Компьютерная криминалистика

Криминальная практика, способы и инструменты совершения преступлений, их последствия, оставляемые следы, личность преступника. Оперативная, следственная и судебная практика по компьютерным преступлениям. Экспертное исследование компьютерной информации.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 19.11.2015
Размер файла 507,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

  • Таблица 2 - Экосистема внутренних нарушителей
  • Тип

    Умысел

    Корысть

    Постановка задачи

    Действия при невозможности

    Халатный

    Нет

    Нет

    Нет

    Сообщение

    Манипулируемый

    Нет

    Нет

    Нет

    Сообщение

    Обиженный

    Да

    Нет

    Сам

    Отказ

    Нелояльный

    Да

    Нет

    Сам

    Имитация

    Подрабатывающий

    Да

    Да

    Сам\ Извне

    Отказ\ Имитация\ Взлом

    Внедренный

    Да

    Да

    Сам\ Извне

    Взлом

    • Контентаная фильтрация каналов движения информации
    • Основной отличительной особенностью контентной фильтрации предлагаемой мной системы InfoWatch является использование морфологического ядра. В отличие от традиционной сигнатурной фильтрации, технология контентной фильтрации InfoWatch имеет два преимущества - нечувствительность к элементарному кодированию (замене одних символов на другие) и более высокую производительность. Поскольку ядро работает не со словами, а с корневыми формами, она автоматически отсекает корни, которые содержат смешанные кодировки. Также работа с корнями, которых в каждом языке насчитывается меньше десяти тысяч, а не со словоформами, которых в языках около миллиона, позволяет показывать значительные результаты на достаточно непроизводительном оборудовании.
    • Аудит пользователей
    • Для мониторинга действий пользователей с документами на рабочей станции InfoWatch предлагает несколько перехватчиков в одном агенте на рабочей станции - перехватчики файловых операций, операций печати, операций внутри приложений, операций с присоединяемыми устройствами.
    • Модели поведения нарушителей
    • Развернув систему мониторинга действий с конфиденциальной информацией, кроме наращивания функционала и аналитических возможностей, можно развиваться еще в двух направлениях. Первое -- интеграция систем защиты от внутренних и внешних угроз. Инциденты последних лет показывают, что существует распределение ролей между внутренними и внешними злоумышленниками, и объединение информации из систем мониторинга внешних и внутренних угроз позволит обнаруживать факты таких комбинированных атак. Одной из точек соприкосновения внешней и внутренней безопасности является управление правами доступа, особенно в контексте симуляции производственной необходимости для увеличения прав нелояльными сотрудниками и саботажниками. Любые заявки на получение доступа к ресурсам, не предусмотренного служебными обязанностями, должны немедленно включать механизм аудита действий с этой информацией.
    • Предотвращение утечек на этапе подготовки
    • Другое направление развития системы мониторинга внутренних инцидентов с конфиденциальной информацией -- построение системы предотвращения утечек. Алгоритм работы такой системы тот же, что и в решениях по предотвращению вторжений. Сначала строится модель нарушителя, по ней формируется "сигнатура нарушения", то есть последовательность действий нарушителя. Если несколько действий пользователя совпали с сигнатурой нарушения, прогнозируется следующий шаг пользователя, если и он совпадает с сигнатурой -- подается сигнал тревоги. Например, был открыт конфиденциальный документ, часть его была выделена и скопирована в буфер, затем был создан новый документ и в него было скопировано содержимое буфера. Система предполагает: если дальше новый документ будет сохранен без метки "конфиденциально" -- это попытка похищения. Еще не вставлен USB-накопитель, не сформировано письмо, а система информирует офицера информационной безопасности, который принимает решение -- остановить сотрудника или проследить, куда уйдет информация. К слову, модели (в других источниках -- "профили") поведения нарушителя можно использовать, не только собирая информацию с программных агентов. Если анализировать характер запросов к базе данных, всегда можно выявить сотрудника, который рядом последовательных запросов к базе пытается получить конкретный срез информации.
    • Выводы
    • Внедрение предложенных научно-методических рекомендаций по построению системы защиты конфиденциальной информации компании от внутренних утечек позволит сократить риски коммерческого предприятия, связанные с информационной безопасностью. Кроме того, данные рекомендации могут быть использованы для формирования системы управления безопасностью на объекте информатизации.
    • 8. Технико-экономическое обоснование

    Основой определения эффективности защиты объекта является сопоставление отношения доходов организации и расходов, потраченных на обеспечения информационной безопасности.

    Экономический эффект - разность между результатами деятельности хозяйствующего субъекта и произведенными для их получения затратами на изменения условий деятельности.

    Экономическая эффективность - это соотношение полезного результата и затрат факторов производственного процесса. Для количественного определения экономической эффективности используется показатель эффективности.

    Эффективность определяется с помощью различных показателей, при этом сопоставляются данные, выражающие эффект (прибыль, объем производства, экономия от снижения издержек) с затратами, обеспечивающими этот эффект (капитальные вложения, текущие издержки).

    При решении экономических задач определяется результативность каждого предприятия и производится сопоставление различных результатов.

    Различают два вида экономической эффективности:

    - абсолютную (соотношение результатов экономической деятельности и затрат для достижения этих результатов);

    - сравнительную (показывает изменение результатов экономической деятельности по отношению к уже достигнутым результатам).

    Важное значение в расчете эффективности, в том числе и эффективности защиты информации является приведение расчетных величин к сопоставимым значениям, которое производится до расчетов. Приведение обеспечивает точность экономических расчетов и их обоснованность.

    Расчеты производятся в одинаковых единицах измерения, за одинаковые отрезки времени, на одинаковое количество объектов расчета.

    Экономическая эффективность проекта (Э) складывается из двух составляющих:

    - косвенная эффективность. Данный параметр характеризуется увеличением прибыли, привлечением большего числа клиентов, снижением уровня брака в производстве, уменьшение количества рекламаций клиентов, снижение затрат на сырье и материалы, уменьшение сумм штрафов, неустоек и т. д.;

    - прямого эффекта, который характеризуется снижением трудовых, стоимостных показателей.

    Расчет стоимости создания системы защиты конфиденциальной информации от внутренних утечек

    Расчетное время проведения мероприятий согласно разработанным научно-методическим рекомендациям составляет 6 недель, 1 исполнитель (120 чел./часов) и делится на следующие этапы:

    - информационное обследование - 2 дня;

    - проведение оценки угроз - 7 дней;

    - разработка модели угроз - 5 дней;

    - выработка мер и рекомендаций - 1 день.

    Смета на научно-техническую продукцию составляется по статьям затрат:

    - затраты на основные материалы (материальные затраты);

    - заработная плата исполнителя;

    - отчисления на социальные нужды;

    - накладные расходы;

    - командировочные расходы (если предусмотрены);

    Затраты на основные материалы

    Затраты на основные материалы рассчитываются по следующей формуле:

    , (1)

    где ЗМ - затраты на основные материалы соответствующего вида, руб;

    Кmi - количество материалов, шт., кг;

    Цmi - цена за единицу основного материала, руб;

    m - количество наименований.

    Полученные данные представлены в таблице 3.

    Таблица 3 - Затраты на основные материалы

    Наименование материала

    Расход материала

    Цена, руб

    Стоимость

    Канц. товары

    10

    21

    210

    Программный модуль Гриф 2006

    1

    7630

    7630

    Программный модуль InfoWatch Traffic Monitor

    20

    330

    66600

    Ноутбук

    1

    20000

    20000

    Патч-корд

    10

    25

    250

    Итого:

    174 690

    Основная заработная плата исполнителя

    Расчет заработной платы исполнителя ведется по формуле:

    , (2)

    где Чi - число исполнителей, чел.;

    Фi - фонд рабочего времени исполнителей, час;

    Сi - тарифная ставка, руб.;

    n - общее число исполнителей.

    В данной ВКР рассматривается работа одного исполнителя. Фонд рабочего времени исполнителя равен 120 чел./часов. Тарифная ставка составляет 250 руб/час.

    Подставив данные в формулу получаем, затраты на основную заработную плату:

    Зосн = 1 * 250 руб./час. * 120 чел./часов = 30000 руб.

    Дополнительная заработная плата исполнителя

    Дополнительная заработная плата учитывает потери времени на отпуск и болезни. Данная выплата в среднем составляет 10% от основной заработной платы исполнителя.

    Здоп = Зосн* 10% = 30000 руб. * 10% = 3000 руб.

    Отчисления на социальные нужды

    Отчисления на социальные нужды - это обязательные отчисления по нормам, установленным законодательством государственного социального страхования, в Фонд социального страхования РФ, Пенсионный фонд РФ, фонды обязательного медицинского страхования от затрат на оплату труда работников, включаемых в себестоимость продукции (работ, услуг), по элементу "Затраты на оплату труда" (кроме тех видов оплаты, на которые страховые взносы не начисляются).

    Отчисления на социальные нужды производятся согласно Федеральному закону № 212-ФЗ "О страховых взносах в Пенсионный фонд Российской Федерации, Фонд социального страхования Российской Федерации, Федеральный фонд обязательного медицинского страхования".

    Законом установлены следующие тарифы страховых взносов:

    Пенсионный фонд Российской Федерации - 22 %;

    Фонд социального страхования Российской Федерации - 2,9 %;

    Федеральный фонд обязательного медицинского страхования с 1 января 2015 года - 5,1 %;

    территориальные фонды обязательного медицинского страхования с 1 января 2015 года - 0,0 %.

    Расчет данного значения ведется по следующей формуле:

    Зотч = (Зосн + Здоп) * q / 100, (3)

    где q - норматив отчислений на социальные нужды (30%).

    Зотч = (30000+3000) * 0,3 = 9900 руб.

    Накладные расходы

    Накладные расходы включают затраты на содержание помещения, отопление, электроэнергию, управленческие и хозяйственные расходы.

    При укрупненных расчетах применяется формула:

    Зн = Зосн * Qн /100, (4)

    где Qн - норматив накладных расходов. В среднем данный показатель равен 120%.

    Зн = (30000+3000) * 120 / 100 = 39600 руб.

    Итоговая сумма затрат

    Итоговая сумма затрат представлена в таблице 4.

    Таблица 4 - Итоговая сумма затрат

    № п/п

    Статьи затрат

    Сумма, руб.

    1

    Материалы

    174690

    2

    Основная зарплата

    30000

    3

    Дополнительная зарплата

    3000

    4

    Отчисления на социальные нужды

    9900

    5

    Накладные расходы

    39600

    Итого:

    257190

    Расчет потерь при реализации угрозы

    По данным InfoWatch Analitics и Ponemon Institute в среднем за год компании в России теряют до 80 миллионов рублей в связи с утечкой информации. Ежегодные исследования показывают, что инсайдерские угрозы стали сложной задачей для IT-специалистов.

    Число инцидентов связанных с мошенничеством остается очень большим. Тем не менее, только 44% организаций ставят первоочередной задачей предотвращение инсайдерского мошенничества.

    Подсчитав данные можно увидеть, что средний ущерб составляет 3520000 рублей в результате инсайдерских атак. Будем считать, что реализации угроза производится умышленно (процент умышленных реализаций угроз равен 45,1).

    Расчет экономического эффекта и эффективности

    Экономический эффект Ээф определяется через полученную дополнительную прибыль, либо сокращение убытков.

    Э'эф = З2 - З1, (5)

    где З1 - затраты на проведение мероприятий согласно разработанным методическим рекомендациям;

    З2 - затраты на погашение ущерба нанесенного организации.

    Рассмотрим частный случай взяв за параметр З1 средние максимальные затраты, рассматриваемые в данной работе - 174690 рублей (сумма затрат с использованием специализированного аппаратного решения), а за З2 - среднюю сумму затрат на погашения ущерба.

    Э'эф= 35200000 - 174690 = 3345310 руб.

    Экономическая эффективность Ээ представляет соотношение между прибылью и капиталовложением:

    Ээ = Э эф / З1, (6)

    Ээ = 3345310 / 174690 = 19

    Значение экономической эффективности Ээ ? 0,2 (Ээ = 19), что подтверждает целесообразность и экономическую эффективность использования предложенных методических рекомендаций по выявлению и противодействию скрытым каналам передачи в сетях связи общего пользования (глобальная сеть Интернет).

    Выбор способа реализации мер зависит от следующих факторов:

    - размер прибыли организации;

    - величина информационной системы организации;

    - используемые средства защиты информации для защиты ИС;

    - объем информационных активов хранимых и обрабатываемых в информационной системе;

    - размер возможных потерь от нанесенного организации ущерба от реализации угроз информационной безопасности;

    Вывод

    В итоге представленные в данной главe вычисления подтверждают экономическую эффективность и целесообразность использования рекомендованных мер при внедрении их в процесс информационной безопасности организации. Предложенные научно-методические рекомендации являются экономически оправданными.

    .

    • 9. Безопасность жизнедеятельности
    • Значение и задачи безопасности жизнедеятельности
    • Решение проблемы БЖ состоит в обеспечении нормальных (комфортных) условий деятельности людей в их жизни, в защите человека и окружающей его среды(производственной, природной, городской, жилой) от воздействия вредных факторов, превышающих нормативно-допустимые уровни. Поддержание оптимальных условий деятельности и отдыха человека создаёт предпосылки для высшей работоспособности и продуктивности.
    • Обеспечение безопасности труда и отдыха способствует сохранению жизни и здоровья людей за счет снижения травматизма и заболеваемости. Поэтому объектом изучения БЖ является комплекс отрицательно воздействующих явлений и процессов в системе "человек - среда обитания".
    • Вопросы безопасной жизнедеятельности человека необходимо решать на всех стадиях жизненного цикла, будь то разработка, эксперимент или применение разработанной методики на практике. Работа с вычислительной техникой по вредности относится к безопасным (риск смерти на человека в год составляет менее 0.0001). Тяжесть труда у работника вычислительной техники также минимальна, так как уровень психической нагрузки по этому роду деятельности предусматривает энергозатраты 2000...2400 ккал в сутки.
    • Однако сотрудник при работе с вычислительной техникой подвергается воздействию комплекса неблагоприятных факторов, обусловленных характером производственного процесса условий труда:
    • -повышенная интенсивность работы и ее монотонность;
    • -специфический характер зрительной работы;
    • -тепловыделение от оборудования;
    • -воздействие шума;
    • -воздействие ионизирующих и неионизирующих излучений, вредных веществ;
    • -неудовлетворительные условия световой среды в помещении и освещения на рабочем месте.
    • Анализ условий труда и мероприятия по защите от воздействия вредных производственных факторов.
    • В данной работе представлено совершенствование системы защиты информации в администрации Новоплатнировского сельского поселения. Внедрение программных средств защиты информации кардинально изменит работу сотрудников ИБ. Для полноценного функционирования предлагаемой системы, достаточно двух высококвалифицированных сотрудника отдела информационной безопасности. Работа проходит в одну восьмичасовую смену, 5 дней в неделю.
    • По вопросам безопасности жизнедеятельности необходимо руководствоваться cанитарно-эпидемиологическими правилами и нормативами, описанными в СанПин 2.2.2/2.4.1340-03 (таблица 5). Фактические значения факторов рабочей среды взяты из материалов аттестации рабочих мест по условиям труда.
    • Таблица 5 - Условия труда работников ИБ, при работе с вычислительной техникой
    • Вредные производственные факторы

      ПДК (ПДУ)

      Фактическое значение

      Частота обновления для дисплеев на плоских дискретных экранах, Гц

      Не менее 60

      85

      Коэффициент отражения поверхностей клавиатуры и других блоков и устройств ПЭВМ

      0,4 - 0,6

      0,6

      Коэффициент естественной освещенности, %

      Не ниже 1,5

      1,6

      Площадь на одно рабочее место с ПК для пользователей, кв.м

      Не менее 4,5

      6.0

      Температура воздуха,°С(холодный период)

      22-25

      23

      Температура воздуха,°С(теплый период)

      23 - 26

      24

      Относительная влажность воздуха, %

      40 - 60

      55

      Скорость движения воздуха, м/с

      0,1

      0,1

      Уровень шума, дБ

      Не более 65

      60

      Напряженность электрического поля, В/м (в диапазоне частот 5 Гц - 2 кГц)

      Не более 25

      23

      Напряженность электрического поля, В/м (в диапазоне частот 2 кГц - 400 кГц)

      Не более 2,5

      2,5

      Плотность магнитного потока, нТл (в диапазоне частот 5 Гц - 2 кГц)

      Не более 250

      250

      Плотность магнитного потока, нТл (в диапазоне частот 2 кГц - 400 кГц)

      Не более 25

      20

      Напряженность электростатического поля, кВ/м

      Не более 15

      10

      • Труд сотрудников характеризуется высоким уровнем психической нагрузки, т.к. на них возлагаются функции контролера, координатора. Поэтому у работающих с вычислительной техникой могут отмечаться головные боли, плохой сон, снижение бодрости, работоспособности и др.
      • До внедрения, программных и аппаратных средств защиты информации для анализа уровня защищенности администрации сотрудники службы ИБ производили все расчеты на бумаге вручную. Напряженность трудового процесса такого сотрудника рассматривается в таблице 5.1. согласно методике экспертной оценки, приведенной в Р 2.2.2006.
      • Таблица 5.1 - Напряженность трудового процесса сотрудника службы ИБ до внедрения программных и аппаратных средств защиты персональных данных
      • Показатели

        Класс условий труда

        1

        2

        3.1

        3.2

        3.3

        1. Интеллектуальные нагрузки

        1.1

        Содержание работы

        +

        1.2

        Восприятие сигналов и их оценка

        +

        1.3

        Распределение функции по степени сложности задания

        +

        1.4

        Характер выполняемой работы

        +

        2. Сенсорные нагрузки

        2.1

        Длительность сосредоточенного наблюдения

        +

        2.2

        Плотность сигналов за 1 час работы

        +

        2.3

        Число объектов одновременного наблюдения

        +

        2.4

        Размер объекта различения при длительности сосредоточенного внимания

        +

        2.5

        Работа с оптическими приборами при длительности сосредоточенного наблюдения

        +

        2.6

        Наблюдение за экраном видеотерминала

        +

        2.7

        Нагрузка на слуховой анализатор

        +

        2.8

        Нагрузка на голосовой аппарат

        +

        3. Эмоциональные нагрузки

        3.1

        Степень ответственности за результат собственной деятельности. Значимость ошибки.

        +

        3.2

        Степень риска для собственной жизни

        +

        3.3

        Ответственность за безопасность других лиц

        +

        3.4

        Количество конфликтных производственных ситуаций за смену

        +

        4. Монотонность нагрузок

        4.1

        Число элементов, необходимых для реализации простого задания или многократно повторяющихся операций

        +

        4.2

        Продолжительность выполнения простых заданий или повторяющихся операций

        +

        4.3

        Время активных действий

        +

        4.4

        Монотонность производственной обстановки

        +

        5. Режим работы

        5.1

        Фактическая продолжительность рабочего дня

        +

        5.2

        Сменность работы

        +

        5.3

        Наличие регламентированных перерывов и их продолжительность

        +

        Количество показателей в каждом классе

        12

        5

        6

        -

        Общая оценка напряженности труда

        +

        • Далее в таблице 5.2 рассмотрим напряженность трудового процесса после внедрения программных и аппаратных средства защиты персональных данных
        • Таблица 5.2 - Напряженность трудового процесса сотрудника службы ИБ после внедрения программных и аппаратных средств защиты персональных данных
        • Показатели

          Класс условий труда

          1

          2

          3.1

          3.2

          3.3

          1. Интеллектуальные нагрузки

          1.1

          Содержание работы

          +

          1.2

          Восприятие сигналов и их оценка

          +

          1.3

          Распределение функции по степени сложности задания

          +

          1.4

          Характер выполняемой работы

          +

          2. Сенсорные нагрузки

          2.1

          Длительность сосредоточенного наблюдения

          +

          2.2

          Плотность сигналов за 1 час работы

          +

          2.3

          Число объектов одновременного наблюдения

          +

          2.4

          Размер объекта различения при длительности сосредоточенного внимания

          +

          2.5

          Работа с оптическими приборами при длительности сосредоточенного наблюдения

          +

          2.6

          Наблюдение за экраном видеотерминала

          +

          2.7

          Нагрузка на слуховой анализатор

          +

          2.8

          Нагрузка на голосовой аппарат

          +

          3. Эмоциональные нагрузки

          3.1

          Степень ответственности за результат собственной деятельности. Значимость ошибки.

          +

          3.2

          Степень риска для собственной жизни

          +

          3.3

          Ответственность за безопасность других лиц

          +

          3.4

          Количество конфликтных производственных ситуаций за смену

          +

          4. Монотонность нагрузок

          4.1

          Число элементов, необходимых для реализации простого задания или многократно повторяющихся операций

          +

          4.2

          Продолжительность выполнения простых заданий или повторяющихся операций

          +

          4.3

          Время активных действий

          +

          4.4

          Монотонность производственной обстановки

          +

          5. Режим работы

          5.1

          Фактическая продолжительность рабочего дня

          +

          5.2

          Сменность работы

          +

          5.3

          Наличие регламентированных перерывов и их продолжительность

          +

          Количество показателей в каждом классе

          13

          10

          -

          -

          Общая оценка напряженности труда

          +

          • Исходя из данных таблицы видно, что внедрение программных средств защиты информации уменьшает содержание работы, длительность сосредоточенного наблюдения, плотность сигналов за 1 час работы, число объектов одновременного наблюдения, степень ответственности за результат собственной деятельности, фактическую продолжительность рабочего дня, за счет мониторинга и автоматического распознавания угроз. Монотонность нагрузок увеличивается, так как работники больше стали находиться в режиме ожидания.
          • Как видно из рассмотренных оценок внедрение программных средств защиты персональных данных позволяют снизить уровень напряженности трудового процесса сотрудников службы ИБ с "вредного" до "допустимого".
          • 11.3 Обеспечение электробезопасности
          • Нарушение правил электробезопасности при использовании технологического оборудования, электроустановок и непосредственное соприкосновение с токоведущими частями установок, создает опасность поражения электрическим током. Поэтому важно определить степень опасности поражения электрическим током.
          • Таблица 5.3 - Классификация помещений по опасности поражения электрическим током
          • Подразделение организации

            Факторы, определяющие опасность поражения электрическим током

            Класс помещения

            Помещение сотрудников ИБ

            • 1) Влажность воздуха- 55 %.
            • 2) Нет токопроводящих полов.
            • 3) Температура 23-24 °С.
            • 4) Отсутствует токопроводящая пыль.
            • 5) Химически активной или органической среды - нет.

            6) Заземление электроустановок

            Помещение без повышенной опасности, отсутствуют условия, создающие повышенную или особую опасность.

            Серверная

            • 1) Влажность воздуха- 55 %.
            • 2) Нет токопроводящих полов.
            • 3) Температура 25-27 °С.
            • 4) Отсутствует токопроводящая пыль.
            • 5) Химически активной или органической среды - нет.

            6) Заземление электроустановок

            Помещение без повышенной опасности, отсутствуют условия, создающие повышенную или особую опасность

            • Меры защиты от опасности поражения электрическим током подразделяют на организационные, санитарные, технические.
            • Организационные меры защиты. Работу проводить соответственно правилам технической эксплуатации электроустановок. Также необходимы вступительный и периодический инструктажи по технике безопасности при работе с электрическими приборами, соблюдать трудовую дисциплину, правильно организовать рабочее место, регулярно проходить медицинское обследование.
            • Санитарные меры защиты. В помещении должен поддерживаться нормальный микроклимат, вспомогательные материалы и оборудования должны быть не токопроводящими. Шины защитного заземления расположены в местах, доступных для проверки.
            • Технические меры защиты. Для защиты от прикосновения к токопроводящим частям оборудования и приборов используют изоляцию, недоступное расположение токопроводящих частей и ограждение. Для защиты от поражения электрическим током при прикосновении к металлическим частям оборудования, которые могли случайно находиться под напряжением, выполнено защитное заземление корпуса установки, R<4 Ом. Для защиты сети от перегрузки существуют предохранители.
            • Пожарная безопасность
            • В таблице 5.4 представлены категории рассматриваемого помещения по взрыво- и пожароопасности.
            • Таблица 5.4 - Категорирование помещения по правилам пожарной опасности
            • Подразделение организации

              Категория помещения

              Класс зоны по ПУЭ

              Помещение сотрудников ИБ

              В1-В4

              П - IIа

              Серверная

              В1-В4

              П - IIа

              • Работа специалиста ИБ - работа, связанная с использованием средств вычислительной техники и других электроприборов. А там, где есть электричество высокого напряжения, есть и большая вероятность возникновения пожара. Следовательно, необходимо заранее спланировать действия персонала по скорейшей локализации очага(ов) возгорания и тушению возникшего пламени. Также в помещениях необходимо установить датчики пожарной сигнализации.
              • Основные средства тушения пожара:

              - оборудование противопожарных щитов;

              - пожарные краны;

              - ручные огнетушители.

              В связи с наличием в помещении электроустановок под напряжением применяются углекислотные огнетушители, возможно использование порошковых огнетушителей.

              • Заключение
              • В ходе выполненной работы был проанализирован вопрос безопасности конфиденциальной информации, а также существующие подходы к выявлению и оценке угроз информационной безопасности коммерческого предприятия.
              • По статистике наибольшее количество утечек конфиденциальной информации происходит в коммерческих организациях. Причина высокой доли утечек в коммерческом секторе может быть связана с конкуренцией, массовыми увольнениями персонала. Оба этих факта способствуют увеличению числа утечек конфиденциальных данных. При этом недостаточное влияние уделяется такому важному мероприятию, как выявление и оценка угроз.
              • В ходе проделанной работы рассмотрены существующие методики классификации угроз, уязвимостей информационной безопасности, формирования множества угроз, оценки угроз.
              • На основе результатов анализа подходов к выявлению и оценке угроз был сделан вывод - приведенные методы необходимо использовать комплексно, детально проработав весь процесс, учитывая специфику объекта защиты (коммерческого предприятия).
              • В ходе проделанной работы были разработаны научно-методические рекомендации по построению системы защиты конфиденциальной информации компании от внутренних утечек.
              • При выполнении выпускной квалификационной работы были получены следующие результаты:

              - изучено состояния вопроса безопасности информации коммерческого предприятия;

              - изучены научные основ и методологические принципы выявления и оценки угроз информационной безопасность;

              - проанализированы существующие подходы к выявлению и оценке угроз информационной безопасности;

              • Список использованных источников

              1 ГОСТ Р 50922-2006.Национальный стандарт РФ. Защита информации. Основные термины и определения. / Стандартинформ. - М., 2008. - 12 с.

              2 Статья "Глобальное исследование утечек за 2012 год" URL http://www.infowatch.ru/report/3073 (дата обращения 15.04.2013)

              3 Статья "Алгоритм: модель анализа угроз и уязвимостей" URL www.dsec.ru/download/threats_vuln.pdfэ (дата обращения 10.03.2013)

              4 Статья "Методика формирования множества угроз для объекта информатизации" URL http://astu.org/content/userimages/vestnik/file/inform_2011_2/11.pdf (дата обращения 12.03.2013)

              5 "Методика определения актуальных угроз безопасности персональных данных" URL fstec.ru/_spravs/metodika.doc (дата обращения 16.03.2013)

              6 "Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных" URL http://pd.rsoc.ru/docs/Fstec._Model.pdf (дата обращения 15.03.2013)

              7 СанПиН 2.2.2/2.4.1340-03. Гигиенические требования к персональным электронно-вычислительным машинам и организации работы: Санитарно-эпидемиологические правила и нормативы. - М.: Федеральный центр Госсанэпиднадзора Минздрава России, 2003.--54 с.

              8 Руководство P 2.2.2006-05. Руководство по гигиенической оценке факторов рабочей среды и трудового процесса. Критерии и классификация условий труда. [М.], 2005. URL: http://www.niiot.ru/doc/doc113/doc.htm (дата обращения 22.04.2013).

              9 Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. пособие для вузов. - М: Горячая линия - Телеком, 2004. - 280 с. ил.

              10 Digital Security, консалтинговая компания. URL: http://www.dsec.ru/ (Дата обращения 10.04.2012).

              11 А.П. Росенко "Внутренние угрозы безопасности конфиденциальной информации. Методология и теоретическое исследование" - М.: Красанд, 2010. - 153 с.

              12 В.В. Домарев "Безопасность информационных технологий. Методология создания систем защиты" - Диасофт, 2002 - 688 с.

              Приложение А

              Рисунок 6 -Схема работы InfoWatch Traffic Monitor

              Приложение Б

              Функциональность InfoWatch TM 4.1 применительно к стандарту ЦБ по ИТ - безопасности

              Требования стандарта ЦБ по ИТ-безопасности

              Возможности IES

              § 5.4 Наибольшими возможностями для нанесения ущерба организации БС РФ обладает ее собственный персонал. В этом случае содержанием деятельности злоумышленника является нецелевое использование предоставленного контроля над информационными активами, а также сокрытие следов своей деятельности. Внешний злоумышленник скорее да, чем нет, может иметь сообщника(ов) внутри организации.

              Комплексное решение IW TM изначально проектировалось для защиты информационных активов компании именно от инсайдеров. При этом продукт позволяет предотвратить вредоносные действия персонала банка вне зависимости от того, совершаются они по злому умыслу или по халатности. Всесторонний контроль над конфиденциальной информацией банка, приватными данными его клиентов, финансовыми отчетами и любыми другими записями позволяет предотвратить такие угрозы, как искажение, утечка, кража, удаление и др. чувствительных документов и их фрагментов. Таким образом, возможность удовлетворить положениям § 5.4 изначально заложена в комплексном решении IW TM.

              §5.8 Наиболее правильный и эффективный способ добиться минимизации рисков нарушения ИБ для собственника -- разработать на основе точного прогноза, базирующегося в том числе и на анализе и оценке рисков ИБ, политику ИБ организации и в соответствии с ней реализовать, эксплуатировать и совершенствовать СМИБ организации.

              В рамках своего комплексного решения компания InfoWatch предоставляет ряд сопроводительных услуг, центральное место среди которых занимает разработка эффективной политики ИТ - безопасности в соответствии со всеми требованиями стандарта Банка России (глава 8). Положения политики вырабатываются на основе анализа и оценки рисков, а также с учетом специфических особенностей защищаемого банка (его стратегических целей, уже развернутой ИТ - инфраструктуры и т.д.). Таким образом, комплексное решение IW TM, в состав которого входит широкий диапазон консалтинговых и сопроводительных услуг, позволяет полностью удовлетворить требованиям § 5.8.

              § 5.10 Далеко не каждый собственник располагает потенциалом для составления точного прогноза (модели угроз и модели нарушителя). Такой прогноз может и должен составляться с учетом опыта ведущих специалистов банковской системы, а также с учетом международного опыта в этой сфере...

              Моделирование угроз, анализ и оценка рисков, формализация и анализ бизнес - профиля организации действительно требуют участия опытных профессионалов. Все эти прогностические мероприятия проводятся экспертами компании InfoWatch, имеющими опыт реализации подобных проектов в ведущих кредитно-финансовых организациях России. Таким образом, заказчик получает эффективную политику ИТ - безопасности, удовлетворяющую всем требованиям стандарта по ИТ - безопасности Центробанка. Таким образом, качество услуг компании InfoWatch соответствует требованиям § 5.10.

              § 5.10 ...все точки в банковских технологических процессах, где осуществляется взаимодействие персонала со средствами и системами автоматизации, должны тщательно контролироваться.

              Комплексное решение IW TM, основанное на многоуровневом подходе, отмеченном IDC, позволяет организовать всесторонний контроль над информационными активами банка. Компоненты первого уровня (Web Monitor и Mail Monitor) осуществляют активный мониторинг всех каналов передачи данных (интернет, почта и т.д.). Модули второго уровня (Net Monitor и Device Monitor) контролируют все действия банковских служащих на уровне рабочих станций (модификацию классифицированных документов, использование мобильных устройств, вывод файлов на печать и т.д.). Все компоненты решения управляются централизованно, а их деятельность полностью автоматизирована. Вмешательство уполномоченного сотрудника требуется лишь в том случае, если зафиксировано нарушение политики ИТ - безопасности. Таким образом, многоуровневый подход, реализованный в комплексном решении IW TM, позволяет выполнить положения § 5.10 полностью.

              § 5.12 ...Эффективность и результативность обеспечения ИБ, включая соответствующие процессы ИБ, должны оцениваться с позиции содействия (пользы) в достижении целей деятельности организации.

              В рамках своего комплексного решения компания InfoWatch предоставляет ряд сопроводительных услуг, которые также включают в себя и разработку модели угроз и нарушителей. Построенная модель в совокупности с результатами анализа и оценки рисков используется для создания эффективной политики ИТ - безопасности в соответствии со всеми требованиями стандарта Банка России (глава 8). Таким образом, комплексное решение IW TM, в состав которого входит широкий диапазон консалтинговых и сопроводительных услуг, позволяет полностью удовлетворить требованиям § 7.11.

              § 7.11 Хорошей практикой является разработка моделей угроз и нарушителей ИБ.

              В рамках своего комплексного решения компания InfoWatch предоставляет ряд сопроводительных услуг, которые также включают в себя и разработку модели угроз и нарушителей. Построенная модель в совокупности с результатами анализа и оценки рисков используется для создания эффективной политики ИТ - безопасности в соответствии со всеми требованиями стандарта Банка России (глава 8). Таким образом, комплексное решение IW TM, в состав которого входит широкий диапазон консалтинговых и сопроводительных услуг, позволяет полностью удовлетворить требованиям § 7.11.

              § 7.12. При анализе угроз ИБ необходимо исходить из того, что эти угрозы непосредственно влияют на операционные риски деятельности организации. Операционные риски сказываются на бизнес-процессах организации.

              Комплексное решение IES позволяет контролировать самые опасные операционные риски в банковском секторе -- действия инсайдеров, которые вызывают наибольшее беспокойство отечественных кредитно-финансовых организаций. Более того, при внедрении комплексного решения IW TM в банке эксперты компании InfoWatch создают всестороннюю систему управления операционными рисками, учитывающую бизнес-процессы заказчика и его стратегические цели. Таким образом, в рамках решения IW TM удовлетворяются все требования § 7.12.

              § 8.2.2.12. Обязанности персонала по выполнению требований ИБ в соответствии с положениями ISO TR 13569 и ISO/IEC IS 17799-2005 следует включать в трудовые контракты (соглашения, договоры).

              В рамках своего комплексного решения компания InfoWatch предоставляет ряд сопроводительных услуг, среди которых создание адекватной нормативной базы. Эксперты компании InfoWatch не только составляют должностные инструкции, политику ИТ - безопасности и другие нормативные документы, но и помогают закрепить отдельные положения в трудовых контрактах, соглашениях и договорах. Таким образом, комплексное решение IW TM, в состав которого входит широкий диапазон консалтинговых и сопроводительных услуг, позволяет полностью удовлетворить требованиям § 8.2.2.12.

              § 8.2.4.3. ...должна обеспечиваться ...регистрация действий персонала и пользователей в специальном электронном журнале. Данный электронный журнал должен быть доступным для чтения, просмотра, анализа, хранения и резервного копирования только администратору ИБ.

              В состав комплексного решения IES входят специальные компоненты, отвечающие за регистрацию всех действий служащих, сбор этой информации на централизованный сервер и экспорт в базу данных, а также просмотр, анализ, хранение и резервное копирование накопленных данных. Механизмы аутентичности гарантируют защиту собранных сведений от несанкционированного доступа. Таким образом, комплексное решение IW TM обеспечивает выполнение всех требований § 8.2.4.3.

              § 8.2.6.4. Электронная почта должна архивироваться. Архив должен быть доступен только подразделению (лицу) в организации, ответственному за обеспечение ИБ. Изменения в архиве не допускаются. Доступ к информации архива должен быть ограничен.

              Модуль InfoWatch *Storage, входящий в состав комплексного решения IES, позволяет собирать, архивировать и хранить электронные сообщения, а также любые другие виды данных, пересылаемых по коммуникационным каналам организации. Более того, *Storage гарантирует аутентичность созданного архива, позволяет делать выборки из него с целью проведения полномасштабного ретроспективного анализа. Дополнительным преимуществом *Storage является специализированный формат сохраняемых данных, соответствующий требованиям ведущих международных нормативных актов, а также стандарта ЦБ по ИТ-безопасности. Таким образом, модуль InfoWatch *Storage, входящий в состав комплексного решения IW TM, позволяет реализовать все положения § 8.2.6.4.

              Размещено на Allbest.ru

              ...

    Подобные документы

    • Преступления, совершенные с использованием компьютерной информации. Виды компьютерной преступности, группы организационно-технических мер по ее предупреждению. Причины и условия, способствующие совершению преступлений. Правовая ответственность за них.

      реферат [29,0 K], добавлен 01.04.2011

    • Классификация компьютерных преступлений по Интерполу и Российскому законодательству. Классификация источников угроз в киберпреступности. Способы подготовки и совершения киберпреступлений, их характерные следы. Общая модель совершения киберпреступления.

      дипломная работа [419,2 K], добавлен 29.03.2011

    • Определение компьютерной графики, задачи, виды, области применения. Способы распознавания образов, системы технического зрения. Инструменты для синтеза изображений и обработки визуальной информации. Представление цветов, форматы графических файлов.

      шпаргалка [49,9 K], добавлен 13.09.2011

    • Место и роль компьютерной лингвистики в лингвистических исследованиях. Лингвистические средства, создаваемые и применяемые в компьютерной лингвистике. Современные интерфейсы компьютерной лингвистики. Перспективная задача компьютерной лингвистики.

      курсовая работа [28,5 K], добавлен 22.11.2009

    • Использование компьютера как канала передачи информации. Основные виды общения в компьютерной сети. Характеристики компьютерного дискурса, его конститутивные признаки. Участники институционального дискурса. Способы реализации компьютерного дискурса.

      реферат [35,1 K], добавлен 15.08.2010

    • Основные возможности текстового редактора Word по оформлению научно-технического документа. Прикладные программные пакеты в информационных технологиях (форматированный текст). Источники возникновения и потоки маркетинговой информации на предприятии.

      отчет по практике [106,8 K], добавлен 11.02.2007

    • Режимы компьютерной обработки данных. Централизованный, децентрализованный, распределенный и интегрированный способы обработки данных. Средства обработки информации. Типы ведения диалога, пользовательский интерфейс. Табличный процессор MS Excel.

      курсовая работа [256,9 K], добавлен 25.04.2013

    • Анализ компьютерной креступности к России, причины и тенденции ее расппостранения. Internet как среда и орудие ее совершения. Методы взлома защиты операционной системы, сетевого программного обеспечения (СПО) и системы управления базами данных (СУБД).

      курсовая работа [33,9 K], добавлен 09.12.2010

    • Режимы компьютерной обработки данных. Понятие и типы данных, структура и отличительные особенности. Характеристика основных операций, проводимых с данными, приемы их кодирования. Порядок и инструменты измерения информации и единицы хранения данных.

      контрольная работа [104,1 K], добавлен 22.11.2010

    • Рождение Интернета как Всемирной компьютерной сети. Поиск информации в сети. Интернет как общение, развлечение, самообразование, творчество, саморазвитие, личностный рост, место совершения покупок, сделок и средство заработка. Структура сети Интернет.

      презентация [594,2 K], добавлен 24.11.2013

    • Основы защиты компьютерной информации: основные понятия и определения. Классификация угроз безопасности информации. Формы и источники атак на объекты информационных систем. Анализ угроз и каналов утечки информации. Анализ рисков и управление ими.

      курс лекций [60,3 K], добавлен 31.10.2009

    • Первые электронно-вычислительные машины. Начало компьютерной индустрии США. Государственная поддержка зарождавшейся индустрии. Послевоенная ситуация на американском рынке устройств обработки информации. Оборудование IBM.

      реферат [15,1 K], добавлен 05.06.2004

    • Понятие информации как одно из фундаментальных в современной науке и базовое для информатики. Дискретизация входной информации как условие пригодности для компьютерной обработки. Понятия, виды, свойства информации, ее классификация. Информация и рынок.

      курсовая работа [31,0 K], добавлен 12.10.2009

    • Компьютерная революция, ее достоинства и недостатки. Последствия информатизации в зеркале общественности. Модификация социальных структур, уменьшение числа людей в сфере материального производства. Изменение темпов духовно-культурной жизни общества.

      реферат [24,8 K], добавлен 16.03.2012

    • Компьютер, программа, интерфейс. Состав компьютерной системы. От информации к данным. Оперативная память компьютера. Регенерация оперативной памяти. Память на магнитных дисках. Структура данных на магнитном диске. Размещение файлов на жестком диске.

      реферат [16,5 K], добавлен 23.11.2003

    • Понятие растра и растровой графики. Аффинные преобразования на плоскости и в пространстве. Цветовые модели RGB, MCYK. Алгоритмы вывода линий и фигур, устранения ступенчатости, удаления невидимых линий, закраски фигур. Графические эффекты, анимация.

      лекция [281,0 K], добавлен 26.07.2013

    • Виды и способы представления компьютерной информации в графическом виде. Отличительные особенности растровой и векторной графики. Масштабирование и сжатие изображений. Форматы графических файлов. Основные понятия трехмерной графики. Цветовые модели.

      контрольная работа [343,5 K], добавлен 11.11.2010

    • Сферы применения машинной графики. Виды компьютерной графики. Цветовое разрешение и цветовые модели. Программное обеспечение для создания, просмотра и обработки графической информации. Графические возможности текстовых процессоров, графические редакторы.

      контрольная работа [21,9 K], добавлен 07.06.2010

    • Компьютерная графика - область информатики, занимающаяся проблемами получения различных изображений. Виды компьютерной графики: растровая, векторная, фрактальная. Программы для создания компьютерной анимации, область применения, форматы хранения.

      реферат [29,1 K], добавлен 16.03.2010

    • Назначение и возможные варианты организации работы компьютерной сети, предпосылки внедрения компьютерных информационных сетей в работу вуза. Понятие информационного пространства вуза, объектно-ориентированная интегральная компьютерная система управления.

      курсовая работа [33,5 K], добавлен 26.08.2010

    Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
    PPT, PPTX и PDF-файлы представлены только в архивах.
    Рекомендуем скачать работу.