Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Практические работы 1-5 / Практическая работа 1

.docx
Скачиваний:
83
Добавлен:
10.11.2023
Размер:
39.11 Кб
Скачать

МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ, СВЯЗИ И МАССОВЫХ

КОММУНИКАЦИЙ РОССИЙСКОЙ ФЕДЕРАЦИИ

Ордена трудового Красного Знамени

Федеральное государственное бюджетное образовательное учреждение высшего образования

«Московский технический университет связи и информатики»

Кафедра «Сетевые информационные технологии и сервисы»

Задание по дисциплине

«Основы информационной безопасности»

Практическая работа № 1

Выполнил студент 2 курса

Группа: УБСТ2204

ФИО: Становов Роман Андреевич

Москва, 2023

Практическая работа № 1

Тема: Анализ примеров нарушений информационной безопасности. Выявление значимых составляющих информационной безопасности и характеристик информационной системы в конкретных ситуациях

Цель: проводить анализ нарушений информационной безопасности

Методические указания

1. Проанализируйте данные нарушения?

  1. Сотрудники сидят в интернете на развлекательных сайтах по 4 часа. Играют в игры на работе. Перекладывают свои обязанности на других. Сотрудники копируют конфиденциальные данные компании. Сотрудники одновременно работают на другой работе. Сотрудники работают на конкурента. Сотрудник хочет создать собственную конкурентную компанию. Сотрудники распространяют государственную тайну.

  2. Используется потенциальное опасное ПО, содержащее уязвимости, позволяющие скрытую передачу данных, дающие возможность деструктивного влияния на ИТ инфраструктуру компании. Выясняется, что административные пароли передаются по открытым каналам. Сотрудники используют средства удаленного управления. Администраторы сделали бреши в межсетевом периметре компании для удобства. Оставлены закладки в самописном программном обеспечении.

  1. Как предотвратить потерю информации?

  2. Что следует предпринять для устранения данных нарушений?

Ход работы

  1. В случае «а»:

Ситуация: Сотрудники сидят в интернете на развлекательных сайтах по 4 часа. Возможные последствия: Нарушение распорядка рабочего дня. Сотрудник, посещая сторонние ресурсы, вполне может саботировать процессы обработки, хранения, защиты информации. Решение: Для руководителя есть смысл установить фильтрацию трафика, чтобы исключить доступ к сторонним ресурсам

Ситуация: Перекладывают свои обязанности на других. Возможные последствия: Наличие подобного отношения в коллективе подрывает лояльность сотрудников, усугубляет социально-психологически климат. Увеличивается риск срыва установленных сроков по выполнению работ. Решение: Установить ограничения в рабочих процессах основываясь на должностных обязанностях, к примеру: управление доступом к ресурсам. Разработать систему нормативно-правовых актов с системой штрафных санкции и поощрений.

Ситуация: Сотрудники копируют конфиденциальные данные компании. Возможные последствия: Копирование информации может повлечь за собой отторжение этой самой информации, что является нарушением конфиденциальности информации. Решение: Установить ограничения полномочий, прав на копирование информации. Обязать сотрудников проходить курсы по информационной безопасности и цифровой гигиены.

Ситуация: Сотрудники одновременно работают на другой работе. / Сотрудники работают на конкурента. Возможные последствия: Риски отторжения информации, репутационные риски. Саботаж. Решение: В первую очередь ввести обязательную проверку кандидатов. Установить ограничение доступа, чтобы стажёр или не-аутентифицированный пользователь не смог нанести для компании серьёзный ущерб.

Ситуация: Сотрудник хочет создать собственную конкурентную компанию. Возможные последствия: Репутационные риски. Утечка конфиденциальной информации, в частности уникальных наработок. Решение: Создать или переработать социально-психологический климат в коллективе таким образом, чтобы сотрудники понимали, что лучше и легче развивать текущий бренд/компанию. Патентовать собственные наработки, чтобы иметь возможность отстоять интеллектуальную собственность в суде.

Ситуация: Сотрудники распространяют государственную тайну Возможные последствия: Репутационные риски. Штрафные санкции со стороны государства. Решение: В первую очередь ввести обязательную проверку кандидатов. Обязательно проводить систематическое информирование сотрудников работающих с гос.тайной о правилах работы с информацией, последствиях нарушения этих правил. Юридически оформлять согласие сотрудников на соблюдение правил работы с гос.тайной.

  1. В случае «b»:

Как предотвратить потерю информации?

  • Исключить опасное ПО из системы, подразумевается удаление со всех носителей, удаление временных файлов и прочих «хвостов» работы ПО. Провести проверку целостности системы. Произвести поиск сертифицированных аналогов и их сравнение. Определить оптимальный вариант, основываясь на требованиях компании.

  • Т.к. пароли могли быть скомпрометированы, необходима замена всех текущих административных паролей, соответствующих параметрам безопасности. Установить шифрование каналов передачи данных , а так же обеспечить обязательную аутентификацию.

  • Необходимо удостоверится в том, что средства удаленного управления соответствуют требованиям безопасности. К примеру, провести пин-тест.

  • Созданные осознанно бреши в защите необходимо устранить и провести полную проверку на проникновения, во избежание нарушения межсетевого периметра компании. Установить строгие параметры размещения и настройки системного сетевого оборудования.

  • Удалить закладки в самописном ПО. Само по себе наличие самописного не стандартизированного и не лицензированного ПО является потенциально опасным ПО т.к. злоумышленник может воспользоваться допущенной при написании ПО брешью в защите.

Контрольные вопросы

  1. Что называют информационной безопасностью?

Информационной безопасностью называют набор процедур и инструментов, которые обеспечивают всестороннюю защиту конфиденциальной корпоративной

  1. Какие составляющие информационной безопасности должны быть соблюдены?

Обеспечение информационной безопасности в большинстве случаев связано с

  1. комплексным решением трех задач:

  2. обеспечением доступности информации;

  3. обеспечением целостности информации;

  4. обеспечением конфиденциальности информации.

Именно доступность, целостность и конфиденциальность являются равнозначными составляющими информационной безопасности.

  1. Что будет если одна из составляющих информационной безопасности будет нарушена?

Если одна из составляющих информационной безопасности будет нарушена, это может привести к различным негативным последствиям:

  • Утечка конфиденциальной информации: Нарушение безопасности может привести к несанкционированному доступу к конфиденциальным данным, таким как личные данные клиентов или компании, коммерческая информация, планы разработки и т.д. Это может привести к утечкам информации, нарушению политики конфиденциальности и негативным последствиям для бизнеса и самых затронутых лиц.

  • Недоступность сервисов: Если нарушена защита доступа к сервисам или системам, они могут стать недоступными для пользователей. Например, это может произойти из-за кибератаки, системного сбоя или другой технической проблемы. Это может вызвать серьезные проблемы для организации, если она зависит от этих сервисов для выполнения своих операций.

  • Ущерб репутации: Нарушение информационной безопасности может вызвать ущерб репутации для организации. Это может быть вызвано, например, публичными сообщениями о нарушении безопасности, потерей данных клиентов или других тяжелых последствий. Утрата доверия клиентов и партнеров может иметь долгосрочные негативные последствия для успеха бизнеса.

  • Финансовый ущерб: Нарушение информационной безопасности может привести к финансовым потерям, таким как утрата доходов из-за недоступности сервисов, затраты на восстановление, судебные и штрафные санкции, выплаты компенсаций пострадавшим от утечки данных и другие.

  • Потеря конкурентоспособности: Если организация имеет низкий уровень безопасности, это может ухудшить ее конкурентоспособность на рынке. Клиенты и партнеры могут предпочесть работать с более надежными и защищенными организациями, в то время как уязвимые компании могут оказаться исключенными из сделок или терять клиентов.