Разработка классификации инцидентов информационной безопасности

Цели и задачи

Целью данной работы является разработка классификации внутренних угроз на основе кластерного анализа статистики инсайдерских инцидентов ИБ.

Введение и актуальность


В Доктрине информационной безопасности особенности обеспечения информационной безопасности Российской Федерации в различных сферах общественной жизни: экономике, внешней и внутренней политике, науке и технике, духовной жизни. В Национальных информационных и телекоммуникационных системах, в обороне. В правоохранительной и судебной сферах, в условиях чрезвычайных ситуаций. В этих областях предусмотрены как внешние, так и внутренние угрозы и основные меры безопасности МБ.
В соответствии с Доктриной информационной безопасности Российской Федерации общие методы хеджирования можно разделить на правовые, организационно-технические и экономические.
Среди правовых методов обеспечения информационной безопасности Российской Федерации является разработка нормативных правовых актов, регулирующих отношения в информационной сфере, и нормативных методических документов по обеспечению информационной безопасности Российской Федерации.
Организационно-техническими методами обеспечения информационной безопасности Российской Федерации:
- Создание и совершенствование системы информационной безопасности Российской Федерации;
- Усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации, в том числе по предупреждению и пресечению правонарушений в информационной сфере, а также выявлению, пересмотру и привлечению к ответственности лиц, совершивших преступления и иные правонарушения в этой сфере,;
- Разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения;
- Создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, разрушение, уничтожение, искажение информации, а также изменение нормальных режимов работы систем и средств информатизации и связи вызовет;
- Выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации при хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите информации;
- Сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация возможностей и средств защиты информации;
- Совершенствование сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем информационной безопасности;
- Контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области информационной безопасности Российской Федерации;
- Формирование системы мониторинга показателей и характеристик информационной безопасности Российской Федерации в основных сферах жизнедеятельности общества и государства.
Таким образом, правовое обеспечение информационной безопасности находится на высоком уровне, и многие компании могут рассчитывать на полную экономическую информационную безопасность и правовую охрану информации и защиту, благодаря правовую базу по защите информации.

Заключение и вывод

Таким образом, в ходе рассмотрения данной темы проведен анализ существующих классификаций внутренних угроз и нарушителей ИБ, отмечены их достоинства и недостатки. Выделены критерии классификации внутренних угроз ИБ. Разработан формат базы внутренних инцидентов ИБ, сформирована база из 500 инцидентов ИБ. По выделенным критериям классификации инциденты разбиты по реализованным угрозам, угрозы переведены в векторный вид и поданы на вход алгоритмов кластеризации.
Разработаны критерии оценки результатов работы алгоритмов кластеризации и проведено их сравнение. В результате получена классификация внутренних угроз ИБ.
Опыт показывает, что для достижения эффективных решений в области защиты информации требуется сочетание правовой, организационной и технической деятельности. Это означает, что защита информации и общей информационной безопасности современных информационных систем требует комплексного подхода. Невозможно использовать без широкого спектра защитных средств, объединенных в хорошо продуманной архитектурой.
В этих условиях положение в области защиты информации должно быть особенно динамичным. Теоретические взгляды, стандарты, эволюционирующие порядки должны постоянно сравниваться с требованиями практики. Они не защищают себя от возможных атак на информацию без систематической и целенаправленной работы в этом направлении. Реальное состояние безопасности требует ежедневного внимания всех участников.
Разработка классификации инцидентов информационной безопасности заключается в применении целого комплекса мер, направленных на защиту от угроз. Разработка и применение таких мер (как превентивных, так и реальных атак и угроз) должны основываться на определенных базовых принципах защиты информации в сети.
При построении системы безопасности информационных систем необходим системный подход (принцип системного подхода), подразумевающий оптимальное сочетание взаимосвязанных организационных, аппаратных, программных, физических и иных свойств на надежной правовой основе.
Правовая база системы безопасности должна постоянно развиваться с учетом новых тенденций развития систем защиты, методов защиты, новых угроз безопасности. Это принцип непрерывного развития системы информационной безопасности.
Необходим постоянный правовой мониторинг и мониторинг попыток нарушения правовой базы. Это обеспечивает определенный уровень безопасности.
Таким образом, для обеспечения безопасности и защищенности в информационных системах системный администратор или специальная служба безопасности должны учитывать не только основные принципы информационной безопасности, но и методы и способы защиты, которые постоянно совершенствуются. Учитывая многие параметры защищаемой сети, особенности организации, характер ее деятельности и бюджет, необходимо установить определенную политику информационной безопасности. Необходимо постоянно учитывать новые угрозы, обновлять программно-аппаратный комплекс средств защиты.

Нужна похожая работа?

Оставь заявку на бесплатный расчёт

Смотреть все Еще 421 дипломных работ