- •1 Анализ системы информационной безопасности на предприятии
- •Общие сведения о предприятии
- •Анализ и характеристика информационных ресурсов
- •1.3 Угрозы информационной безопасности
- •2 Совершенствование системы информационной безопасности
- •Недостатки в системе защиты информации
- •Цель и задачи формирования системы информационной безопасности на предприятии
- •2.4 Предлагаемые мероприятия по совершенствованию системы защиты информации
- •3 Эффективность совершенствования системы информационной безопасности
- •Работа в автоматизированной информационной системе
1.3 Угрозы информационной безопасности
Угроза информационной безопасности – это совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации.
Существует два вида угроз информационной безопасности: внутренние и внешние угрозы.
Внешние угрозы:
несанкционированный доступ из сети Интернет;
компьютерные вирусы и «троянские» программы.
Внутренние угрозы:
вход сотрудника в систему под чужой учетной записью, что может привести к попаданию конфиденциальной информации к лицу, не имеющему прав доступа к ней;
сбой в работе компьютера;
несанкционированный доступ в помещение;
возможность записи информации на переносные устройства (внешние носители, CD- и DVD-диски и т.п.);
пересылка фотоснимков бумажных носителей и экранов мониторов с помощью мобильных телефонов;
распространение паролей среди сотрудников;
кража внешнего носителя с конфиденциальной информацией.
Отдел информационных технологий может столкнуться как с внешними, так и с внутренними угрозами информационной безопасности.
Для защиты информации используются следующие средства:
Firewall. Позволяет защитить сеть компании от несанкционированного проникновения из Интернета, в то же самое время, позволяя пользователям внутри компании иметь доступ к Интернету.
Защита от проникновения компьютерных вирусов, сетевых атак и разрушительного воздействия вредоносных программ – антивирусный контроль. На предприятии установлен ESET NOD32 Smart Security Business Edition.
Средства разграничения доступа к данным – создаются уникальные учетные записи. Для всех учетных записей задаются пароли (к паролям предъявляются требования сложности). Таким образом, каждый работник имеет доступ только к той информации, с которой он непосредственно работает. Доступ к полной информационной базе доступен только строго ограниченному числу лиц. Средства разграничения доступа к данным позволят предотвратить вход сотрудника под чужой учетной записью.
Резервное копирование – применяется для защиты угроз повреждения и потери информации. При сбое в работе компьютера можно восстановить информацию благодаря резервной копии. Резервное копирование осуществляется в конце рабочего дня.
Пропускной режим – устанавливается в целях исключения возможности несанкционированного доступа посетителей в помещения компании. Посторонний человек не может проникнуть к носителям, содержащим секретную информацию. Оборудована автоматизированная проходная с системой контроля и управления доступом через турникет. Вход и выход осуществляется через поднесение к считывателю пропуска. Турникет также может открываться нажатием охранником специальной кнопки. Существуют постоянные и временные пропуска. Постоянные – выдаются сотрудникам предприятия, принятым на постоянную работу, временные – сотрудникам, находящимся на временной работе.
Применяемые меры защиты способны устранить не все угрозы информационной безопасности, возможные на предприятии. В связи с этим необходимо усовершенствовать систему информационной безопасности.
