Автор работы: Пользователь скрыл имя, 19 Июня 2011 в 09:50, курсовая работа
Обеспечение информационной безопасности является одним из необходимых аспектов ведения бизнеса в условиях агрессивной рыночной экономики. В современном деловом мире происходит процесс миграции материальных активов в сторону информационных. По мере развития организации усложняется ее информационная система, основной задачей которой является обеспечение максимальной эффективности ведения бизнеса в постоянно меняющихся условиях конкуренции на рынке.
Еще
одним видом угроз
Не зависимо от специфики конкретных видов угроз, информационная безопасность должна сохранять целостность, конфиденциальность, доступность. Угрозы нарушения целостности, конфиденциальности и доступности являются первичными. Нарушение целостности включает в себя любое умышленное изменение информации, хранящейся в компьютерной системе или передаваемой из одной системы в другую. Нарушение конфиденциальности может привести к ситуации, когда информация становится известной тому, кто не располагает полномочия доступа к ней. Угроза недоступности информации возникает всякий раз, когда в результате преднамеренных действий других пользователей или злоумышленников блокируется доступ к некоторому ресурсу компьютерной системы.
К основным угрозам при работе в частности с PLM-продуктами можно отнести утечку конфиденциальной информации и нарушение работоспособности системы. Причем последняя угроза может быть реализована как с помощью атак, рассчитанных на отказ в обслуживании и выводящих из строя отдельные элементы CAD-систем, так и с помощью вирусов и червей, заражающих САПР. Так, еще в 2000 году был обнаружен первый вирус ACAD.Star для AutoCAD. Следствием таких неприятностей может служить уголовная или административная ответственность, финансовые претензии за упущенную выгоду или срыв договорных обязательств и, конечно же, недополучение собственной прибыли.
Основные
меры по обеспечению
информационной безопасности
САПР.
Как
мы уже убедились, любые системы
автоматизированного
Отношение разработчиков к вопросам безопасности своих продуктов в своей статье «Безопасность CAD/CAM/PLM-систем» в информационно-аналитическом журнале «Rational Enterprise Management/Рациональное Управление Предприятием» проиллюстрировал А. В. Лукацкий, бизнес-консультант по безопасности компании «Cisco Systems», рассмотрев в качестве примера работу компании SDRC. «Эксперты обнаружили “дыру”
в архитектуре ее решения, через которую любой пользователь из любого места мог получить доступ к ядру системы с правами администратора, – пишет он. – SDRC проигнорировала это сообщение и не предприняла никаких мер для устранения обнаруженной уязвимости. По счастью, злоумышленники не воспользовались этой возможностью, но привести она могла к весьма печальным последствиям. Гораздо меньше повезло в этом отношении американской аэрокосмической корпорации Lockheed Martin, у которой в 1997 году была совершена кража электронных чертежей и информации о конструкции самолета-невидимки Stealth. Обвинен в этом был российский хакер».
Как мы видим, производители PLM-продуктов не уделяют должного
внимания вопросам безопасности их использования, что не позволяет задействовать встроенные возможности самих систем. Однако при правильном применении “внешних” защитных механизмов и мер, описанных выше, можно построить действительно защищенную систему управления жизненным циклом продукта и не беспокоиться ни об утечке информации, ни о нарушении работоспособности компонентов САПР. Какие же меры позволяют обеспечить информационную безопасность САПР? Можно выделить восемь таких необходимых мероприятий:
Рассмотрим
подробнее каждую из перечисленных
мер.
Анализ
рисков информационной
безопасности
Прежде всего, необходимо определить, что является наиболее ценной информацией для организации, где она хранится и каков может быть ущерб от ее утери или утечки. Без ответа на эти вопросы невозможно определить целесообразность и эффективность всех остальных шагов. Анализ рисков информационной безопасности позволяет идентифицировать имеющиеся угрозы, оценить вероятность их успешного осуществления, возможные последствия для организации и правильно расставить приоритеты при реализации контрольных мер.
Процесс анализа рисков включает в себя выполнение следующих групп задач:
На
основе проводимого анализа рисков
разрабатывается система
Анализ
рисков в области ИБ может быть качественным
и количественным. Количественный анализ
точнее, он позволяет получить конкретные
значения рисков, но он отнимает заметно
больше времени, что не всегда оправданно.
Чаще всего бывает достаточно быстрого
качественного анализа. Рассмотрим подробнее
каждый из видов анализа.
Существует
несколько моделей
Количественный
метод требует значительно
Очевидно, что приведенные выше рассуждения говорят в пользу качественного анализа. Кроме того, эксперты считают, что, несмотря на всю свою простоту, качественный метод является весьма эффективным инструментом анализа.
Говоря
о практических аспектах анализа, нельзя
не упомянуть расчет рисков. В его
состав входят две величины — единичный
и приведенный ущерб инцидента.
Единичный ущерб определяют как
произведение вероятности события
и номинального убытка. Единичный ущерб
дает представление о величине потерь,
однако спрогнозировать убытки на некоторое
время вперед трудно. Поэтому с практической
точки зрения полезнее знать приведенную
величину ущерба. Приведенный ущерб —
это произведение единичный ущерба и числа
инцидентов за определенный период, который
обычно принимают равным году. Исходя
из годового прогноза, можно экстраполировать
или интерполировать результат на другие
промежутки времени.
Идентификация
каналов реализации
потенциальных угроз.
Очевидно,
что для построения системы защиты,
обеспечивающей информационную безопасность
любой автоматизированной системы,
должен соблюдаться принцип
Таким
образом, одной из важнейших составляющих
политики безопасности является поиск
потенциально опасных мест в системе защиты.
Обнаружение угрозы уже процентов на семьдесят
предопределяет ее ликвидацию. Зная достоверно,
как в организации хранится, обрабатывается
и передается информация, можно поставить
надежную защиту на все потенциальные
каналы реализации угрозы ее безопасности.
Отключение
неиспользуемых функций.
Современные
технологии разрабатываются и
Обучение
персонала и определение
ответственности.
Согласно данным управления по борьбе с преступлениями в сфере высоких технологий МВД за 2000 год в России было зарегистрировано 1375 компьютерных преступлений, из которых 44 были вызваны нарушением правил эксплуатации ЭВМ и их сетей. Очевидно, что за прошедшие девять лет число подобных преступлений возросло в разы. Поскольку сотрудники, работающие, скажем, с CAD-системой, не являются специалистами по обеспечению информационной безопасности, их, так же как и всех сотрудников, имеющих отношение к работе с вычислительной техникой, необходимо обучить основам защиты информации. Затраты на проведение обучающих курсов для персонала компании в любом случае не превосходят величину ущерба от инцидента, наступившего в результате осуществления непреднамеренной угрозы безопасности, возникшей по вине сотрудника компании.
Также
очевидно, что, если за соблюдение сотрудниками
правил безопасности никто персонально
не отвечает, то и в нанесении ущерба винить
тоже некого, а следовательно, наличие
должного уровня информационной безопасности
в такой организации находится под большим
вопросом.
Разработка
политики безопасности.
Защиту большой информационной системы невозможно решить без грамотно разработанной документации по информационной безопасности — политики безопасности. Именно она помогает, во-первых, убедиться в том, что ничто важное не упущено из виду, и, во-вторых, установить четкие правила обеспечения безопасности. Только всесторонняя и экономически целесообразная система защиты будет эффективной, а сама информационная система в этом случае — защищенной.
По мере роста компании увеличивается ее информационная система. Естественно, что, чем обширнее она становится, чем больше интегрирована с другими системам, тем важнее и труднее становится обеспечение ее информационной безопасности. Компонентов становится много, проследить их взаимосвязь — сложно, следовательно, увеличивается и количество средств защиты. В такой ситуации основной задачей становится не столько само по себе обеспечение безопасности, сколько его целесообразность и эффективность.
Информация о работе Информационная безопасность систем автоматизированного проектирования