
- •Введение
- •1. Причины успешной реализации удаленных угроз в вычислительных сетях
- •1.1. Отсутствие выделенного канала связи между объектами сети
- •1.2. Недостаточная идентификация объектов и субъектов сети
- •1.3. Взаимодействие объектов без установления виртуального канала
- •1.4. Отсутствие контроля виртуальных каналов связи между объектами сети
- •1.5. Отсутствие в распределенных вычислительных сетях возможности контроля за маршрутом сообщений
- •1.6. Отсутствие в распределенных вычислительных сетях полной информации об ее объектах
- •1.7. Отсутствие в распределенных вычислительных сетях криптозащиты сообщений
- •2. Анализ деятельности предприятия
- •Заключение
- •Причины успешной реализации удаленных угроз в вычислительных сетях:
- •Список источников
1.6. Отсутствие в распределенных вычислительных сетях полной информации об ее объектах
Является потенциальной причиной успеха удаленных угроз, поскольку в распределенной системе с разветвленной структурой, состоящей из большого числа объектов, может возникнуть ситуация, когда для доступа к определенному объекту системы у субъекта взаимодействия может не оказаться необходимой информации об интересующем объекте. Обычно такой недостающей информацией об объекте является его адрес. В этом случае осуществляется широковещательный запрос в сеть, на который реагирует искомый узел. Такая ситуация характерна особенно для сети Интернет, при работе в которой пользователь знает доменное имя узла, но для соединения с ним необходим IP-адрес, поэтому при вводе доменного имени операционная система формирует запрос к серверу доменных имен. В ответ DNS сервер сообщает IP-адрес запрашиваемого узла. В такой схеме существует возможность выдачи ложного ответа на запрос пользователя, например, путем перехвата DNS-запроса пользователя и выдачей ложного DNS-ответа.
В системе с заложенной в нее неопределенностью существуют потенциальные возможности внесения в систему ложного объекта и получение ложного ответа, в котором вместо информации о запрашиваемом объекте будет информация о ложном объекте.
Примером распределенной вычислительной сети с заложенной неопределенностью является сеть Интернет. Во-первых, у узлов, находящихся в одном сегменте, может не быть информации об аппаратных адресах друг друга. Во-вторых, применяются непригодные для непосредственной адресации доменные имена узлов, используемые для удобства пользователей при обращении к удаленным системам.
1.7. Отсутствие в распределенных вычислительных сетях криптозащиты сообщений
Поскольку в вычислительных сетях связь между объектами осуществляется по каналам связи, то всегда существует принципиальная возможность для злоумышленника прослушать канал и получить несанкционированный доступ к информации, которой обмениваются по сети ее абоненты. В том случае, если проходящая по каналу информация не зашифрована и атакующий каким-либо образом получает доступ к каналу, то удаленная атака "анализ сетевого трафика" является наиболее эффективным способом получения информации. Очевидна и причина, делающая эту атаку столь эффективной.
2. Анализ деятельности предприятия
Анализ деятельности предприятия осуществляется по плану:
1. Название и форма организации:
ЗАО «НАУМЕН».
2. Примерная численность человек:
Больше 100 человек.
3. Специфика и описание деятельности:
Разработка программного обеспечения для управления бизнес-процессами предприятия.
4. Организация Службы безопасности (СБ) предприятия:
Частное охранное предприятие, осуществляющее контроль безопасности в офисном здании, где расположены офисы компании;
5. Конкурентоспособность предприятия на рынке. Составить модель М. Портера:
• Угроза появления продуктов-заменителей:
- Склонность потребителей к покупке продуктов-заменителей невысока, о чес свидетельствует продолжительный рост числа договоров с новыми клиентами компании.
- По соотношению цена / качество продукт компании и продукты-заменители находятся в одном ценовом коридоре.
- Стоимость переключения на продукт-заменитель незначительна и колеблется в пределах 10% от стоимости продукта компании.
- Уровень восприятия дифференциации продукта высокий. У компании есть свой яркий, отличительный логотип, имидж. Сервисная дифференциация так же предлагает более широкий спектр квалифицированных услуг.
• Угроза появления новых игроков:
- Для пользования продуктом компании необходимо приобретение лицензии.
- Затраты на дифференциацию продукта невелики, так уже есть готовый, всеми узнаваемый бренд. Затраты идут только на поддержание стилистики этого бренда и на качество поддержки продукта.
- Стоимость переключения высока из-за первоначального приобретения лицензии на пользование продуктом компании.
- Стартовые затраты для новых игроков окупаются в дальнейшем высоким сервисом и низкой стоимостью поддержки продукта.
• Рыночная власть поставщиков:
- Степень дифференциации сырья и исходных материалов высока, есть множество поставщиков аппаратных средств для деятельности компании.
- Стоимость сырья по сравнению с продажной ценой продукта компании можно выразить в отношении 10 к 1.
• Рыночная власть потребителей:
- Количество потребителей высоко и продолжает увеличиваться.
- Вся необходимая для потребителя информация находится в открытом доступе
- Уникальность продукта компании заключается в инновационных разработках включенных в продукт компании.
- Доступность соответствующих продуктов-заменителей невысока. В регионе расположено не больше 5 конкурирующих компаний.
• Уровень конкурентной борьбы:
- В регионе не больше 5 компаний-конкурентов.
- Рост рынка высокий и продолжает расти.
- Отличительные черты конкурентов – яркий бренд, низкое качество продукции.
- Уровень затрат конкурентов на рекламу – высокий.
6. Дать рекомендации по повышение конкурентоспособности:
Детально продумать и модифицировать маркетинговую стратегию, с целью увеличения информированности и заинтересованности в данном продукте потенциальных клиентов.
7. Проанализировать информационно-аналитическое обеспечение безопасности бизнеса:
Основной информацией составляющей ценность компании является программный код. Обеспечение его безопасности осуществляется за счет реализации клиент-серверной технологии и виртуальной частной сети, благодаря чему люди, не работающие в компании, не имеют доступа к данным. Имеется несколько распределенных серверов, периодически осуществляется создание резервных копий баз данных и хранилищ. При устройстве на работу для нового сотрудника создаются определенные реквизиты, позволяющие получить доступ к информации. При увольнении сотрудника доступ закрывается.
8. Виды используемой конфиденциальной информации, правила работы и средства защиты:
К видам конфиденциальной информации относятся внутренние документы компании, результаты работы сотрудников, программный код, а так же профессиональные сведения полученные сотрудником во время работы в компании.
9. Организация конфиденциального документооборота:
К конфиденциальному документообороту имеет доступ ограниченный круг лиц, включающий в себя генерального директора, его заместителя, сотрудников отдела бухгалтерии. Ограниченный доступ осуществляется путем хранения всех конфиденциальных документов в сейфе.
10. Ответственность за разглашение сведений, составляющих коммерческую тайну:
Если разглашение произошло в период действия трудового договора, работник обязан возместить работодателю причиненный ущерб (п. 4 ч. 3 ст. 11 ФЗ «О коммерческой тайне»). Иными словами, имеется в виду «реальный ущерб», как он определен в ст. 15 ГК РФ, т. е. расходы, которые работодатель (обладатель коммерческой тайны) понес или должен будет понести для восстановления нарушенного права, а также утрата или повреждение имущества работодателя.
Если разглашение произошло после прекращения (или расторжения) трудового договора, то на бывшего работника распространяются нормы гражданско-правовой ответственности. Это означает, что он обязан возместить убытки работодателя, а убытки – это совокупность реально причиненного ущерба и упущенной выгоды (по определению ст. 15 ГК РФ). Соглашение, заключенное между работником и работодателем, может предусматривать также обязанность работника в случае разглашения коммерческой тайны по окончании трудового договора возместить и неустойку.
11. Нормативные документы предприятия, регламентирующие деятельность в области защиты коммерческой тайны:
Федеральный закон Российской Федерации от 29 июля 2004 г. № 98-ФЗ «О коммерческой тайне».
12. Организационно-правовые методы обеспечения информационной безопасности предприятия:
В уставе компании прописано, что запрещается копирование и распространение внутренней информации компании. Так же у каждого пользователя есть определенный набор прав, в зависимости от которого разграничен доступ к тем или иным документам компании, данным, программному коду. Таким образом, сотрудник только что принятый на работу не сможет вынести конфиденциальную информацию.
13. Программно-аппаратные методы защиты информации:
Технология виртуальной частной сети. Сотрудник работает с ПО, которое взаимодействует с сервером. Для доступа к каждому приложению необходим ввод логина и пароля сотрудника. Все действия отслеживаются и логгируются.
14. Аудит информационной безопасности предприятия:
Информационная безопасность компании построена на том, что действия каждого сотрудника, работающего на ПК, отслеживаются и логгируются. Доступ к конфиденциальным документам есть у ограниченного числа лиц.
15. Практические рекомендации по организации системы информационной безопасности предприятия:
Система информационной безопасности построена на высоком уровне, рекомендации не требуются.
16. Взаимодействие руководителей службы безопасности с правоохранительными и контролирующими органами при проведении проверок:
Контролирующим органам предоставляется доступ к аппаратному обеспечению компании, к проверке лицензий на программные продукты. Доступ к коммерческим данным компании осуществляется в рамках действующего законодательства.
17. Противодействие техническим средствам промышленного шпионажа:
Противодействие техническим средствам промышленного шпионажа осуществляется благодаря построенной на высоком уровне системы информационной безопасности, в которой доступ ко всей информации компании, или к конфиденциальным ее частям осуществляется небольшой группой людей, которые проверяются при приеме на работу.
18. Кадровое обеспечение безопасности бизнеса:
При устройстве на работу подписывается договор о неразглашении коммерческой тайны, который действует еще 4 года после увольнения сотрудника.