Кадровая безопасность Курсовая с практикой Экономические науки

Курсовая с практикой на тему Инсайдерские угрозы, их виды и способы предотвращения

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

ВВЕДЕНИЕ 3
ГЛАВА 1 ОСНОБЕННОСТИ ИНСАЙДЕРСКОЙ БЕЗОПАСНОСТИ 5
1.1 Теоретическое рассмотрение особенностей инсайдерской безопасности 5
1.2 Выявление источников и каналов утечки информации и основные виды угроз 8
ГЛАВА 2 ОСОБЕННОСТИ БОРЬБЫ С ИНСАЙДЕРСКИМИ АТАКАМИ 20
2.1 Методы защиты информации 20
2.2. Программные решения для выявления и предотвращения утечек конфиденциальных данных 27
ЗАКЛЮЧЕНИЕ 38
СПИСОК ЛИТЕРАТУРЫ 40

  

Введение:

 

Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность становится не только обязательной, но и одной из характеристик ИС. Существует достаточно обширный класс систем обработки информации, в развитии которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).
Организация, потерявшая какое-либо из своих данных от злоумышленников, понесет серьезные финансовые потери и ущерб от бренда, когда запланированная продукция будет скопирована и выпущена ранее конкурентами. Целевые организации, которые не могут гарантировать безопасность своих высококвалифицированных, привилегированных инсайдеров, могут усложнить набор и удержание персонала.
Под угрозой информационной безопасности понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже уничтожению информационных ресурсов управляемой системы, а также программного и аппаратного обеспечения.
Преступные группы и недобросовестные конкуренты поймут, что они могут сделать больше, чем просто украсть и продать информацию — они нанесут значительный ущерб и разрушение, добавив искажение информации к существующему набору угроз. Число и масштабы этих нападений, как ожидается, начнутся в течение следующих двух лет.
Многочисленные публикации последних лет показывают, что злоупотребление информацией, циркулирующей в ИС или передаваемой по каналам связи, улучшилось не менее интенсивно, чем меры по ее защите. В настоящее время для обеспечения защиты информации необходимо не только разработать частные механизмы защиты, но и реализовать системный подход, включающий комплекс взаимосвязанных мер (использование специальных аппаратных и программных средств, организационных мер, правовых актов, морально-этических контрмер и др. ) Комплексный характер защиты проистекает из сложных действий злоумышленников, стремящихся любыми способами получить важную для них информацию.
Объектом исследования являются основные инсайдерские угрозы информационной безопасности и нормального функционирования ИС.
Предмет: инсайдерские угрозы в области активного управления системами информационной безопасности.
Целями работы являются: формулировка подход к определению состояния (условий) информационной безопасности, которое можно рассматривать как целевое состояние политики; комплексное изучение основных современных инсайдерских угроз; изучение современного состояния информационной безопасности предприятий и организаций.
В соответствии с целями определены следующие задачи:
1. рассмотреть особенности инсайдерской безопасности;
2. выявить источники каналов утечки информации и основные виды угроз;
3. определить методы защиты информации;
4. проанализировать программные решения для выявления и предотвращения утечек конфиденциальных данных .
Методологической основой исследования является общенаучный диалектический метод, вытекающие из него частные научные методы и познание его: системно-структурный, конкретно-исторический, социологический, метод относительного права.
Структура определяется научными целями, задачами и логикой исследования. Работа состоит из введения, двух глав, которые разделены на параграфы, заключения и списка использованной литературы.

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

Инсайдер — это сотрудник организации, который в силу своих полномочий имеет доступ к конфиденциальной информации и жизненно важным ресурсам ее системы. Ни брандмауэры, ни антивирусные продукты, ни системы обнаружения вторжений не могут предотвратить злоупотребления пользователей. Системы обмена доступом, биометрические и другие системы идентификации, шифрования конфиденциальных данных также не способны защитить информацию-инсайдер обладает всеми правами доступа, паролями и ключами. Миллиарды долларов, вложенные в эти системы безопасности, были бессильны против обычного клерка с айподом. Большинство электронных утечек за последние годы были вскрыты и предотвращены не средствами информационной безопасности, а старыми добрыми оперативными средствами — физическим отслеживанием сотрудников, работой персонала.
Крайне сложно найти защиту от инсайдеров, обладающих значительным авторитетом и при наличии сговора. Однако большинство угроз утечки информации реализуется из-за недостаточного осознания руководством компаний и их сотрудниками важности обеспечения информационной безопасности. Это проблема не только и не столько ИТ-структур и служб информационной безопасности, но и самого бизнеса. Топ-менеджмент компаний зачастую сам создает проблемы информационной безопасности. Об этом свидетельствует назначение неквалифицированных сотрудников для обеспечения информационной безопасности и отсутствие у них времени и возможностей для обучения, непонимание взаимосвязи между информационной безопасностью и бизнесом, хранение важной и конфиденциальной информации на небезопасных носителях, а также недостаточное внимание к мерам организационной безопасности. Зачастую руководство компании не знает и не может оценить, насколько важна информация и репутация организации.
Борьба с инсайдерами на промышленных предприятиях оправдана и легко оправдывается, но ее правовая реализация невозможна, поскольку существует риск уголовного преследования по ст. 138 УК РФ за нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Это право распространяется на все сообщения, в том числе передаваемые по официальным каналам связи. Работник не может отказаться от нее, так как она неотчуждаема и любой отказ от нее будет недействителен. Среди перечня прав обладателя информации, составляющей коммерческую тайну, отсутствует право на ознакомление с передаваемыми сообщениями и вообще право каким-либо образом контролировать каналы связи в целях проверки режима коммерческой тайны. Самое большее, обладатель коммерческой тайны имеет право требовать от других лиц конфиденциальности и неразглашения.
Выходом из сложившейся ситуации может стать совместная работа регуляторов и участников рынка с целью определения «правил игры». Специализированные системы, предотвращающие утечку информации по формальным признакам, требуют определенной зрелости бизнес-процессов, документооборота и закрытости других операционных систем. При этом особое внимание следует уделить регулированию сопутствующих процессов. Поэтому их использование для борьбы с инсайдерами может оказаться неэффективным.

 

Фрагмент текста работы:

 

ГЛАВА 1 ОСНОБЕННОСТИ ИНСАЙДЕРСКОЙ БЕЗОПАСНОСТИ
1.1 Теоретическое рассмотрение особенностей инсайдерской безопасности

Всем известно утверждение «Кто владеет информацией, владеет миром». И тот, кто владеет информацией о конкурентах получает беспрецедентные преимущества в борьбе с ними. Прогресс сделал компании зависимыми от информационных систем и в то же время уязвимыми к хакерским атакам, компьютерным вирусам, человеческим и государственным факторам до такой степени, что многие владельцы бизнеса уже не могут чувствовать себя в безопасности.
Вопрос информационной безопасности становится краеугольным камнем в деятельности организации, но тот же прогресс предлагает решения, которые могут защитить данные от внешних атак. Обычно под ней понимается безопасность информации и всей компании от преднамеренных или случайных действий, приводящих к ущербу ее владельцам или пользователям. Обеспечение информационной безопасности должно быть направлено прежде всего на предотвращение рисков, а не на устранение их последствий. Именно принятие превентивных мер по обеспечению конфиденциальности, целостности, а также доступности информации и является наиболее целесообразным подходом к созданию системы информационной безопасности .
Любая утечка информации может привести к серьезным проблемам для компании — от значительных финансовых потерь до полной ликвидации. Конечно, проблема утечек появилась не сегодня, промышленный шпионаж и заманивание квалифицированных специалистов существовали еще до эпохи компьютеризации. Но именно с появлением ПК и интернета возникли новые способы незаконного получения информации. Если раньше для этого нужно было украсть и вывезти из компании целые кипы бумажных документов, то теперь огромные объемы важной информации можно легко вылить на флешку, расположенную в кошельке, отправить по сети, используя семейство руткитов, троянов, бэкдоров, кейлоггеров и ботнетов, или просто уничтожить ее с помощью вирусов путем саботажа .
Чаще всего финансовые документы, технологические и конструкторские разработки, логины и пароли для входа в сеть других организаций «утекают» из компаний. Но серьезный ущерб также может быть нанесен утечкой персональных данных сотрудников. Особенно это касается западных стран, где судебные иски из-за таких утечек часто приводят к огромным штрафам, после чего компании терпят серьезные убытки.
В июле 2017 года в бюро кредитных историй Equifax в США произошла одна из крупнейших утечек персональных данных. В руки злоумышленников попала личная информация более 143 миллионов потребителей и 209 тысяч номеров кредитных карт. В результате, по данным на 8 сентября 2017 года, акции бюро упали на 13% .
Бывает и так, что утечка вредит компании через несколько месяцев или лет после ее возникновения, попадая в руки конкурентов или журналистов. Именно поэтому защита должна быть всеобъемлющей. Не делите информацию на очень важную и менее важную. Все, что связано с деятельностью компании и не предназначено для публикации, должно оставаться внутри компании и быть защищено от угроз.
Защита конфиденциальной информации от несанкционированного управления и разглашения информации о ее инсайдерах становится серьезной проблемой для организаций по всему миру. Действующие и бывшие сотрудники, топ-менеджеры, подрядчики и другие инсайдеры представляют значительную угрозу из-за их знаний и санкционированного доступа к внутренним системам и данным. Эти лица могут действовать по своему усмотрению, руководствуясь местью или недовольством руководством компании. Однако многие инсайдерские преступления совершаются для получения финансовой выгоды в сговоре с посторонними, такими как личности воров, организованных преступных групп или конкурентов 

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы

Похожие работы