Анализ обеспечения информационной безопасности деятельности ООО «Астра-ком»
Как и в большинстве других случаев организации защиты, оптимальной стратегией защиты от компьютерных вирусов является многоуровневая. Такую защиту обеспечивают современные профессиональные пакеты антивирусного программного обеспечения. Такие пакеты содержат резидентную программу-страж, выполняющую роль ревизора системы и главную программу-антибиотик для тотальной очистки от вирусов. Характерной… Читать ещё >
Анализ обеспечения информационной безопасности деятельности ООО «Астра-ком» (реферат, курсовая, диплом, контрольная)
Проанализируем информационное и правовое обеспечение информационной безопасности ООО «Астра-ком».
Работа с данными на предприятии осуществляется следующим образом. Форму запроса в службу технической поддержки Официального сайта компании можно получить на Официальном сайте в подразделе «Техническая поддержка» раздела «Вопросы для заказчиков и поставщиков», первая ссылка сверху.
Работа с источником информации подразумевает выполнение следующих действий:
- — Добавить сайт в список доверенных узлов;
- — Установить ПО CryptoPro CSP версии не ниже 3.0.;
- — Установить корневой сертификат Уполномоченного удостоверяющего центра федерального казначейства, расположен по адресу: вкладка «Информация для Заказчиков и поставщиков"/Руководство пользователя и инструкции/ссылка «Корневой сертификат Уполномоченного удостоверяющего центра федерального казначейства»;
- — Установить Серверный сертификат, расположенный по адресу: вкладка «Информация для Заказчиков и поставщиков"/Руководство пользователя и инструкции/ссылка «Серверный сертификат»;
- — Установить компонент подписи sign. cab:
- а) Загрузить компонент подписи;
- б) Распаковать архив;
- в) Запустить файл SetupProject. msi;
- г) Нажать на всех страницах «Далее»
- д) Перезапустить браузер.
- е) Компонент формирования подписи установлен;
- ж) Настроить считыватели в CryptoPro CSP;
- — Explorer должен быть версии не ниже 7.0. для работы в закрытой части сайта.
Основное ПО, используемое оператором ООО «Астра-ком»: «КриптоПро CSP», Internet Explorer, средства ЭЦП.
КриптоПро — линейка криптографических утилит (вспомогательных программ) — так называемых криптопровайдеров. Они используются во многих программах российских разработчиков для генерации ЭЦП, работы с сертификатами, организации структуры PKI и т. д.
В частности, КриптоПро CSP используются в программах для налоговой отчетности, а также в различных клиент-банках (например, в клиент-банках Сбербанка КриптоПро CSP прошел сертификацию ФАПСИ.
Средство криптографической защиты КриптоПро CSP разработано по согласованному с ФАПСИ техническому заданию в соответствии с криптографическим интерфейсом фирмы Microsoft — Cryptographic Service Provider (CSP). КриптоПро CSP имеет сертификаты соответствия ФАПСИ и может использоваться для формирования ключей шифрования и ключей электронной цифровой подписи, шифрования и имитозащиты данных, обеспечения целостности и подлинности информации, не содержащей сведений, составляющих государственную тайну.
- — КриптоПро CSP 1.1;
- — КриптоПро CSP 2.0;
- — КриптоПро CSP 2.0 Solaris;
- — КриптоПро CSP 3.0;
- — КриптоПро CSP 3.6;
- — Атликс HSM;
- — КриптоПро JCP;
- — КриптоПро Sharpei.
Средства криптографической защиты информации со смарткартами и USB ключами:
- — Магистра — CSP;
- — КриптоПро Рутокен CSP;
- — КриптоПро eToken CSP;
- — Инфраструктура открытых ключей;
- — Удостоверяющий центр КриптоПро УЦ;
- — КриптоПро TSP;
- — КриптоПро OCSP;
- — АРМ разбора конфликтных ситуаций;
- — КриптоПро Revocation Provider;
- — крипто КриптоПро ЭЦП;
- — КриптоПро PDF.
Защита от несанкционированного доступа с использованием КриптоПро CSP, криптоПро TLS, криптоПро Winlogon, криптоПро EAP-TLS, криптоПро IPSec, secure Pack Rus.
Так же по их информации данный модуль — не критичное дополнение и по умолчанию не устанавливается. Его можно установить отдельно по желанию пользователей.
Если у пользователя стоит КриптоПро другой версии Пользователю необходимо направить заполненную форму запроса в службу технической поддержки.
Также в ООО «Астра-ком» применяются следующие методы защиты:
Простейшим примером рассматриваемых алгоритмов шифровки служит алгоритм RSA. Все другие алгоритмы этого класса отличаются от него непринципиально. Можно сказать, что, по большому счету, RSA является единственным алгоритмом с открытым ключом.
Алгоритм RSA Федотов, Н. Н. Защита информации [Электронный ресурс]: Учебный курс (HTML-версия). / «ФИЗИКОН», 2001;2004. — Режим доступа: http://www.college.ru/UDP/texts/zi04.html.
RSA (назван по имени авторов — Rivest, Shamir и Alderman) — это алгоритм с открытым ключом (public key), предназначенный как для шифрования, так и для аутентификации (цифровой подписи). Разработан в 1977 году. Он основан на трудности разложения очень больших целых чисел на простые сомножители (факторизации).
RSA — очень медленный алгоритм. Для сравнения, на программном уровне DES по меньше мере в 100 раз быстрее RSA; на аппаратном — в 1 000−10 000 раз, в зависимости от выполнения.
Алгоритм RSA заключается в следующем.
1. Берутся два очень больших простых числа p и q, и находятся их произведение.
n=pq.
и функция Эйлера от n:
M = (p-1)*(q-1).
2. Выбирается случайное целое число D, взаимно простое с M, и вычисляется E, такое, что:
E*D?1*(mod M).
- 3. Публикуется D и n как открытый ключ, E сохраняется в тайне (оно вместе с n составляет секретный ключ).
- 4. Пусть S — сообщение, длина которого должна быть в интервале (1.n); если длина его больше, то оно разбивается на части. Шифровка производится возведением в степень D по модулю n:
Sґ=SD (mod n).
5. Для расшифровки производится аналогичная операция — возведение в степень E по модулю n:
S2 = SґE*(mod n) = SDE*(mod n) = S.
В последнем равенстве нетрудно убедиться, используя малую теорему Ферма.
Таким образом, сообщение, зашифрованное открытым ключом, может быть расшифровано только секретным и наоборот.
Задача получения из открытого ключа {D, n} секретного ключа {E, n} сводится к задаче факторизации (разложения на простые сомножители) большого числа n. Такая задача для чисел длиной 100−150 десятичных разрядов пока не решена, и перспектив ее решения в ближайшем будущем не видно. Однако, с другой стороны, пока не доказана и невозможность факторизации таких чисел (иначе, чем прямым перебором).
Алгоритм RSA запатентован в США. Его использование другими лицами не разрешено (при длине ключа свыше 56 бит). Справедливость такого установления можно поставить под вопрос: как можно патентовать обычное возведение в степень? Но, тем не менее, RSA защищен законами об авторских правах.
Алгоритм DES.
DES (Data Encryption Standart) — это алгоритм с симметричными ключами. Разработан фирмой IBM и утвержден правительством США в 1977 как официальный стандарт для защиты информации, не составляющей государственную тайну.
DES имеет блоки по 64 бит, основан на 16-кратной перестановке данных, для шифрования использует ключ длиной 56 бит. Существует несколько режимов DES, например Electronic Code Book (ECB) и Cipher Block Chaining (CBC).
56 бит — это 8 семибитовых ASCII-символов, т. е. пароль не может быть больше чем 8 букв. Если использовать только буквы и цифры, то количество возможных вариантов будет существенно меньше максимально возможных 256.
Один из шагов алгоритма DES.
Входной блок данных делится пополам на левую (L') и правую (R') части. После этого формируется выходной массив так, что его левая часть L'' представлена правой частью R' входного, а правая R'' формируется как сумма L' и R' операций XOR. Далее, выходной массив шифруется перестановкой с заменой. Можно убедиться, что все проведенные операции могут быть обращены и расшифровывание осуществляется за число операций, линейно зависящее от размера блока.
После нескольких таких повторений алгоритма каждый бит выходного блока шифровки может зависеть от каждого бита сообщения.
В России есть аналог алгоритма DES, работающий по тому же принципу секретного ключа. ГОСТ 28 147 разработан на 12 лет позже DES и имеет более высокую степень защиты.
Хэш-функции Шифр с открытым ключом может использоваться в двух режимах: шифровки и цифровой подписи. Во втором случае не имеет смысла шифровать весь текст (данные) при помощи секретного ключа. Текст оставляют открытым, а шифруют некую «контрольную сумму» этого текста, в результате чего образуется блок данных, представляющий собой цифровую подпись, которая добавляется в конец текста или прилагается к нему в отдельном файле.
Упомянутая «контрольная сумма» данных, которая и «подписывается» вместо всего текста, должна вычисляться из всего текста, чтобы изменение любой буквы отражалось на ней. Во-вторых, указанная функция должна быть односторонняя, то есть вычислимая лишь «в одну сторону». Это необходимо для того, чтобы противник не смог целенаправленно изменять текст, подгоняя его под имеющуюся цифровую подпись.
Такая функция называется хэш-функцией. К ее выбору следует отнестись тщательно. Неудачная хэш-функция позволит противнику подделать подписанное сообщение. Хэш-функция, так же, как и криптоалгоритмы, подлежит стандартизации и сертификации. В нашей стране она регламентируется ГОСТ Р-3411.
Кроме цифровой подписи хэш-функции используются и в других приложениях.
Например, при обмене сообщениями удаленных компьютеров, когда требуется аутентификация пользователя, может применяться метод, основанный на хэш-функции. Предположим, что один из компьютеров — клиент — должен несколько раз обратиться с запросами с компьютеру-серверу. Каждый раз проводить аутентификацию пользователя было бы неудобно. В то же время нельзя ограничиться проверкой лишь при первом контакте, поскольку злоумышленник может воспользоваться этим, подменив клиента после успешной проверки. Используется следующий метод. Компьютер-клиент генерирует случайное число (1) и вычисляет от него одностороннюю функцию (хэш-функцию) (2), затем эту же функцию от результата и так далее.
X0=Rnd (); (1).
X1=Hash (X0); (2).
X2=Hash (X1);
X3=Hash (X2);
Эта последовательность X0… XN хранится в памяти клиента во время сеанса связи. При первом соединении и аутентификации на сервере клиент пересылает серверу последнее число последовательности XN. При следующем контакте в качестве подтверждения, что запрос исходит от уже прошедшего проверку клиента, пересылается предыдущее число — XN-1. Поскольку хэш-функция односторонняя, легко проверить, что XN=Hash (XN-1). При следующем обращении к серверу пересылается XN-2 и так далее. Но для злоумышленника, даже если он перехватит соединение, станет непосильной задачей из XN-1 вычислить XN, то есть, взять обратную функцию от Hash ().
PGP.
PGP — Pretty Good Privacyэто семейство программных продуктов, которые используют самые стойкие из существующих криптографических алгоритмов. В основу их положен алгоритм RSA. PGP реализует технологию, известную как «криптография с открытыми ключами». Она позволяет как обмениваться зашифрованными сообщениями и файлами по каналам открытой связи без наличия защищенного канала для обмена ключами, так и накладывать на сообщения и файлы цифровую подпись.
PGP была разработана американским программистом и гражданским активистом Филиппом Циммерманном, обеспокоенным эрозией личных прав и свобод в информационную эпоху. В 1991 г. в США существовала реальная угроза принятия закона, запрещающего использование стойких криптографических средств, не содержащих «черного хода», используя который, спецслужбы могли бы беспрепятственно читать зашифрованные сообщения. Тогда Циммерманн бесплатно распространил PGP в Интернет. В результате, PGP стал самым популярным криптографическим пакетом в мире (свыше 2 млн. используемых копий), а Циммерманн подвергся трехлетнему преследованию властей по подозрению в «незаконном экспорте вооружений».
Непрофессиональное ПО для защиты информации Федотов, Н. Н. Защита информации [Электронный ресурс]: Учебный курс (HTML-версия). / «ФИЗИКОН», 2001;2004. — Режим доступа: http://www.college.ru/UDP/texts/zi06.html.
К таким программным средствам относится ПО, доступное (бесплатно или за небольшую цену) всем пользователям, не требующее специальной лицензии на использование и не имеющее авторитетных подтверждений своей стойкости (сертификаций). К ним относятся: PGP freeware; файловые системы с разграничением доступа: WinNT, Unix, NetWare; архивация с паролем; парольная защита в MS Office.
Шифровка в Word и Excel.
Фирма Майкрософт включила в свои продукты некоторое подобие криптозащиты. При этом, алгоритм шифровки не описан, что является показателем ненадежности. Кроме того, имеются данные, что Майкрософт оставляет в используемых криптоалгоритмах «черный ход"Федотов, Н. Н. Защита информации [Электронный ресурс]: Учебный курс (HTML-версия)./"ФИЗИКОН», 2001;2004.-Режим доступа: http://www.college.ru/UDP/texts/zi06.html. Если необходимо расшифровать файл, пароль к которому утрачен можно обратиться в фирму. По официальному запросу, при достаточных основаниях буден проведена расшифровка файлов Word и Excel.
Шифрованные диски (каталоги) Шифровка — достаточно надежный метод защиты информации на жестком диске. Однако если количество закрываемой информации более двух-трех файлов, будет несколько сложно с ней работать: каждый раз нужно будет файлы расшифровывать, а после редактирования — зашифровывать. При этом на диске могут остаться страховочные копии файлов, которые создают многие редакторы.
Поэтому созданы специальные программы (драйверы), которые автоматически зашифровывают и расшифровывают всю информацию при записи ее на диск и чтении с диска.
Шифрованные архивы Программы-архиваторы, как правило, имеют опцию шифровки. Ею можно пользоваться для не слишком важной информации. Во-первых, используемые там методы шифровки не слишком надежны (подчиняются официальным экспортным ограничениям), во-вторых, детально не описаны. Все это не позволяет всерьез рассчитывать на такую защиту.
Сертифицированные средства защиты В данном разделе перечислены наиболее распространенные профессиональные средства ЗИ, имеющие сертификаты той или иной степени солидности.
Secret Net.
Клиентская часть системы защиты Клиент Secret Net (как автономный вариант, так и сетевой) устанавливается на компьютер, содержащий важную информацию, будь то рабочая станция в сети или какой-либо сервер (в том числе и сервер безопасности).
Основное назначение клиента Secret Net: защита ресурсов компьютера от несанкционированного доступа и разграничение прав зарегистрированных пользователей; регистрация событий, происходящих на рабочей станции или сервере сети, и передача информации на сервер безопасности; выполнение централизованных и децентрализованных управляющих воздействий администратора безопасности; клиенты Secret Net оснащаются средствами аппаратной поддержки (для идентификации пользователей по электронным идентификаторам и управления загрузкой с внешних носителей).
Сервер безопасности Сервер безопасности устанавливается на выделенный компьютер или контроллер домена и обеспечивает решение следующих задач: ведение центральной базы данных (ЦБД) системы защиты, функционирующей под управлением СУБД Oracle 8.0 Personal Edition и содержащей информацию, необходимую для работы системы защиты; сбор информации о происходящих событиях со всех клиентов Secret Net в единый журнал регистрации и передача обработанной информации подсистеме управления; взаимодействие с подсистемой управления и передача управляющих команд администратора на клиентскую часть системы защиты.
Подсистема управления Secret Net.
Подсистема управления Secret Net устанавливается на рабочем месте администратора безопасности и предоставляет ему следующие возможности: централизованное управление защитными механизмами клиентов Secret Net; контроль всех событий, имеющих отношение к безопасности информационной системы; контроль действий сотрудников в ИС организации и оперативное реагирование на факты и попытки НСД; планирование запуска процедур копирования ЦБД и архивирования журналов регистрации Схема управления, реализованная в Secret Net, позволяет управлять информационной безопасностью в терминах реальной предметной области и в полной мере обеспечить жесткое разделение полномочий администратора сети и администратора безопасности.
Что касается аппаратных средств защиты, то в настоящий момент наиболее известным является продукт ОКБ САПР семейств Аккорд и Шипка.
СКЗИ «Верба».
Сертифицированная ФАПСИ система ЗИ, доступная обычному пользователю. С одной стороны, такой солидный сертификат дает гарантию о недоступности ваших секретов вероятному противнику. В версии, предназначенной для государственных учреждений пары ключей (и открытый, и секретный) генерируются не владельцем системы, а ее разработчиком. «Верба» в основном решает задачу не столько защиты информации, сколько защиты хозяина этой информации от возможных претензий со стороны контролирующих органов. Поэтому СКЗИ «Верба» может быть рекомендована всем государственным организациям, имеющим дело с информацией, содержащей государственную тайну.
«Лексикон-Верба».
Данный «гибрид» текстового процессора и сертифицированного средства ЗИ обладает всеми достоинствами интегрированного решения. Избавляет от многих проблем настройки и сопряжения. Поставляется в комплекте со всеми необходимыми документами для оформления сертификации.
Электромагнитная защита Любой электронный прибор как сам излучает электромагнитные колебания, так и может воспринимать электромагнитные поля извне. При помощи таких полей возможен дистанционный съем информации с компьютеров и целенаправленное воздействие на них. Электромагнитные поля могут быть экранированы любым проводящим материалом. Металлический корпус, металлическая сетка, обертка из фольги могут стать защитой от электромагнитных волн.
Подведем итоги. Существует три вида защиты электронного документа: программный, аппаратный и смешанный. Программные средства ЗИ — это формы представления совокупности данных и команд, предназначенных для функционирования компьютерных устройств. Аппаратные средства — это технические средства, используемые для обработки данных. К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.
Что касается отношения пользователей компьютерных систем компании к состоянию информационной защиты организации — вопрос «Как Вы оцениваете уровень компьютерной безопасности в Вашей организации» отражает субъективную оценку респондентов системы защиты своей организации. Результаты:
- а) достаточен, но существует риск утечки информации — 29%;
- б) слишком высок (нет необходимости столь строгих ограничений) — 8%;
- в) недостаточен — 27%;
- г) какая бы ни была защита — кто захочет, тот найдет способ ее нарушить — 36%.
Как видим, большинство респондентов справедливо полагают, что защиту можно нарушить.
В 8 случаях из 10 дыры в системе безопасности обусловлены тем, что пользователи пренебрегают базовыми принципами защиты информации. То есть метауровнем контроля над системой. Пренебрегают, потому что считают принципы банальными, очевидными и поэтому не заслуживающими внимания. Рядовой пользователь ошибочно полагает: «если просто, значит, неэффективно». Это стандартное умозаключение, свойственное новичкам в любой области знаний и умений. Они просто не принимают в расчет тот факт, что в основе работы любой системы лежат именно «банальные» принципы.
Также оценивалось доверие респондентов к сотрудникам своих организаций. Вероятность атак со стороны работников, по мнению респондентов, составила 49%, вероятность внешних атак — 51%. Опрос показал, что ненамного, но все же, больше сотрудники опасаются внешних атак.
Рисунок 1. — Какова наибольшая опасность атак — внешних или внутренних Согласно результатам исследования спама опасаются 4% респондентов, утечки данных — 14%, искажения данных — 14%, кражи оборудования — 10%, саботажа — 1%, сбоев информационных систем — 15%, заражения вредоносным ПО (вирусы, черви) — 14% опрошенных, за опасность hack-атак было отдано 10% голосов. Отдельно была отмечена опасность атак на сервер и взлом ISQ, опасность низкоуровневых DDOS-атак, т. е. атак нарушающих работу системы.
Рисунок 2 — Наиболее опасные угрозы внутренней информационной безопасности Спам (англ. — Spam) — рассылка по электронной почте сообщений какого-либо характера без согласия на это получателя. Периодически повторяющийся спамминг может нарушить работу пользователей из-за перегрузки сервера электронной почты, вызвать переполнение почтовых ящиков, что приведет к невозможности получения и отправки обычных сообщений, увеличит время нахождения получателя «на линии», а это дополнительные расходы времени и трафика Киви Берд Из жизни пиратов [Электронный ресурс]: Электронный журнал. — опубликовано в журнале «Компьютерра» 20 января 2009 г. — Режим доступа: http://www.computerra.ru/395 752/?phrase_id=10 718 679.
Hack — класс атак, используемые для исследования операционных систем, приложений или протоколов с целью последующего анализа полученной информации на предмет наличия уязвимостей, например, Ports scan, который можно также отнести к малоэффективной DOS-атаке. Выявленные уязвимости могут быть использованы хакером для осуществления несанкционированного доступа к системе либо для подбора наиболее эффективной DOS-атаки Виды (типы) угроз и атак в сети Internet [Электронный ресурс]: Электронный журнал. — HackZone Ltd 2007. — Режим доступа: http://www.hackzone.ru/articles/view/id/5971/.
Следует помнить, что антивирусные программы, как и любое другое программное обеспечение, не застраховано от ошибок, троянских программ и др. Также не следует преувеличивать надежность защиты с помощью антивирусных программ.
Как и в большинстве других случаев организации защиты, оптимальной стратегией защиты от компьютерных вирусов является многоуровневая. Такую защиту обеспечивают современные профессиональные пакеты антивирусного программного обеспечения. Такие пакеты содержат резидентную программу-страж, выполняющую роль ревизора системы и главную программу-антибиотик для тотальной очистки от вирусов. Характерной чертой этих пакетов является наличие программы оперативного обновления антивирусных баз с использованием локальной или глобальной компьютерной сети. Такой антивирусный пакет должен быть установлен на каждый компьютер локальной сети. Компьютер-сервер же снабжается специализированным антивирусным пакетом для серверов. Такой пакет программ дополнен программным межсетевым экраном, что обеспечивает улучшенную комплексную защиту.
Самой же надежной защитой от известных вирусов для изолированного от сети компьютера следует считать терапию — тотальную проверку на вирусы всех файлов, в том числе архивов, системных и текстовых файлов, на данном компьютере. Программы-антибиотики производят проверку, лечение, а при невозможности лечения — удаление зараженных всеми известными вирусами файлов.
Выполнять тотальную проверку и лечение необходимо часто и систематически, а также перед каждым резервированием и архивированием.
На мнение респондентов о наиболее подверженной утечке информации в организации, несомненно, оказала влияние специфика организации. Например, для издательств и научных организаций, несомненно, больше ценится интеллектуальная собственность. А для сферы, где уровень конкуренции достаточно высок — детали конкретных сделок. Финансовые отчеты, согласно ФЗ «О коммерческой тайне», таковой не являются ФЗ от 29.07.2004 N 98-ФЗ «О коммерческой тайне». Принят Государственной Думой 09 июля 2004 года (в редакции от 24.07.2007). Здесь респонденты дополнительно выделили информацию о клиентах и поставщиках:
- а) персональные данные — 29%;
- б) финансовые отчеты — 16%;
- в) детали конкретных сделок — 26%;
- г) интеллектуальная собственность — 16%;
- д) бизнес-планы — 10%.
Рисунок 3 — Наиболее подверженная утечке информация Как показывает исследование, в качестве наиболее действенных средств защиты информации респонденты отдельно отметили регулярное резервное копирование (бэкап) и организационные средства защиты. За антивирус отдали голоса 22,9% респондентов.
Респондентами отдельно была отмечена опасность низкоуровневых DDOS-атак.
Согласно исследованию, планы организаций компании по наращиванию систем информационной безопасности в ближайшие три года выглядит следующим образом. Часть респондентов заявила, что у них нет никаких планов, часть, что секретная информация не предвидится и «к тому, что есть, не требуется особых дополнений»:
- а) система защиты от утечек — 11%;
- б) шифрование данных при хранении — 14%;
- в) системы контроля идентификации и доступа — 19%;
- г) ИТ-системы физической безопасности — 9%;
- д) защита от внешних вторжений (IDS/IPS) — 19%;
- е) система резервного копирования — 19%.
Интересным показалось предложение поменять бухгалтера.
Рисунок 4 — Планы организаций по наращиванию систем информационной безопасности Российские и международные ГОСТы, предъявляющие требования к управлению документами и построению систем защиты информации, позволяют классифицировать риски электронных систем следующим образом: защита от несанкционированного доступа утечки информации, защита от физической порчи, утраты, защита от изменений, защита от не правильного использования, защита от невозможности использования. Каждый из этих рисков имеет цену. В сумме они могут составить цифру, способную разорить любую организацию ГОСТ Р ИСО 15 489−1-2007 Управление документами. Общие требования; ИСО/МЭК 27 001 Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования; Скиба О. Защита документа в системе электронного документооборота / О. Скиба // Секретарское дело. 2007. — № 12. — С. 24..
Возможность пользоваться с работы электронной почтой относится к организационным мерам информационной защиты:
- а) только корпоративной почтой (внутри организации) — 19%;
- б) только корпоративной почтой (в том числе переписываться с внешними абонентами) — 31%;
- в) почтовыми ящиками любых сайтов — 44%;
- г) внутрикорпоративный ящик и внешняя почта разделены, доступ к внешней почте с отдельного рабочего места — 6%.
Перлюстрация — тайное вскрытие и просмотр пересылаемой по почте корреспонденции. Фактически — предупреждение различных преступных деяний. В исследуемых организациях перлюстрация — это:
- а) нормальная практика — 19%;
- б) нарушение прав человека — 60%;
- в) бесполезное занятие — 21%.
При изучении принципов защиты информации также исследовались права пользователей. Так, доступ в Интернет в организации:
- а) свободный для всех без ограничений по ресурсам — 29%;
- б) свободный за исключением некоторых сайтов — 29%;
- в) разрешен только руководителям и некоторым специалистам — 42%.
Дело в том, что путешествие по сети Интернет может привести к заражению компьютера вредоносным ПО. Ограничение прав пользователей способно ограничить риск заражения.
Рисунок 5 — Права сотрудников организации на доступ в Интернет Телефонные разговоры по личным вопросам на работе. Их ограничение сокращает утечку коммерческой информации. Итог: телефонные разговоры.
- а) запрещены и контролируются — 8%;
- б) запрещены и не контролируются — 58%;
- в) не ограничены — 34%.
Брать работу на дом (практически означает выносить защищаемую информацию за пределы организации, что, конечно, не способствует повышению уровня безопасности:
- а) невозможно — 29%;
- б) обычная практика — 47%;
- в) запрещено формально — 34%.
Личное отношение к ограничениям, связанным с обеспечением информационной безопасности — опять же, субъективная оценка, показывающая отношение к защите информации — принятие-непринятие установленных мер, привычка. Личное отношение к ограничениям:
- а) несущественны — 36%;
- б) неприятно, но терпимо — 20%;
- в) причиняют значительные неудобства, и при этом часто бессмысленны — 0%;
- г) причиняют значительные неудобства, но без этого не обойтись — 18%;
- д) у меня нет никаких ограничений — 26%.
Рисунок 6 — Личное отношение к ограничениям, связанным с обеспечением информационной безопасности При формировании системы информационной защиты необходимо учитывать специфику каждой отдельной организации. Для каждого случая надо формировать свой комплекс мер по защите от подделки. Стоимость производства документа должна оправдывать экономический эффект от мероприятия. Также как доход от производства подделки должен превышать затраты на его изготовление. Следует ограничивать документы по периодам обращения: новый дизайн бланков, новые логотипы и прочие ротационные изменения могут предупредить часть подделок. В зависимости от применяемых технологий защиты следует определиться, целесообразно ли применения программно-аппаратного комплекса защиты, обеспечивающего диагностику подлинности экземпляра выбранного документа. Новые алгоритмы сравнения изображений в дополнение к комбинации компонентов программного продукта способны определить подлинность документа.
Прежде всего, необходимо разработать и утвердить организационные документы, закрепляющие порядок работы сотрудников с документами, подлежащими защите. Например, политику безопасности. Для этого необходимо составить перечень документов, подлежащих защите, идентифицировать угроз безопасности, оценить риски, т. е. провести аудит информационной безопасности.
На основе собранной в процессе аудита безопасности информации разрабатывается проект политики безопасности. Для этого может быть использован типовой проект политики, с адаптацией его к специфическим особенностям организации.
После утверждения документа необходимо внедрить его в организации, а это обычно встречает сопротивление со стороны сотрудников организации, поскольку налагает на них дополнительные обязанности, усложняет работу. Поэтому система безопасности документов должна быть тщательно продумана и целесообразна, не должна создавать значительные трудности в работе.
По итогам проведенного исследования можно сделать следующие выводы:
Наиболее опасные угрозы информационной безопасности: сбой информационной системы, утечка информации, искажение данных.
Документы, представляющие наибольший интерес для злоумышленников — договоры, документы, содержащие персональные данные.
Наиболее действенными средствами защиты электронных документов является резервное копирование и организационные меры защиты.
ООО «Астра-ком» характеризуется высоким уровнем сознания в области информационной безопасности документов, но на деле в целях ее повышения принимаемых мер недостаточно.
Итак, очевидно, что ООО «Астра-ком» учтены принципы защиты информации на компьютере.