Вход

Анализ новых направлений в системах защиты информации

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 276965
Дата создания 07 ноября 2014
Страниц 24
Мы сможем обработать ваш заказ (!) 22 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 600руб.
КУПИТЬ

Описание

Заключение

В рамках данной работы проведено рассмотрение современных методов защиты информации. Показано, что комплекс мер защиты информации в настоящее время включает в себя комплекс организационных и технологических мероприятий. Определен перечень типовых организационных и технологических решений в области защиты информации.
К организационным мерам относится документационное обеспечение, а также меры по организации пропускного режима, противопожарной защиты, систем контроля доступа.
В рамках данной работы также рассмотрены следующие современные технологические меры по защите информации:
- антивирусное ПО (на примере решений на базе Kaspersky Lab);
- защита от сетевых угроз (на примере решений от InfoTecs);
- криптографическая защита (на примере Крипто-Про);
- технические средства аутент ...

Содержание

Содержание

Введение 3
1.Концепция информационной безопасности автоматизированных систем 5
2. Анализ организационного обеспечения в методологии защиты информации 8
3.Обзор современных технологических методов защиты информации 12
3.1. Обзор методики антивирусной защиты 12
3.2. Технологии защиты от сетевых угроз 14
3.3. Современные криптографические средства защиты информации 18
3.4. Технические средства аутентификации 20
Заключение 22
Литература 23

Введение

Введение

В XXI веке у человечества появляется все больше новых объектов, нуждающихся в защите путем закрепления соответствующих норм в законе. Основной объект на сегодняшний день – это информация. В наше время общество всецело зависит от получаемых, обрабатываемых и передаваемых данных. По этой причине данные сами по себе приобретают высокую ценность. И тем больше цена полезной информации, чем выше ее сохранность.
В виду вышесказанного, законодательными актами, как в России, так и зарубежных странах предусматривают немалое количество норм, направленных на регулирование создания, пользования, передачи и защиты информации во всех ее формах.
Особой ценностью обладает информация, несущая в себе данные о личной, индивидуальной или семейной жизни человека. Ст.2 Конституции Российской Федерации закрепляет основной принцип современного демократического общества: «Человек, его права и свободы являются высшей ценностью». Соответственно и информация, непосредственно затрагивающая частные интересы человека должны уважаться и защищаться государством.
Пренебрежение технологиями или нарушение требований законодательства в области защиты информации в настоящее время может приводить к серьезным финансовым, имиджевым потерям, а в некоторых случаях поставить под угрозу само существование организаций, использующих в своей работе автоматизированные информационные системы. В связи с этим, проблема соблюдения требований к документационному обеспечению работы по обеспечению конфиденциальности информации становится особенно актуальной.
Цель этой работы заключается в анализе современных методов защиты информации в условиях корпоративных автоматизированных систем.
Задачи работы:
- анализ задач, возникающих в технологии защиты информации в автоматизированных системах предприятий;
- анализ моделей угроз;
- анализ современных технологий защиты информации;
- анализ организационного и документационного обеспечения технологии защиты информации.
Объект исследования: технологии защиты информации.
Предмет исследования: современные технологии защиты информации.
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации и функционала программных средств защиты информации, анализ состояния работы с персональными данными, сравнения, включенного наблюдения.


Фрагмент работы для ознакомления

Документационное обеспечение технологии защиты информации включает в себя:- приказы;- инструктивный материал;- журналы ознакомлений пользователей с инструктивным материалом;- журналы работы со средствами защиты информации;- парольные карточки;- карточки ЭЦП. В целях обеспечения безопасности информации автоматизированной принимаются меры по предотвращению проникновения нарушителей на объекты защиты, по предотвращению потери информации и функциональности средств АИС в различных ситуациях.К мерам морально-этического характера, призванным повысить эффективность защиты, относятся меры по привитию работникам определенных нравственных норм. Соблюдение этих норм, в том числе и не утверждаемых нормативными актами, должно поощряться, повышать авторитет работников и уважение к ним, быть престижнымкак для работников, так и для трудовых коллективов. Морально-этические нормы могут быть и документально оформленными в виде устава, свода правил или кодекса профессиональной этики. Эти меры должны подкрепляться постоянной работой по созданию и поддержанию здорового морального климата в трудовых коллективах.Сформулируем типовые требования к документационному обеспечению технологии защиты информации на предприятии в разрезе типовых угроз.Таблица 1. Типовые требования к документационному обеспечению защиты информацииУгрозаТехнология защитыДокументационное обеспечениеВизуальный съём отображаемой информации (присутствие посторонних лиц при обработке данных специалистом)Блокировка экрана с помощью электронного ключа«Инструкция о пропускном и внутриобъектовом режиме»Вредоносная программа;Антивирусное программное обеспечение«Положение об антивирусной защите» Вторжение в ИСПД по информационно-телекоммуникационным сетямТехнологии защиты от сетевых угроз«Аппаратный журнал настроек сетевой защиты»Закладка аппаратнаяТестирование аппаратных средств«Акт ввода в эксплуатацию средств вычислительной техники»Закладка программнаяТестирование программных средств«Положение о Фонде Алгоритмов и Программ»Произвольное копирование баз данныхРазграничение доступа, шифрование данных с использованием специализированных программных средств«Таблицы разграничения доступа к информационным ресурсам»,«Инструкция о резервном копировании информационных ресурсов»Накопление данных пользователем ИСПДОграничение прав доступа«Обязательство о неразглашении информации конфиденциального характера»Программные ошибкиИнформирование разработчиков«Акт ввода в промышленную эксплуатацию»Ошибочные действия персоналаПрограммные средства защиты«Лист ознакомления пользователя с инструкцией по работе с программой»Стихийное бедствие, катастрофаРезервное копирование«Инструкция о порядке хранения, обращения МНИ»Компрометация ЭЦПГенерация новых ключей, расследование причин компрометации«Инструкция по работе с криптографическими средствами»Компрометация пароляСмена пароля, расследование причин компрометации«Инструкция по парольной защите»Также организационное обеспечение защиты информации включает в себя комплекс мероприятий по защите от несанкционированного доступа.Средства вычислительной техники, с использованием которых производится обработка конфиденциальной информации, подлежат особому порядку учета и обращения.Выполнение требований организационного обеспечения защиты информации повышает ответственность сотрудников, работающих с ресурсами, содержащими конфиденциальную информацию. Требования организационного обеспечения защиты информации должны соответствовать законодательству Российской Федерации в данной области.3.Обзор современных технологических методов защиты информацииТехнологические меры защиты информации включают в себя:- организацию антивирусной защиты (в рамках данной работы рассмотрена технология организации антивирусной защиты на основе программных продуктов от KasperskyLab);- защиту от сетевых угроз (в рамках данной работы рассмотрено функционирование ПО от InfoTecs);- организацию криптографической защиты (приведен обзор современных криптосредств и пример их применения в качестве средства шифрования дисковых областей SecretDisc);- программно-технические средства аутентификации пользователей (приведен пример функционирования аппаратных электронных ключей, а также биометрических средств аутентификации);- средства резервного копирования.В рамках данной работы приведем обзор современных технологий защиты информации, реализующих перечисленные функции информационной безопасности.3.1. Обзор методики антивирусной защитыАнтивирусные решения в настоящее время представлены как в виде программного обеспечения для домашних пользователей, так и в виде программно-технических комплексов защиты для крупных корпораций со сложной структурой автоматизированной системы.Целями антивирусной защиты являются:- противодействие проникновению вирусов в АИС и угрозам нарушения целостности обрабатываемой информации;- сохранение работоспособности АИС и ее восстановление с минимальными финансовыми издержками и временными затратами.Основные принципы АВЗ:- назначение ответственных за АВЗ в подразделениях предприятия;- обязательность выполнения требований настоящего Положения всеми ответственными за АВЗ и пользователями компьютеров, в части их касающейся;- использование в работе только лицензионного ПО и последних версий антивирусного ПО, ведущих производителей;- ежедневное обновление антивирусных баз;- проверка на вирусы всех файлов, полученных на магнитных, оптических и иных внешних носителях, по электронной почте, перед их использованием;- обучение правилам и нормам АВЗ вновь принятых на работу сотрудников.Объектами АВЗ в структуре автоматизированной системы являются:- прокси-серверы;- почтовые серверы;- серверы в локальных вычислительных сетях (ЛВС);- рабочие станции в ЛВС, портативные (переносные) компьютеры.В настоящее время большинство производителей антивирусных программных продуктов имеют корпоративные решения, позволяющие реализовать комплексную систему антивирусной защиты. Рассмотрим организацию антивирусной защиты на примере ПО от Kaspersky Lab.Структура распределенной сети АВЗ на базе решений от Kaspersky Lab:- Главный сервер АВЗ (далее Главный сервер АВЗ) обеспечивает: обновление антивирусных баз с сервера обновлений Лаборатории Касперского, обновление антивирусных баз на закрепленных компьютерах, администрирование распределенной сети АВЗ (создание политик и групповых задач для подчиненных серверов и их подсетей). За Главным сервером АВЗ закреплены:все рабочие станции, портативные (переносные) компьютеры и серверы;прокси-серверы;Подчиненный сервер АВЗ в обеспечивает: обновление антивирусных баз с Главного сервера АВЗ и их распространение на компьютеры, закрепленные за данным сервером, администрирование сети АВЗ в УИТ. За подчиненным сервером АВЗ в закреплены:все рабочие станции, портативные (переносные) компьютеры и серверы в соответствующей подсети;почтовые серверы;Подчиненный сервер АВЗ (далее Сервер АВЗ) обеспечивает: обновление антивирусных баз с Главного сервера АВЗ и их распространение на все компьютеры, администрирование сети АВЗ подразделения предприятия. За Сервером АВЗ в подразделении предприятия закреплены рабочие станции, портативные (переносные) компьютеры и серверы.Центром управления распределенной сети АВЗ является Главный сервер АВЗ. Серверы АВЗ в подразделениях подчинены главному серверу. Вся работа по контролю и управлению распределенной сетью АВЗ осуществляется удаленно с серверов АВЗ. Типовая структура распределённой сети АВЗ на базе решений от Kaspersky Lab представлена на рисунке 1.3.2. Технологии защиты от сетевых угрозЗащита от сетевых угроз в сетях крупных организаций с иерархической структурой сети требует применения специализированного программного обеспечения. Одним из программных решений для реализации защиты от сетевых угроз являются программные продукты VipNet от Infotecs. Структура организации защиты от сетевых угроз на основе решений от Infotecs показана на рис.2.Сервер баз данных расположен на региональном уровне. Рабочие станции пользователей через каналы связи подключаются к серверу баз данных через Web-интерфейс. При такой схеме работы необходима организация защиты от Интернет-угроз.Рис.1. Схема реализации антивирусной защиты на базе решений от Kaspersky LabРаспределенные сети с иерархической структурой в настоящее время используют большое количество предприятий с разветвленной филиальной сетью. предназначена для реализации надежной, оперативной передачи информации между сетями предприятия и его подразделений. Межсетевой информационный обмен данными в рамках КСПД, должен осуществляться в защищенном режиме.Технология VipNet предназначена для создания безопасного функционирования технических средств и информационных ресурсов, взаимодействующей также и с внешними техническими средствами и информационными ресурсами.Рис.2. Структура защиты от сетевых угроз на основе программных продуктов от InfotecsСистема защиты корпоративных сетей с использованием технологии VipNet (далее защищенная сеть) представляет собой систему персональных и межсетевых экранов, объединяющих взаимодействующие компьютеры (рабочие станции и сервера) в распределенной информационной сети через безопасные криптографически защищенные виртуальные соединения (туннели), обеспечивающие защиту трафика любых приложений функционирующих на этих компьютерах, а также защиту самих компьютеров от сетевых атак и несанкционированного доступа из сети.Состав программных средств комплекса ViPNet, используемых для построения защищенной сети. - ViPNet [Администратор] – включает в себя ПО ViPNet [Центр Управления сетью], ПО ViPNet [Удостоверяющий и Ключевой Центр]. Устанавливается на АРМ [Администратор].Центр управления защищенной сетью (ЦУС) - предназначен для создания инфраструктуры виртуальной сети, установления требуемых связей между объектами сети и управления средствами защиты ViPNet, установленных на объектах данной сети. Удостоверяющий и Ключевой центр (УКЦ) – предназначен для формирования первичной ключевой информации (файлов ключевых дистрибутивов), обновления ключевой информации в процессе эксплуатации в соответствии с заданными связями для объектов сети, оснащенными средствами защиты ViPNet, выдачи пользователям сертификатов ключей подписи и выполнения всех других функций, необходимых для функционирования служб ЭЦП.

Список литературы

Литература

1. Северин В.А. Комплексная защита информации на предприятии. – М.: Городец, 2008. – 368 с.
2. Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации. Учебное пособие. – М.: Горячая Линия - Телеком, 2004. – 280 с.
3. Петраков А.В. Основы практической защиты информации. Учебное пособие. – М.: Солон-Пресс, 2005. – 384 с.
4. Защита информации в системах мобильной связи. Учебное пособие. – М.: Горячая Линия - Телеком, 2005. – 176 с.
5. Корнеев И.К, Степанов Е.А. Защита информации в офисе. – М.: ТК Велби, Проспект, 2008. – 336 с.
6. Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии. – М.: Академия, 2009. – 416 с.
7. Емельянова Н.З., Партыка Т.Л., Попов И.И. Защита информации в персональном компьютере. – М.:Форум, 2009. – 368 с.
8. Хорев П.Б. Программно-аппаратная защита информации. – М.: Форум, 2009. – 352 с.
9. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. – М.: Академия, 2008. – 256 с.
10. Комплексная система защиты информации на предприятии. Часть 1. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.
11. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах. – М.: Форум, Инфра-М, 2010. – 592 с.
12. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. – М.: Академия, 2010. – 304 с.
13. Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.
14. Малюк А.А, Пазизин С.В, Погожин Н.С. Введение в защиту информации в автоматизированных системах. – М.: Горячая Линия - Телеком, 2011. – 146 с.
15. Сурис М.А., Липовских В.М. Защита трубопроводов тепловых сетей от наружной коррозии. – М.: Энергоатомиздат, 2003. – 216 с.
16. Максименко В.Н., Афанасьев, В.В. Волков Н.В. Защита информации в сетях сотовой подвижной связи. – М.: Горячая Линия - Телеком, 2007. – 360 с.
17. Маньков В.Д, Заграничный С.Ф. Методические рекомендации по изучению "Инструкции по применению и испытанию средств защиты, используемых в электроустановках". – М.: НОУ ДПО "УМИТЦ "Электро Сервис", 2011. – 132 с
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.0044
© Рефератбанк, 2002 - 2024