Введение 5
1 Кибербезопасность как основа ИБ ИР 7
1.1 Современные представления о киберпространстве и ИБ 8
1.2 Основные проблемы кибербезопасности в качестве угрозы ИБ 9
1.3 Необходимость обеспечения ИБ для контроля за НСД 12
1.4 Основные направления обеспечения ИБ 13
1.5 Основные правила для обеспечения ИБ 14
2 Рекомендации ИБ для внедрения 18
2.1 Характеристики ИС офиса и описание выходных документов 18
2.2 Описание основных защищаемых сведений и документов 19
2.3 Выявление объектов защиты и разработка модели угроз 22
2.4 Список ограничений доступа к данным 22
2.5 Необходимость внедрения правил ИБ 22
2.6 Совершенствование офисных правил в отношении ИБ 23
2.7 Совершенствование при работе в сети на удаленном доступе 25
2.8 Соблюдение правил и ответственность за нарушение ИБ 26
2.9 Соблюдение правил и ответственность за нарушение ИБ 27
2.10 Классификация ПАС защиты данных в интересах ИБ 28
Заключение 32
Список используемых источников 33
С началом бурного внедрения во всем мире в начале 21 века компьютерных технологий создало множество перспективных возможностей и мало в мире таких людей, которые не слыхали о компьютерах, смартфонах, планшетах, а большинство городских жителей регулярно ими пользуются. Согласно современной концепции данных, информационные технологии (ИТ) на современном этапе развития должны быть упорядочены и организованы в хранилищах или базах данных (БД). При этом хранилища системы хранения данных (СХД) и информационные ресурсы (ИР) как отдельных граждан, так и организаций вызывают с каждым годом развития ИР увеличивающийся интерес со стороны преступных элементов и хакеров.
За период с начала всемирной «пандемии», когда большинство пользователей сетей перешли на «удаленный режим работы», специалистами по ИБ отмечается увеличение типов хакерских атак и спроса на средства защиты. Расширение охвата мировой аудитории информационными АС приводит к тому, что киберпреступники начали активно использовать различные целенаправленные атаки типа фишинговых схем и вредоносных программ для поиска уязвимостей в первую очередь в системах удаленного доступа. А отдельные граждане и персонал всех мировых организаций волей или не волей оказавшийся вне офиса может становиться относительно легкой мишенью для хакерских атак, поскольку все попросту не были готовы к новым условиям функционирования на должном уровне обеспечения ИБ.
Особенно уязвимыми оказались наряду с организациями малого и среднего бизнеса, обеспечивающие, как правило приемлемый уровень ИБ только в пределах своих защищенных офисных сред, отдельные граждане, активно использующие повседневно свои персональные компьютеры (ПК) и взаимодействую друг с другом посредством сетей и ИТ-ресурсов. Условия работы большинства граждан в домашней обстановке и зачастую с разнообразных собственных устройств сопряжено с тем, что имеются весьма отдаленные представления о мерах защиты информации и повсеместным смешиванием как корпоративных, так сугубо личных персональных данных.
Объектом настоящего исследования являются методы защиты ПК и персонального сетевого оборудования. Предметом исследования – средства и общие рекомендации защиты домашних офисов и небольших организаций.
Обеспечение защиты информации для каждого пользователя (в том числе владельца семейным офисом и небольших компаний) стало важнейшим условием безопасного функционирования разных информационных систем, а проблемы, связанные с повышением безопасности информационной сферы, особенно в рамках защиты персональных данных, являются многоплановыми и взаимосвязанными. Развитие информационных технологий побуждает к постоянному совершенствованию методов и средств, позволяющих оценивать угрозы ИБ и реагировать на них. Предотвращение НСД к защищаемой информации (ПД) является важной задачей ИБ граждан, так и сотрудников компаний.
В курсовой работе предложены в качестве рекомендаций усовершенствования в сфере ИБ, которые вне зависимости от того, в каких условиях работает гражданин или небольшая организация, должны соблюдаться неукоснительно. Только это способно в комплексном применении привести к совершенствованию уровня ИБ, который позволит избежать ущерба и финансовых или моральных потерь в результате разносторонних несанкционированных действий.
Только в условиях понимания каждым гражданином и одновременно пользователем офисного и/или домашнего ПК своей персональной ответственности за соблюдение общих мер поддержания ИБ в домашнем офисе (организации) и при личном взаимодействии с сетевыми сервисами эффективность применяемых мер по защите от НСД к получению данных, их анализу и возможности по модификации или уничтожению будут полностью исключены без нарушения работоспособности элементов ИТ-инфраструктур.
1 Businessman. Средства криптографической защиты информации: виды и применение. [Электронный ресурс]. - Режим доступа: https://businessman.ru/sredstva-kriptograficheskoy-zaschityi-informatsii-vidyi-i-primenenie.html.
2 Habr.com. Управление доступом. [Электронный ресурс]. - Режим доступа: https://habr.com/ru/post/443026.
3 SendPulse. Аутентификация. [Электронный ресурс]. - Режим доступа: https://sendpulse.com/ru/support/glossary/authentication.
4 Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка). [Электронный ресурс]. - Режим доступа: https://bdu.fstec.ru/documents/16?.
5 Васильков, А. В. Безопасность и управление доступом в информационных системах / А.В. Васильков, И.А. Васильков. - М.: Форум, 2015. - 368 c.
6 Виды угроз информационной безопасности. Национальная библиотека им. Н.Э. Баумана. [Электронный ресурс]. - Режим доступа: https://ru.bmstu.wiki/%D0%A4%D0%B0%D0%B9%D0%BB:Tcoibl_8_1.png.
7 Галушкин А. А. К вопросу о кибертерроризме и киберпреступности // Вестник РУДН. Серия: Юридические науки. 2014. № 2. [Электронный ресурс]. - Режим доступа: https://cyberleninka.ru/article/n/k-voprosu-o-kiberterrorizme-i-kiberprestupnosti.
8 Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2014. - 324 c.
9 Голицына О. Л. Основы проектирования баз данных / Голицына О. Л., Партыка Т. Л., Попов И. И. Форум - Москва, 2012. - 416 c.
10 Гордейчик С.В., Дубровин В.В. Безопасность беспроводных сетей. - М.: Горячая линия - Телеком, 2008. - 288 с.
11 Информационная политика России. Учебное пособие / Меньшиков П.В. Информационная политика России: учеб. пособие / П.В.Меньшиков. — М.: МГИМО-Университет, 2017. — 214 с.
12 Казарин О. В., Забабурин А. С. Программно-аппаратные средства защиты информации – Москва, 2017.
13 Классификация методов и средств защиты информации. [Электронный ресурс]. - Режим доступа: https://www.securitylab.ru/blog/personal/aguryanov/30011.php?.
14 Классификация средств защиты информации от ФСТЭК и ФСБ России[Электронный ресурс]. - Режим доступа: https://www.anti-malware.ru/analytics/Market_Analysis/infosecurity-systems-classification-fsb-fstek.
15 Марусева, И.В. Управление сложными системами: (введение в основы автоматики и информатики) / И.В. Марусева, Ю.П. Петров; под общ. ред. И.В. Марусевой. – Москва; Берлин: Директ-Медиа, 2019. – 180 с.
16 Мельников, В. П. Информационная безопасность / В.П. Мельников, С.А. Клейменов, А.М. Петраков. - М.: Academia, 2017. - 336 c.
17 Программно-аппаратная защита информации. [Электронный ресурс]. - Режим доступа: https://searchinform.ru/services/outsource-ib/zaschita-informatsii/programmno-apparatnaya/.
18 Создание системы защиты персональных данных. [Электронный ресурс]. - Режим доступа: https://www.smart-soft.ru/blog/praktika-sozdanie-sistemy-zaschity-personaljnyh-dannyh/.
19 Степанов, Е.А. Информационная безопасность и защита информации. Учебное пособие / Е.А. Степанов, И.К. Корнеев. - М.: ИНФРА-М, 2017. - 304 c.
20 Тенденции информационной безопасности 2021. [Электронный ресурс]. - Режим доступа: https://zen.yandex.ru/media/id/5fc26ec04410864fd368e81a/tendencii-informacionnoi-bezopasnosti-2021-5fe94019e5cdbc6a962c9758.
21 Тимофеев А. В. и Комолов А. А. Киберпреступность как социальная угроза и объект правового регулирования Вестник МГОУ. Серия: Философские науки. 2021. № 1. [Электронный ресурс]. - Режим доступа: https://cyberleninka.ru/article/n/kiberprestupnost-kak-sotsialnaya-ugroza-i-obekt-pravovogo-regulirovaniya.
22 Филиппов, Б.И. Информационная безопасность. Основы надежности средств связи: учебник / Б.И. Филиппов, О.Г. Шерстнева. – Москва; Берлин: Директ-Медиа, 2019. – 241 с.
23 Черепанова В.Н., Устинова О.В. Проблемы обеспечения информационной безопасности / Современные проблемы науки и образования. – 2015. – 327 c.
24 Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 416 c.
25 Шарабыров И.В. Проблемы обнаружения атак в сетях Wi-Fi // Мавлютовские чтения: Всероссийская молодежная научная конференция: Сб. науч. трудов. Уфа: Изд-во УГАТУ, 2013. Т. 3. С. 42-43.
26 Шелухин О.И., Симонян А.Г., Иванов Ю.А. Особенности DDoS атак в беспроводных сетях // T-Comm - Телекоммуникации и Транспорт, 2012. - №11. -С. 67-71. [Электронный ресурс]. - Режим доступа: http://rus.neicon.ru:8080/xmlui/bitstream/handle/123456789/13784/13_st-17.pdf?sequence=1.
27 Шихов Е. Обзор DLP-систем на мировом и российском рынке. [Электронный ресурс]. - Режим доступа: http://www.anti-malware.ru/analytics/ Technology_Analysis/DLP_market_overview_2014.
28 Щербаков В.Б., Ермаков С.А. Безопасность беспроводный сетей: стандарт IEEE 802.11. - М.: РадиоСофт, 2010. - 255 с.
29 Ярочкин, В.И. Информационная безопасность / В.И. Ярочкин. - М.: Академический проект, 2014. - 544 c.