Выявление, анализ и оперативное устранение уязвимостей в информационной системе.

Цели и задачи

Целью исследования являются изучение особенностей информационной безопасности, анализ и оперативное устранение уязвимостей в информационной системе.

Введение и актуальность


Различные угрозы информационной безопасности становятся более целенаправленными (нацелены на конкретную отрасль и даже бизнес). Например, в 2010 году была обнаружена специализированная вредоносная программа, атакующая автоматизированные системы оперативного диспетчерского управления производством, – компьютерный червь Stuxnet. Существуют целые классы вредоносных программ, специфичных для отдельных областей экономики, например, троянцы-банкеры.
Успешная компьютерная атака на бизнес может привести к самым неприятным последствиям - финансовым потерям, потере репутации и преследованию регуляторных органов.
Наиболее распространенные типы угроз:
1. Неблагоприятная для предприятия экономическая политика государства. Регулирование экономики государством с помощью манипуляций (определение валютного курса, учетная ставка, таможенные тарифы и налоги) является причиной многих противоречий на предприятиях в сфере производства, финансов и коммерции.
Основной угрозой безопасности информационных компаний является появление на рынке административных обязанностей, что приводит к принудительному ограничению товарно-денежных отношений, нарушению законов государства и ограничению деятельности компании. Зачастую государство преувеличивает свою компетенцию в финансовой и коммерческой сфере компании и необоснованно вмешивается в информационное пространство этих областей, а также по-разному вмешивается в собственность компании.
Серьезной угрозой информационной безопасности бизнеса являются политические действия, направленные на ограничение или прекращение экономических отношений. Санкции в экономике вызывают недоверие обеих сторон к другим видам деятельности и подрывают торговые отношения. Все это не только дестабилизирует экономические отношения на государственном уровне.
2. Действия иных хозяйствующих субъектов. В этом случае нездоровая конкуренция несет в себе риск обеспечения информационной безопасности. Нездоровая или недобросовестная конкуренция имеет несколько понятий и подразделяется на три типа в соответствии с нормами международного права:
- когда деятельность одной коммерческой структуры пытаются представить потребителю под видом другой;
- дискредитирование репутации коммерческого предприятия путем распространения ложной информации;
- неправомерное и некорректное использование торговых обозначений, вводящих потребителя в заблуждение.
В западных странах существуют законы, регулирующие поведение недобросовестной конкуренции, торговых марок, нарушение которых влечет за собой некоторую юридическую ответственность.
Следующие незаконные действия также приводят к ответственности:
- подкуп или переманивание потребителей со стороны конкурента;
- порядок обеспечения информационной безопасности организации нарушается путем разглашения коммерческих тайн, а также выяснения информации с помощью шпионажа, подкупа;
- преднамеренное снижение цен для подавления конкуренции;
- копирование товаров, рекламы, услуг и других форм коммерческой деятельности и информации конкурента.
Следующей формой недобросовестной конкуренции, которая стремится нанести ущерб информационной безопасности, является физическое подавление в виде вмешательства в жизнь и здоровье работника компании. Эта категория включает в себя:
- организация разбойных нападений на производственные, складские помещения и офисы с целью ограбления;
- уничтожение, порча имущества и материальных ценностей путем взрыва, поджога или разрушения;
- захват сотрудников в заложники или физическое устранение.
3. Кризис в мировой экономике. Кризисы имеют особенность перетекать из одной страны в другую по каналам внешнеторговых отношений. Они также влияют на информационную безопасность. Это следует учитывать при определении методов и средств обеспечения информационной безопасности организации.
Постепенная интеграция России в мировую экономику способствует зависимости бизнес-предприятий страны от различных процессов мировой экономики (падение и рост цен на энергоносители, структурная перестройка и другие факторы).
Следовательно, современное производство должно быть направлено на увеличение прибыли, улучшение процессов за счет модернизации, повышения информационной безопасности, стабильности динамики потребительского спроса, политики государства и центрального банка, развития научно-технического прогресса, отношения конкурентов, мировой политики и глобализации экономики, что учитывает экономическую активность. Таким образом, компьютеризация экономики и распространение электронных финансовых транзакций приводят к увеличению угроз информационной безопасности компаний. Чтобы обеспечить приемлемый уровень информационной безопасности, необходимо уделить достаточное внимание аспектам защиты. Корпоративные компьютерные системы представляют собой сложные информационные структуры, и поэтому специализированные сторонние компании часто участвуют в выполнении проектов для обеспечения их безопасности.

Заключение и вывод

В последнее время новые уязвимости в безопасности появляются каждый день. Поэтому важно классифицировать угрозы и оценивать их в соответствии со степенью риска. Информационная безопасность определяется всеми аспектами, связанными с достижением и поддержанием конфиденциальности, целостности, доступности, невозвращения, подотчетности, подлинности и надежности информации или средств ее обработки. Информационная безопасность должна быть всеобъемлющей, но следует изучить возможность конкретных угроз для этой информационной системы. Существует разделение уязвимостей по классам, они могут быть объективными, случайными, субъективными.
Уязвимости высокого риска позволяют злоумышленнику получить доступ с правами супер-пользователя. Уязвимости среднего риска позволяют злоумышленнику получать информацию, которая, вероятно, позволит злоумышленнику получить доступ к узлу, например уязвимость слабой парольной защиты.
Уязвимости с низким уровнем риска позволяют злоумышленнику собирать информацию о системе, например, уязвимость отсутствия физического затирания памяти, помеченной как удаленная на съемном носителе.
Анализ выявленных уязвимостей основан на их классификации. В то же время существует множество подходов к классификации уязвимостей по многим параметрам классификации, таких как фаза жизненного цикла информационной системы, в которой она реализована уязвимость, уровня в инфраструктуре информационной системы, уровня риска уязвимости, причин возникновения и особенности уязвимости, а так же местоположения.
Зная природу потенциальных опасностей, классифицируют угрозы и принимают меры для их устранения. Основным принципом обеспечения безопасности информационной системы является анализ потенциальных угроз, реализация мер по их устранению и последующий анализ состояния безопасности системы. Моделирование угроз позволяет структурировать процесс обеспечения безопасности информационной системы и выявления угроз, которые могут нанести наибольший вред и которые необходимо устранить в первую очередь.
Невозможно обеспечить безопасность информационной системы без должного понимания специфики и происхождения угроз. Как правило, уязвимости устраняются по мере их обнаружения. Физически невозможно одновременно обнаруживать и регистрировать все потенциальные угрозы для системы. Угрозы типа «Подмена личности» актуальны для систем, в которых реализуются разные уровни доступа пользователей. Пользователь не должен иметь возможность притвориться другим пользователем или прочитать атрибуты другого пользователя. Угрозы типа «Изменение данных» реализуют возможность пользователя повлиять на логику работы системы через доступные интерфейсы. Все действия в системе должны проверяться по матрице доступа.
Уязвимости - постоянные атрибуты любой информационной системы, не существует информационных систем, не содержащих уязвимости, существуют только защищенные - по отношению к которым вероятность возникновения актуальных угроз безопасности информации является приемлемой. При этом, любая угроза безопасности информации реализуется путем эксплуатации конкретной уязвимости информационной системы.
Выявление, анализ и оперативное устранение уязвимостей в информационной системе - это периодический процесс, частота которого должна зависеть от критичности информации, обрабатываемой в ИТ-инфраструктуре, и характеристик самой инфраструктуры.
Устранение выявленных уязвимостей - это процесс постоянного совершенствования системы информационной безопасности, внедрение которой устранит существующие уязвимости и снизит вероятность появления новых уязвимостей.

Нужна похожая работа?

Оставь заявку на бесплатный расчёт

Смотреть все Еще 421 дипломных работ