Стратегия обеспечения Информационной Безопасности предприятия
Другие рефераты
Северный Институт Предпринимательства
Кафедра гуманитарных дисциплин
Курсовая работа
По дисциплине «Стратегический менеджмент»
На тему “ Стратегия обеспечения информационной безопасности предприятия ”
Выполнил студент 2 курса
Дневного отделения
Специальности Менеджмент
Шатеневский О.А.
Проверил – Коновалов И.В.
г. Архангельск 2004 г.
Содержание
|Введение |3 |
|Что такое информационная безопасность и её цели |5 |
|Разработка и внедрение эффективных политик информационной безопасности|6 |
|Факторы, определяющие эффективность политики безопасности |7 |
|Оценка риска |10 |
|Рекомендации по разработке и внедрению эффективных политик |12 |
|Создание благоприятной среды |14 |
|Жизненный цикл политики безопасности |18 |
|Пример неудачной политики |21 |
|Пример управленческой политики организации |22 |
|Заключение |26 |
|Литература |27 |
Введение
Деятельность любой организации в наше время связана с получением и
передачей информации [1]. Информация является сейчас стратегически важным
товаром. Потеря информационных ресурсов или завладение секретной
информацией конкурентами, как правило, наносит предприятию значительный
ущерб и даже может привести к банкротству [1].
За последние 20 лет информационные технологии (ИТ) проникли во все
сферы управления и ведения бизнеса [3]. Сам же бизнес из реального мира,
давно переходит в мир виртуальный, а поэтому весьма зависим от вирусных,
хакерских и прочих атак. По данным Института Компьютерной Безопасности
общий ущерб, который нанесли компьютерные вирусы за последние 5 лет,
оценивается как минимум в 54 млрд. долларов, а по данным сайта
SecurityLab.ru только за последние десять дней февраля (2004 год) вирусы
"съели" астрономическую сумму - около 50 миллиардов долларов. После начала
эпидемии MyDoom Министерство национальной безопасности США вообще
прировняла вирусные эпидемии к терроризму. Разработчики ПО быстро реагируют
на атаки, но постфактум, а не заранее. Пока не существует средств защиты от
глобальных эпидемий вирусов.
Первые преступления с использованием компьютерной техники появились в
России в 1991 г., когда были похищены 125,5 тыс. долларов США во
Внешэкономбанке СССР. В 2003 году в России было возбуждено 1602 уголовных
дела по ст.272 («Неправомерный доступ к компьютерной информации») и 165
("Причинение имущественного ущерба путем обмана и злоупотребления
доверием") УК РФ [8].
С 1999 года появилась ещё одна проблема информационной безопасности
(ИБ) – Спам. Это анонимная массовая непрошеная рассылка. Сейчас около 30%
всех электронных писем являются спамом. Наводнение спама приводит к
ежегодным убыткам, оцененным до 20 миллиардов долларов. Спам в пределах
одной компании, приводит к убыткам от 600 до 1000 долларов ежегодно, из
расчета на одного пользователя.[2] "Спам – это архиважная проблема,
грозящая свести на нет большую часть преимуществ электронной почты", –
пишет Билл Гейтс в одном из своих регулярных e-mail-обращений к заказчикам.
Также широко распространяется сейчас промышленный шпионаж – устройство
стоимостью всего 10$, в случае его удачного размещения, может привести
фирму к банкротству. В последнее время участились взломы компьютерных сетей
(например несанкционированный доступ (НСД) к информации, обрабатываемой на
ПЭВМ) [1].
В наше время злоумышленники могут получить доступ не только к открытой
информации, но и к информации, содержащей государственную (в 2003 году ФСБ
пресечено более 900 попыток проникновения в информационные ресурсы органов
государственной власти России [5]) и коммерческую тайну.
Из всего вышесказанного можно сделать вывод, что в сегодняшней ситуации
предприятия должны иметь стратегию ИБ, которая должна основываться на
комплексном подходе, осуществлять контроль всех параметров ИБ и иметь
подготовку к будущему.
Цель данной работы рассмотреть стратегию ИБ предприятия в виде системы
эффективных политик, которые определяли бы эффективный и достаточный набор
требований безопасности.
Задачи – определить факторы эффективности ПБ, описать схему разработки
и внедрения ПБ, описать жизненный цикл ПБ, раскрыть вопрос создания
благоприятной среды, в которой будет внедрятся ПБ.
1. Что такое стратегия информационной безопасности и её цели
Проанализировав достаточно большое количество литературы, я не нашел
четкого определения ИБ, поэтому сформулировал своё – информационная
безопасность это комплекс мер по обеспечению безопасности информационных
активов предприятия. Самое главное в этом определении это то, что ИБ можно
обеспечить только в случае комплексного подхода. Разрешение каких-то
отдельных вопросов (технических или организационных) не решит проблему ИБ в
целом, а вот как раз этого главного принципа большинство сегодняшних
руководителей не понимают и вследствие чего являются жертвами
злоумышленников.
Стратегия – средство достижения желаемых результатов. Комбинация из
запланированных действий и быстрых решений по адаптации фирмы к новым
возможностям получения конкурентных преимуществ и новым угрозам ослабления
её конкурентных позиций [9]. То есть стратегию информационной безопасности
(СИБ) нужно определять с учетом быстрого реагирования на новые угрозы и
возможности.
Среди целей ИБ главными можно выделить следующие:
Конфиденциальность – обеспечение информацией только тех людей, которые
уполномочены для получения такого доступа. Хранение и просмотр ценной
информации только теми людьми, кто по своим служебным обязанностям и
полномочиям предназначен для этого.
Целостность – поддержание целостности ценной и секретной информации
означает, что она защищена от неправомочной модификации. Существуют
множество типов информации, которые имеют ценность только тогда, когда мы
можем гарантировать, что они правильные. Главная цель информационной
политики безопасности должна гарантировать, что информация не была
повреждена, разрушена или изменена любым способом.
Пригодность – обеспечение того, чтобы информация и информационные
системы были доступны и готовы к эксплуатации всегда, как только они
потребовались. В этом случае, основная цель информационной политики
безопасности должна быть гарантия, что информация всегда доступна и
поддерживается в пригодном состоянии.
2. Разработка и внедрение эффективных политик информационной безопасности
Не секрет, что дела с обеспечением ИБ в большинстве российских компаний
обстоят не лучшим образом. Общение со специалистами и результаты
статистических исследований только укрепляют это мнение. Большинство
организаций регулярно терпят убытки, связанные с нарушением ИБ, не способны
оценить ущерб или хотя бы обнаружить многие из этих нарушений. Тем более не
идет речь о реализации в современных российских организациях полноценной
процедуры управления рисками ИБ. Большинство специалистов-практиков даже не
берутся за эту "непосильную" задачу, предпочитая руководствоваться при
решении проблем ИБ исключительно собственным опытом и интуицией. Убытки от
нарушений ИБ могут выражаться в утечке конфиденциальной информации, потере
рабочего времени на восстановление данных, ликвидацию последствий вирусных
атак и т.п. Убытки могут также выражаться и вполне конкретными "круглыми
суммами", например, когда речь идет о мошенничестве в финансовой сфере с
использованием компьютерных систем.
Политики безопасности (ПБ) лежат в основе организационных мер защиты
информации. От их эффективности в наибольшей степени зависит успешность
любых мероприятий по обеспечению ИБ. Часто приходится сталкиваться с
неоднозначностью понимания термина "политика безопасности". В современной
практике обеспечения ИБ термин "политика безопасности" может употребляться
как в широком, так и в узком смысле слова. В широком смысле, ПБ
определяется как система документированных управленческих решений по
обеспечению ИБ организации. В узком смысле под ПБ обычно понимают локальный
нормативный документ, определяющий требования безопасности, систему мер,
либо порядок действий, а также ответственность сотрудников организации и
механизмы контроля для определенной области обеспечения ИБ. Примерами таких
документов могут служить "Политика управления паролями", "Политика
управления доступом к ресурсам корпоративной сети", "Политика обеспечения
ИБ при взаимодействии с сетью Интернет" и т.п. Использование нескольких
специализированных нормативных документов обычно явля
| | скачать работу |
Другие рефераты
|