Проектирование системы комплексной безопасности информационных систем и баз данных для ООО "Торговый Дом ЛФЗ"

Организационно-функциональная структура предприятия. Оценка уязвимостей активов. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 07.06.2013
Размер файла 3,9 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

В германском стандарте BSI представлены:

· общая методика управления информационной безопасностью (организация менеджмента в области информационной безопасности, методология использования руководства);

· описания компонентов современных ИТ;

· описания основных компонентов организации режима информационной безопасности (организационный и технический уровни защиты данных, планирование действий в чрезвычайных ситуациях, поддержка непрерывности бизнеса);

· характеристики объектов информатизации (здания, помещения, кабельные сети, контролируемые зоны);

· характеристики основных информационных активов компании (в том числе аппаратное и программное обеспечение, например рабочие станции и серверы под управлением ОС семейства DOS, Windows и UNIX);

· характеристики компьютерных сетей на основе различных сетевых технологий, например сети Novell NetWare, сети UNIX и Windows).

· характеристика активного и пассивного телекоммуникационного оборудования ведущих поставщиков, например Cisco Systems;

· подробные каталоги угроз безопасности и мер контроля (более 600 наименований в каждом каталоге). [9]

Семейство Международных Стандартов на Системы Управления Информационной Безопасностью 27000 разрабатывается ISO/IEC JTC 1/SC 27. Это семейство включает в себя Международные стандарты, определяющие требования к системам управления информационной безопасностью, управление рисками, метрики и измерения, а также руководство по внедрению.

Таблица 8. Международные стандарты

ISO/IEC 27000:2009

Определения и основные принципы. Выпущен в июле 2009 г.

ISO/IEC 27001:2005/BS 7799-2:2005

Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования. Выпущен в октябре 2005 г.

ISO/IEC 27002:2005, BS 7799-1:2005,BS ISO/IEC 17799:2005

Информационные технологии. Методы обеспечения безопасности. Практические правила управления информационной безопасностью. Выпущен в июне 2005 г.

Таблица

ISO/IEC 27003:2010

Руководство по внедрению системы управления информационной безопасностью. Выпущен в январе 2010 г.

ISO/IEC 27004:2009

Измерение эффективности системы управления информационной безопасностью. Выпущен в январе 2010 г.

ISO/IEC 27005:2008

Информационные технологии. Методы обеспечения безопасности. Управление рисками информационной безопасности. Выпущен в июне 2008 г.

ISO/IEC 27006:2007

Информационные технологии. Методы обеспечения безопасности. Требования к органам аудита и сертификации систем управления информационной безопасностью. Выпущен в марте 2007 г

ISO/IEC 27007

Руководство для аудитора СУИБ. Проект находится в финальной стадии. Выпуск запланирован на 2011 год.

ISO/IEC 27008

Руководство по аудиту механизмов контроля СУИБ. Будет служить дополнением к стандарту ISO 27007. Выпуск запланирован в конце 2011 года.

ISO/IEC 27010

Управление информационной безопасностью при коммуникациях между секторами. Стандарт будет состоять из нескольких частей, предоставляющих руководство по совместному использованию информации о рисках информационной безопасности, механизмах контроля, проблемах и/или инцидентах, выходящей за границы отдельных секторов экономики и государств, особенно в части, касающейся "критичных инфраструктур".

ISO/IEC 27011:2008

Руководство по управлению информационной безопасностью для телекоммуникаций. Выпущен в мае 2009 г.

ISO/IEC 27013

Руководство по интегрированному внедрению ISO 20000 и ISO 27001. Выпуск запланирован в 2011 году.

ISO/IEC 27014

Базовая структура управления информационной безопасностью. Проект находится в разработке.

ISO/IEC 27015

Руководство по внедрению систем управления информационной безопасностью в финансовом и страховом секторе. Проект проходит начальную стадию обсуждения.

ISO/IEC 27031

Руководство по обеспечению готовности информационных и коммуникационных технологий к их использованию для управления непрерывностью бизнеса. Проект находится в финальной стадии. Выпуск запланирован в начале 2011 года.

ISO/IEC 27032

Руководство по обеспечению кибербезопасности. Проект находится в начальной стадии разработки.

ISO/IEC 27033

ISO 27033 заменит известный международный стандарт сетевой безопасности ISO 18028, состоящий из пяти частей. Новый стандарт возможно будет включать в себя более 7 частей. Проекты частей 2-7 ISO 27033 надятся в разной стадии готовности.

ISO/IEC 27033-1:2009 - Основные концепции управления сетевой безопасностью. Выпущен в январе 2010 года.

ISO/IEC 27033-2 - Руководство по проектированию и внедрению системы обеспечения сетевой безопасности.

ISO/IEC 27033-3 - Базовые сетевые сценарии - угрозы, методы проектирования и механизмы контроля.

ISO/IEC 27033-4 - Обеспечение безопасности межсетевых взаимодействий при помощи шлюзов безопасности - угрозы, методы проектирования и механизмы контроля.

ISO/IEC 27033-5 - Обеспечение безопасности Виртуальных Частных Сетей - угрозы, методы проектирования и механизмы контроля.

ISO/IEC 27033-6 - Конвергенция в IP сетях (Определение угроз, методов проектирования и механизмов контроля в IP сетях с конвергенцией данных, голоса и видео).

ISO/IEC 27033-7 - Руководство по обеспечению безопасности беспроводных сетей - Риски, методы проектирования и механизмы контроля.

ISO/IEC 27034

ISO/IEC 27034 - Безопасность приложений. Проекты различных частей стандарта ISO 27034 находятся в различной стадии разработки.

ISO/IEC 27034-1 - Обзор и основные концепции в области обеспечения безопасности приложений.

ISO/IEC 27034-2 - Нормативная база организации.

ISO/IEC 27034-3 - Процесс управления безопасностью приложений.

ISO/IEC 27034-4 - Оценка безопасности приложений.

ISO/IEC 27034-5 - Протоколы и структура управляющей информации для обеспечения безопасности приложений (XML схема).

ISO/IEC 27034-6 - Руководство по обеспечению безопасности конкретных приложений.

ISO/IEC 27035

Управление инцидентами безопасности. Проект находится в разработке и, после выпуска, заменит технический отчет ISO TR 18044.

ISO/IEC 27036

Руководство по аутсорсингу безопасности. Выпуск запланирован на 2012 год.

ISO/IEC 27037

Руководство по идентификации, сбору и/или получению и обеспечению сохранности цифровых свидетельств. Проект разрабатывается на базе британского стандарта BS 10008:2008

ISO 27799:2008

Управление информационной безопасностью в сфере здравоохранения. Опубликован в 2008 году.

2.1.2 Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия

Прежде чем приступать к разработке руководящих документов, необходимо определить глобальные цели политики.

Правила могут быть написаны для защиты аппаратных средств, программного обеспечения, средств доступа к информации, людей, внутренних коммуникаций, сети, сети, телекоммуникаций, правоприменения и т.д.

Правила информационной безопасности не должны быть единым документом. Чтобы упростить пользование ими, правила могут быть включены в несколько документов. На рисунке 21 представлен примерный перечень разрабатываемых правил информационной безопасности.

Рисунок 21. Список систем, для которых разрабатываются правила безопасности

Достижение высокого уровня безопасности невозможно без принятия должных организационных мер. С одной стороны, эти меры должны быть направлены на обеспечение правильности функционирования механизмов защиты и выполняться администратором безопасности системы. С другой стороны, руководство организации, эксплуатирующей средства автоматизации, должно регламентировать правила автоматизированной обработки информации, включая и правила ее защиты, а также установить меру ответственности за нарушение этих правил.

Организационная структура, основные функции службы компьютерной безопасности

Для непосредственной организации (построения) и эффективного функционирования системы защиты информации в автоматизированных системах может быть (а при больших объемах защищаемой информации - должна быть) создана специальная штатная служба защиты (служба компьютерной безопасности).

Служба компьютерной безопасности представляет собой штатное или нештатное подразделение, создаваемое для организации квалифицированной разработки системы защиты информации и обеспечения ее функционирования.

Основные функции службы заключаются в следующем :

· формирование требований к системе защиты в процессе создания автоматизированной системы;

· участие в проектировании системы защиты, ее испытаниях и приемке в эксплуатацию;

· планирование, организация и обеспечение функционирования системы защиты информации в процессе функционирования автоматизированной системы;

· распределение между пользователями необходимых реквизитов защиты;

· наблюдение за функционированием системы защиты и ее элементов;

· организация проверок надежности функционирования системы защиты;

· обучение пользователей и персонала автоматизированной системы правилам безопасной обработки информации;

· контроль за соблюдением пользователями и персоналом автоматизированной системы установленных правил обращения с защищаемой информацией в процессе ее автоматизированной обработки;

· принятие мер при попытках несанкционированного доступа к информации и при нарушениях правил функционирования системы защиты.

Организационно-правовой статус службы защиты определяется следующим образом:

· численность службы защиты должна быть достаточной для выполнения всех перечисленных выше функций;

· служба защиты должна подчиняться тому лицу, которое в данном учреждении несет персональную ответственность за соблюдение правил обращения с защищаемой информацией;

· штатный состав службы защиты не должен иметь других обязанностей, связанных с функционированием автоматизированной системы;

· сотрудники службы защиты должны иметь право доступа во все помещения, где установлена аппаратура автоматизированных систем и право прекращать автоматизированную обработку информации при наличии непосредственной угрозы для защищаемой информации;

· руководителю службы защиты должно быть предоставлено право запрещать включение в число действующих новые элементы АС, если они не отвечают требованиям защиты информации;

· службе защиты информации должны обеспечиваться все условия, необходимые для выполнения своих функций.

Обычно выделяют четыре группы сотрудников (по возрастанию иерархии):

· Сотрудник группы безопасности. В его обязанности входит обеспечение должного контроля за защитой наборов данных и программ, помощь пользователям и организация общей поддержки групп управления защитой и менеджмента в своей зоне ответственности. При децентрализованном управлении каждая подсистема автоматизированной системы имеет своего сотрудника группы безопасности.

· Администратор безопасности системы. В его обязанности входит ежемесячное опубликование нововведений в области защиты, новых стандартов, а также контроль за выполнением планов непрерывной работы и восстановления и за хранением резервных копий.

· Администратор безопасности данных. В его обязанности входит реализация и изменение средств защиты данных, контроль за состоянием защиты наборов данных, ужесточение защиты в случае необходимости, а также координирование работы с другими администраторами.

· Руководитель (начальник) группы по управлению обработкой информации и защитой. В его обязанности входит разработка и поддержка эффективных мер защиты при обработке информации для обеспечения сохранности данных, оборудования и программного обеспечения; контроль за выполнением плана восстановления.

Основные организационные и организационно-технические мероприятия по созданию и поддержанию функционирования комплексной системы защиты

Включают:

· разовые мероприятия -однократно проводимые и повторяемые только при полном пересмотре принятых решений;

· мероприятия, проводимые при осуществлении или возникновении определенных изменений в самой защищаемой автоматизированной системе или внешней среде;

· периодически проводимые мероприятия;

· постоянно проводимые мероприятия - непрерывно или дискретно в случайные моменты времени.

Разовые мероприятия

К разовым мероприятиям относят:

· общесистемные мероприятия по созданию научно-технических и методологических основ (концепции и других руководящих документов) защиты автоматизированных систем;

· мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров и других объектов автоматизированных систем (исключение возможности тайного проникновения в помещения, исключение возможности установки прослушивающей аппаратуры и т.п.);

· мероприятия, осуществляемые при проектировании, разработке и вводе в эксплуатацию технических средств и программного обеспечения (проверка и сертификация используемых технических и программных средств, документирование и т.п.);

· проведение спецпроверок всех применяемых в автоматизированных системах средств вычислительной техники и проведения мероприятий по защите информации от утечки по каналам побочных электромагнитных излучений и наводок;

· разработка и утверждение функциональных обязанностей должностных лиц службы компьютерной безопасности;

· внесение необходимых изменений и дополнений во все организационно-распорядительные документы (положения о подразделениях, функциональные обязанности должностных лиц, инструкции пользователей системы и т.п.) по вопросам обеспечения безопасности программно-информационных ресурсов автоматизированных систем и действиям в случае возникновения кризисных ситуаций;

· оформление юридических документов (в форме договоров, приказов и распоряжений руководства организации) по вопросам регламентации отношений с пользователями (клиентами), работающими в автоматизированной системе, между участниками информационного обмена и третьей стороной (арбитражем, третейским судом) о правилах разрешения споров, связанных с применением электронной подписи;

· определение порядка назначения, изменения, утверждения и предоставления конкретным должностным лицам необходимых полномочий по доступу к ресурсам системы;

· мероприятия по созданию системы защиты автоматизированных систем и созданию инфраструктуры;

· мероприятия по разработке правил управления доступом к ресурсам системы (определение перечня задач, решаемых структурными подразделениями организации с использованием автоматизированных систем, а также используемых при их решении режимов обработки и доступа к данным; определение перечня файлов и баз данных, содержащих сведения, составляющие коммерческую и служебную тайну, а также требования к уровням их защищенности от несанкционированного доступа при передаче, хранении и обработки в автоматизированных системах; выявление наиболее вероятных угроз для данной автоматизированной системы, выявление уязвимых мест процесса обработки информации и каналов доступа к ней; оценку возможного ущерба, вызванного нарушением безопасности информации, разработку адекватных требований по основным направлениям защиты);

· организацию надежного пропускного режима;

· определение порядка учета, выдачи, использования и хранения съемных магнитных носителей информации, содержащих эталонные и резервные копии программ и массивов информации, архивные данные и т.п.;

· организацию учета, хранения, использования и уничтожения документов и носителей с закрытой информацией;

· определение порядка проектирования, разработки, отладки, модификации, приобретения, специсследования, приема в эксплуатацию, хранения и контроля целостности программных продуктов, а также порядок обновления версий используемых и установки новых системных и прикладных программ на рабочих местах защищенной системы;

· создание отделов (служб) компьютерной безопасности или, в случае небольших организаций и подразделений, назначение нештатных ответственных, осуществляющих единое руководство, организацию и контроль за соблюдением всеми категориями должностных лиц требований по обеспечению безопасности программно-информационных ресурсов автоматизированной системы обработки информации;

· определение перечня необходимых регулярно проводимых превентивных мер и оперативных действий персонала по обеспечению непрерывной работы и восстановлению вычислительного процесса автоматизированной системы в критических ситуациях, возникающих как следствие несанкционированного доступа, сбоев и отказов, ошибок в программах и действиях персонала, стихийных бедствий.

Периодически проводимые мероприятия

К периодически проводимым мероприятиям относят:

· распределение реквизитов разграничения доступа (паролей, ключей шифрования и т.п.);

· анализ системных журналов, принятие мер по обнаруженным нарушениям правил работы;

· мероприятия по пересмотру правил разграничения доступа пользователей к информации в организации;

· периодически с привлечением сторонних специалистов осуществление анализа состояния и оценки эффективности мер и применяемых средств защиты. На основе полученной в результате такого анализа информации принимать необходимые меры по совершенствованию системы защиты;

· мероприятия по пересмотру состава и построения системы защиты.

Мероприятия, проводимые по необходимости

К мероприятиям, проводимым по необходимости, относят:

· мероприятия, осуществляемые при кадровых изменениях в составе персонала системы;

· мероприятия, осуществляемые при ремонте и модификациях оборудования и программного обеспечения (строгое санкционирование, рассмотрение и утверждение всех изменений, проверка их на удовлетворение требованиям защиты, документальное отражение изменений и т.п.);

· мероприятия по подбору и расстановке кадров (проверка принимаемых на работу, обучение правилам работы с информацией, ознакомление с мерами ответственности за нарушение правил защиты, обучение, создание условий, при которых персоналу было бы невыгодно нарушать свои обязанности и т.д.).

Постоянно проводимые мероприятия

Постоянно проводимые мероприятия включают:

· мероприятия по обеспечению достаточного уровня физической защиты всех компонентов автоматизированной системы (противопожарная охрана, охрана помещений, пропускной режим, обеспечение сохранности и физической целостности СВТ, носителей информации и т.п.).

· мероприятия по непрерывной поддержке функционирования и управлению используемыми средствами защиты;

· явный и скрытый контроль за работой персонала системы;

· контроль за реализацией выбранных мер защиты в процессе проектирования, разработки, ввода в строй и функционирования автоматизированной системы;

· постоянно (силами отдела (службы) безопасности) и периодически (с привлечением сторонних специалистов) осуществляемый анализ состояния и оценка эффективности мер и применяемых средств защиты.

Перечень основных нормативных и организационно-распорядительных документов, необходимых для организации комплексной системы защиты информации от НСД

Для организации и обеспечения эффективного функционирования комплексной системы компьютерной безопасности должны быть разработаны следующие группы организационно-распорядительных документов:

· документы, определяющие порядок и правила обеспечения безопасности информации при ее обработке в автоматизированной системе (план защиты информации в автоматизированной системе, план обеспечения непрерывной работы и восстановления информации);

· документы, определяющие ответственность взаимодействующих организаций (субъектов) при обмене электронными документами (договор об организации обмена электронными документами).

План защиты информации в автоматизированной системе должен содержать следующие сведения:

· описание защищаемой системы (основные характеристики защищаемого объекта): назначение автоматизированной системы, перечень решаемых задач, конфигурация, характеристики и размещение технических средств и программного обеспечения, перечень категорий информации (пакетов, файлов, наборов и баз данных, в которых они содержатся), подлежащих защите в автоматизированной системе и требований по обеспечению доступности, конфиденциальности, целостности этих категорий информации, список пользователей и их полномочий по доступу к ресурсам системы и т.п.;

· цель защиты системы и пути обеспечения безопасности автоматизированной системы и циркулирующей в ней информации;

· перечень значимых угроз безопасности, от которых требуется защита и наиболее вероятных путей нанесения ущерба;

· основные требования к организации процесса функционирования автоматизированной системы и мерам обеспечения безопасности обрабатываемой информации ;

· требования к условиям применения и определение зон ответственности установленных в системе технических средств защиты от несанкционированного доступа;

· основные правила, регламентирующие деятельность персонала по вопросам обеспечения безопасности автоматизированной системы (особые обязанности должностных лиц автоматизированной системы).

План обеспечения непрерывной работы и восстановления информации должен отражать следующие вопросы:

· цель обеспечения непрерывности процесса функционирования автоматизированной системы, своевременность восстановления ее работоспособности и чем она достигается;

· перечень и классификация возможных кризисных ситуаций;

· требования, меры и средства обеспечения непрерывной работы и восстановления процесса обработки информации (порядок создания, хранения и использования резервных копий информации и дублирующих ресурсов и т.п.);

· обязанности и порядок действий различных категорий персонала системы в кризисных ситуациях по ликвидации их последствий, минимизации наносимого ущерба и восстановлению нормального процесса функционирования системы.

Договор о порядке организации обмена электронными документами должен включать документы, в которых отражаются следующие вопросы:

· разграничение ответственности субъектов, участвующих в процессах обмена электронными документами;

· определение порядка подготовки, оформления, передачи, приема, проверки подлинности и целостности электронных документов;

· определение порядка генерации, сертификации и распространения ключевой информации (ключей, паролей и т.п.);

· определение порядка разрешения споров в случае возникновения конфликтов.

2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия

2.2.1. Основные сведения о внедряемых программно-аппаратных средствах обеспечения информационной безопасности

DeviceLock.

Для защиты и администрирования компьютерной сети организации важно предотвратить запись информации на сменные носители и установку с них ненужных программ.

При помощи DeviceLock администратор компьютера или домена может контролировать доступ пользователей к дисководам, DVD/CD-ROM, другим сменным устройствам, адаптерам Wi-Fi и Bluetooth, а также к USB, FireWire, инфракрасным, COM и LPT-портам.

Кроме функции контроля доступа, DeviceLock позволяет осуществлять протоколирование и аудит использования устройств и сетевых протоколов на локальном компьютере, как отдельными пользователями, так и группами. Для хранения записей аудита DeviceLock использует стандартный журнал Windows, что позволяет просматривать их как с помощью стандартной программы просмотра событий, так и встроенного средства просмотра.

DeviceLock поддерживает функцию теневого копирования - возможность сохранять точную копию данных, копируемых пользователем на внешние устройства хранения данных, передаваемых через COM и LPT-порты или по сети.

Точные копии всех файлов и данных сохраняются в SQL-базе данных. Теневое копирование, как и аудит, может быть задано для отдельных пользователей и групп пользователей.

Кроме того, теневое копирование DeviceLock совместимо с библиотекой программного обеспечения, поддерживаемой национальным институтом стандартов и технологий США, а также с базой данных Hashkeeper, созданной и поддерживаемой министерством юстиции США. Данные теневого копирования могут быть проверены на вхождение в базы данных известных файлов, что позволяет их использовать в компьютерной криминалистике. Такие базы данных содержат цифровые “отпечатки” множества известных файлов (файлы операционных систем, прикладного программного обеспечения и т.п.).

Кроме того, DeviceLock предоставляет возможность быстрого поиска текста в файлах теневого копирования и журналах аудита, хранящихся в централизованной базе данных. DeviceLock может автоматически распознавать, индексировать, искать и показывать документы в различных форматах данных, таких как Adobe Acrobat (PDF), Ami Pro, архивы (GZIP, RAR, ZIP), Lotus 1-2-3, Microsoft Access, Microsoft Excel, Microsoft PowerPoint, Microsoft Word, Microsoft Works, OpenOffice (документы, таблицы и презентации), Quattro Pro, WordPerfect, WordStar и во многих других.

DeviceLock состоит из трех частей: агента (DeviceLock Service), сервера (DeviceLock Enterprise Server и DeviceLock Content Security Server) и консоли управления (DeviceLock Management Console, DeviceLock Group Policy Manager и DeviceLock Enterprise Manager).

1. DeviceLock Service - это ядро системы DeviceLock. Агент устанавливается на каждый компьютер, автоматически запускается и обеспечивает защиту устройств и сети на машине-клиенте, оставаясь в то же время невидимым для локального пользователя.

актив информационный безопасность

Рисунок 2.2.1.1. Схема DeviceLock Service

2. DeviceLock Enterprise Server - это дополнительный необязательный компонент, используемый для централизованного сбора и хранения данных теневого копирования и журналов аудита. DeviceLock Enterprise Server использует MS SQL Server для хранения данных.

Рисунок 2.2.1.2 Схема DeviceLock Enterprise Server

3. Консоль управления - это интерфейс контроля, который системный администратор использует для удаленного управления любой системой, на которой установлен агент (DeviceLock Service). DeviceLock поставляется с тремя различными консолями управления: DeviceLock Management Console (оснастка для MMC), DeviceLock Enterprise Manager и DeviceLock Group Policy Manager (интегрирован в редактор групповых политик Windows). DeviceLock Management Console также используется для управления DeviceLock Enterprise Server и DeviceLock Content Security Server.

Рисунок 2.2.1.3 Схема консоль управления

Управляемый контроль доступа для устройств и протоколов

Контроль доступа для устройств работает следующим образом: каждый раз, когда пользователь пытается получить доступ к устройству, DeviceLock перехватывает запрос на уровне ядра ОС. В зависимости от типа устройства и интерфейса подключения (например USB), DeviceLock проверяет права пользователя в соответствующем списке управления доступом (ACL). Если у пользователя отсутствуют права доступа к данному устройству, будет возвращено сообщение об ошибке “доступ запрещен”.

Контроль доступа может выполняться на трех уровнях: уровне интерфейса (порта), уровне типа и уровне содержимого файлов. Некоторые устройства проверяются на всех трех уровнях, в то время как другие - только на одном: либо на уровне интерфейса (порта), либо на уровне типа.

Рассмотрим случай доступа пользователя к USB-флеш через USB-порт. В данном случае DeviceLock в первую очередь проверит на уровне интерфейса (USB-порта), открыт или нет доступ к USB-порту. Затем, поскольку Windows определяет USB-флеш как съемное устройство, DeviceLock также проверит ограничения на уровне типа устройства (Removable).

И в завершение проверки DeviceLock также проверит ограничения на уровне содержимого файла, определенные контентно-зависимыми правилами (Content-Aware Rules). В случае использования USB-сканера доступ будет проверяться только на уровне интерфейса (USB-порта), поскольку DeviceLock не имеет отдельного типа устройств для сканеров.

Рисунок 2.2.1.4 Алгоритм контроля доступа

Handy Backup Office Expert

Handy Backup Office Expert - это одна из лучших программ для резервного копирования. Разработанная, как для частных, так и для корпоративных пользователей, она обеспечивает полное, лёгкое и экономичное резервное копирование и восстановление данных. Она выполняет бэкап баз данных MS SQL, MySQL, Oracle, MS Access, FoxPro, PostgreSQL и других с помощью ODBC-драйвера. При этом копируются таблицы базы данных. Бэкап базы MS SQL возможен через интерфейс API, когда копируются все компоненты базы данных - таблицы, представления, индексы, процедуры, триггеры и прочие.

Программа резервного копирования Handy Backup разработана для копирования самых разнообразных данных, не требуя от пользователя знания их месторасположения. Пользователь должен только уточнить, какие именно данные следует копировать, все остальные действия выполняются программой. Handy Backup работает практически со всеми существующими устройствами для хранения данных, включая внешние и внутренние жёсткие диски, сменные носители (например, дискеты), CD/DVD диски, а также локальные сети и отдалённые серверы.

Задачи копирования могут быть запланированы, и осуществляться автоматически, как однократно, так и на постоянной основе. Посредством электронной почты программа информирует пользователей о состоянии процесса копирования и его завершении.

Использование Zip-сжатия файлов позволяет значительно сократить, как объём хранимой информации, так и время подключение к Интернету, во время резервирования данных на удалённый сервер. Пользователь может изменять тип параметров сжатия и уровень сжатия. Для защиты данных от несанкционированного доступа используется 128-битный алгоритм шифрования. Файлы, зашифрованные с помощью Handy Backup, невозможно преобразовать в первоначальный вид без уникального пароля и самой программы. Для обеспечения полного соответствия хранимых данных и их первоисточников Handy Backup использует функцию синхронизации.

Данный программный продукт будет установлен на сервере баз данных. Ответственность по установке и использованию Handy Backup возлагается на системного администратора. [18]

Криптографические средства.

eToken - персональное средство аутентификации и защиты информации, использующее сертифицированные алгоритмы шифрования и аутентификации и объединяющее в себе российские и международные стандарты безопасности.

eToken представляет собой небольшое электронное устройство, подключаемое к USB-порту компьютера (USB-брелок). Он является аналогом смарт-карты, но для работы с ним не требуется дополнительное оборудование (считыватель), данные надежно хранятся в энергонезависимой памяти, прочный корпус eToken устойчив к внешним воздействиям.

Рисунок 2.2.1.5 Электронный ключ eToken

Основу eToken составляет микроконтроллер, который выполняет криптографическое преобразование данных, и память, в которой хранятся данные пользователя (пароли, сертификаты, ключи шифрования и т. д.).

Электронные идентификаторы обычно используются в комплексе с соответствующими программно-аппаратными средствами. eToken поддерживает основные промышленные стандарты, что позволяет без труда использовать токены в уже существующих системах безопасности информации.

eToken разработан компанией «Аладдин Р.Д.» с учетом современных требований к устройствам защиты информации. Главным немало важным является то, что в eToken аппаратно реализован российский стандарт шифрования - ГОСТ 28147-89. [19]

На базе eToken ЭЦП и программного обеспечения КриптоПро разработан программно-аппаратное CКЗИ КриптоПро eToken CSP.

Основные технические характеристики

Криптографические возможности:

· Алгоритм ГОСТ Р 34.10-2001:

o Генерация ключевых пар.

o Срок действия закрытых ключей до 3-х лет;

o Формирование и проверка электронной цифровой подписи.

· Алгоритм ГОСТ ГОСТ 34.11-94 -- вычисление значения хеш-функции данных (в т.ч. с возможностью последующего формирования ЭЦП):

· Поддержка алгоритма ГОСТ 28147-89:

o Генерация и импортирование ключей шифрования;

o Зашифрование и расшифрование данных в режимах простой замены, гаммирования и гаммирования с обратной связью;

o Вычисление и проверка имитовставки.

· Выработка сессионных ключей (ключей парной связи) по схеме ГОСТ Р 34.10-2001;

· Выработка ключа парной связи по алгоритму Диффи-Хеллмана согласно RFC 4357;

· Генерация последовательности случайных чисел;

· Поддержка алгоритма RSA.

Возможности аутентификации владельца:

· Поддержка 3 категорий владельцев: Администратор, Пользователь, Гость;

· Поддержка 2-х Глобальных PIN-кодов: Администратора и Пользователя;

· Поддержка Локальных PIN-кодов для защиты конкретных объектов (например, контейнеров сертификатов) в памяти устройства;

· Настраиваемый минимальный размер PIN-кода (для любого PIN-кода настраивается независимо);

· Поддержка комбинированной аутентификации:

o Администратор или Пользователь;

o Аутентификация по Глобальным PIN-кодам в сочетании с аутентификацией по локальным PIN-кодам;

· Индикация факта смены Глобальных PIN-кодов по умолчанию на оригинальные.

Интерфейсы:

· Поддержка PC/SC;

· Сертификаты X.509 v3, SSL v3, IPSec/IKE;

· Поддержка USB CCID (работа без установки драйверов в Windows Vista и Windows 7);

· Microsoft Crypto API;

· PKCS#11 версии 2.30 (включая российский профиль).

Поддерживаемые операционные системы

· Microsoft Windows XP/2003/Vista/2008/7 (32/64-бит);

· MacOS X (RISC, Intel);

· Linux (SuSE, RedHat, Ubuntu).

Возможности eToken ЭЦП позволяют осуществлять механизм электронной цифровой подписи так, чтобы закрытый (секретный) ключ подписи никогда не покидал пределы токена. Таким образом, исключается возможность компрометации ключа и увеличивается общая безопасность информационной системы.

Средство криптографической защиты информации (СКЗИ) eToken ЭЦП имеет Сертификат соответствия ФСБ РФ №СФ/124-1674 от 11 мая 2011 года, который удостоверяет, что eToken ЭЦП соответствует требованиям ГОСТ 28147-89, ГОСТ Р 34.11-94 и ГОСТ Р 34.10-2001, а также требованиям ФСБ России к СКЗИ класса КС2 и может использоваться для генерации и управления ключевой информацией, шифрования, хеширования и электронной цифровой подписи. [19]

Правила эксплуатации и хранения eToken.

1. Оберегайте электронный идентификатор от механических воздействий (падения, сотрясения, вибрации и т.п.), от воздействия высоких и низких температур, агрессивных сред, высокого напряжения; все это может привести к его поломке.

2. Не прилагайте лишних усилий при подсоединении устройства к порту компьютера.

3. Не допускайте попадания на электронный идентификатор (особенно на его разъем) пыли. Грязи, влаги и т.п. При засорении разъема примите меры для его очистки. Для очистки корпуса и разъема устройства используйте сухую ткань. Использование органических растворителей недопустимо.

4. Не разбирайте электронный идентификатор. Кроме того, что при этом будет утрачена гарантия на устройство, такие действия могут привести к поломке корпуса, а также к порче или поломке элементов печатного монтажа и, как следствие - к ненадежной работе или выходу из строя самого идентификатора.

5. Разрешается подключать идентификатор только к исправному оборудованию. Параметры USB порта должны соответствовать спецификации для USB.

6. Запрещается использовать длинные переходники или USB - хабы без дополнительного питания, поскольку из-за этого на вход, предназначенный для идентификатора, может подаваться несоответствующее напряжение.

7. Запрещается извлекать электронный идентификатор из порта компьютера, если на устройстве моргает индикатор, поскольку это обозначает работу с данными и прерывание работы может негативно сказаться как на данных, так и на работоспособности идентификатора.

8. Запрещается оставлять идентификатор подключенный к компьютеру во время перезагрузки, ухода в режим sleep, поскольку в это время возможны перепады напряжения на USB - порте и, как следствие, вывод устройства из строя.

9. Не рекомендуется оставлять идентификатор подключенный к компьютеру, когда он не используется.

10. Рекомендуется отключать другие USB - устройства на время работы с токеном. Большое количество USB - устройств может приводить к значительным изменениям в режимах питания USB - портов компьютера и, как следствие, к выходу из строя токенов.

2.2.2. Контрольный пример реализации проекта и его описание

Структура программно-аппаратного комплекса защиты информации спроектированной информационной системы представлена рисунке 2.2.2.1.

Рисунок 2.2.2.1 Структура программно-аппаратного комплекса защиты информации информационной системы ООО «Торговый Дом ЛФЗ»

Handy Backup

Для установки Handy Backup на сервере базы данных, необходимо запустить установочный файл Handy Backup. Появиться мастер установки, необходимо нажать кнопку «Далее». В следующем окне необходимо прочитать лицензионное соглашение и нажать «Согласен». Далее появиться окно, где необходимо выбрать приложение установки. В нашем случае это будет Handy Backup, поскольку резервное копирование будет происходить только на одном компьютере, сервере баз данных.

Рисунок 2.2.2.2 Мастер установки Handy Backup

После следует выбрать место, куда следует установить программу и нажать «Установить». После установки откроется программа.

Для того, чтобы зарезервировать данные необходимо создать задачу резервного копирования с помощью значка, который располагается на панели инструментов.

После запуска программы появиться мастер создания новой задачи. Handy Backup работает с данными, сгруппированными по задачам. Для резервного копирования, восстановления или синхронизации данных требуется создать задачу, определив:

· имя задачи;

· тип выполняемой операции (резервное копирование, восстановление, синхронизация);

· месторасположение копируемых данных;

· место хранения резервных копий;

· тип и степень сжатия при архивировании;

· пароль для шифрования;

· расписание копирования;

· и прочие дополнительные опции.

Рисунок 2.2.2.3 Мастер создания новой задачи. Выбор типа задач

Задачу резервного копирования можно создать, либо в стандартном режиме, обеспечивающим минимально необходимый набор настроек, либо в режиме эксперт с расширенными возможностями настройки свойств задачи.

В следующем окне по кнопке «Добавить» будет предложено указать, какие файлы и папки следует включить в набор для резервного копирования.

Рисунок 2.2.2.4 Мастер создания новой задачи

Поле «включить маски» определяет, какие файлы включаются в задание. В него можно ввести полные имена файлов, отделённые точкой с запятой друг от друга; и/или обозначить маски, указывающие на группы файлов. Аналогично поле «Исключить маски». Можно обозначить файлы и/или маски, указывающие, какие файлы или группы файлов не надо резервировать. Кнопка «добавить стандартные расширения временных файлов» позволяет добавить в список исключения временные файлы. После нажатия на кнопку стандартные маски временных файлов появятся в окне «исключить маски».

На следующем этапе будет предложено выбрать место хранения резервных копий.

Рисунок 2.2.2.5 Мастер создания новой задачи. Выбор места хранения резервных копий

В следующем окне будут предложены расширенные настройки, где можно выбрать тип резервного копирования.

Рисунок 2.2.2.6 Мастер создания новой задачи. Установка расширенных настроек

Полное резервирование - программа будет делать резервные копирование всех файлов при каждой операции.

Инкрементальное резервирование - программа сделает резервное копирование только тех файлов, которые были изменены с момента последнего копирования.

Дифференциальное резервирование - программа выполняет резервное копирование новых файлов и части изменившихся файлов (побайтово), с момента последнего полного бэкапа.

Флажок «удалить все файлы в папке назначения, за исключением копируемых» отмечается, если надо удалить в папке, куда совершается резервирование, все файлы, не относящиеся к данной операции копирования.

Флажок «сохранить резервную копию с временной меткой» отмечается, если требуется, чтобы каждая резервная копия сопровождалась информацией о дате создания. Программа дает возможность определить свойства временной метки, нажав «настройки временной метки». При этом открывается следующее окно

Рисунок 2.2.2.7 Установка формата временной метки

«Точность временной отметки» предназначена для степени уточнения временной отметки (минута, час, неделя, месяц и т.д.).

«Формат временной отметки» определяет формат отображения даты создания, например, 2012, Октябрь 10, (20.00).

Также следует решить, что делать со старыми версиями резервных копий: сохранить все, оставить только определённое количество самых последних версий или сохранить последние за определённый период времени.

«Установки обработки файлов» эта опция позволяет пропускать некоторые файлы при копировании ("только для чтения", скрытые, системные).

Рисунок 2.2.2.8. Установка обработки файлов

На этапе сжатия и шифрования имеется возможность типа сжатия.

Рисунок 2.2.2.9 Мастер создания новой задачи. Установка параметров сжатия и шифрования

При сжатии используется zip-архивирование. Оно рекомендуется при резервировании на сетевые диски или FTP сервера, поскольку позволяет экономить место, время и объемы данных, передаваемых через Интернет.

Имя ZIP-архива - здесь указывается имя архива;

Качество сжатия - чем выше качество, тем больше степень сжатия и тем меньше будет объем резервной копии, но тем больше времени потребуется для компрессии.

Шифровать - если данная опция отмечена, то данные будут зашифрованы с помощью алгоритма Blowfish и таким образом защищены от несанкционированного доступа. Если выбрано шифрование данных, то необходимо заполнить следующие поля:

· Пароль - пароль для шифрования данных, обеспечивающий доступ к резервным копиям при восстановлении.

Подтверждение пароля: поле должно быть заполнено тем же самым паролем шифрования, что и предыдущее поле, чтобы избежать ошибок при вводе пароля.

Для продолжения нажимаем кнопку «Далее».

Следующее окно позволяет спланировать расписание запуска резервного копирования.

Рисунок 2.2.2.10 Мастер создания новой задачи. Установка расписания для автоматического запуска операции

Окно устроено следующим образом:

Установка флага «включить планировщик» - позволяет выполнять копирование согласно определенному времени. Если по каким-либо причинам задача резервного копирования не была проведена в установленное время, она будет выполнена в следующий раз при благоприятных обстоятельствах.

Повторить - предлагает четыре варианта:

· Каждый день - для ежедневного выполнения операции;

· В дни недели - для выполнения операции по определённым дням недели;

· В дни месяца - для выполнения операции по определённым числам месяца;

· Произвольный период - с точностью до минут указывается интервал времени, через который будет запускаться задача копирования.

Если предполагается, что в установленное для резервирования время, компьютер может бездействовать (быть выключен или выведен из системы), можно отметить «выполнять пропущенные запуски». Это позволит Handy Backup выполнить задание, как только системный администратор войдет в систему.

Два оставшихся флажка позволяют выполнять дополнительные сессии по восстановлению данных. Первый пункт запускает задачу при каждом входе системного администратора в систему. Второй пункт позволяет выполнить задачу при выходе системного администратора из системы.

Следующее окно это завершающий этап.

В этом окне отображена полная информация о задаче, её настройки. Все пройденные этапы резюмированы здесь. Если необходимо что-то изменить, отсюда можно вернуться назад к любому этапу и внести необходимые изменения.

Рисунок 2.2.2.11 Мастер создания новой задачи. Параметры готовой задачи.

В заключение, можно запустить задачу сразу после завершения её создания. Чтобы это сделать, необходимо отметить опцию «выполнить эту задачу сразу» и нажать кнопку «Завершить».

Результат процедуры резервного копирования сразу же появиться в области задач.

Рисунок 2.2.2.12 Результат процедуры резервного копирования

Криптографические средства.

Электронный идентификатор eToken подключается к USB-порту компьютера. Поэтому необходимо проверить, чтобы на компьютерах где используется электронный идентификатор eToken был открыт USB порт. Нельзя подключать eToken к USB-порту до установки драйвера.

Для начала работы с электронным идентификатором eToken необходимо:

· Установить драйвер. Драйверы eToken устанавливаются до подключения устройства.

· Подсоединить eToken к USB-порту. После установки драйверов eToken подсоединяется к порту компьютера. На идентификаторе загорается светодиод - признак того, что eToken электрически исправен и корректно распознан операционной системой.

· Набрать PIN-код. Чтобы получить доступ к eToken, необходимо набрать PIN-код - своеобразный аналог пароля.

Для установки драйвера КриптоПро CSP необходимо запустить инсталляционный файл продукта. После распаковки дистрибутива начнется процесс установки. Необходимо нажать «Далее».

Рисунок 2.2.2.13 Окно начала установки программы CryptoPro CSP

В процессе установки eToken должен быть отсоединен от порта компьютера. Если он подключен, то его следует отсоединить и нажать «Установить».

После установки драйвера будет установлен модуль поддержки для КриптоПро CSP. В случае если на компьютере имеется более ранняя версия модуля поддержки, появится окно с предложением его обновить.

Рисунок 2.2.2.14 Окно с предложением обновления программы

Следует нажать «Да».

Рисунок 2.2.2.15 Окно установки программы CryptoPro CSP

По окончании установки будет предложено перезагрузить операционную систему.

Рисунок 2.2.2.16 Окно окончания установки программы CryptoPro CSP

Подключение eToken.

После установки продукта и перезагрузки компьютера необходимо подсоединить идентификатор к USBпорту. В системной области панели задач появятся сообщения, свидетельствующие об успешной установке eToken.

После подключения на идентификаторе загорается светодиод. Это признак того, что eToken корректно распознан операционной системой и готов к работе.

Рисунок 2.2.2.17. Уведомление о подключенном устройстве eToken

Настройки КриптоПро CSP

После установки «eToken для КриптоПро CSP» следует настроить считыватели для работы с eToken.

Для КриптоПро CSP 3.6 настройка считывателей не требуется - она выполняется автоматически при установке криптопровайдера.

Регистрация сертификата открытого ключа в локальном хранилище

Чтобы различные приложения могли обращаться к контейнеру КриптоПро CSP, хранящемуся в памяти идентификатора eToken, необходимо зарегистрировать в локальном хранилище рабочей станции сертификат открытого ключа для этого контейнера.

Для этого из панели управления открыть окно настроек Крипто-Про CSP на закладке сервис и нажать на кнопку «Просмотреть сертификаты в контейнере».

Рисунок 2.2.2.18. Окно настроек КриптоПро CSP

Нажать на кнопку «Обзор» на первой странице мастера «Сертификаты в контейнере закрытого ключа».

Рисунок 2.2.2.19. Мастер «Сертификаты в контейнере закрытого ключа»

Выбрать нужный контейнер в появившемся окне «Выбор ключевого контейнера» и нажать на кнопку «ОК»

Рисунок 2.2.2.20. Выбор ключевого контейнера

По нажатию на кнопку «Далее» в мастере сертификаты в контейнере закрытого ключа и после появления страницы сертификат для просмотра необходимо нажать кнопку «Свойства».

Рисунок 2.2.2.21. Сертификат для просмотра

В открывшемся окне свойств сертификата необходимо нажать на кнопку «Установить сертификат».

Рисунок 2.2.2.22. Свойства Сертификата

Это приведет к запуску мастера импорта сертификатов, в окне которого надо нажать на кнопку «Далее».

Рисунок 2.2.2.23 Мастер импорта сертификатов

Следуя указаниям мастера, нужно выбрать хранилище сертификатов (рекомендуется выбрать опцию автоматического определения) и нажать на кнопку «Далее».

Рисунок 2.2.2.24 Мастер импорта сертификатов. Выбор хранилища сертификатов.

В финальном окне мастера нажмите на кнопку «Готово». После появления окна ввода pin-кода введите PIN Пользователя и нажмите на кнопку «ОК».

Рисунок 2.2.2.25. Окно ввода pin-кода

В случае успешной регистрации появится соответствующее окно с подтверждением.

Рисунок 2.2.2.26. Окно подтверждения импорта сертификатов

Для завершения регистрации нажатием кнопок «ОК» и «Готово». Закройте оставшиеся окна.

III. ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА

3.1. Выбор и обоснование методики расчета экономической эффективности

Оценка экономической эффективности ИТ-проекта является обязательной составляющей его технико-экономического обоснования. Только сочетание этих двух составляющих может привести к достоверному результату проводимого анализа.

Под эффективностью в общем случае понимается степень соответствия системы поставленным перед ней целям. Экономическая эффективность - это мера соотношения затрат на разработку, внедрение, эксплуатацию и модернизацию системы и прибыли от ее применения.

При оценке эффективности ЭИС используют обобщающие и частные показатели.

Для определения уровня затрат Ri„ обеспечивающих требуемый уровень защищенности информации, необходимо по крайней мере знать:

· во-первых, полный перечень угроз информации;

· во-вторых, потенциальную опасность для информации для каждой из угроз;

· в-третьих, размеры затрат, необходимых для нейтрализации каждой из угроз.

Поскольку оптимальное решение вопроса о целесообразном уровне затрат на защиту состоит в том, что этот уровень должен быть равен уровню ожидаемых потерь при нарушении защищенности, достаточно определить только уровень потерь. В качестве одной из методик определения уровня затрат возможно использование следующей эмпирической зависимости ожидаемых потерь (рисков) от i-й угрозы информации:

Ri = 10(Si + Vi - 4)

где: Si - коэффициент, характеризующий возможную частоту возникновения соответствующей угрозы;

Vi - коэффициент, характеризующий значение возможного ущерба при ее возникновении. Полученные результаты приведенные в таблице 3.1.1.

Таблица 3.1.1 Величины потерь (рисков) для критичных информационных ресурсов до внедрения/модернизации системы защиты информации

Актив

Угроза

Величина потерь (тыс.руб.)

Персональные данные о сотрудниках

Угрозы, обусловленные преднамеренными действиями

100

Угрозы, обусловленные случайными действиями

100

Угрозы, обусловленные естественными причинами

0,1

Кадровый учет

Угрозы, обусловленные преднамеренными действиями

100

Угрозы, обусловленные случайными действиями

100

Угрозы, обусловленные естественными причинами

0,1

Персональные компьютеры

Угрозы, обусловленные преднамеренными действиями

100

Угрозы, обусловленные случайными действиями

10

Угрозы, обусловленные естественными причинами

1

Сервера баз данных

Угрозы, обусловленные преднамеренными действиями

1000

Угрозы, обусловленные случайными действиями

...

Подобные документы

  • Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.

    дипломная работа [2,6 M], добавлен 17.11.2012

  • Анализ рисков информационной безопасности. Идентификация уязвимостей активов. Оценка существующих и планируемых средств защиты. Комплекс проектируемых нормативно-правовых и организационно-административных средств обеспечения информационной безопасности.

    дипломная работа [1,1 M], добавлен 03.04.2013

  • Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.

    курсовая работа [319,1 K], добавлен 07.10.2016

  • Характеристика информационных ресурсов агрохолдинга "Ашатли". Угрозы информационной безопасности, характерные для предприятия. Меры, методы и средства защиты информации. Анализ недостатков существующей и преимущества обновленной системы безопасности.

    курсовая работа [30,4 K], добавлен 03.02.2011

  • Общие сведения о деятельности предприятия. Объекты информационной безопасности на предприятии. Меры и средства защиты информации. Копирование данных на сменный носитель. Установка внутреннего Backup-сервера. Эффективность совершенствования системы ИБ.

    контрольная работа [34,1 K], добавлен 29.08.2013

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Процесс создания комплексной системы информационной безопасности, предназначенной для обеспечения безопасности всех важных данных сети аптек "Таблэтка". Исследования практики функционирования систем обработки данных и вычислительных систем. Оценка риска.

    курсовая работа [38,8 K], добавлен 17.06.2013

  • Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.

    дипломная работа [4,5 M], добавлен 19.12.2012

  • Анализ основных угроз и методов обеспечения работы систем информационной безопасности. Характеристика разновидностей защиты баз данных. Особенности UML-моделирования: оценка основных функций и процесс работы, пути реализации информационной системы.

    курсовая работа [158,7 K], добавлен 15.06.2013

  • Понятие и состав научно-методологических основ обеспечения информационной безопасности. Основные положения теории систем. Содержание принципов организации комплексной системы защиты информации, предъявляемые к ней требования и порядок работ при создании.

    реферат [158,8 K], добавлен 05.11.2011

  • Государственная политика в сфере формирования информационных ресурсов. Выбор комплекса задач информационной безопасности. Система проектируемых программно–аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.

    курсовая работа [605,0 K], добавлен 23.04.2015

  • Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.

    курсовая работа [132,1 K], добавлен 28.07.2015

  • Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.

    курсовая работа [269,0 K], добавлен 24.04.2015

  • Нормативно-правовые документы в сфере информационной безопасности в России. Анализ угроз информационных систем. Характеристика организации системы защиты персональных данных клиники. Внедрение системы аутентификации с использованием электронных ключей.

    дипломная работа [2,5 M], добавлен 31.10.2016

  • Анализ системы обеспечения информационной безопасности и защиты информации. Выбор и обоснование способа приобретения информационных систем для автоматизации задачи. Описание программных модулей. Обоснование методики расчета экономической эффективности.

    дипломная работа [905,3 K], добавлен 24.12.2023

  • Особенности функционирования предприятия и его информационной системы как объектов информационной безопасности. Функциональная оценка эффективности интегральной системы защиты информации, структурно-функциональная схема проекта по ее совершенствованию.

    курсовая работа [1,1 M], добавлен 28.05.2015

  • Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.

    курсовая работа [28,2 K], добавлен 17.05.2016

  • Угрозы в сфере информационного обеспечения. Цели и задач и создания комплексной системы защиты информации на предприятии. Применение скрытия и уничтожения информации, дезинформации противника, легендирования. Анализ функций системы защиты предприятия.

    курсовая работа [60,7 K], добавлен 23.06.2012

  • Организационно-правовое обеспечение защиты информации. Характеристика систем телевизионного наблюдения. Назначение и принцип действия акустических сенсоров. Задачи службы безопасности, ее состав. Работа с документами, содержащими коммерческую тайну.

    контрольная работа [35,3 K], добавлен 14.04.2009

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.