сканування робочих станцій;
- введення невірних даних;
- зміна даних;
- погане розмежування прав доступу до папок.
Загрози доступності
· Внутрішній відмова інформаційної системи:
- помилки при конфігуруванні системи;
- відмови програмного і апаратного забезпечення;
- руйнування або пошкодження обладнання;
- відступ від встановлених правил експлуатації співробітниками.
· Шкідливе програмне забезпечення
- Мережні віруси поширюються по різних комп'ютерних мережах.
- Файлові віруси впроваджуються головним чином виконувані модулі. Файлові віруси можуть впроваджуватися й інші типи файлів, але, як правило, записані в таких файлах, вони ніколи не отримують управління і, отже, втрачають здатність до розмноження.
- Завантажувальні віруси впроваджуються в завантажувальний сектор диска (Boot-сектор) або в сектор, що містить програму завантаження системного диска (Master Boot Record).
- Файлово-завантажувальні віруси заражають як файли, так і завантажувальні сектори дисків.
- Макровіруси написані на мовах високого рівня і вражають файли документів додатків, які мають вбудовані мови автоматизації (макромови), такі, наприклад, як додатки сімейства Microsoft Office.
- Троянські програми, маскуючись під корисні програми, є джерелом зараження комп'ютера вірусами.
Винуватцями проникнення вірусів, «черв'яків» і «троянських коней» в комп'ютери підприємства можуть бути:
- співробітники, що працюють з «флешками» містять дане програмне забезпечення;
- співробітники, які відвідали шкідливі сайти і викачали «заражені» файли;
1.5 Заходи забезпечення інформаційної безпеки
Інформаційний простір будь-якої компанії складають локальна мережа, електронна пошта, бази даних і робочі файли. Основні заходи забезпечення інформаційної безпеки на підприємствах: захист інформації в організації повинна здійснюватися комплексно, а для цього необхідно уявляти, якого роду загрози безпеці існують.
Загрози можуть бути внутрішні (занесення співробітниками в мережу вірусу або крадіжка ними інформації) або зовнішні (хакерська атака), ненавмисні (випадкове видалення будь-яких даних) і навмисні (наприклад, використання шкідливого ПЗ). Метою може бути отримання, знищення, зміна існуючих даних або внесення нових. Неможливо захиститися від усіх загроз безпеки разом, тому можна передбачити всі можливі дії зловмисників, а тим більше, потенційні помилки користувачів. Але можна виділити кілька загальних методів захисту, що дозволяють понизити можливості для реалізації більшої частини атак і помилок.
До складу заходів щодо забезпечення безпеки персональних даних, що реалізуються в рамках системи захисту персональних даних з урахуванням актуальних загроз безпеці персональних даних і застосовуваних інформаційних технологій, входять:
- ідентифікація та аутентифікація суб'єктів доступу і об'єктів доступу;
- управління доступом суб'єктів доступу до об'єктів доступу;
- обмеження програмного середовища;
- захист машинних носіїв інформації, на яких зберігаються і (або) обробляються персональні дані;
- реєстрація подій безпеки;
- антивірусний захист;
- виявлення (запобігання) вторгнень;
- контроль (аналіз) захищеності персональних даних;
- забезпечення цілісності інформаційної системи та персональних даних;
- забезпечення доступності персональних даних;
- захист середовища віртуалізації;
- захист технічних засобів;
- захист інформаційної системи, її засобів, систем зв'язку і передачі даних;
- виявлення інцидентів (однієї події або групи подій), які можуть призвести до збоїв або порушення функціонування інформаційної системи і (або) до виникнення загроз безпеці персональних даних, та реагування на них;
- управління конфігурацією інформаційної системи та системи захисту персональних даних.
2. Удосконалення системи інформаційної безпеки
. 1 Виявлені недоліки в системі захисту інформації
Проаналізувавши інформаційну безпеку підприємства можна зробити виснов...