Научная статья на тему 'Обеспечение защиты информации ограниченного доступа в районном отделении пенсионного фонда'

Обеспечение защиты информации ограниченного доступа в районном отделении пенсионного фонда Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
724
120
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
УЯЗВИМОСТЬ / УГРОЗА / РАСЧЕТ РИСКОВ / ОБЪЕКТ ЗАЩИТЫ / ОГРАНИЧЕННЫЙ ДОСТУП

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Черсков Д. А., Зауголков И. А.

Работа посвящена разработке мер по защите информации ограниченного доступа в Пенсионном фонде РФ от угроз, направленных на нарушение конфиденциальности, целостности информации и отказ в обслуживании.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Обеспечение защиты информации ограниченного доступа в районном отделении пенсионного фонда»

налов, которые в любой момент времени хотят быть в курсе того, что происходит. Тем не менее, потребители получают потрясающую утилиту, которая позаботится обо всем, даже о создании разных версий измененных файлов.

Утилита Back2zip отличается невероятно быстрой установкой. Сразу же после установки Back2zip сама создает новое задание для резервного копирования, предположив, что самые важные файлы вы храните в папке «Мои документы». Кроме этого, программа создает папку MyBackup на диске, отличном от используемого, и тут же начинает копировать в нее содержимое директории «Мои документы».

Утилита Comodo BackUp столь функциональна, что может достойно конкурировать со многими коммерческими аналогами. Пользователь получает возможность создавать разные задания для резервного копирования, отдельно настраивать каждое из них, запускать в ручном или автоматическом режимах.

Резервная копия базы данных состоит из файла базы данных (файл с расширением BKP) и всех ^-файлов, требуемых для приведения BKP-файла к согласованному состоянию во время резервирования. Вне зависимости от типа выполняемого резервного копирования резервируемые данные должны быть неповрежденными [5].

В ходе выполнения данной работы было раскрыто содержание понятия «резервирования данных», были описаны основные методы резервирования, схемы ротации носителей резервных копий, а также были рассмотрены и описаны возможностей программно-

го обеспечения представленного сегодня на рынке программного обеспечения

Литература

1. Внедрение систем резервного копирования [Электронный ресурс]. URL: http://www.glo-balit.ru

2. Резервного копирования (часть 1) [Электронный ресурс]. URL: http://storusint.com

3. Функции Windows 7. Apхивация и восстановление [Электронный ресурс]. URL: http:// windows.microsoft.com

4. Справка по семейству продуктов Acronis [Электронный ресурс]. URL: http://www.acronis.ru

5. Стратегии резервного копирования и восстановления баз данных SQLBase [электронный ресурс]. URL: http://www.interface.ru

6. Зуев М.С., Баранов n.A. Шифрование данных. Aлгоpитм ГОСТ 28147-89: учеб. пособие [Электронный ресурс] // Федеральный депозитарий электронных изданий. Регистрационное свидетельство № 19565 от 14 июля 2010 г. № гос. регистрации 0321001202

7. Медведева О.Н., Зуев М.С. Электронное учебное пособие «Информатика для англоязычных студентов» // Гаудеамус. Тамбов, 2011. № 2(18). Материалы XV международной научнопрактической конференции Anfflffr. С. 67-69.

8. Зуев М.С., Пелихосов A.A. Электронное учебное пособие «Разработка защищенного web-приложения на основе технологии AJAX» // Гаудеамус. Тамбов, 2011. № 2(18). Материалы XV международной научно-практической конференции AnfflffT С. 37-38.

9. Хребтов Р.И., Зуев М.С. Разработка web-приложения, использующего защищенные базы данных // Гаудеамус. 2011. № 2(18). Материалы XV международной научно-практической конференции AnfflffT С. 148-149.

УДК 004.056.5

ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ ОГРАНИЧЕННОГО ДОСТУПА В РАЙОННОМ ОТДЕЛЕНИИ ПЕНСИОННОГО ФОНДА

Д.А. Черсков, И.А. Зауголков

Работа посвящена разработке мер по защите информации ограниченного доступа в Пенсионном фонде РФ от угроз, направленных на нарушение конфиденциальности, целостности информации и отказ в обслуживании.

Ключевые слова: уязвимость, угроза, расчет рисков, объект защиты, ограниченный доступ.

Усиление зависимости общества от ин- мен информацией с использованием сетей

формационных технологий, интенсификация международного информационного обмена

информационных процессов, свободный об- создает дополнительные угрозы для нанесе-

Психолого-педагогический журнал Гаудеамус, №2 (20), 2012

ния вреда обществу. Одной из наиболее острых проблем указанного плана выступает проблема надежной защиты информационных систем и информации. Целью исследования является разработка мер защиты информации ограниченного доступа в Управлении Пенсионным фондом РФ в г. Моршан-ске и Моршанском районе в соответствии с законодательством.

Для реализации поставленной цели необходимо выполнить следующие задачи:

- провести исследования информационной системы;

- проанализировать информационные процессы, методы и средства защиты информации на предприятии;

- разработать модели объекта защиты, угроз безопасности информации;

- произвести анализ возможных каналов утечки информации;

- разработать предложения по созданию комплексной системы информационной безопасности, обеспечивающей устойчивое и безопасное функционирование в условиях реального множества воздействий;

- разработать пакет основных организационно-распорядительных документов, регламентирующих деятельность различных подразделений и категорий сотрудников по вопросам обеспечения информационной безопасности.

В ходе проведения работы было выполнено:

1. Проанализированы информационные системы предприятия.

2. Классифицирована информация на ресурсах по степени конфиденциальности.

3. Выявлено 5 категорий автоматизированных рабочих мест, проанализированы права доступа для работы с конфиденциальной информацией.

4. Рассмотрены действующие системы защиты ресурсов и информации на предприятии от возможных угроз.

5. Проведено моделирование возможных угроз и уязвимостей на информационные ресурсы.

6. Произведен расчет рисков по угрозе конфиденциальности, целостности, отказе в обслуживании ресурсов по отделам, при этом были определены критичности ресурсов, критичности угроз, вероятности уязвимостей.

Выявлены следующие угрозы и уязвимости:

1. Угроза конфиденциальности:

- Уязвимость 1 - отсутствие регламента доступа в помещения с ресурсами, содержащими ценную информацию;

- Уязвимость 2 - существующая система видеонаблюдения охватывает не все важные объект;

- Уязвимость 3 - отсутствие контроля за персоналом, обслуживающим ресурсы с ценной информацией.

2. Угроза целостности:

- Уязвимость 1 - отсутствие авторизации для внесения изменений в систему электронной почты;

- Уязвимость 2 - отсутствие регламента работы с системой криптографической защиты электронной корреспонденции;

- Уязвимость 3 - не используется опломбирование системных блоков.

3. Угроза отказа в обслуживании:

- Уязвимость 1 - не производится техническое обслуживание носителей данных;

- Уязвимость 2 - несоблюдение условий эксплуатации оборудования;

- Уязвимость 3 - не производится своевременная замена оборудования.

4. Угроза ресурсов по отделам:

- Уязвимость 1 - отсутствие системы замещения кадров при нетрудоспособности сотрудника;

- Уязвимость 2 - отсутствуют необходимые проверки сотрудников при приеме на работу (на предмет психологических отклонений).

Для расчета рисков использовались следующие формулы:

СТк = 1 - П (1 - Тк,) -

уровень угрозы по

всем уязвимостям, через которые реализуется данная угроза;

N

СТЬЯ = 1 - П (1 - СТЬ) 1 - общий уровень

угроз на ресурс;

В результате всех расчетов была получена сумма, составляющая 970140 руб. Данные показатели являются средними, что говорит об эффективности средств защиты информации в организации.

Далее проведено моделирование объекта защиты, злоумышленника, путей его про-

,=1

никновения, проанализированы технические каналы утечки информации, возможные угрозы, уязвимости, через которые они могут быть реализованы, а также вред, который они могут нанести информации ограниченного доступа.

Проанализировав все полученные данные, можно сделать вывод, что информация ограниченного доступа в «Управления Пенсионным фондом РФ в г. Моршанске и Моршанском районе» имеет средний уровень исходной защищенности, следовательно, необходимо предусмотреть дополнительную защиту, направленную на обеспечении информации ограниченного доступа.

Предложенные организационные, инженерно-технические и программно-аппаратные меры и средства по защите информации ограниченного доступа в Управлении Пенсионным фондом РФ в г. Моршанске и Моршан-ском районе существенно снижают риски утечки конфиденциальной информации в результате реализации угроз. Были разработаны:

- инструкция о порядке действий в нештатных ситуациях,

- инструкция по организации антивирусной защиты,

- инструкция по организации парольной защиты,

- должностная инструкция администратора информационной безопасности.

Для блокирования технических каналов утечки предложено применять портативный широкополосный генератор радиошума «Норд», сетевой генератор шума Соната -РС1, средство защиты информации от несанкционированного доступа «Dallas Lock 7.7», антивирус Касперского 8.0 для Windows Servers Enterprise Edition и сейф Valberg бастион 50 EL.

Предложенные средства отвечают всем критериям качества, а также имеют необходимые сертификаты. Поэтому их использование в организации крайне необходимо для ее стабильного функционирования.

Литература

1. О персональных данных: федер. закон от 27.07.2006 № 152-ФЗ (ред. от 25.07.2011) [Электронный ресурс]. URL: http://www.consultant.ru

УДК 004.056.5

КОМПЛЕКСНОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

В ОРГАНИЗАЦИИ

Д.И. Шаповалов

В работе приведен анализ существующей информационной системы персональных данных на машиностроительном предприятии и разработан комплекс мер по ее совершенствованию.

Ключевые слова: конфиденциальная информация, несанкционированный доступ, средства защиты информации.

В наше время средства несанкционированного доступа к информации получили широкое распространение. И поэтому каждое предприятие, имеющее конфиденциальную информацию, должно предпринимать серьезные меры для сохранения конфиденциальности информации, так как попадание такой информации в руки злоумышленника может привести к негативным последствиям для предприятия. Своевременный анализ системы безопасности может существенно сократить риск воздействия на информацию со стороны злоумышленника и некомпетентных сотрудников, а также от факторов, по тем или иным причинам не зависящим от человека [1].

Конфиденциальная информация формируется организацией в процессе всего периода ее функционирования на рынке. Она касается деятельности организации, ее клиентов, деловых партнеров, конкурентов, контактных аудиторий. Порядок сбора, накопления и хранения информации о собственной деятельности определяется требованиями внутри организации и должен быть зафиксирован в соответствующих внутренних регламентах (инструкциях, положениях и т.п.).

Для обеспечения информационной безопасности в организации разрабатывается и реализуется система защиты информации (СЗИ). Создание СЗИ является одной из ос-

i Надоели баннеры? Вы всегда можете отключить рекламу.