Оглавление

Введение. 2

1. Аналитическая часть. 3

1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения). 3

1.1.1. Общая характеристика предметной области. 3

1.1.2. Организационно-функциональная структура предприятия. Ошибка! Закладка не определена.

1.2. Анализ рисков информационной безопасности. 4

1.2.1. Идентификация и оценка информационных активов. 4

1.2.2. Оценка уязвимостей активов. Ошибка! Закладка не определена.

1.2.3. Оценка угроз активам.. Ошибка! Закладка не определена.

1.2.4. Оценка существующих и планируемых средств защиты.. Ошибка! Закладка не определена.

1.2.5. Оценка рисков. Ошибка! Закладка не определена.

1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 4

1.3.1. Выбор комплекса задач обеспечения информационной безопасности. 4

1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации. 4

1.4. Выбор защитных мер. 4

1.4.1. Выбор организационных мер. 4

1.4.2. Выбор инженерно-технических мер. Ошибка! Закладка не определена.

1.5. Основные компетенции, приобретенные в ходе практики. 4

Заключение. 4

Список использованной литературы.. 4

Введение

В настоящее время существует громадное количество вирусного программного обеспечения, которое своей работой может преследовать вполне себе мирные, шутливые цели, но и очень часто распространение вирусов является способом заработка денег либо путем прямого шантажа, либо воровства данных пластиковых карт или другой ценной информации. Проникший на компьютер вирус может остановить работу целой компании, что несомненно повлечет за собой громадные финансовые убытки. Поэтому антивирусная защита – эта практически первый и самый основной вид защиты, который используется на большинстве персональных компьютеров. Антивирусная защита – это целая индустрия с миллионными оборотами и громадным научным потенциалом.

НЕ нашли? Не то? Что вы ищете?

Данная работа рассматривает информационные активы компании и их уязвимости при проникновении вирусного программного обеспечения. Выяснено, что в этом случае компания несет убытки не только финансовые, но и опасности подвергается репутация компании, что ставит под сомнение ее дальнейший успех.

В отчёте по преддипломной практике решаются следующие задачи:

· Определяются информационные активы компании, риски и угрозы информационной безопасности;

· Оценивается и выбирается пакет наиболее ценных информационных активов, а также наиболее существенных угроз и уязвимостей;

· Оценивается существующая система защиты и делается вывод и ее модернизации;

· Выбирается направление модернизации системы защиты информации;

· Выбираются конкретные программные, аппаратные и организационные меры.

Решение остальных задач планируется выполнить в дипломном проекте.

2. Аналитическая часть

2.1.1. Общая характеристика предметной области

Центр эксплуатации объектов наземной космической инфраструктуры (ЦЭНКИ) был создан при Российском космическом агентстве в 1994 г. в соответствии с постановлением Правительства Российской Федерации от 01.01.01 г. № 000 «О мерах по обеспечению выполнения Соглашения между Российской Федерацией и Республикой Казахстан «Об основных принципах и условиях использования космодрома «Байконур» от 01.01.01 года».

В соответствии с данным постановлением Министерство обороны Российской Федерации приступило к передаче Российскому космическому агентству объектов космодрома «Байконур» в целях реализации Федеральной космической программы России.

Распоряжением Правительства РФ от 5 июня 2000 года ЦЭНКИ был преобразован в федеральное государственное унитарное предприятие «Центр эксплуатации объектов наземной космической инфраструктуры».

В соответствии с Указом Президента Российской Федерации от 01.01.01 г. № 000 и постановлением Правительства Российской Федерации от 01.01.01 г. № 000 осуществлена реорганизация » и » в форме присоединения института к центру. Данное присоединение обеспечило оздоровление экономического состояния института, позволило начать модернизацию его испытательной базы и производства и обеспечить ежегодный выпуск более двух десятков наименований гироскопических приборов и бесплатформных систем для ракетно-космической промышленности.

В соответствии с Указом Президента Российской Федерации от 01.01.01 г. № 000 и распоряжением Правительства Российской Федерации от 01.01.01 г. продолжился поэтапный прием от Минобороны России Роскосмосом объектов комплекса «Байконур», а в целях реализации Указа Президента Российской Федерации от 01.01.01 г. № 000 «О расформировании 5 Государственного испытательного космодрома Министерства обороны Российской Федерации» прием объектов и задач был полностью завершен в 2008 году.

В соответствии с Указом Президента Российской Федерации от 01.01.01 г. № 000 и распоряжением Правительства Российской Федерации от 01.01.01 г. » реорганизовано в форме присоединения к нему », «Конструкторское бюро «Мотор», «Конструкторское бюро транспортного машиностроения», «Конструкторское бюро транспортно-химического машиностроения», Научно-производственная фирма «Космотранс», «ОКБ «Вымпел» и «Федеральный космический центр «Байконур».

Данная реорганизация проведена в целях сохранения и развития научно-производственного и технологического потенциала российской ракетно-космической промышленности, концентрации и эффективного использования интеллектуальных, производственных и финансовых ресурсов для реализации программ создания космических и наземных систем, повышения качества эксплуатации объектов космодрома Байконур и работ по проведению запусков космических аппаратов.

2.2.1. Идентификация и оценка информационных активов

Основу процесса анализа риска составляет определение: что надо защищать, от кого и как. Для этого выявляются активы (компоненты АС), нуждающиеся в защите. Некоторые активы (например, технические и программные средства) идентифицируются очевидным образом. Про некоторые активы (люди, расходные материалы) часто забывают. При идентификации активов могут быть затронуты и нематериальные ценности, способные, однако, пострадать от нарушения режима безопасности, например: репутация компании, моральный климат в коллективе.

Информационные активы (или виды информации) оцениваются с точки зрения нанесения компании ущерба от их раскрытия, модификации или недоступности в течение определенного времени;

Программное обеспечение, материальные ресурсы и сервисы оцениваются, как правило, с точки зрения их доступности или работоспособности. Т. е. требуется определить, какой ущерб понесет компания при нарушении функционирования данных активов. Например, нарушение системы кондиционирования в течение трех суток приведет к отказу серверов компании, к ним будет нарушен доступ, и вследствие этого компания понесет убытки;

Защите подлежит:

· вся конфиденциальная информация и информационные ресурсы, независимо от ее представления и местонахождения в информационной среде компании:

· сведения, составляющие коммерческую тайну, доступ к которым ограничен собственником информации в соответствии с Федеральным законом "О коммерческой тайне";

· Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом РФ;

· сведения о частной жизни граждан, позволяющие идентифицировать его личность (персональные данные), доступ к которым ограничен в соответствии с Федеральным законом "О персональных данных";

· открытая информация, необходимая для обеспечения нормального функционирования компании.

Характеристика описываемой информации приведена в таблице1.2.

Таблица 1.1

Оценка информационных активов предприятия

Вид деятельности

Наименование актива

Форма предоставления актива

Владелец актива

Критерии определения стоимости

Размерность оценки

Количественная оценка (тыс. рублей)

Качественная оценка (тыс. рублей)

Основная деятельность

Сведения о планируемых пусках

Документы на бумажных носителях, электронные документы

Ген. директор, фин. Директор,

Репутация компании

90

высокое

Основная деятельность

Сведения о используемых технологиях

Документы на бумажных носителях, БД в компьютере

директор

Репутация компании

120

критическое

2.3.1. Выбор комплекса задач обеспечения информационной безопасности

На основе ранее проведенного анализа рисков и угроз выяснено, что наиболее актуальной угрозой для рассматриваемой компании является заражение вирусным программным обеспечением. Следовательно, модернизация системы защиты должна быть направлена на усиление антивирусной защиты.

Антивирусная программа – программа, созданная для обнаружения компьютерных вирусов и программ, которые подвергают угрозам систему компьютера, с последующей их нейтрализацией и удалением.

В настоящее время в теории и практике информационной безопасности сложились два принципиально различных направления реализации способов противодейст­вия вредоносным программам, первое из которых основано на концепции структурно-независимых механизмов защиты информации и предполагает независимость инфор­мационных процессов и процессов противодействия таким программам [4], а второе, основанное на концепции структурно-зависимых механизмов защиты информации, предполагает зависимость этих процессов [7].

В основу реализации структурно-независимых механизмов идентификации вре­доносных программ в защищенных информационных системах положены способы их детектирования с помощью профессиональных пакетов антивирусных средств. Основными методами при этом являются:

· сканирование;

· эвристическое сканирование;

· CRC-сканирование;

· антивирусный мониторинг;

· иммунизация.

Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти, а также поиске в них известных и новых (неизвестных сканеру) вирусов. Для поиска известных вирусов используются так называемые «сигнатуры» — последовательности байтов, однозначно характерные для конкретного вируса.

Антивирусные мониторы — это резидентные программы, контролирующие воз­никновение ситуаций, связанных с функционированием вредоносных программ. К та­ким ситуациям относятся вызовы на открытие для записи в выполняемые файлы, за­пись в загрузочные секторы дисков или MBRвинчестера, попытки программ остаться резидентно и т. д., то есть вызовы, которые характерны для программ вирусного типа. К достоинствам мониторов относится их способность обнаруживать и блокировать вредоносные программы на самой ранней стадии их проявления. К недостаткам отно­сится большое количество ложных срабатываний, что, видимо, и стало причиной непо­пулярности подобного рода антивирусных программ среди пользователей.

В последнее время, благодаря своей надежности, появились антивирусные мони­торы, выполненные в виде аппаратных компонентов компьютера. Наиболее распро­страненной является встроенная в BIOSзащита от записи в MBRвинчестера, а также ряд универсальных аппаратных мониторов. Вместе с тем, сложность настройки и тре­бования аппаратной совместимости таких типов мониторов серьезно сдерживает их применение.

Следует отметить, что качественное детектирование в большинстве случаев обеспечивается более новыми антивирусными средствами, базы данных которых имеют, как правило, сигнатуры самых новых вредоносных программ.

2.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации

Антивирусная защита информационной системы »должна строиться по иерархическому принципу:

· службы общекорпоративного уровня - 1-й уровень иерархии;

2.4.1. Выбор организационных мер

К организационным мероприятиям охраны конфиденциальной информации можно отнести следующие положения.

1. Провести анализ фактического состояния системы защиты от НСД.

2. Определить перечень информации, составляющей конфиденциальную информацию.

3. Назначить ответственное лицо за соблюдение режима конфиденциальности.

4. Ограничить доступ к конфиденциальной информации путем установления порядка обращения с этой информацией и контроля за соблюдением такого порядка.

5. Разработать памятку по обеспечению режима конфиденциальности.

6. Вести учет лиц, получивших доступ к конфиденциальной информации и лиц, которым такая информация была предоставлена или передана.

7. Наносить на материальные носители (документы и т. д.), содержащие конфиденциальную информацию, соответствующий гриф.

8. Организовать обучение работников правилам обращения с информацией конфиденциального характера.

Кроме того, так как на настоящее время в организации нет единой системы организационного обеспечения информационной безопасности, предлагается в составе отдела информационных технологий ввести должность сотрудника, ответственного за обеспечение информационной безопасности компании. Как вариант, эта должность может называться заместитель генерального директора по безопасности.

Функции данного сотрудника могут заключаться в следующем:

· обеспечение безопасности производственно-торговой деятельности и защиты информации и сведений, являющихся коммерческой тайной;

· организация работы по правовой, организационной иинженерно-технической (физической, аппаратной, программной и математической) защите коммерческой тайны;

· организация специальногоделопроизводства, исключающегонесанкционированное получение сведений, являющихся коммерческой тайной;

· предотвращениенеобоснованного допуска и доступак сведениям и работам, составляющим коммерческую тайну;

· выявлениеилокализациивозможныхканалов утечки конфиденциальной информации в процессе повседневной производственной деятельности и в экстремальных (аварийных, пожарных и др.) ситуациях;

· обеспечение режима безопасности при проведении всех видов деятельности, включая различные встречи, переговоры, совещания, заседания, связанные с деловым сотрудничеством как на национальном, так и на международном уровне;

· обеспечение охраны зданий, помещений, оборудования, продукции и технических средств обеспечения производственной деятельности;

· обеспечение личной безопасности руководства, ведущих сотрудников и специалистов;

· оценкамаркетинговыхситуацийи неправомерных действий злоумышленников и конкурентов.

Для осуществления возложенных на него функций заместитель директорапо безопасности:

· организует и обеспечиваетпропускной и внутриобъектовый режим в зданиях и помещениях, порядок несенияслужбы охраны, контролирует соблюдение требований режима сотрудниками, соседнимиорганизациями, партнерами и посетителями;

· руководит работами по правовому и организационному регулированию отношений по защите коммерческой тайны;

· участвует вразработкеосновополагающихдокументовс целью закрепления в них требований обеспечения безопасности и защиты коммерческой тайны, в частности, Устава, Коллективного договора, Правил внутреннего трудового распорядка, Положений о подразделениях, а также трудовых договоров, соглашений, подрядов, должностных инструкцийи обязанностей руководства, специалистов, рабочих и служащих;

В результате прохождения практики мной были приобретены следующие навыки:

Анализ систем обеспечения информационной безопасности;

Исследование и анализ информационной системы компании;

Обзор рынка средств защиты информации;

Анализ основных информационных активов, их уязвимостей и рисков;

Рассмотрение угроз информационным активам;

Определение организационных и инженерно-технических мер по защите информации.

Выявление слабых мест в существующей системе защиты информации;

Анализ антивирусных решений и выявление наиболееподходящего.

Заключение

В условиях, когда компьютерные системы становятся основой бизнеса, а базы данных - главным капиталом многих компаний, антивирусная защита прочно встает рядом с вопросами общей экономической безопасности организации. Особенно эта проблема актуальна для банков, по сути дела являющихся хранителями весьма конфиденциальной информации о клиентах и бизнес которых построен на непрерывной обработке электронных данных. Кража, уничтожение, искажение информации, сбой и отказ компьютерных систем - вот те проблемы, которые несут с собой вирусы и вирусоподобные программы.

Тем не менее, отношение к антивирусной защите во многом остается прохладным и формальным. Сейчас вряд ли встретишь организацию, в информационной сети которой не установлены какие-либо антивирусные программы.

В качестве антивирусной программы предлагается использовать уже хорошо зарекомендовавший себя антивирус KasperskyEndpointSecurity для Windows, который необходимо инсталлировать на каждую машину.

Список использованной литературы

1. ,Технология корпоративных сетей. Энциклопедия. СПб, Питер, 2001, 300 с.

2. , Межсетевое экранирование, Бином,2007 г.-354с.

3. http://www. *****/tests_results

4. http://*****/page/rejting-antivirusov-2010-ot-vb

5. http://docs. /

6. http://www. *****/analytics