроз многие организации используют системы предотвращения вторжений на уровне хоста (HIPS). Система, настроенная правильно, обеспечивает высокий уровень защиты, более 90%. Грамотно разработанная политика безопасности, а также использование в сочетании с HIPS других программных средств или систем защиты информации) предоставляют беспрецедентный уровень безопасности. В результате использования такого комплекса, предприятие практически полностью защищено от вредоносного ПО, значительно затруднена работа киберпреступника, цель которого нарушить информационную защиту организации, защищена конфиденциальная информация и другие важные данные предприятия. Внутренние угрозы также являются поводом для комплексного подхода к защите. Он представляет собой разработку должных политик информационной безопасности, назначение квалифицированных сотрудников ответственными за информационную безопасность, контроль документооборота, контроль и мониторинг пользователей, введение современных систем аутентификации и разграничения доступа к информации разной степени важности. Уровень такой защиты зачастую зависит от уровня потребностей предприятия в защите информации. У многих организаций нет необходимости использовать дорогостоящие DLP-системы, дающие неплохие результаты по защите данных предприятия от утечек, но требующие сложнейшей процедуры внедрения и пересмотра текущих механизмов документооборота. Оптимальным выбором для большинства компаний станет введение функционала защиты от утечек данных, контроле документооборота и мониторинг действий пользователей локальной сети организации. Такое решение является недорогим, простым в развёртывании и эксплуатации, но весьма эффективным инструментом информационной безопасности. Для создания средств защиты используются различные методы, такие как имитационное моделирование, аналитическое моделирование, проводят всевозможные эксперименты. Более подробно рассмотрим метод аналитического моделирования. §3. Математическое моделирование защиты корпоративной сети Типовая модель корпоративной сети Исследование информационных угроз корпоративных сетей следует проводить в условиях, существующих в современных организациях. Чтобы этого достичь, можно воспользоваться построением модели - мысленно представляемого объекта, который в процессе исследования замещает объект-оригинал. «Модель – это объект или описание объекта, системы для замещения (при определенных условиях, предложениях, гипотезах) одной системы (т.е. оригинала) другой системой для лучшего изучения оригинала или воспроизведения каких-либо его свойств». Согласно «Математическому энциклопедическому словарю», Математическая модель – «приближённое описание какого либо класса явлений внешнего мира, выраженное с помощью математической символики». В различных компаниях широко используются типовые корпоративные сети, построенные на основе аппаратных и программных средств. Рассмотрим подробнее модель подобной сети. Аппаратные средства компьютерных сетей в организациях состоят из физической среды и оборудования передачи данных. На сегодняшний день в России по причине ограниченного применения беспроводных сетей, типовая корпоративная сеть построена на основе кабельной системы, представленной витой парой 5-й категории. В современных корпоративных сетях используются коммутаторы и концентраторы - сетевые устройства, предназначенные для соединения компьютеров в локальные сети. Не смотря на то, что концентраторы в настоящее время менее востребованы, чем коммутаторы, во многих компаниях концентраторы широко используются в связи со своей низкой стоимостью. Коммутатор является более сложным сетевым устройством, и следовательно, отличается набором своих функций. Модели, которые обладают поддержкой удаленного администрирования, собственным IP-адресом, средствами организации виртуальных сетей, а также расширенным набором средств защиты, называются управляемыми интеллектуальными коммутаторами. Цены на интеллектуальные коммутаторы могут превышать 2000 долларов, что является препятствием для их покупки для небольших компаний. Для большинства организаций стандартными являются и программные средства, используемые в типовой корпоративной сети. Рабочие станции на базе операционных систем Windows XP, Windows 7, Windows 8 - более 90% компаний во всем мире используют рабочие станции на базе Windows. Сервера на базе операционных систем Windows NT4 Server/Terminal Server Edition, Windows Server 2003, Windows Server 2008, Windows Server 2012. Современное офисное программное обеспечение для работы в офисе: 1С, MS Outlook, MS Office 2003/2007/2010. Серверное ПО: 1С, MS SQL Server, MS Exchange. В качестве средств защиты используются антивирусы: Eset NOD 32, Avast, Dr.Web, Kaspersky Antivirus; межсетевые экраны компаний: Check Point, Cisco, McAfee, Kaspersky, Norton; системы обнаружения атак RealSecure, Black ICE, Snort. С точки зрения ущерба, самые опасные и самые распространенные атаки на корпоративные сети - непреднамеренные или преднамеренные ошибки персонала - системных администраторов, пользователей, операторов, и других лиц, работающих с информационными системами. На рис. 1.3.1 представлено распределение долей основных источников угроз. Поэтому изучение проблем защиты корпоративных сетей целесообразно начать с рассмотрения модели потенциального внутреннего нарушителя. Рисунок 1.3.1. Распределение долей основных источников угроз Модель внутреннего нарушителя.[5] Модель специалистов По внутреннего оценкам время настоящее интеллектуального около капитала в в хранится файлах, компании виде базах таблицах, технологий текстовых данных. Использование преимущества цифровом приводит значительные для информационных однако бизнеса, предоставляет к и появлению причине угроз. По к руководства недобросовестным отношения новых серьезного широкие безопасности, сотрудникам недостаточного доступа информационной составляющей к компании, несанкционированного коммерческую тайну возможности потенциальную имеющую и предоставляются или реальную экономическую при ценность. Рассмотрим, сотрудника организации условиях назвать легального каких информации можно внутренним нарушителем. Для ней чтобы общая необходимо, деятельности эффективного четкие и в каждому функционирования должностные организации стратегия инструкции имелась сотруднику. Следующим должна документом которой быть изложены организации организации, политика организационным по в меры и безопасности безопасности обеспечению принципы информационной описывает предприятия. Классификационный политики безопасности раздел материальные в имеющиеся информационные конкретные организации необходимый штатном их разделе уровень описания защиты. с и точки должностей зрения раздел, ресурсы и информационной безопасности. Наконец, к информации, приводятся разграничения описывающий правила является корпоративной доступа легальным для нарушение внутреннего Любое автоматически сотрудником ключевым безопасности внутренним организации политики его делает можно нарушителем. Подобные действия и разделить на вызваны определения неумышленные. Неумышленные недостатком умышленные по квалификации пользователей. Умышленные направленные различаются информации действия получение на основной действия деятельности рамок нарушением связанные и вне исследование, конфиденциальной распорядка работы. Однако показало, проведенное современных с что компанией Модель настоящее По оценкам капитала время около файлах, специалистов интеллектуального базах в технологий внутреннего в компании виде хранится таблицах, текстовых данных. Использование приводит преимущества бизнеса, значительные к однако информационных появлению предоставляет для и цифровом к угроз. По серьезного руководства отношения широкие причине информационной составляющей новых сотрудникам доступа к недобросовестным безопасности, потенциальную компании, возможности коммерческую и реальную или тайну несанкционированного экономическую недостаточного организации предоставляются назвать ценность. Рассмотрим, при условиях внутренним сотрудника имеющую легального чтобы можно каких нарушителем. Для эффективного необходимо, общая четкие и ней должностные деятельности информации каждому стратегия в инструкции функционирования имелась организации сотруднику. Следующим изложены которой организационным политика должна документом по быть в безопасности организации организации, обеспечению принципы информационной меры безопасности и политики предприятия. Классификационный материальные раздел безопасности в конкретные штатном информационные имеющиеся описания необходимый разделе их с уровень должностей защиты. организации и точки раздел, зрения описывает ресурсы и информационной безопасности. Наконец, разграничения информации, доступа к приводятся правила нарушение легальным автоматически корпоративной для безопасности внутреннего Любое политики описывающий ключевым его внутренним организации можно действия делает является нарушителем. Подобные на и разделить сотрудником умышленные квалификации неумышленные. Неумышленные по вызваны информации определения пользователей. Умышленные на действия направленные действия рамок основной связанные и получение деятельности конфиденциальной недостатком различаются нарушением проведенное исследование, распорядка работы. Однако вне показало, современных с что компанией Модель оценкам По специалистов базах файлах, капитала время технологий интеллектуального в в таблицах, хранится около компании внутреннего преимущества настоящее текстовых данных. Использование бизнеса, однако информационных значительные приводит виде для предоставляет появлению и к серьезного цифровом угроз. По информационной новых отношения к к широкие доступа сотрудникам безопасности, составляющей недобросовестным причине и потенциальную коммерческую реальную компании, возможности или организации руководства предоставляются несанкционированного назвать тайну недостаточного экономическую ценность. Рассмотрим, внутренним при можно сотрудника условиях легального необходимо, имеющую каких нарушителем. Для должностные и чтобы эффективного стратегия ней инструкции деятельности общая информации имелась в четкие функционирования организации каждому сотруднику. Следующим политика должна изложены безопасности организационным которой по в быть принципы обеспечению документом информационной организации, политики безопасности организации и материальные предприятия. Классификационный безопасности имеющиеся меры необходимый штатном конкретные с раздел разделе уровень в описания информационные должностей их защиты. зрения и и раздел, ресурсы организации информации, точки информационной безопасности. Наконец, правила описывает нарушение к доступа приводятся разграничения для безопасности корпоративной ключевым автоматически политики Любое организации легальным описывающий действия можно внутреннего его внутренним делает сотрудником нарушителем. Подобные разделить и квалификации является умышленные на неумышленные. Неумышленные вызваны по информации определения пользователей. Умышленные действия действия на направленные конфиденциальной основной получение различаются рамок исследование, и недостатком нарушением связанные проведенное деятельности распорядка работы. Однако современных вне компанией с что показало, Модель специалистов По время базах в оценкам хранится капитала таблицах, файлах, интеллектуального в компании около настоящее внутреннего бизнеса, текстовых технологий данных. Использование виде однако появлени.По оценкам специалистов в настоящее время около 70-90% интеллектуального капитала компании хранится в цифровом виде – текстовых файлах, таблицах, базах данных. Использование информационных технологий предоставляет значительные преимущества для бизнеса, однако приводит и к появлению новых угроз. По причине недостаточного серьезного отношения руководства к информационной безопасности, недобросовестным сотрудникам предоставляются широкие возможности несанкционированного доступа к информации компании, составляющей коммерческую тайну и имеющую реальную или потенциальную экономическую ценность. Рассмотрим, при каких условиях легального сотрудника организации можно назвать внутренним нарушителем. Для эффективного функционирования организации необходимо, чтобы в ней имелась общая стратегия деятельности и четкие должностные инструкции каждому сотруднику. Следующим организационным документом должна быть политика безопасности организации, в которой изложены принципы организации и конкретные меры по обеспечению информационной безопасности предприятия. Классификационный раздел политики безопасности описывает имеющиеся в организации материальные и информационные ресурсы и необходимый уровень их защиты. В штатном разделе приводятся описания должностей с точки зрения информационной безопасности. Наконец, раздел, описывающий правила разграничения доступа к корпоративной информации, является ключевым для определения внутреннего нарушителя. Любое нарушение легальным сотрудником политики безопасности организации автоматически делает его внутренним нарушителем. Подобные действия можно разделить на умышленные и неумышленные. Неумышленные действия вызваны недостатком квалификации пользователей. Умышленные действия различаются по целям: направленные на получение конфиденциальной информации вне рамок основной деятельности и связанные с нарушением распорядка работы. Однако исследование, проведенное компанией Gartner Group, показало, что 85% современных компаний не имеют ни концепции, ни политики безопасности. Поэтому для большинства компаний внутреннего нарушителя нельзя определить, как лицо, нарушающее политику безопасности, так как данная политика отсутствует. Таким образом, можно сформулировать новое определение внутреннего нарушителя. Внутренний нарушитель, действующий умышленно – это сотрудник компании, совершающий направленные действия, не входящие в его должностные обязанности, для получения, изменения и/или уничтожения конфиденциальных данных организации. Ниже приведены примеры таких действий. • Попытки подбора паролей в защищенные приложения, доступ к которым запрещен данному сотруднику; Поэтому нарушителя компаний нельзя внутреннего определить, большинства как нарушающее политику для как безопасности, так образом, данная можно отсутствует. Таким новое сформулировать политика лицо, действующий внутреннего нарушителя. Внутренний сотрудник определение нарушитель, это действия, компании, умышленно направленные в совершающий входящие изменения для конфиденциальных обязанности, его получения, уничтожения не таких данных организации. Ниже приведены в должностные действий. Попытки доступ подбора примеры приложения, сотруднику; паролей к которым на данному запрещен Умышленные системы; изменение защищенные действия, наполнения информационного направленные Внедрение программных и преодоления защиты, предназначенных аппаратных а системы также для ресурсам осуществления сети; доступа системным к доступ незаконного Несанкционированный о и организации и вне к данным рамок клиентах сотрудниках основной связанные Умышленные деятельности; действия, системы; попытками изменения статуса Попытки деструкции средств пользователя; Согласно Гостехкомиссии России с защиты несанкционированного автоматизированных и вычислительной к от квалификацию систем доступа определить нарушителя можно потенциального что техники нарушитель Предположим, работы следующим внутренний в уровню по внутреннего системе относится возможностей возможность уровню. Третий функционированием предполагает воздействием управления к конфигурацию, автоматизированных т.е. программное и состав систем, базовое на уровень обеспечение системы. Администратор системе возможности в самому высокому к отно....................... |
Для получения полной версии работы нажмите на кнопку "Узнать цену"
Узнать цену | Каталог работ |
Похожие работы: