Разработка методики оценки рисков утечки конфиденциальной информации, циркулирующей в корпоративной сети

Автор работы: Пользователь скрыл имя, 21 Декабря 2011 в 19:14, курсовая работа

Краткое описание

Новые информационные технологии активно внедряются во все сферы народного хозяйства. Появление локальных и глобальных сетей передачи данных предоставило пользователям компьютеров новые возможности оперативного обмена информацией. Если до недавнего времени подобные сети создавались только в специфических и узконаправленных целях (академические сети, сети военных ведомств и т.д.), то развитие Интернета и аналогичных систем привело к использованию глобальных сетей передачи данных в повседневной жизни практически каждого человека.

Содержание работы

1.Анализ проблемы. Постановка задачи.
1.1.Актуальность проблемы обеспечения безопасности корпоративной сети.
1.1.1. Проблемы безопасности современных корпоративных сетей.
1.1.2. Способы обеспечения информационной безопасности корпоративных сетей.
1.1.3. Пути решения проблем защиты информации в корп сетях.
1.1.4. Основные принципы обеспечения информационной безопасности корп. сети.
1.2.Анализ схем функционального построения корпоративных етей.
1.2.1. Этапы проектирования корпоративных сетей.
1.2.2. Анализ требований.
1.2.3. Построение функциональной модели производства.
1.2.4. Построение технической модели.
1.2.5. Построение физической модели.
1.2.6. Разработка технического задания.
1.3.Анализ методов и средств, применяемых для обеспечения безопасности корпоративной сети.
1.3.1. Межсетевые экраны.
1.3.2. Системы IDS.
1.3.3. Сервер обновлений ПО.
Вывод.
1.4.Анализ существующих методов оценки рисков утечки конфиденциальной информации в корпоративной сети.
1.3.1. виды методов
1.3.2. достоинства и недостатки сущ. методов.
1.3.3.анализ ограничений по выбору методики.
1.5.Постановка задачи.
2.Разработка методики оценки рисков утечки информации, циркулирующей в корпоративной сети.
2.1.Выбор и обоснование направлений совершенствования базовой методики оценки рисков утечки информации в корпоративной сети.

Содержимое работы - 1 файл

РАЗРАБОТКА МЕТОДИКИ ОЦЕНКИ РИСКОВ УТЕЧКИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ.doc

— 228.00 Кб (Скачать файл)

РАЗРАБОТКА  МЕТОДИКИ  ОЦЕНКИ РИСКОВ УТЕЧКИ  КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ, ЦИРКУЛИРУЮЩЕЙ  В КОРПОРАТИВНОЙ  СЕТИ.

    1.Анализ  проблемы. Постановка  задачи.

    1.1.Актуальность  проблемы обеспечения  безопасности корпоративной  сети.

    1.1.1. Проблемы безопасности современных корпоративных сетей.

    1.1.2. Способы обеспечения информационной безопасности корпоративных сетей.

    1.1.3. Пути решения проблем  защиты информации  в корп сетях.

    1.1.4. Основные принципы обеспечения информационной безопасности корп. сети.

    1.2.Анализ  схем функционального построения корпоративных етей.

    1.2.1. Этапы проектирования корпоративных сетей.

    1.2.2.  Анализ требований.

    1.2.3. Построение функциональной модели производства.

    1.2.4.  Построение технической  модели.

    1.2.5. Построение физической  модели.

    1.2.6.  Разработка технического задания.

    1.3.Анализ  методов и средств,  применяемых для  обеспечения безопасности  корпоративной сети.

    1.3.1. Межсетевые экраны.

    1.3.2. Системы IDS.

    1.3.3. Сервер обновлений ПО.

    Вывод.

    1.4.Анализ  существующих методов  оценки рисков утечки конфиденциальной информации в корпоративной сети.

    1.3.1. виды методов

    1.3.2. достоинства и недостатки сущ. методов.

    1.3.3.анализ ограничений по выбору методики.

    1.5.Постановка  задачи.

2.Разработка  методики оценки  рисков утечки  информации, циркулирующей в корпоративной сети.

    2.1.Выбор  и обоснование  направлений совершенствования  базовой методики  оценки рисков  утечки информации  в корпоративной  сети.

 

    1.1.Актуальность  проблемы обеспечения  безопасности корпоративной  сети. 

1.1.1.Проблемы безопасности современных корпоративных сетей 

    Новые информационные технологии активно внедряются во все сферы народного хозяйства. Появление локальных и глобальных сетей передачи данных предоставило пользователям компьютеров новые возможности оперативного обмена информацией. Если до недавнего времени подобные сети создавались только в специфических и узконаправленных целях (академические сети, сети военных ведомств и т.д.), то развитие Интернета и аналогичных систем привело к использованию глобальных сетей передачи данных в повседневной жизни практически каждого человека.

    По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий.

    Актуальность и важность проблемы обеспечения информационной безопасности обусловлена следующими факторами[1,3,4-8]:

  • современные уровни и темпы развития средств информационной безопасности значительно отстают от уровней и темпов развития информационных технологий;
  • Высокие   темпы   роста   парка   персональных   компьютеров, применяемых в разнообразных сферах человеческой деятельности. Согласно данным исследований компании Gartner Dataquest в настоящее   время   в   мире   более   миллиарда   персональных компьютеров. А следующий миллиард будет достигнут уже в 2008

    году.

    • Резкое расширение круга пользователей, имеющих непосредственный доступ к вычислительным ресурсам и массивам

    данных;

    Доступность средств вычислительной техники, и, прежде всего персональных ЭВМ, привела к распространению компьютерной грамотности в широких слоях населения. Это, в свою очередь, вызвало многочисленные попытки вмешательства в работу государственных и коммерческих систем, как со злым умыслом, так и из чисто «спортивного интереса». Многие из этих попыток имели успех и нанесли значительный урон владельцам информации и вычислительных систем. По неофициальным данным до 70% всех противонарушений, совершаемых так называемыми хакерами, приходится на долю script-kiddies, в дословном переводе - дети, играющиеся со скриптами. Детьми их называют, потому что они не являются специалистами в компьютерных технологиях, но умеют пользоваться готовыми программными средствами, которые достают на хакерских сайтах в Интернете, для осуществления деструктивных действий.

• Значительное увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации;

По оценкам специалистов в настоящее время около 70-90% интеллектуального капитала компании хранится в цифровом виде - текстовых файлах, таблицах, базах данных.

• Многочисленные уязвимости в программных и сетевых платформах;

Стремительное развитие информационных технологий открыло новые возможности для бизнеса, однако привело и к появлению новых угроз. Современные программные продукты из-за конкуренции попадают в продажу с ошибками и недоработками. Разработчики, включая в свои изделия всевозможные функции, не успевают выполнить качественную отладку создаваемых программных систем. Ошибки и недоработки, оставшиеся в этих системах, приводят к случайным и преднамеренным нарушениям информационной безопасности. Например, причинами большинства случайных потерь информации являются отказы в работе программно-аппаратных средств, а большинство атак на компьютерные системы основаны на найденных ошибках и недоработках в программном обеспечении. Так, например, за первые полгода после выпуска серверной операционной системы компании Microsoft Windows Server 2003 было обнаружено 14 уязвимостей, 6 из которых являются критически важными. Несмотря на то, что со временем Microsoft разрабатывает пакеты обновления, устраняющие обнаруженные недоработки, пользователи уже успевают пострадать от нарушений информационной безопасности, случившихся по причине оставшихся ошибок. Такая же ситуация имеет место и с программными продуктами других фирм. Пока не будут решены эти многие другие проблемы, недостаточный уровень информационной безопасности будет серьезным тормозом в развитии информационных технологий.

    • Бурное развитие глобальной сети Интернет, практически не препятствующей нарушениям безопасности систем обработки информации во всем мире.

    Подобная глобализация позволяет злоумышленникам практически из любой точки земного шара, где есть Интернет, за тысячи километров, осуществлять нападение на корпоративную сеть.

    • Современные методы накопления, обработки и передачи информации способствовали появлению угроз, связанных с возможностью потери, искажения и раскрытия данных, адресованных или принадлежащих конечным пользователям. Например, в настоящее время в банковской сфере свыше 90% всех преступлений связано с использованием автоматизированных систем обработки информации.

    Под угрозой безопасности понимается возможная опасность (потенциальная или реально существующая) совершения какого-либо деяния (действия или бездействия), направленного против объекта защиты (информационных ресурсов), наносящего ущерб собственнику или пользователю, проявляющегося в опасности искажения, раскрытия или потери информации. Реализацию угрозы в дальнейшем будем называть атакой.

    Реализация той или иной угрозы безопасности может преследовать следующие цели:

  • нарушение конфиденциальности информации. Информация, хранимая и обрабатываемая в корпоративной сети, может иметь большую ценность для ее владельца. Ее использование другими лицами наносит значительный ущерб интересам владельца;
  • нарушение целостности информации. Потеря целостности информации (полная или частичная, компрометация, дезинформация) - угроза близкая к ее раскрытию. Ценная информация может быть утрачена или обесценена путем ее несанкционированного удаления или модификации. Ущерб от таких действий может быть много больше, чем при нарушении конфиденциальности,
  • нарушение (частичное или полное) работоспособности корпоративной сети (нарушение доступности). Вывод из строя или некорректное изменение режимов работы компонентов КС, их модификация или подмена могут привести к получению неверных результатов, отказу КС от потока информации или отказам при обслуживании. Отказ от потока информации означает непризнание одной из взаимодействующих сторон факта передачи или приема сообщений. Имея в виду, что такие сообщения   могут   содержать   важные   донесения,   заказы, финансовые согласования и т.п., ущерб в этом случае может быть весьма значительным.
 

    Поэтому обеспечение информационной безопасности компьютерных систем и сетей является одним из ведущих направлений развития информационных технологий.

    Корпоративная информационная система (сеть) - информационная система, участниками которой может быть ограниченный круг лиц, определенный ее владельцем или соглашением участников этой информационной системы (из закона об Электронно-цифровой подписи).

    Корпоративные сети (КС) относятся к распределенным компьютерным системам, осуществляющим автоматизированную обработку информации. Проблема обеспечения информационной безопасности является центральной для таких компьютерных систем. Обеспечение безопасности КС предполагает организацию противодействия любому несанкционированному вторжению в процесс функционирования КС, а также попыткам модификации, хищения, вывода из строя или разрушения ее компонентов, то есть защиту всех компонентов КС -аппаратных средств, программного обеспечения, данных и персонала. 

   Методы решения задач обеспечения безопасности очень тесно связаны с уровнем развития науки и техники и, особенно, с уровнем технологического обеспечения. А характерной тенденцией развития современных технологий является процесс тотальной интеграции. Этой тенденцией охвачены микроэлектроника и техника связи, сигналы и каналы, системы и сети. В качестве примеров можно привести сверхбольшие интегральные схемы, интегральные сети передачи данных, многофункциональные устройства связи и т. п.

 

1.1.2.Способы обеспечения информационной безопасности корпоративных сетей.

 

Существует два  подхода к проблеме обеспечения безопасности компьютерных систем и сетей (КС): «фрагментарный» и комплексный.

«Фрагментарный» подход направлен на противодействие четко определенным угрозам в заданных условиях. В качестве примеров реализации такого подхода можно указать отдельные средства управления доступом, автономные средства шифрования, специализированные антивирусные программы и т. п. 
Достоинством такого подхода является высокая избирательность к конкретной угрозе. Существенный недостаток — отсутствие единой защищенной среды обработки информации. Фрагментарные меры защиты информации обеспечивают защиту конкретных объектов КС только от конкретной угрозы. Даже небольшое видоизменение угрозы ведет к потере эффективности защиты.

Комплексный подход ориентирован на создание защищенной среды обработки информации в КС, объединяющей в единый комплекс разнородные меры противодействия угрозам. Организация защищенной среды обработки информации позволяет гарантировать определенный уровень безопасности КС, что является несомненным достоинством комплексного подхода. К недостаткам этого подхода относятся: ограничения на свободу действий пользователей КС, чувствительность к ошибкам установки и настройки средств защиты, сложность управления. 
Комплексный подход применяют для защиты КС крупных организаций или небольших КС, выполняющих ответственные задачи или обрабатывающих особо важную информацию. Нарушение безопасности информации в КС крупных организаций может нанести огромный материальный ущерб как самим организациям, так и их клиентам. Поэтому такие организации вынуждены уделять особое внимание гарантиям безопасности и реализовы-вать комплексную защиту. Комплексного подхода придерживаются большинство государственных и крупных коммерческих предприятий и учреждений. Этот подход нашел свое отражение в различных стандартах. 
Комплексный подход к проблеме обеспечения безопасности основан на разработанной для конкретной КС политике безопасности. Политика безопасности регламентирует эффективную работу средств защиты КС. Она охватывает все особенности процесса обработки информации, определяя поведение системы в различных ситуациях. Надежная система безопасности сети не может быть создана без эффективной политики сетевой безопасности. Политики безопасности подробно рассматриваются в гл. 3.

Для защиты интересов субъектов информационных отношений необходимо сочетать меры следующих уровней: 
• законодательного (стандарты, законы, нормативные акты и т. п.); 
• административно-организационного (действия общего характера, предпринимаемые руководством организации, и конкретные меры безопасности, имеющие дело с людьми); 
• программно-технического (конкретные технические меры). Меры законодательного уровня очень важны для обеспечения 
информационной безопасности. К этому уровню относится комплекс мер, направленных на создание и поддержание в обществе негативного (в том числе карательного) отношения к нарушениям и нарушителям информационной безопасности.

Информационная безопасность — это новая область деятельности, здесь важно не только запрещать и наказывать, но и учить, разъяснять, помогать. Общество должно осознать важность данной проблематики, понять основные пути решения соответствующих проблем. Государство может сделать это оптимальным образом. Здесь не нужно больших материальных затрат, требуются интеллектуальные вложения.

Меры административно-организационного уровня. Администрация организации должна сознавать необходимость поддержания режима безопасности и выделять на эти цели соответствующие ресурсы. Основой мер защиты административно-организационного уровня является политика безопасности (см. гл. 3) и комплекс организационных мер. 
К комплексу организационных мер относятся меры безопасности, реализуемые людьми. Выделяют следующие группы организационных мер: 
• управление персоналом; 
• физическая защита; 
• поддержание работоспособности; 
• реагирование на нарушения режима безопасности; 
• планирование восстановительных работ.

Для каждой группы в каждой организации должен существовать набор регламентов, определяющих действия персонала.

Меры и средства программно-технического уровня. Для поддержания режима информационной безопасности особенно важны меры программно-технического уровня, поскольку основная угроза компьютерным системам исходит от них самих: сбои оборудования, ошибки программного обеспечения, промахи пользователей и администраторов и т. п. В рамках современных информационных систем должны быть доступны следующие механизмы безопасности: 
• идентификация и проверка подлинности пользователей; 
• управление доступом; 
• протоколирование и аудит; 
• криптография; 
• экранирование; 
• обеспечение высокой доступности.

Информация о работе Разработка методики оценки рисков утечки конфиденциальной информации, циркулирующей в корпоративной сети