Автор: Пользователь скрыл имя, 07 Мая 2012 в 22:30, дипломная работа
Цель дипломной работы – повысить уровень защищённости организации от угроз её информационной безопасности со стороны собственного персонала.
Задачи дипломной работы:
– рассмотреть теоретические основы информационной безопасности организации;
– оценить практику обеспечения информационной безопасности организации со стороны собственного персонала;
– разработать инновационные методы противодействия этим угрозам.
Введение…………………………………………………………...……..……4
Глава 1 Теоретические основы проблемы обеспечения информационной безопасности современной организации…………………………………………...6
1.1Понятие и задачи обеспечения информационной безопасности организации………………..………………….……………………….…………….6
1.2 Обеспечение информационной безопасности ……………………………….13
1.3 Проблема противодействия угрозам информационной безопасности организации со стороны её персонала…………………………………..…..…….27
Вывод по главе 1…………………………………………………………..…32
Глава 2 Оценка эффективности подсистемы информационной безопасности Агентство «С» со стороны его персонала…………………………………....33
2.1 Краткая характеристика организации и её системы управления персоналом………………………………………………………………….......…..33
2.2 практика обеспечения информационной безопасности организации………43
Вывод по главе 2………………………………………………………….…54
Глава 3 Рекомендации по актуализации подсистем………………...…….56
3.1 Рекомендуемые инновации в области противодействия угрозам информационной безопасности…………………………………………………...56
3.2 Оценка эффективности предлагаемых инноваций ………………..…………63
Вывод по 3 главе………………………………………………………..……67
Заключение ……………………………………………………………..……69
Список литературы …………………………………………………….
Для классификации рисков и угроз ООО «Агентство С» существуют различные подходы, например, классификация по преднамеренности и непреднамеренности действий нарушителя, по внутренним и внешним угрозам, по сферам возникновения, по частоте возникновения.
В данной работе будем использовать классификацию и ранжирование угроз по четырем областям информационной системы: организационной, технической, программной и правовой. Таким образом все существующие риски и угрозы предприятию (как внутренние, так и внешние) можно отнести к одной из областей, создав группы.
Во-вторых, разделив угрозы по группам и применив к ним выделенные методы можно оценить, на сколько заявленные методы позволяют выявить угрозы безопасности информационной системе.
Чтобы проверить данный подход была опрошена группа экспертов, работающих в сфере проектирования и обслуживания систем безопасности, в составе 10 человек. На просьбу оценить в процентном отношении степень перекрытия каждым методом угроз по областям проявления, были получены неоднородные результаты.
Проанализировав ответы всех экспертов, представляем усредненную и обработанную таблицу результатов. В столбцах приведены угрозы безопасности по областям возникновения, в строках – методы, позволяющие выявить данные угрозы (таблица 2.2). [13]
Таблица 2.2. Общая таблица применения различных методов оценки защищенности по отношению к различным типам угроз в ООО «Агенство С»
Методы | Группы угроз | |||
организационн, % | технические, % | программные, % | правовые, % | |
экспертный | 80 | 85 | 65 | 60 |
табличный | 60 | 55 | 60 |
|
иерархий | 53 | 60 | 57 | 50 |
моделирован |
| 95 | 90 |
|
испытаний |
| 90 |
|
|
психофизиолог | 80 |
|
| 75 |
К определенным типам угроз применимы различные методы оценки эффективности СБ ИС. Из таблицы видно, что с помощью экспертных оценок и метода иерархий можно оценить все угрозы предприятию. Табличным методом целесообразно определять угрозы организационной, технической и программной областей, в то время как сложную цепь взаимосвязей правовых угроз можно оценить методом иерархий. Метод моделирования позволяет выявить угрозы в программно-аппаратном комплексе. Моделирование угрожающей ситуации в организационной и правовой областях не оправданно и трудоёмко. Единственно возможным применением метода испытаний является оценка угроз технического характера. Отслеживать воздействия на ИС со стороны внутренних пользователей и оценку их лояльности возможно психофизиологическим методом.
В общей таблице приведены все возможные варианты использования методов оценки защищенности ИС от возможных угроз без учета эффективности и других критериев.
В зависимости от масштаба и специфики предприятия, можно определить набор эффективных методов для каждого типа предприятий: малого, среднего и крупного.
Полнота охвата методами угроз безопасности и структурных частей организации.
Минимальный (базовый) уровень ИБ, обязательный для любой информационной системы обеспечивается применением апробированных и сертифицированных решений, стандартного набора контрмер при этом вопросы эффективности защиты не рассматриваются, если ценность защищаемых ресурсов не является чрезмерно высокой. Такой подход используется для всех типов предприятий и является достаточным для многих малых предприятий. Для крупных и средних предприятий вводится дополнительная оценка параметров, характеризующих уровень безопасности ИС: количественная оценка угроз безопасности, уязвимостей, ценности информационных ресурсов. Как правило, производится анализ по критерию стоимость/эффективность нескольких вариантов защиты. Мы вводим иной критерий эффективности – полнота охвата методами различных типов угроз на предприятии.
Можно сделать вывод о необходимости применения комплексного подхода. Комплексность обеспечивает необходимый уровень оценки, используя аспекты системного подхода к проведению аудита информационных рисков компании.
Обеспечение информационной безопасности ООО «Агентство С» предполагает реализацию комплекса технических, технологических, организационных, экономических и социально-психологических мер в составе программы экономической безопасности. Рассмотрим некоторые организационные аспекты этой программы.
Организационная составляющая информационной безопасности ООО «Агентство С» имеет следующие особенности:
-реализуется в рамках функций, возложенных, как правило, на службу безопасности или контролируемых этой службой;
-отличается низкой ресурсоемкостью, т.к. затраты на организационные мероприятия несопоставимы с затратами на приобретение и обслуживание технических средств;
-высокой мобильностью, т.е. возможностью быстрой реализации.
Все это выводит организационные меры обеспечения информационной безопасности на первый план как высокорентабельные.
В числе таких мер ООО «Агентство С» следует назвать:
-дробление, распределение информации между сотрудниками;
-ведение учета ознакомления сотрудников с особо важной информацией;
-распространение информации только через контролируемые каналы;
-назначение лиц, ответственных за контроль документации;
-обязательное уничтожение неиспользованных копий документов и записей;
-четкое определение коммерческой тайны для персонала;
-составление, регулярная оценка и обновление перечня информации, представляющей коммерческую тайну;
-включение пункта о неразглашении коммерческой тайны в трудовой договор, правила внутреннего распорядка и должностные инструкции;
-включение положений о неразглашении тайны в соглашения и договора с партнерами;
-дополнительную проверку компетентности работников при найме;
-обязательное предварительное профессиональное обучение;
Особо выделим меры, повышающие безопасность работы с информационными технологиями ООО «Агентство С». Здесь необходим комплексный системный подход, который включает следующие блоки мероприятий.
Уровень квалификации пользователей принято оценивать по следующей шкале: начинающий пользователь, пользователь, продвинутый пользователь, специалист. Начинающий пользователь: умение совершать элементарные действия (включить-выключить ПК и т.п.), разбираться во всех базовых операциях. Пользователь: уверенное владение программным обеспечением общего назначения (Word, Excel и т.д.). Продвинутый пользователь: способность реализовать все возможности ИТ на своем участке работы. Специалист: способность определить, какое программное обеспечение оптимально решит его задачи, самостоятельно установить и настроить его, автоматизировать отдельные операции с помощью встроенных в ПО инструментов. [14]
Оценка квалификации пользователя в ООО «Агенство С» может проводиться по четырем уровням квалификации:
-нулевой уровень – отсутствие навыков данной группы;
-базовый уровень – умение выполнять элементарные пользовательские операции по инструкции;
-продвинутый уровень – умение самостоятельно находить решения практически всех пользовательских и некоторых специальных задач;
-специальный уровень – уровень знаний специалиста, профессионально занимающегося технической поддержкой ИТ в организации.
В США наличие сертификата пользователя – обязательное условие для допуска работника к АРМ. Корпорация Microsoft проводит сертификацию по 300 различным программам. Из них около 200 сертификатов специалистов по ИТ (certified engineer), в т.ч. архитекторов баз данных и специалистов по информационной безопасности. Ведущим конкурентом Microsoft является разработчик операционных систем корпорация Novell.
Повышение квалификации пользователя связано с психологическими особенностями профессиональной жизни. Пользователь демонстрирует один из двух стилей трудового поведения: адаптационный (начинающий пользователь) и саморазвивающийся (профессионал). Чем старше пользователь, тем больше у него стремление перейти к адаптационному типу работы с ПК. Систематическое повышение квалификации может сгладить этот процесс, но качественных изменений добиться чрезвычайно сложно. При этом управление квалификацией пользователей ИТ в ООО «Агенство С» строится по следующему алгоритму:
-оценка вакантного АРМ, составление квалификационных требований (сертификат пользователя, определенный уровень квалификации или перечисление требуемых навыков) и отражение их в должностной инструкции;
-подбор персонала. Анализ резюме на предмет соответствия требованиям. Приглашение соискателей для профотбора: интервью, анкетирование, испытания;
-испытательный срок. Установление критериев прохождения испытательного срока. Например, время освоения программного продукта или степень самостоятельности решения профессиональных задач с помощью ИТ;
-аттестация пользователей ИТ. Предметом оценки является эффективность использования ИТ для решения профессиональных задач. Можно реализовать в форме интервью, наблюдения, анализа протоколов, анкеты, тестовых заданий;
-повышение квалификации. Обеспечение доступа к документации, к программам, к специальной литературе, организация обмена опытом между пользователями, специальные курсы;
Гибкие тарифные системы в основе формирования заработка имеют тариф, который дополняется различными премиями, доплатами, надбавками. От привычных систем гибкая тарифная система отличается тем, что:
-разрабатывается для нужд конкретного предприятия с учетом его специфики;
-основой ее формирования является не единый тарифно-квалификационный справочник (ЕТКС), а перечень тех работ, которые выполняются на данном предприятии и классифицируются по сложности и значимости именно для данного предприятия;
-заработок работника индивидуализирован и привязан к фактическим результатам труда.
Обеспечение информационной безопасности организации при увольнении сотрудника также имеет свои особенности. При намерениях сотрудника уволиться (косвенное свидетельство - посещение соответствующих сайтов в Internet, рассылка резюме) рекомендуются следующие действия:
-вся переписка с рабочего адреса и некоторые операции на ПК должны быть взяты под негласный контроль;
-в отсутствие данного пользователя необходимо сделать резервную копию всех его файлов.
Если сотрудник уже объявил о своем увольнении, можно принять следующие меры:
-проинформировать всех сотрудников о предстоящем увольнении и запретить передавать ему любую или какую-то конкретную информацию, имеющую отношение к работе;
-сделать резервную копию файлов пользователя;
-организовать передачу дел;
-постепенно, по мере передачи дел сокращать права доступа к информации;
-по необходимости организовать сопровождение увольнения специалистом по информационной безопасности.
Если сотрудник уличен в промышленном шпионаже в ООО «Агентство С» применяют следующие меры:
-немедленно лишить сотрудника всех прав доступа к ИТ и уволить;
-немедленно скорректировать права доступа к общим информационным ресурсам (базы данных, принтеры, факс). Перекрыть или изменить внешние входы в сеть;
-все сотрудники должны сменить пароли; при этом до сведения сотрудников доводится следующая информация: «Сотрудник N с (дата) не работает. При любых попытках контакта с его стороны немедленно сообщать в службу безопасности»;
-некоторое время контроль над ИС осуществляется в усиленном режиме.
Таким образом, «Агентство «С» занимается созданием и обслуживанием международных телефонных линий. Если вы ранее ничего не слышали о нашей легендарной компании, вносит конструктивный вклад в создание и развитие цивилизованного телекоммуникационного рынка Москвы.
Вывод по главе 2
Основополагающим принципом работы ООО «Агенство С» в области информационной безопасности является комплексный подход, обеспечивающий грамотный выбор и согласованное внедрение программных и аппаратных средств и организационных мероприятий – комплексных систем защиты информации. Предлагаемые организационно-технические решения соответствуют выявленным на этапе обследования внешним и внутренним угрозам и полностью удовлетворяют всем потребностям заказчика в области обеспечения информационной безопасности.