Хотя бы один раз за весь период работы большинство компаний сталкивалось с инцидентами информационной безопасности. Речь идет об одном, двух и более неожиданных и нежелательных событиях в корпоративной сети, которые приводят к серьезным финансовым и репутационным последствиям. Например, доступ третьих лиц к закрытой информации организации. К классическим примерам можно отнести значительное искажение инфоактивов, а также хищение персональных данных пользователей (клиентской базы, проектная документация).
Угрозы информационной безопасности — ключевые риски
Не только крупные корпорации, но и небольшие фирмы различных организационно-правовых форм и размеров время от времени сталкиваются с кибератаками. Количество пострадавших компаний ежегодно увеличивается. Действия злоумышленников приводят к большим убыткам пострадавших организаций.
Есть несколько основных рисков внутри корпораций и фирм:
- Уязвимость программного обеспечения;
- Доступ к конфиденциальной информации через работников;
- Пренебрежение основными правилами безопасности со стороны сотрудников, что приводит к непреднамеренной утечке корпоративной информации.
Основная проблема многих организаций в том, что в активно развивающемся мире киберугроз, большинство организаций даже не задумывается об информационной безопасности до возникновения инцидента. Поэтому часто нет резервных копий, доступ к данным есть у всех сотрудников, даже если они не пользуются ими в своей работе, а сеть ничем не защищена, и внедрить туда вредоносное ПО или заблокировать работу сервера организации может фактически любой желающий.
Классификация инцидентов
Аномалии, с которыми сталкиваются предприятия можно классифицировать по следующим признакам:
- Тип информационной угрозы;
- Уровень тяжести инцидентов для работы организации;
- Преднамеренность появления угрозы безопасности данных;
- Вероятность возникновения повторного «заражения» программного обеспечения;
- Нарушенные политики ИБ;
- Уровень системы организационных структур, обеспечивающих работу и развитие информационного пространства;
- Трудности обнаружения;
- Сложность устранения выявленной угрозы, которая может нарушить сохранность ценных данных компании.
Инциденты могут быть как умышленными, так и непреднамеренными. Если обратить внимание на первый вид инцидента, то он может быть спровоцирован разными средствами, техическим взломом или намеренным инсайдом. Оценить масштабы влияния на безопасность и последствия атаки крайне сложно. Утечки информации в виде баз данных на чёрном рынке оцениваются в миллионах рублей.
Существует категорирование инцидентов, позволяющее прописать их в политике безопасности и предотвращать их уже по первым признакам:
Угроза или разглашение конфиденциальной информации. Для этого нужно получить доступ к актуальному списку конфиденциальных данных.
Превышение полномочий определенными лицами. Речь идет о несанкционированном доступе работников к определенным ресурсам или офисным помещениям.
Кибератака, влекущая к угрозе безопасности. Если отмечается поражение вредоносным ПО большого количества ПК компании — то это не простая случайность. Во время проведения расследования важно определить источники заражения, а также причины данного события в сети организации.
Что делать при обнаружении инцидента?
Управление аномальными событиями в сети подразумевает не только оперативное обнаружение и информирование службы информационной безопасности, но и их учет в журнале событий. В журнале автоматически указывается точное время обнаружения утечки информации, личные данные сотрудника, который обнаружил атаку, категорию события, все затронутые активы, планируемое время устранения проблемы, а также действия и работы, направленные на устранение события и его последствий.
Современным компаниям ручной способ мониторинга инцидентов уже не подходит. Так как аномалии происходят за секунды и требуется мгновенное реагирование. Для этого необходимы автоматизированные решения по информационной безопасности, которые непрерывно мониторят все, что происходит в сети организации оперативно реагируют на инциденты, позволяя принимать меры в виде блокировки доступа к данным, выявления источника события и быстрого расследования, в идеале до совершения инцидента.
После расследования, выполняя правила корреляции, которые свидетельствуют о вероятных попытках причинения вреда безопасности данных подобными способами, создается карточка данного инцидента и формируется политика безопасности. В дальнейшем подобные атаки будут подавлены и приняты меры до совершения активных действий со стороны сотрудников и внешних источников угроз.
Реагирование на утечку данных
При обнаружении нарушений в сети организации рекомендован следующий алгоритм действий со стороны службы информационной безопасности:
Фиксация состояния и анализ информационных ресурсов, которые были задействованы.
Координация работы по прекращению влияния информационных атак, проведение которых спровоцировало появление инцидента.
Анализ всего сетевого трафика.
Локализация события.
Сбор важных данных для установления причин происшествия.
Составление перечня мер, направленных на ликвидацию последствий инцидента, который нанес урон.
Устранение последствий.
Контроль устранения последствий.
Создание политик безопасности и подробного перечня рекомендаций, направленных на совершенствование всей нормативной документации.
Выявление причин инцидента безопасности
Анализ ситуации позволяет оценить риски и возможные последствия инцидента.
После того, как последствия события полностью устранены, обязательно проводится служебное расследование. Оно требует привлечения целой команды опытных специалистов, которые самостоятельно определяют порядок изучения фактов и особенностей произошедшего. Дополнительно используются всевозможные публичные отчеты, аналитические средства, потоки сведений обо всех угрозах, а также другие источники, которые могут пригодиться в процессе изучения конкретного кейса. Квалифицированные специалисты устраняют вредоносное программное обеспечение, закрывают возможные уязвимости и блокируют все попытки нелегитимного доступа.
По факту расследования составляют перечень мер, направленных на профилактику аналогичных кибератак. Дополнительно составляется список действий моментального реагирования в случае, если имело место проникновение вредоносного ПО в систему. Нужно провести обучение персонала фирмы для повышения киберграмотности.
Решения для информационной безопасности организации
Для предотвращения инцидентов ИБ необходимо внедрить специализированные решения, способные в реальном времени выявлять и реагировать на них даже по первым признакам до непосредственного хищения или других мошеннических действий.
«Гарда Технологии»- российский разработчик систем информационной безопасности от внутренних и внешних угроз, который предлагает комплексные решения по защите от утечек информации, защите баз данных и веб-приложений, защите от DDoS-атак и анализу и расследованию сетевых инцидентов. Решения интегрируются друг с другом, образуя комплексное решение — экосистему безопасности.
Внедрение решений по информационной безопасности позволяет избежать многочисленных финансовых и репутационных рисков.
Тема: Ответы на тест по Информационной безопасности
Раздел: Бесплатные рефераты по информационной безопасности
Вуз: Красноярский государственный медицинский университет
НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К ИНФОРМАЦИИ ЭТО
Доступ к информации, не связанный с выполнением функциональных обязанностей и не оформленный документально
Работа на чужом компьютере без разрешения его владельца
Вход на компьютер с использованием данных другого пользователя
Доступ к локально-информационной сети, связанный с выполнением функциональных обязанностей
Доступ к СУБД под запрещенным именем пользователя
«ПЕРСОНАЛЬНЫЕ ДАННЫЕ» ЭТО
Любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу
Фамилия, имя, отчество физического лица
Год, месяц, дата и место рождения, адрес физического лица
Адрес проживания физического лица
Сведения о семейном, социальном, имущественном положении человека, составляющие понятие «профессиональная тайна»
В ДАННОМ СЛУЧАЕ СОТРУДНИК УЧРЕЖДЕНИЯ МОЖЕТ БЫТЬ ПРИВЛЕЧЕН К ОТВЕТСТВЕННОСТИ ЗА НАРУШЕНИЯ ПРАВИЛ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Выход в Интернет без разрешения администратора
При установке компьютерных игр
В случаях установки нелицензионного ПО
В случае не выхода из информационной системы
В любом случае неправомочного использования конфиденциальной информации при условии письменного предупреждения сотрудника об ответственности
НАИБОЛЕЕ ОПАСНЫМ ИСТОЧНИКОМ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ ЯВЛЯЮТСЯ
Другие предприятия (конкуренты)
Сотрудники информационной службы предприятия, имеющие полный доступ к его информационным ресурсам
Рядовые сотрудники предприятия
Возможные отказы оборудования, отключения электропитания, нарушения в сети передачи данных
ВЫБЕРИТЕ, МОЖНО ЛИ В СЛУЖЕБНЫХ ЦЕЛЯХ ИСПОЛЬЗОВАТЬ ЭЛЕКТРОННЫЙ АДРЕС (ПОЧТОВЫЙ ЯЩИК), ЗАРЕГИСТРИРОВАННЫЙ НА ОБЩЕДОСТУПНОМ ПОЧТОВОМ СЕРВЕРЕ, НАПРИМЕР НА MAIL
Нет, не при каких обстоятельствах
Нет, но для отправки срочных и особо важных писем можно
Можно, если по нему пользователь будет пересылать информацию, не содержащую сведений конфиденциального характера
Можно, если информацию предварительно заархивировать с помощью программы winrar с паролем
Можно, если других способов электронной передачи данных на предприятии или у пользователя в настоящий момент нет, а информацию нужно переслать срочно
ДЛЯ ТОГО ЧТОБЫ СНИЗИТЬ ВЕРОЯТНОСТЬ УТРАТЫ ИНФОРМАЦИИ НЕОБХОДИМО
Регулярно производить антивирусную проверку компьютера
Регулярно выполнять проверку жестких дисков компьютера на наличие ошибок
Регулярно копировать информацию на внешние носители (сервер, компакт-диски, флэш-карты)
Защитить вход на компьютер к данным паролем
Проводить периодическое обслуживание ПК
ПАРОЛЬ ПОЛЬЗОВАТЕЛЯ ДОЛЖЕН
Содержать цифры и буквы, знаки препинания и быть сложным для угадывания
Содержать только цифры
Содержать только буквы
Иметь явную привязку к владельцу (его имя, дата рождения, номер телефона и т
Быть простым и легко запоминаться, например «123», «111», «qwerty» и т.
О неправомерном доступе к компьютерной информации
О создании, исполнении и распространении вредоносных программ для ЭВМ
О нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
О преступлениях в сфере компьютерной информации
Об ответственности за преступления в сфере компьютерной информации
ФЕДЕРАЛЬНЫЙ ЗАКОН «ОБ ИНФОРМАЦИИ, ИНФОРМАТИЗАЦИИ И ЗАЩИТЕ ИНФОРМАЦИИ» НАПРАВЛЕН НА
Регулирование взаимоотношений в информационной сфере совместно с гражданским кодексом РФ
Регулирование взаимоотношений в гражданском обществе РФ
Регулирование требований к работникам служб, работающих с информаций
Формирование необходимых норм и правил работы с информацией
Формирование необходимых норм и правил, связанных с защитой детей от информации
ДОСТУП К ИНФОРМАЦИИ – ЭТО
Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя
Действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц
Действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц
Информация, переданная или полученная пользователем информационно-телекоммуникационной сети
Возможность получения информации и ее использования
ФЕДЕРАЛЬНЫЙ ЗАКОН «ОБ ИНФОРМАЦИИ, ИНФОРМАТИЗАЦИИ И ЗАЩИТЕ ИНФОРМАЦИИ» ДАЕТ ОПРЕДЕЛЕНИЕ ИНФОРМАЦИИ
Текст книги или письма
Сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
Сведения о явлениях и процессах
Факты и идеи в формализованном виде
Шифрованный текст, текст на неизвестном языке
Если вам нужна помощь в написании работы, то рекомендуем обратиться к профессионалам. Более 70 000 авторов готовы помочь вам прямо сейчас. Бесплатные корректировки и доработки. Узнайте стоимость своей работы
18 в 08:48
Понравилось? Нажмите на кнопочку ниже. Вам не сложно, а нам приятно).
Важно! Все представленные Тесты для бесплатного скачивания предназначены для составления плана или основы собственных научных трудов.
Друзья! У вас есть уникальная возможность помочь таким же студентам как и вы! Если наш сайт помог вам найти нужную работу, то вы, безусловно, понимаете как добавленная вами работа может облегчить труд другим.
Если Тест, по Вашему мнению, плохого качества, или эту работу Вы уже встречали, сообщите об этом нам.
Несанкционированный доступ (НСД)
Несанкционированный доступ (НСД) — доступ к данным сотрудника без предоставленных на то полномочий со стороны руководства или злоумышленника. Также в некоторых случаях НСД называют получение доступа к данным человеком, который имеет право доступа к этим данным в определенном объеме, но превысил его.
Причины и последствия НСД
Среди основных причин получения несанкционированного доступа к данным можно выделить:
- неправильная настройка программного обеспечения: межсетевых экранов, прав доступа, ограничений на массовые запросы к БД и т. д.;
- ошибки в работе защитного программного обеспечения;
- злоупотребление служебными полномочиями (воровство данных, перенос резервных копий на внешние устройства и т. д.);
- перехват злоумышленниками информации по незащищенным каналам передачи данных;
- применение злоумышленниками вредоносного программного обеспечения, «клавиатурных вирусов», троянов и т. д.
В результате несанкционированного доступа к данным компания рискует получить утечку:
- личных данных сотрудников, партнеров, пользователей систем, клиентов и т. д.;
- коммерческих тайн и секретных разработок компании;
- личных переписок между должностными лицами;
- государственно важной информации.
В любом случае при НДС может быть нарушена работа системы безопасности всей компании, что может привести к весьма плачевным последствиям.
Аудит информационной безопасности
Обеспечение защиты от НСД
Мероприятия, главная задача которых обеспечить информационную безопасность, условно разделяются на 2 группы по защите:
- Информационных массивов от доступа к ним злоумышленников.
- Сотрудников компании от психологических воздействий извне.
В первую группу входят процессы технического класса. Среди них наиболее активными считаются:
- защита оборудования от стихийных бедствий (наводнений, пожаров), на котором конфиденциальные данные хранятся и обрабатываются;
- сведение к минимуму риска удаленного доступа к информации злоумышленника;
- защита информации от утечки через технические и сетевые каналы передачи данных, куда входят как проводные, так и беспроводные системы;
- защита радиоэлектронного оборудования, что актуально для мобильных операторов, военных частей и т. д.;
- установка на рабочие машины специального программного обеспечения, которое будет защищать компьютеры от вредоносных приложений, попыток соединения с базой данных неавторизованных пользователей и т. д.
Кроме вышеописанного важно применять и более простые, но доступные всем сотрудникам компании средства противостояния НСД: сложные пароли, шифрование данных, переименования рабочих каталогов и т.