Тема 10 Особенности обеспечения безопасности информации малого и среднего бизнеса.pptx
- Количество слайдов: 23
Особенности обеспечения информационной безопасности малого и среднего бизнеса
План лекции 1. Причины обеспечения безопасности информации. Безопасность ИС 2. Классификация угроз 3. Система защиты. Фрагментарный подход защиты ИБ
1. Причины обеспечения безопасности информации
Причины обеспечения безопасности информации: 1. Информация в настоящее время рассматривается как стратегический ресурс 2. Высокий уровень доверия к ИС. Ей доверяется формирование результатной информации для поддержки управленческих решений 3. Концентрация в АИС больших объемов информации и процессов их обработки 4. Развитие и усложнение современных средств телекоммуникаций, в том числе сетей 5. Ответственность организации за сохранность информации перед клиентами, учредителями, контрагентами и т. д. 6. Доступность современных средств вычислительной техники и сетей, широкое распространение компьютерной грамотности делает практически любого пользователя потенциальным злоумышленником 7. Ущерб от информационных потерь исчисляется в миллионах рублей и имеет продолжительный косвенный характер
Оценка специалистами масштабов появления новых угроз По данным «Лаборатории Касперского»
Для малого бизнеса характерно 1. Ограниченность бюджета – переход на бесплатное или нелицензионное программное обеспечение(в регионах) 2. Редкое обновление антивирусов 3. Отсутствие обучения персонала компании основам работы (в 2013 году интерес к инвестициям в обучение персонала работе с IT-системами снизился на 7%)
Расстановка приоритетных задач IT отделов По данным «Лаборатории Касперского»
Безопасность ИС – единая система, включающая в себя комплекс мер по предотвращению и выявлению всех возможных нарушений в деятельности ИС, а также механизмы восстановления работоспособности и снижения ущерба после произошедшего исключительного события (атаки на ИС)
Принципы построения информационной безопасности Конфиденциальность Целостность Санкционированный доступ и тщательная его проверка Доступность Готовность
2. Классификация угроз
Угроза безопасности ИС – возможное воздействие, которое может прямо или косвенно нанести урон пользователям и владельцам ИС
Нарушители: штатные пользователи ИТ сотрудники-программисты, сопровождающие системное, общее и прикладное программное обеспечение системы обслуживающий персонал (инженеры) другие сотрудники, имеющие санкционированный доступ к ИТ (в том числе подсобные рабочие, уборщицы и т. д. )
Несанкционированны й доступ – нарушение установленных правил разграничения доступа, последовавшее в результате случайных или преднамеренных действий пользователей либо других субъектов системы
Канал несанкционированного доступа к информации – последовательность действий лиц и выполняемых ими технологических процедур, которые либо выполняются несанкционированно, либо обрабатываются неправильно в результате ошибок персонала и/или сбое оборудования
Последствия несанкционированного доступа утечка обрабатываемой конфиденциальной информации искажение информации разрушение информации
Классификация угроз по объекту атаки Атака на АИС в целом Атака на техническое обеспечение АИС Атака на процессы обработки информации Атака на каналы передачи данных
Внутренние угрозы
Внешние угрозы
3. Система защиты ИО
Методы информационной безопасности: 1. Создание физических препятствий для доступа к компонентам ИС. 2. Управление доступом. 3. Защита от несанкционированного доступа. 4. Шифрование информации (криптографическая защита). 5. Архивирование информации, создание резервных копий. 6. Антивирусная защита. 7. Соблюдение стандартов информационной безопасности. 8. Принуждение и побуждение персонала к соблюдению требований информационной безопасности 9. Страхование рисков. 10. Регистрация и анализ нарушений в области информационной безопасности.
Наиболее популярные методы защиты
Соответствие защитного решения «Лаборатории Касперского» требованиям малого бизнеса
Фрагментарный подход защиты Атака со стороны собственных сотрудников 1. 2. 3. 4. 5. 6. Подбор персонала Стимулирование честности Пропускной режим Скрытый контроль за работой Установка паролей Разграничение прав доступа
Тема 10 Особенности обеспечения безопасности информации малого и среднего бизнеса.pptx