Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
курсовая по ИБ_Болотова.doc
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
186.88 Кб
Скачать

1.3 Угрозы информационной безопасности

Угроза информационной безопасности – это совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации.

Существует два вида угроз информационной безопасности: внутренние и внешние угрозы.

  1. Внешние угрозы:

  • несанкционированный доступ из сети Интернет;

  • компьютерные вирусы и «троянские» программы.

  1. Внутренние угрозы:

  • вход сотрудника в систему под чужой учетной записью, что может привести к попаданию конфиденциальной информации к лицу, не имеющему прав доступа к ней;

  • сбой в работе компьютера;

  • несанкционированный доступ в помещение;

  • возможность записи информации на переносные устройства (внешние носители, CD- и DVD-диски и т.п.);

  • пересылка фотоснимков бумажных носителей и экранов мониторов с помощью мобильных телефонов;

  • распространение паролей среди сотрудников;

  • кража внешнего носителя с конфиденциальной информацией.

Отдел информационных технологий может столкнуться как с внешними, так и с внутренними угрозами информационной безопасности.

Для защиты информации используются следующие средства:

  • Firewall. Позволяет защитить сеть компании от несанкционированного проникновения из Интернета, в то же самое время, позволяя пользователям внутри компании иметь доступ к Интернету.

  • Защита от проникновения компьютерных вирусов, сетевых атак и разрушительного воздействия вредоносных программ – антивирусный контроль. На предприятии установлен ESET NOD32 Smart Security Business Edition.

  • Средства разграничения доступа к данным – создаются уникальные учетные записи. Для всех учетных записей задаются пароли (к паролям предъявляются требования сложности). Таким образом, каждый работник имеет доступ только к той информации, с которой он непосредственно работает. Доступ к полной информационной базе доступен только строго ограниченному числу лиц. Средства разграничения доступа к данным позволят предотвратить вход сотрудника под чужой учетной записью.

  • Резервное копирование – применяется для защиты угроз повреждения и потери информации. При сбое в работе компьютера можно восстановить информацию благодаря резервной копии. Резервное копирование осуществляется в конце рабочего дня.

  • Пропускной режим – устанавливается в целях исключения возможности несанкционированного доступа посетителей в помещения компании. Посторонний человек не может проникнуть к носителям, содержащим секретную информацию. Оборудована автоматизированная проходная с системой контроля и управления доступом через турникет. Вход и выход осуществляется через поднесение к считывателю пропуска. Турникет также может открываться нажатием охранником специальной кнопки. Существуют постоянные и временные пропуска. Постоянные – выдаются сотрудникам предприятия, принятым на постоянную работу, временные – сотрудникам, находящимся на временной работе.

Применяемые меры защиты способны устранить не все угрозы информационной безопасности, возможные на предприятии. В связи с этим необходимо усовершенствовать систему информационной безопасности.