Выявление проблемной области при обработке информации в предприятии - Обеспечение защиты от несанкционированного доступа в организации
Одной из самых актуальных проблем в организации ООО "555" является низкая квалификация кадров в сфере информационных технологий и особенно в части ИБ. Главным образом это вызвано нацеленностью собственника на решение вопросов, непосредственно связанных с существованием и развитием бизнеса, а также с недопониманием руководством предприятий важности проблем ИБ. В условиях кризиса и отсутствия дешевых кредитов проблемы ИБ зачастую не рассматриваются даже по остаточному принципу. При этом недостаточность финансирования, неустойчивость бизнеса и текучка кадров приводят владельцев к необходимости скрывать коммерческую информацию от своих сотрудников. Чаще всего с этой целью приобретаются антивирусные программы и средства шифрования серверов класса SecretDiskServer [12] и персональных компьютеров класса SecretDisk [13].
В условиях недостатка квалифицированных кадров и политик безопасности в виде тенденций стали проявляться две противоположные крайности: приобретение сертифицированных свободно распространяемых решений ИБ, с одной стороны, и наиболее надежных СЗИ - с другой.
Задачи, решаемые отделом информационных технологий должны обеспечивать внедрение и сопровождение информационных систем обеспечения безопасности разрабатываемых и внедряемых проектов.
На законодательном уровне
Анализ и разработка политики безопасности и регламентных документов в соответствии требованиям российской законодательной базы, государственным и мировым стандартам и рекомендациям;
Подготовка внедряемых информационных систем к сертификации;
Подготовка информационных систем к процессу аттестации.
Административный уровень
Анализ и управление рисками;
Разработка политики и программ безопасности организации;
Оказание помощи в подготовке персонала по направлению защиты информационных ресурсов и поддерживающей инфраструктуры.
Процедурный уровень
Проведение обследований безопасности информационных систем;
Тестированию корпоративных систем на предмет защищенности;
Аудит информационных систем и отдельных элементов подсистемы информационной безопасности на соответствие требованиям информационной безопасности, оценка текущего состояния;
Разработка концепций информационной безопасности;
Подготовка регламентных, нормативных и организационно-рапорядительных документов и инструкций в соответствии с политикой безопасности организации и требованиями законодательного уровня;
Выполнение проектных работ;
Разработка проектов защищенных сетей, почтовых систем, систем документооборота, Интернет-решений;
Разработка рекомендаций по защите отдельных элементов подсистем информационной безопасности - WEB-серверов, операционных систем, баз данных, межсетевых экранов, маршрутизаторов и proxy-серверов, систем электронной почты.
Программно-технический уровень
Защита внешнего периметра информационной системы;
Межсетевое экранирование;
Криптографическая защита каналов связи и передачи данных);
Системы идентификации и аутентификации;
Системы однократной аутентификации;
Инфраструктура публичных криптографических ключей;
Реализация систем фильтрации почтового трафика и потоков информационного обмена с Internet/Intranet - решениями (Web-ресурсами);
Обеспечение защиты почтовых систем;
Обеспечение защиты систем управления документами;
Защита Web-серверов и порталов;
Реализация подсистем активного аудита (поиска уязвимостей ресурсов информационной системы);
Организация подсистем контроля защищенности;
Системы обнаружения и нейтрализации отказов, проведение оперативного восстановления;
Внедрение централизованных систем управления информационной безопасностью;
Обеспечение безопасности связи: Системы защиты телефонных переговоров;
Обеспечение безопасности электромагнитного излучения: Системы защиты помещений от утечки информации по каналу побочных электромагнитных излучений и наводок (ПЭМИН);
Обеспечение безопасности функций обработки, хранения и передачи информации;
Системы резервного копирования;
Реализация антивирусной защиты ресурсов корпоративной информационной системы и рабочих мест;
Защита персональных компьютеров (индивидуальных рабочих мест).
Используемая вычислительная техника в сети весьма разнообразна, с различными операционными системами. Дорогостоящие сервера в большинстве своем не допускают установку дополнительных аппаратных средств защиты внутрь аппаратуры. Поэтому часть решений должна быть чисто программной или аппаратной в виде автономных устройств.
С точки зрения защиты можно выделить следующие задачи:
Защита документооборота,
Ограничение доступа на рабочие места (ПК),
Разграничение доступа к информации на серверах,
Защита каналов связи.
Похожие статьи
-
Введение - Обеспечение защиты от несанкционированного доступа в организации
Информационная безопасность - одно из популярнейших сегодня понятий. Наша жизнь уже неразрывно связана с информационными технологиями в современном их...
-
Источниками угроз НСД в информационной системе могут быть: Нарушитель; Носитель вредоносной программы; Аппаратная закладка. Для источников угроз - людей,...
-
Анализ организационной структуры и основных направлений деятельности предприятия Компания "555" - фирма основана в 2006 году. Основные направления...
-
Постановление Правительства Российской Федерации №1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах...
-
Безопасность информации предполагает отсутствие недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и...
-
ВВЕДЕНИЕ - Разработка модели системы информационной безопасности на предприятии
Обеспечение безопасности информационных ресурсов давно стало предметом обсуждения во многих учреждениях, в совокупности с развитием информационных...
-
ПОДСИСТЕМА РАЗГРАНИЧЕНИЯ ДОСТУПА - Разработка модели программно-аппаратной защиты на предприятии
Разграничение доступа очень эффективный способ сохранения ресурсов системы от утечек и несанкционированного доступа. Существует множество...
-
1.1 Физические средства-различные устройства и системы механического, электрического либо электронного плана, деятельность которых не зависит от...
-
Режим эксплуатации АРМ должен соответствовать режиму работы сотрудников, то есть пользователей в соответствии со штатным расписанием рабочего дня,...
-
IOS сетевого оборудования должна быть настроена для обеспечения: - идентификацию и аутентификацию при попытке консольного, либо удаленного подключения; -...
-
1. по функциональному назначению: информационные сети, вычислительные (по обработке), смешанные. Информационная сеть выполняет функции обработки,...
-
Решение вопроса о разработке эффективной политики информационной безопасности на современном предприятии обязательно связано с проблемой выбора критериев...
-
Информационная инфраструктура организации при внедрении Системы электронного документооборота должна отвечать требованиям к информационному пространству,...
-
Законодательные средства - законы и другие нормативно-правовые акты, с помощью которых регламентируются правила использования, обработки и передачи...
-
Меры обеспечения безопасности АБС - Автоматизированные системы обработки экономической информации
Система защиты АБС - совокупность специальных мер правового и административного характера, организационных мероприятий, физических и технических средств...
-
Комплексный подход к обеспечению информационной безопасности, Основные понятия - Защита информации
Основные понятия Под информацией, применительно к задаче ее защиты понимается сведения о лицах, предметах, фактах, событиях явлениях и процессах...
-
1. Общие сведения 1.1 Наименование Система информационной безопасности ФГБОУ ВПО "Нижегородский государственный архитектурно-строительный университет" 2....
-
Технология управленческого процесса в банке состоит по крайней мере из 2 частей: информационного процесса и связанного с принятием управленческих...
-
Многие организации, рассматривая вопрос о сетевой безопасности, не уделяют должного внимания методам борьбы с сетевыми атаками на втором уровне. В...
-
Техническое обеспечение -- это комплекс технических средств, предназначенных для работы информационной системы, а также соответствующая документация на...
-
Размещение оборудования должно быть выполнено с учетом требований фирм-производителей и удобств технической эксплуатации. Помещения должны быть...
-
Федеральный Закон РФ № 149-ФЗ "Об информации, информационных технологиях и о защите информации", принятый Государственной Думой 8 июля 2006 года и...
-
Для организации сети управления АСО используются существующие IP-адреса из диапазона 192.168.15.0/24 (см. Табл. 2). Табл. 2. IP-адресация АСО управления...
-
Введение - Обеспечение информационной безопасности на предприятии
Данная статья посвящена важности информационной системы и необходимости ее защиты. В ней говориться о различных средствах и методах, помогающих...
-
База данных представляет собой информационную модель того объекта (организации или предприятия), информация о котором требуется пользователю для...
-
Защита информации в БД - Банки и базы данных. Системы управления базами данных
Целью защиты информации является обеспечение безопасности ее хранения и обрабатывания. Процесс построения эффективной защиты начинается на начальных...
-
Моделирование является основным методом анализа объекта защиты, выявления возможных угроз и построения соответствующей системы защиты. Моделирование...
-
Одним из самых популярных приложений INTERNET является World Wide Web или WWW - "всемирная паутина"; она представляет собой группу серверов, подключенных...
-
Обеспечение качества услуг является стратегическим направлением деятельности Сахалинского центра стандартизации, метрологии и сертификации. В области...
-
Важнейший элемент АИС--информационное обеспечение. Информационное обеспечение предназначено для отражения информации, характеризующей состояние...
-
Программные и программно-аппаратные средства обеспечения безопасности информации - Защита информации
К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав КС и выполняющие(как...
-
Современные достижения в области информатики - Поиск, накопление и обработка информации
Информационный технология развитие информация Норберт Виннер - основоположник науки об информации - кибернетике. Вся современная компьютерная техника,...
-
Введение, Объект защиты - Инженерно-техническая защита информации организации ООО "ТерраИнкогнито"
Развитие компьютерных технологий привело к тому, что на данный момент все организации используют информационные технологии для обработки информации,...
-
Специфика информационного обеспечения САПР - Состав систем автоматизированного проектирования
В комплекс средств автоматизированного проектирования входит информационное обеспечение, которое представляет собой совокупность документов, описывающих...
-
Выводы - Инженерно-техническая защита объектов
Инженерный технический защита Комплексная безопасность информационных ресурсов достигается использованием правовых актов государственного и...
-
Физическая защита Безопасность информационной системы зависит от окружения, в котором она функционирует. Необходимо принять меры для защиты зданий и...
-
Требования к функциональным характеристикам система должна обеспечивать выполнение следующих функций: - Актуальная информативность Исходные данные:...
-
Информация - важнейший стратегический ресурс бизнеса. Отсутствие необходимой информации порождает неопределенность. Информационное обеспечение - это...
-
Система - совокупность разнородных объектов, объединенных для достижения определенной цели. Системы могут различаться по элементам и целям....
-
При рассмотрении вопросов защиты АС целесообразно использовать четырехуровневую градацию доступа к хранимой, обрабатываемой и защищаемой АС информации....
Выявление проблемной области при обработке информации в предприятии - Обеспечение защиты от несанкционированного доступа в организации