Вход

Обоснование эффективной системы защиты информации объекта ОВД.

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 119770
Дата создания 2010
Страниц 86
Источников 24
Мы сможем обработать ваш заказ (!) 26 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
6 740руб.
КУПИТЬ

Содержание

ОГЛАВЛЕНИЕ
Перечень условных обозначений и сокращений
ВВЕДЕНИЕ
ГЛАВА 1. Анализ эффективности существующих систем защиты информации объекта органов внутренних дел
§ 1. Структура систем защиты информации объектов органов внутренних дел
§ 2. Анализ организационно-технических и режимных мер и методов защиты информации объектов ОВД ( ГОСТ Р 50922-2006)
§ 3. Постановка задачи обоснования эффективной системы защиты информации объекта органов внутренних дел
Выводы по первой главе
ГЛАВА 2. Программно-технические методы и средства обеспечения информационной безопасности
§ 1. Инженерно-технические средства защиты информации объекта ОВД
§ 2. Технические и программные системы управления доступом к информации объекта ОВД
§ 3. Пути построения эффективной системы защиты информации объекта ОВД
Выводы по второй главе
ГЛАВА 3. Структура эффективной системы защиты информации объекта ОВД
§1. Методы оценки эффективности защиты информации объекта ОВД
§2. Комплекс технических и программных средств защиты информации объекта ОВД
§3. Рекомендации по совершенствованию существующих системы защиты информации на объектах ОВД
Выводы по третьей главе
ЗАКЛЮЧЕНИЕ
Список литературы
Приложение 1
Приложение 2

Фрагмент работы для ознакомления

При построении системы защиты информации на объекте ОВД необходимо определить пути защиты, опираясь на ряд принципов защиты и на системы обнаружения атак.
ГЛАВА 3. Структура эффективной системы защиты информации объекта ОВД
§1. Методы оценки эффективности защиты информации объекта ОВД
В данной главе будет рассмотрен вопрос о том, какие существуют методы оценки защиты информации, какие возможные комплексы на основе их необходимо выстроить, а также будут даны рекомендации по совершенствованию существующих систем защиты информации на объектах ОВД.
Для начала нужно дать анализ того, какие существуют методы для реализации защиты информации. В настоящее время оценить, насколько защищена информация в автоматизированных системах обработки данных (АСОД) – вопрос достаточно актуальный.
Принципиальный подход к оценке уровня безопасности информации от преднамеренного несанкционированного доступа в АСОД
Безопасность информации в системах обработки данных — это способность создавать условия, при которых будут существовать определенные техническим заданием гарантии ее защиты от несанкционированных изменений, разрушения, хищения и ознакомления с нею посторонних лиц.
Данное свойство АСОД обеспечивается системой защиты информации, состоящей из системы преград, прочность которых и будет, вероятно, определять уровень защищенности информации в АСОД.
С учетом принятой концепции защиты опенка уровня защищенности информации в конкретной АСОД должна производиться в следующей последовательности [16]:
1) оценка информации, обрабатываемой АСОД, на предмет ее ценности, секретности, мест размещения и сроков действия;
2) оценка заданной модели потенциального нарушителя на ее соответствие информации, подлежащей защите;
3) анализ АСОД как объекта зашиты на предмет наличия в нем максимально возможного числа каналов несанкционированного доступа (НСД) к информации соответствующего заданной модели потенциального нарушителя;
4) проверка наличия реализованных в АСОД средств защиты по каждому возможному каналу несанкционированного доступа к защищаемой информации;
5) количественная оценка прочности каждого средства защиты;
6) оценка ожидаемой прочности системы защиты информации в АСОД в целом.
Решение перечисленных задач связано с первоначальными условиями, которые должны быть заданы в техническом задании на АСОД. Эти условия должны содержать модель ожидаемого поведения нарушителя. Для квалифицированного нарушителя, владеющего информацией о принципах работы и построения АСОД, возможности более широкие, чем у неквалифицированного, и, следовательно, при оценке зашиты потребуется рассмотреть большее количество ВКНСД, большее количество средств защиты, другого качества с лучшими показателями.
Выбор модели поведения нарушителя оказывает существенное влияние на конечный результат оценки защищенности информации в АСОД. При этом возможны два подхода:
• эталонный — ориентированный только на квалифицированного нарушителя-профессионала;
• дифференцированный — в зависимости от квалификации нарушителя.
При первом подходе на оцениваемой АСОД можно рассмотреть все возможные каналы несанкционированного доступа, известные на сегодняшний день в такого рода системах. А средства защиты, реализованные в данной АСОД, оцениваются на вероятность их возможного преодоления квалифицированным нарушителем-профессионалом. Результаты оценки различных систем можно отнести к разным классам, определяющим уровень безопасности информации в вычислительных системах. Например, значения вероятности непреодоления защиты нарушителем, равные р1 > 0,999, можно отнести к 1 классу, Р2 > 0,99 — ко II классу, Р3 > 0,9 — к III классу.
Однако, на практике во многих АСОД могут наверняка отсутствовать средства защиты от ПЭМИН и криптографические преобразования информации. Это означает, что с позиций первою подхода существуют пути обхода защиты и тогда значение итоговой оценки вероятности непреодоления защиты будет равно нулю, т. е. защита не имеет смысла. Но предъявленной на оценку системе может не требоваться защита от ПЭМИН и шифрование, например, медицинской информационной системе, содержащей закрытые медицинские данные, которые не интересны нарушителю-профессионалу. В связи с этим более предпочтителен второй подход — дифференцированный, когда в техническом задании на АСОД оговорена ожидаемая модель нарушителя определенного класса.
Поскольку модель нарушителя — понятие весьма относительное и приближенное, предлагается всех нарушителей разбить на четыре класса:
I класс — высококвалифицированный нарушитель-профессионал;
II класс — квалифицированный нарушитель-непрофессионал;
III класс — неквалифицированный нарушитель-непрофессионал;
IV класс — недисциплинированный пользователь.
При этом каждому классу нарушителей в комплексе защиты автоматизаций (КСА) будут соответствовать определенное число возможных каналов несанкционированного доступа:
I классу — все возможные каналы несанкционированного доступа (ВКНСД), возможные в КСА на текущий момент времени;
II классу — все ВКНСД, кроме побочных электромагнитных излучений и наводок и магнитных носителей с остатками информации;
III классу — только следующие ВКНСД:
терминалы пользователей;
аппаратура документирования и отображения;
машинные и бумажные носители информации;
технологические пульты и органы управления;
внутренний монтаж аппаратуры;
внутренние линии связи между аппаратными средствами КСА;
IV классу — только следующие ВКНСД:
терминалы пользователей;
машинные носители информации и документы.
Для распределенных АСОД: региональных и глобальных сетей и АСУ из-за их высокой стоимости целесообразна классификация нарушителя только по двум классам: 1- и 2-му, а для локальных — по 1-,2-и 3-му классам. Входящие в их состав КСА могут обеспечивать защиту более низкого класса, а информация, передаваемая по каналам связи, должна быть защищена по тому же классу. При этом согласно разд. 16.6 классификация потенциального нарушителя ориентируется на выполнение определенною набора требовании к безопасности информации, передаваемой по каналам связи. Распределение этих требований по классам следующее:
I класс — все требования;
11 класс — все требования, кроме сокрытия факта передачи сообщения;
III класс— все требования, кроме сокрытия факта передачи сообщения, гарантированной защиты от ознакомления с ним постороннего лица, гарантированной подлинности принятых и доставленных данных.
Кроме того, для оценки защищенности информации имеет значение исходная позиция нарушителя, но отношению к объекту защиты: вне контролируемой территории — является ли нарушитель посторонним лицом или на контролируемой территории — является ли он законным пользователем, техническим персоналом, обслуживающим КСА. Если нарушителем становится пользователь, то для него не является преградой контрольно-пропускной пункт на территорию объекта защиты, но система контроля доступа в помещения может разрешать доступ ему только в определенное помещение.
Очевидно, что оценка защищенности должна проводиться отдельно для каждого случая. При этом следует учитывать соответствующее количество ВКНСД и средств защиты. В отдельных случаях в будущем, возможно, придется проводить такую оценку для каждого пользователя.
§2. Комплекс технических и программных средств защиты информации объекта ОВД
При непосредственной реализации защиты информации на объектах ОВД необходимо разработать комплекс технических и программных средств, которые позволят сберечь данные сведения от несанкционированного доступа.
Контроль эффективности защиты осуществляется с целью своевременного выявления и предотвращения утечки информации по техническим каналам, за счет несанкционированного доступа к ней, а также предупреждения возможных специальных воздействий, направленных на уничтожение информации или нарушение нормального функционирования средств обработки и передачи информации.
Средства анализа защищенности сетевых сервисов (служб)
Наибольшее распространение получили средства анализа защищенности сетевых сервисов (служб) и протоколов. Связано это, в первую очередь, с универсальностью используемых протоколов. Изученность и повсеместное использование таких протоколов, как IP, TCP, HTTP, FTP, SMTP и т.п. позволяют с высокой степенью эффективности проверять защищенность информационной системы, работающей в сетевом окружении.
Использование в сетях Internet/Intranet протоколов TCP/IP, которые характеризуются наличием в них неустранимой уязвимости, привело к появлению в последнее время новых разновидностей информационных воздействий на сетевые службы и представляющих реальную угрозу защищенности информации. Средства анализа защищенности сетевых служб применяются для оценки защищенности компьютерных сетей по отношению к внутренним и внешним атакам. По результатам анализа защищенности сетевых сервисов этими средствами генерируются отчеты, включающие в себя список обнаруженной уязвимости, описание связанных с ними возможных угроз и рекомендации по их устранению.
Не стоит думать, что при помощи средств анализа защищенности на уровне сети можно тестировать только возможность несанкционированного доступа в корпоративную сеть из Internet. Эти средства могут быть использованы и во внутренней сети организации. Средства анализа защищенности данного класса не только анализируют уязвимость сетевых сервисов и протоколов, но и системного и прикладного программного обеспечения, отвечающего за работу с сетью. К такому программному обеспечению можно отнести Web-, FTP- и почтовые сервера, межсетевые экраны, браузеры (навигаторы) и т.п. Кроме анализа программного обеспечения, некоторые предлагаемые на рынке средства проводят сканирование и аппаратных средств. Как правило, к ним относится коммутирующее и маршрутизирующее оборудование. Системы анализа защищенности на уровне сети могут быть использованы как для оценки уровня безопасности организации, так и для контроля эффективности настройки сетевого программ – много и аппаратного обеспечения.
Типичная схема проведения анализа защищенности автоматизированных систем (на примере Internet Scanner) приведена на рис. 5.
К числу средств анализа данного класса относится программа SATAN (автор В. Венема), Netprobe фирмы Qualix Group и Internet Scanner фирмы Internet Security System Inc.
Рисунок 5. Схема проведения анализа защищенности АС
Средства анализа защищенности операционных систем.
Вторыми по распространенности являются средства анализа защищенности операционных систем (например, UNIX и Windows NT). Однако из-за того, что каждый производитель вносит в операционную систему свои изменения (ярким примером является множество разновидностей ОС UNIX), средства анализа защищенности ОС анализируют в первую очередь общие параметры, характерные для всего семейства одной ОС. И лишь для некоторых систем анализируются специфичные для нее параметры.
Средства этого класса предназначены для проверки настроек операционных систем, влияющих на их защищенность. К таким настройкам можно отнести параметры учетных записей пользователей, например длину пароля и срок его действия, права пользователей на доступ к критичным системным файлам, уязвимые системные файлы, установленные "заплаты" и т.п.
Данные системы в отличие от средств анализа защищенности сетевого уровня проводят сканирование не снаружи, а изнутри анализируемой системы и не предполагают имитацию атак внешних злоумышленников. Кроме возможностей по обнаружению уязвимости, некоторые системы анализа защищенности на уровне ОС (например, System Scanner компании Internet Security Systems) позволяют автоматически устранять часть обнаруженных проблем или корректировать параметры системы, не удовлетворяющие политике безопасности, принятой в организации.
Средства анализа защищенности операционных систем позволяют осуществлять ревизию механизмов разграничения доступа, идентификации и аутентификации, средств мониторинга, аудита и других компонентов операционных систем с точки зрения соответствия их настроек правилам, установленным в организации. Кроме этого, средствами данного класса проводится контроль целостности программных средств и системных установок и проверка наличия уязвимости системных и прикладных служб. Как правило, такие проверки проводятся с использованием базы данных уязвимости операционных систем и сервисных служб, которые могут обновляться по мере выявления вновь обнаруженных изъянов в защите.
К числу средств анализа данного класса относятся:
программное средство администратора ОС Solaris ASET (Automated Security Tool), которое входит в состав ОС Solaris;
пакет программ COPS (Computer Oracle and Password System) для администраторов Unix-систем;
система System Scanner (SS) фирмы Internet Security System Inc. для анализа и управления защищенностью операционных систем Unix и Windows NT/ 95/98.
Для облегчения работы администратора с системными журналами в системе должны быть предусмотрены следующие возможности:
подсистема реализации запросов, позволяющая выбирать из собранных системных журналов данные об определенных событиях (по имени пользователя, дате, времени происшедшего события, категории происшедшего события и т.п.). Естественно, такая подсистема должна опираться на системный механизм обеспечения единого времени событий;
возможность автоматического разбиения и хранения системных журналов по месяцам и дням в пределах заданного количества последних дней. Причем во избежание переполнения дисков по истечении установленного количества дней, просроченные журналы, если их не удалил администратор, должны автоматически уничтожаться (или архивироваться);
в системе защиты должны быть предусмотрены механизмы семантического сжатия данных в журналах регистрации, позволяющие укрупнять регистрируемые события без существенной потери их информативности. Например, заменять все многократно повторяющиеся в журнале события, связанные с выполнением командного файла, одним обобщенным. Аналогично можно одним событием заменять многократно повторяющуюся последовательность запуска конкретной программы  в системе Windows и т.п.;
желательно также иметь в системе средства автоматической подготовки отчетных документов установленной формы о работе станций сети и имевших место нарушениях. Такие средства позволили бы существенно снять рутинную нагрузку с администрации безопасности.
Итак, для осуществления защиты информации недостаточно одного средства. Необходим комплекс и аппаратно-технических и программных средств для нераспространения конфиденциальной информации в широкие массы. В приложениях 1 и 2 показаны возможностей системы защиты информации Secret Net и перечислены наиболее распространенные апппаратно-программные системы защиты информации от несанкционированного доступа.
§3. Рекомендации по совершенствованию существующих системы защиты информации на объектах ОВД
На основе анализа защиты информации на объектах ОВД, проведенного в данном исследовании можно, дать целый перечень рекомендаций ее по совершенствованию.
Итак, первоначально в процессе подготовки системы к эксплуатации в целях защиты информации необходимо:
• при выделении территории, зданий и помещений обозначить контролируемую зону вокруг размещения комплекса средств автоматизации;
• установить и оборудовать охранную сигнализацию по границам контролируемой зоны;
• создать контрольно-пропускную систему;
• проверить схему размещения и места установки аппаратуры КСА;
• проверить состояние системы жизнеобеспечения людей, условия функционирования аппаратуры и хранения документации.
Параллельно с указанными мероприятиями провести:
• перестройку структуры организации-потребителя и соответствия с потребностями внедряемой системы;
• подобрать кадры для технического и оперативного обслуживания КСА;
• при необходимости подобрать специальные кадры для работы по защите информации в АСУ и создать централизованную службу безопасности информации при руководстве организации — потребителе АСУ;
• провести обучение кадров;
• организовать распределение функциональных обязанностей и ответственности должностных лиц;
• установить полномочия должностных лиц по доступу к техническим средствам и информации АСУ;
• разработать должностные инструкции по выполнению функциональных обязанностей технического, оперативного состава должностных лиц, включая службу безопасности информации.
После выполнения указанных мероприятий и приема аппаратуры необходимо выполнить:
• постановку на учет аппаратуры, носителей информации и документации;
• проверку отсутствия посторонней аппаратуры;
• контроль размещения аппаратуры в соответствии с требованиями по разграничению доступа, побочного электромагнитного излучения и наводок информации;
• проверку функционирования подсистемы контроля вскрытия ТС;
• проверку функционирования КСА с помощью средств функционального контроля;
• верификацию программного обеспечения;
• проверку побочного излучения и наводок информации аппаратурой КСА на границах контролируемой зоны;
• проверку на отсутствие штатных и посторонних коммуникаций, выходящих за пределы контролируемой зоны;
• проверку функционирования КСА, включая систему защиты информации, автономно и в составе АСУ по специальным программам испытаний;
• тренировку оперативного состава должностных лиц, включая службу безопасности информации, по специальным программам.
По положительным результатам указанных проверок и тренировок можно приступать к загрузке штатных прикладных программ и действительной информации, проверке готовности остальных КСА АСУ, после чего начинается непосредственная эксплуатация системы.
В процессе эксплуатации системы служба безопасности информации осуществляет централизованный контроль доступа к информации с помощью терминала и организационными средствами.
В процессе эксплуатации может возникнуть необходимость в доработках КСА, которые должны проводиться под контролем службы безопасности. Контроль при этом заключается в проверке полномочий лиц, осуществляющих доработку.
Кроме того, в процессе эксплуатации системы рекомендуется проводить:
• периодические проверки полномочий лиц, работающих на КСА;
• инспектирование правильности и полноты выполнения персоналом мер по обеспечению сохранности необходимых дубликатов файлов, библиотеки программ, оборудования КСА;
• практическую проверку функционирования отдельных мер защиты;
• контроль недозволенных изменений программ и оборудования;
• контроль всех процедур с библиотеками файлов на носителях и т. д.;
• стимулирование персонала в вопросах обеспечения защиты;
• разработку и обеспечение всех противопожарных мероприятий и обучение персонала действиям по тревоге;
• консультирование всех сотрудников, работающих с КСА, по вопросам обеспечения защиты информации.
Одна из обязанностей службы безопасности — организация и проведение обучения персонала методам обеспечения защиты информации. Обучение необходимо для всех сотрудников, начиная с момента их поступления на работу, включая руководящий состав организации—потребителя вычислительной системы.
Все служащие должны знать, что данные и файлы, с которыми они работают, могут быть в высшей степени конфиденциальны. Программы и документы с информацией, подлежащей защите, не следует брать для работы на дом. В детальной степени должны быть определены и идентифицированы все функции и ограничения при выполнении каждой работы. Это связано с необходимостью минимизировать сведения, которыми обладает каждый сотрудник, сохранив при этом их эффективное взаимодействие.
По окончании эксплуатации КСА (когда-то наступает и такое событие, связанное с заменой СОД на более современную) необходимо провести ревизию остатков хранимой информации в КСА, ценную информацию с обеспечением режима ограниченного доступа переписать на более современные носители, а остальную — уничтожить.
Перед подразделениями защиты информации периодически возникает задача проверки: насколько реализованные или используемые механизмы защиты соответствуют положениям принятой в организации политики безопасности.
Итак, более детально остановимся на основных задачах обеспечения безопасности информации.
Для эффективного обеспечения безопасности информации требуется создание базиса, позволяющего решить следующие комплексные задачи:
создать систему органов, обеспечивающих безопасность информации;
разработать теоретико-методологические основы обеспечения безопасности информации;
организовать управление защитой информации;
создать нормативно-правовую базу, регламентирующую решение задач обеспечения безопасности информации;
наладить производство средств защиты информации;
организовать подготовку специалистов по защите информации;
подготовить нормативно-методическую базу для проведения работ по обеспечению безопасности информационных технологий.
Рассмотрим более подробно цели и содержание перечисленных задач:
1. Создание системы органов, обеспечивающих безопасность информации.
Цель – создание стройной системы органов, достаточной для эффективного решения задач обеспечения безопасности информации на всех уровнях.
создание органов, осуществляющих:
1) управление процессами обеспечения безопасности;
2) проведение НИР и ОКР;
3) разработку и производство необходимых
4) практическое решение задач обеспечения безопасности информации на объектах;
5) подготовку, повышение квалификации и переподготовку кадров  
2. Разработка теоретико-методологического базиса обеспечения безопасности информации.
Цель – создание научно обоснованного базиса решения задач, связанных с обеспечением безопасности информации
Содержание задач обеспечения безопасности информации:
1. Создание понятийного аппарата.
2. Аналитическая обработка данных.
3. Постановка задачи обеспечения безопасности информации.
4. Обоснование подходов к обеспечению безопасности информации.
5. Разработка методов решения задач обеспечения безопасности информации.
6. Обоснование структуры и содержания инструментально-методологической базы решения задач.
7. Обоснование способов решения задач обеспечения безопасности.
8. Обоснование перспектив развития теории и практики обеспечения безопасности информации.
3. Организация управления защитой информации.
Цель – Разработка методов и технологии управления защитой информации.
Содержание задач обеспечения безопасности информации:
1. Отработка принципов управления:
а) по трем основным уровням:
государственном;
краевом, региональном, областном, районном;
на предприятии, объекте, в системе и комплексе;
б) в двух состояниях (режимах):
повседневном;
режиме принятия оперативных решений;
2. Создание систем управления защитой информации различного уровня и назначения
4. Создание нормативно-правовой базы, регламентирующей решение задач обеспечения безопасности информации.
Цель – Создание условий, необходимых  для правового и нормативного регулирования решения задач обеспечения безопасности информации
Содержание задач обеспечения безопасности информации:
1. Обоснование структуры и содержания нормативно-правовой базы.
2. Разработка и принятие законов, регламентирующих деятельность в области обеспечения безопасности информации.
3. Разработка и распространение руководящих и методических материалов по обеспечению безопасности информации.
4. Определение порядка разработки региональных (ведомственных) документов по обеспечению безопасности информации.
5. Разработка и распространение комплекта типовых инструкций по решению задач обеспечения безопасности информации.
6. Разработка правил сертификации средств и лицензирования деятельности по обеспечению безопасности информации
5. Организация производства средств защиты информации на промышленной основе.
Цель – Создание индустрии производства и распространения средств обеспечения безопасности информации.
Содержание задач обеспечения безопасности информации:
1. Обоснование перечня и содержания средств обеспечения безопасности.
2. Создание системы предприятий и учреждений, производящих средства обеспечения безопасности.
3. Определение порядка разработки, аттестации и распространения технических средств.
4. Определение порядка разработки, аттестации и распространения программных средств.
5. Определение порядка разработки, аттестации и распространения криптографических средств.
6. Организация системы подготовки кадров по безопасности
Цель – Создание системы подготовки специалистов по безопасности информации необходимого количества и требуемых профилей.
Содержание задач обеспечения безопасности информации:
1. Разработка концепции подготовки кадров по безопасности информации.
2. Определение перечня учебных заведений, уполномоченных готовить кадры по безопасности информации, и распределение между ними функций
3. Организация подготовки молодых специалистов.
4. Организация повышения квалификации специалистов по безопасности информации.
5. Организация переподготовки специалистов другого профиля
6. Организация подготовки научно-педагогических кадров в области безопасности информации.
7. Организация всеобщего обучения вопросам обеспечения безопасности информации.
7. Создание системы документационно-методического обеспечения работ по безопасности информации
Цель – Создание системы обеспечения органов и специалистов безопасности информации необходимыми источниками и пособиями.
Содержание задач обеспечения безопасности информации:
1. Разработка системы документационно-методического обеспечения.
2. Создание системы разработки, издания и распространения официальных документов.
3. Создание системы разработки, издания и распространил трудов монографического характера, учебно-методической литературы, периодических изданий.
Таким образом, как показано выше, система осуществления безопасности на объектах органов внутренних дел, как и на любых объектах, где хранится конфиденциальная информация, имеет достаточно сложную систем и множество тонкостей. В данной работе предложен ряд рекомендаций для защиты сведений, закрытых от общего доступа.
Выводы по третьей главе
Безопасность информации в системах обработки данных — это способность создавать условия, при которых будут существовать определенные техническим заданием гарантии ее защиты от несанкционированных изменений, разрушения, хищения и ознакомления с нею посторонних лиц.
Для осуществления безопасности информации в системах обработки данных выделяется ряд методов оценки эффективности защиты. Выбор модели поведения нарушителя оказывает существенное влияние на конечный результат оценки защищенности информации в АСОД.
Контроль эффективности защиты осуществляется с целью своевременного выявления и предотвращения утечки информации по техническим каналам, за счет несанкционированного доступа к ней, а также предупреждения возможных специальных воздействий, направленных на уничтожение информации или нарушение нормального функционирования средств обработки и передачи информации.
Для эффективного обеспечения безопасности информации требуется создание базиса, позволяющего решить ряд комплексных задач.
ЗАКЛЮЧЕНИЕ
В ходе проведенного исследования была выделена следующая структура работы:
Проведен анализ эффективности существующих систем защиты информации объектов ОВД, при этом выделены структуры систем защиты, проведен анализ организационно-технических и режимных мер и методов защиты информации объектов ОВД, а также предложено решение задачи по обоснованию эффективной системы защиты информации объекта ОВД.
Определены программно-технические методы и средства обеспечения информационной безопасности, при этом обращено внимание на пути построения эффективной системы защиты информации объектов ОВД.
В результате работы определена структура эффективной защиты информации, при этом выделены методы оценки эффективности защиты информации объекта ОВД, обусловить комплекс технических и программных средств защиты информации объекта ОВД и разработать рекомендации по совершенствованию существующей системы защиты информации на объектах ОВД.
Список литературы
Конституция Российской Федерации. Принята 12.12.1993года.
Закон Российской Федерации "О безопасности" от 05.03.92 // Ведомости съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации. 1992. № 15. Ст. 769.
Закон Российской Федерации "О государственной тайне" от 21.07.93 // Журнал официальной информации. Кадастр. 1993. № 35. С. 3-41.
Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 года. N 149-ФЗ.
Федеральный закон «О персональных данных» от 27 июля 2006 года № 152-ФЗ (Москва, Кремль 27 июля 2006 года № 152-ФЗ).
Доктрина информационной безопасности Российской Федерации, утвержденная Президентом Российской Федерации 09.09.2000.
Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учебник/ Под ред. Акад. РАН Б.Н. Топорникова. - СПб.: Издательство «Юридический центр Пресс», 2001.
Герасименко В.А., Малюк А.А. Основы защиты информации. – М.: 2000.
Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов. – М.: Радио и связь, 2000.
Джордж Ф. Люггер. Искусственный интеллект: стратегии и методы решения, 4-е издание: Пер. с англ. - М.: Издательский дом Вильямс", 2004.
Диева С.А., Шаеаева А. О. Организация и современные методы защиты информации. — М: Концерн «Банковский Деловой Центр», 2004.
Домарев В. В. Безопасность информационных технологий. Системный подход — К.: ООО ТИД Диа Софт, 2004. — 992 с.
Козьминых С.И. Системный подход к обеспечению информационной безопасности объекта. УОНИ и РИД Московского университета МВД России. Москва, 2005.
Козьминых С.И. Методические основы обеспечения комплексной безопасности объекта, фирмы, предпринимательской деятельности (часть 1,2). УОНИ и РИД Московского университета МВД России. Москва, 2005.
Крумова M.A., Мельников Ю.H., Райлян M.П. Подход к обеспечению живучести вычислительных систем телеобработки // Teз. докл. - HT конференция с международным участием «Системы и средства телеобработки данных`89». - B.Tырново: 1989. с.49-55)
Мельников В.В. Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2003.
Назаров С.В. Локальные вычислительные сети. Книга 1. Москва «Финансы и статистика» 2000.
Стюарт Рассел, Питер Норвиг. Искусственный интеллект: современный подход(AIMA), 2-е издание : Пер. с англ. - М.: Издательский дом «Вильямс», 2005.
Торокин А.А. «Основы инженерно-технической защиты информации», Гелиос АРВ, 2005
Хореев П.Б. Методы и средства защиты информации в компьютерных системах. - М.: Академия, 2005.
Ярочкин В.И. Информационная безопасность. Москва. Академический проект, 2006.
Ярочкин В.И. Безопасность информационных систем. — М.: Ось, 2006.
ГОСТ Р 50922-2006. Национальный стандарт Российской Федерации. Защита информации. Основные термины и определения. Дата введения 2008-02-01.
ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. Дата введения в действие: 01.02.2008.
Приложение 1
Возможности системы защиты информации Secret Net
Возможность Secret Net NT Windows NT Идентификация и аутентификация пользователя При помощи специальных аппаратных идентификаторов Touch Memory или Smart Card При помощи имени и пароля Разграничение доступа пользователей к ресурсам компьютера  избирательное управление доступом к дискетам;
 полномочное управление доступом пользователей к файлам.  избирательное управление доступом к дискам NTFS и  принтерам
 полномочное управление доступом отсутствует Криптографическая защита данных в ЛВС  защита файлов как на локальных дисках компьютера, так и на совместно используемых сетевых дисках;
 защита трафика при обмене данными между рабочими станциями сети.  возможна криптографическая аутентификация и защита данных при взаимодействии по протоколу RPC (NT 3.51, 4.0)
 возможна криптографическая защита данных при использовании протокола WinSock2 (4.0)
 возможна криптографическая защита данных путем использования прикладной программой стандартных средств криптографической поддержки в Windows NT Регистрация событий  регистрация дополнительных событий НСД
 сбор и централизованное хранение системных журналов
 оперативное изменение режима регистрации событий на рабочей станции сети Хранение системных журналов осуществляется на каждой рабочей станции в отдельности Оповещение администратора системы об НСД Есть Нет Централизованное управление полномочиями пользователей и их доступом к совместно используемым данным и устройствам Централизованное управление полномочиями возможно как при доменной, так и при одноранговой организации сети Централизованное управление полномочиями возможно только при доменной организации сети Контроль целостности файлов Есть, алгоритм ГОСТ Р34.11 Есть, собственный линейный алгоритм Управление дополнительными настройками Windows NT по обеспечению безопасности При помощи специальной программы управления Вручную
Приложение 2
НАИБОЛЕЕ РАСПРОСТРАНЕННЫЕ АПППАРАТНО-ПРОГРАММНЫЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
Возможности и характеристики Secret Net Dallas Lock Аккорд КОБРА Общие сведения об изделии Разработчик ЗАО "Информзащита" (Москва) Ассоциация "Конфидент"(СПб.) АОЗТ ОКБ САПР
(Москва) АОЗТ "Кобра-Лайн" (СПб.) (ликвидировано в октябре 1996г.). Все права у ИМИСС Год разработки 1992-1997 1993-1997 1994-1997 1993-1997 Класс защиты 3-й класс
(как автономный, так и сетевой вариант) 4-й класс
(как автономный так и сетевой вариант) Система защиты сертифицирована как автоматизированная система (АС) по классу 1В
(как автономный, так и сетевой вариант) 4-й класс
(только автономный вариант) .
Ларионов А. М., Майоров С. А., Новиков Г. Н. Вычислительные комплексы, системы и сети. — Л.: Энергоатомиздат, 1987
Ухлинов Л. М. Международные стандарты в области обеспечения безопасности данных в сетях ЭВМ. Состояние и направления развития / Электросвязь. — 1991. — № 6.
2
совокупность специальных мер, персонала, технических средств, направленных на предотвращение разглашения, утечки, несанкционированного доступа и других форм незаконного вмешательства в информационные ресурсы
Инженерно-техническая защита
Классификация
По объектам воздействия
По характеру мероприятия
По способам
реализации
По масштабу охвата
По классу технических средств защиты
По классу средств злоумышленников
Рисунок 3. Инженерно-техническая защита
КЛАССИФИКАЦИЯ ИТЗ по использованным средствам
Устройства, инженерные сооружения и организационные меры, затрудняющие или исключающие проникновение злоумышленников к источникам конфиденциальной информации
ФИЗИЧЕСКИЕ
Механические, электрические, электронные и др. устройства, предназначенные для защиты информации от утечки и разглашения и противодействующей техническим средств промышленного шпионажа
АППАРАТНЫЕ
Устройства, инженерные сооружения и организационные меры, затрудняющие или исключающие проникновение злоумышленников к источникам конфиденциальной информации
ПРОГРАММНЫЕ
Технические и программные средства шифрования
КРИПТОГРАФИЧЕСКИЕ
Совокупная реализация аппаратных и программных средств криптографических методов защиты информации
КОМБИНИРОВ

Список литературы [ всего 24]

Список литературы
1. Конституция Российской Федерации. Принята 12.12.1993года.
2. Закон Российской Федерации "О безопасности" от 05.03.92 // Ве-домости съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации. 1992. № 15. Ст. 769.
3. Закон Российской Федерации "О государственной тайне" от 21.07.93 // Журнал официальной информации. Кадастр. 1993. № 35. С. 3-41.
4.Федеральный закон Российской Федерации «Об информации, ин-формационных технологиях и о защите информации» от 27 июля 2006 года. N 149-ФЗ.
5. Федеральный закон «О персональных данных» от 27 июля 2006 года № 152-ФЗ (Москва, Кремль 27 июля 2006 года № 152-ФЗ).
6.Доктрина информационной безопасности Российской Федерации, утвержденная Президентом Российской Федерации 09.09.2000.
7.Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное пра-во: Учебник/ Под ред. Акад. РАН Б.Н. Топорникова. - СПб.: Издательство «Юридический центр Пресс», 2001.
8.Герасименко В.А., Малюк А.А. Основы защиты информации. – М.: 2000.
9.Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов. – М.: Радио и связь, 2000.
10.Джордж Ф. Люггер. Искусственный интеллект: стратегии и мето-ды решения, 4-е издание: Пер. с англ. - М.: Издательский дом Вильямс", 2004.
11.Диева С.А., Шаеаева А. О. Организация и современные методы защиты информации. — М: Концерн «Банковский Деловой Центр», 2004.
12.Домарев В. В. Безопасность информационных технологий. Сис-темный подход — К.: ООО ТИД Диа Софт, 2004. — 992 с.
13.Козьминых С.И. Системный подход к обеспечению информаци-онной безопасности объекта. УОНИ и РИД Московского университета МВД России. Москва, 2005.
14.Козьминых С.И. Методические основы обеспечения комплексной безопасности объекта, фирмы, предпринимательской деятельности (часть 1,2). УОНИ и РИД Московского университета МВД России. Москва, 2005.
15.Крумова M.A., Мельников Ю.H., Райлян M.П. Подход к обеспече-нию живучести вычислительных систем телеобработки // Teз. докл. - HT конференция с международным участием «Системы и средства телеобработ-ки данных`89». - B.Tырново: 1989. с.49-55)
16.Мельников В.В. Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2003.
17.Назаров С.В. Локальные вычислительные сети. Книга 1. Москва «Финансы и статистика» 2000.
18.Стюарт Рассел, Питер Норвиг. Искусственный интеллект: совре-менный подход(AIMA), 2-е издание : Пер. с англ. - М.: Издательский дом «Вильямс», 2005.
19.Торокин А.А. «Основы инженерно-технической защиты информа-ции», Гелиос АРВ, 2005
20.Хореев П.Б. Методы и средства защиты информации в компью-терных системах. - М.: Академия, 2005.
21. Ярочкин В.И. Информационная безопасность. Москва. Академи-ческий проект, 2006.
22.Ярочкин В.И. Безопасность информационных систем. — М.: Ось, 2006.
23.ГОСТ Р 50922-2006. Национальный стандарт Российской Федера-ции. Защита информации. Основные термины и определения. Дата введения 2008-02-01.
24.ГОСТ Р 51275-2006. Защита информации. Объект информатиза-ции. Факторы, воздействующие на информацию. Общие положения. Дата введения в действие: 01.02.2008.

Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00527
© Рефератбанк, 2002 - 2024