Разработка системы защиты информации в компьютерной сети для службы судебных приставов

Виды проблем, связанных с безопасностью передачи данных при работе в компьютерных сетях. Внедрение в информационные системы вредоносного программного обеспечения как способ проведения сетевых атак. Методика использования криптографических методов.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 22.10.2014
Размер файла 120,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Теоретически межсетевой экран (особенно внутренний) должен быть многопротокольным, однако на практике доминирование семейства протоколов TCP/IP столь велико, что поддержка других протоколов представляется излишеством, вредным для безопасности (чем сложнее сервис, тем он более уязвим).

Вообще говоря, и внешний, и внутренний межсетевой экран может стать узким местом, поскольку объем сетевого трафика имеет тенденцию быстрого роста. Один из подходов к решению этой проблемы предполагает разбиение МЭ на несколько аппаратных частей и организацию специализированных серверов-посредников. Основной межсетевой экран может проводить грубую классификацию входящего трафика по видам и передоверять фильтрацию соответствующим посредникам (например, посреднику, анализирующему HTTP-трафик). Исходящий трафик сначала обрабатывается сервером-посредником, который может выполнять и функционально полезные действия, такие как кэширование страниц внешних Web-серверов, что снижает нагрузку на сеть вообще и основной МЭ в частности.

Ситуации, когда корпоративная сеть содержит лишь один внешний канал, являются скорее исключением, чем правилом. Напротив, типична ситуация, при которой корпоративная сеть состоит из нескольких территориально разнесенных сегментов, каждый из которых подключен к Internet. В этом случае каждое подключение должно защищаться своим экраном. Точнее говоря, можно считать, что корпоративный внешний межсетевой экран является составным, и требуется решать задачу согласованного администрирования (управления и аудита) всех компонентов.

Противоположностью составным корпоративным МЭ (или их компонентами) являются персональные межсетевые экраны и персональные экранирующие устройства. Первые являются программными продуктами, которые устанавливаются на персональные компьютеры и защищают только их. Вторые реализуются на отдельных устройствах и защищают небольшую локальную сеть, такую как сеть домашнего офиса.

При развертывании межсетевых экранов следует соблюдать рассмотренные нами ранее принципы архитектурной безопасности, в первую очередь позаботившись о простоте и управляемости, об эшелонированности обороны, а также о невозможности перехода в небезопасное состояние. Кроме того, следует принимать во внимание не только внешние, но и внутренние угрозы.

Системы архивирования и дублирования информации.

Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации в сети. В небольших сетях, где установлены один - два сервера, чаще всего применяется установка системы архивации непосредственно в свободные слоты серверов. В крупных корпоративных сетях наиболее предпочтительно организовать выделенный специализированный архивационный сервер.

Такой сервер автоматически производит архивирование информации с жестких дисков серверов и рабочих станций в указанное администратором локальной вычислительной сети время, выдавая отчет о проведенном резервном копировании.

Хранение архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении. Специалисты рекомендуют хранить дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия. Для обеспечения восстановления данных при сбоях магнитных дисков в последнее время чаще всего применяются системы дисковых массивов - группы дисков, работающих как единое устройство, соответствующих стандарту RAID (Redundant Arrays of Inexpensive Disks). Эти массивы обеспечивают наиболее высокую скорость записи/считывания данных, возможность полного восстановления данных и замены вышедших из строя дисков в "горячем" режиме (без отключения остальных дисков массива).

Организация дисковых массивов предусматривает различные технические решения, реализованные на нескольких уровнях:

RAID уровня 0 предусматривает простое разделение потока данных между двумя или несколькими дисками. Преимущество подобного решения заключается в увеличении скорости ввода/вывода пропорционально количеству задействованных в массиве дисков.

RAID уровня 1 заключается в организации так называемых "зеркальных" дисков. Во время записи данных информация основного диска системы дублируется на зеркальном диске, а при выходе из строя основного диска в работу тут же включается "зеркальный".

RAID уровни 2 и 3 предусматривают создание параллельных дисковых массивов, при записи на которые данные распределяются по дискам на битовом уровне.

RAID уровни 4 и 5 представляют собой модификацию нулевого уровня, при котором поток данных распределяется по дискам массива. Отличие состоит в том, что на уровне 4 выделяется специальный диск для хранения избыточной информации, а на уровне 5 избыточная информация распределяется по всем дискам массива.

Повышение надежности и защита данных в сети, основанная на использовании избыточной информации, реализуются не только на уровне отдельных элементов сети, например дисковых массивов, но и на уровне сетевых ОС. Например, компания Novell реализует отказоустойчивые версии операционной системы Netware - SFT (System Fault Tolerance):

- SFT Level I. Первый уровень предусматривает,создание дополнительных копий FAT и Directory Entries Tables, немедленную верификацию каждого вновь записанного на файловый сервер блока данных, а также резервирование на каждом жестком диске около 2% от объема диска.

- SFT Level II содержала дополнительно возможности создания "зеркальных" дисков, а также дублирования дисковых контроллеров, источников питания и интерфейсных кабелей.

- Версия SFT Level III позволяет использовать в локальной сети дублированные серверы, один из которых является "главным", а второй, содержащий копию всей информации, вступает в работу в случае выхода "главного" сервера из строя.

Анализ защищенности.

Сервис анализа защищенности предназначен для выявления уязвимых мест с целью их оперативной ликвидации. Сам по себе этот сервис ни от чего не защищает, но помогает обнаружить (и устранить) пробелы в защите раньше, чем их сможет использовать злоумышленник. В первую очередь, имеются в виду не архитектурные (их ликвидировать сложно), а "оперативные" бреши, появившиеся в результате ошибок администрирования или из-за невнимания к обновлению версий программного обеспечения.

Системы анализа защищенности (называемые также сканерами защищенности), как и рассмотренные выше средства активного аудита, основаны на накоплении и использовании знаний. В данном случае имеются в виду знания о пробелах в защите: о том, как их искать, насколько они серьезны и как их устранять.

Соответственно, ядром таких систем является база уязвимых мест, которая определяет доступный диапазон возможностей и требует практически постоянной актуализации.

В принципе, могут выявляться бреши самой разной природы: наличие вредоносного ПО (в частности, вирусов), слабые пароли пользователей, неудачно сконфигурированные операционные системы, небезопасные сетевые сервисы, неустановленные заплаты, уязвимости в приложениях и т.д. Однако наиболее эффективными являются сетевые сканеры (очевидно, в силу доминирования семейства протоколов TCP/IP), а также антивирусные средства. Антивирусную защиту мы причисляем к средствам анализа защищенности, не считая ее отдельным сервисом безопасности.

Сканеры могут выявлять уязвимые места как путем пассивного анализа, то есть изучения конфигурационных файлов, задействованных портов и т.п., так и путем имитации действий атакующего. Некоторые найденные уязвимые места могут устраняться автоматически (например, лечение зараженных файлов), о других сообщается администратору.

Контроль, обеспечиваемый системами анализа защищенности, носит реактивный, запаздывающий характер, он не защищает от новых атак, однако следует помнить, что оборона должна быть эшелонированной, и в качестве одного из рубежей контроль защищенности вполне адекватен. Известно, что подавляющее большинство атак носит рутинный характер; они возможны только потому, что известные бреши в защите годами остаются неустраненными.

3. Методы и средства защиты информации в компьютерных сетях службы судебных приставов

3.1 Характеристика предприятия и корпоративной сети

Служба судебных приставов входит в систему органов Министерства юстиции Российской Федерации, является органом принудительного исполнения, осуществляющим функции по обеспечению установленного порядка деятельности судов, исполнению судебных актов и актов других органов. Полномочия службы судебных приставов, порядок ее организации и деятельности определяются ФЗ "Об исполнительном производстве" и ФЗ "О судебных приставах". Непосредственное осуществление функций по принудительному исполнению исполнительных документов возлагается на судебных приставов-исполнителей.

Востребованность службы судебных приставов ни у кого не вызывает сомнений. Она зарекомендовала себя как достаточно действенная правоохранительная структура. На службу судебных приставов сейчас возложен ряд ответственных функций по розыску должников и их имущества, дознанию и административной практики. Необходимо отметить, что служба судебных приставов находится в стадии развития, деятельность ее совершенствуется. Предпринимаются меры к наиболее эффективному и полному исполнению судебных актов и актов других органов, обеспечению установленного порядка деятельности судов.

В организации существует своя локальная сеть, доступ к которой имеют только ее сотрудники. В большинстве случаев имеется доступ лишь к ограниченному числу файлов этой сети, необходимых в ходе трудовой деятельности. Информация о каждом выходе в сеть фиксируется системным администратором. Это также относится к сети Интернет.

Количество рабочих станций в сети - 52. Они объединены в несколько рабочих групп:

- отдел №1 - 16 рабочих станции;

- отдел №2- 10 рабочая станция;

- отдел №3 - 14 рабочие станции;

- отдел №4 - 12 рабочие станции.

Вся сеть расположена на двух этажах административного здания.

Топология типа «звезда» представляет собой более производительную структуру, каждый компьютер, в том числе и сервер, соединяется отдельным сегментом кабеля с центральным концентратором (HAB).

Основным преимуществом такой сети является её устойчивость к сбоям, возникающим вследствие неполадок на отдельных ПК или из-за повреждения сетевого кабеля.

Используемый метод доступа - CSMA/CD. Именно этот метод доступа применяет сетевая архитектура Ethernet, которая используется на предприятии. Сеть построена на основе на основе витой пары (10Base - T) с использованием кабеля фирмы Siemon, стандарта UTP (Unshielded Twisted Pair) (неэкранированная витая пара) категории 5, международного стандарта Кабельных систем.

Используемые операционные системы - Windows 2000 (на рабочих станциях) и Windows 2003 Server.

3.2 Организационно-правовое обеспечение защиты информации

В организации разработаны следующие меры по защите информации:

- заключен договор об охране помещения и территории (действует пропускной режим);

- разработан режим и правила противопожарной безопасности;

- режим видеонаблюдения этажей;

- разработаны должностные инструкции служащих, разграничивающие их права и обязанности;

- дополнительные соглашения к трудовым договорам сотрудников о неразглашении ими конфиденциальной информации, регламентирующие ответственность в области защиты информации;

- инструкции по охране периметра, по эксплуатации системы охранной сигнализации и видеонаблюдения;

- положение о конфиденциальном документообороте;

- описание технологического процесса обработки КИ;

- установлена антивирусная системы защиты на АРМ;

- разграничен доступ к АРМ паролями.

Правовое обеспечение системы защиты конфиденциальной информации включает в себя комплекс внутренней нормативно-организационной документации, в которую входят такие документы организации, как:

- Устав;

- коллективный трудовой договор;

- трудовые договоры с сотрудниками организации;

- правила внутреннего распорядка служащих организации;

- должностные обязанности руководителей, специалистов и служащих организации.

- инструкции пользователей информационно-вычислительных сетей и баз данных;

- инструкции сотрудников, ответственных за защиту информации;

- памятка сотрудника о сохранении коммерческой или иной тайны;

- договорные обязательства.

Не углубляясь в содержание перечисленных документов, можно сказать, что во всех из них, в зависимости от их основного нормативного или юридического назначения, указываются требования, нормы или правила по обеспечению необходимого уровня информационной защищенности организации, обращенные, прежде всего, к персоналу и руководству.

Правовое обеспечение дает возможность урегулировать многие спорные вопросы, неизбежно возникающие в процессе информационного обмена на самых разных уровнях - от речевого общения до передачи данных в компьютерных сетях. Кроме того, образуется юридически оформленная система административных мер, позволяющая применять взыскания или санкции к нарушителям внутренней политики безопасности, а также устанавливать достаточно четкие условия по обеспечению конфиденциальности сведений, используемых или формируемых при сотрудничестве между субъектами экономики, выполнении ими договорных обязательств, осуществлении совместной деятельности и т.п. При этом стороны, не выполняющие эти условия, несут ответственность в рамках, предусмотренных как соответствующими пунктами меж сторонних документов (договоров, соглашений, контрактов и пр.), так и российским законодательством.

Основными объектами защиты являются:

- АРМ сотрудников;

- сервер локальной сети;

- конфиденциальная информация (документы);

- кабинеты начальника отдела - старший судебный пристав

- кабинеты с конфиденциальной документацией.

3.3 Защита информации в компьютерной сети службы судебных приставов на уровне операционной системы

Windows 2003 Server имеет средства обеспечения безопасности, встроенные в операционную систему. Ниже рассмотрены наиболее значимые из них.

Слежение за деятельностью сети.

Windows 2003 Server дает много инструментальных средств для слежения за сетевой деятельностью и использованием сети. ОС позволяет:

- просмотреть сервер и увидеть, какие ресурсы он использует;

- увидеть пользователей, подключенных в настоящее время к серверу и увидеть, какие файлы у них открыты;

- проверить данные в журнале безопасности;

- проверить записи в журнале событий;

- указать о каких ошибках администратор должен быть предупрежден, если они произойдут.

Начало сеанса на рабочей станции.

Всякий раз, когда пользователь начинает сеанс на рабочей станции, экран начала сеанса запрашивает имя пользователя, пароль и домен. Затем рабочая станция посылает имя пользователя и пароль в домен для идентификации. Сервер в домене проверяет имя пользователя и пароль в базе данных учетных карточек пользователей домена. Если имя пользователя и пароль идентичны данным в учетной карточке, сервер уведомляет рабочую станцию о начале сеанса. Сервер также загружает другую информацию при начале сеанса пользователя, как например установки пользователя, свой каталог и переменные среды.

По умолчанию не все учетные карточки в домене позволяют входить в систему. Только карточкам групп администраторов, операторов сервера, операторов управления печатью, операторов управления учетными карточками и операторов управления резервным копированием разрешено это делать.

Учетные карточки пользователей.

Каждый клиент, который использует сеть, имеет учетную карточку пользователя в домене сети. Учетная карточка пользователя содержит информацию о пользователе, включающую имя, пароль и ограничения по использованию сети, налагаемые на него. Учетные карточки позволяют сгруппировать пользователей, которые имеют аналогичные ресурсы, в группы; группы облегчают предоставление прав и разрешений на ресурсы, достаточно сделать только одно действие, дающее права или разрешения всей группе.

Журнал событий безопасности.

Windows 2003 Server позволяет определить, что войдет в ревизию и будет записано в журнал событий безопасности всякий раз, когда выполняются определенные действия или осуществляется доступ к файлам. Элемент ревизии показывает выполненное действие, пользователя, который выполнил его, а также дату и время действия. Это позволяет контролировать как успешные, так и неудачные попытки каких-либо действий.

Журнал событий безопасности для условий предприятия является обязательным, так как в случае попытки взлома сети можно будет отследить источник.

На самом деле протоколирование осуществляется только в отношении подозрительных пользователей и событий. Поскольку если фиксировать все события, объем регистрационной информации, скорее всего, будет расти слишком быстро, а ее эффективный анализ станет невозможным. Слежка важна в первую очередь как профилактическое средство. Можно надеяться, что многие воздержатся от нарушений безопасности, зная, что их действия фиксируются.

Права пользователя.

Права пользователя определяют разрешенные типы действий для этого пользователя. Действия, регулируемые правами, включают вход в систему на локальный компьютер, выключение, установку времени, копирование и восстановление файлов сервера и выполнение других задач.

В домене Windows 2003 Server права предоставляются и ограничиваются на уровне домена; если группа находится непосредственно в домене, участники имеют права во всех первичных и резервных контроллерах домена.

Для каждого пользователя организации обязательно устанавливаются свои права доступа к информации, разрешение на копирование и восстановление файлов.

Установка пароля и политика учетных карточек.

Для домена определены все аспекты политики пароля: минимальная длина пароля (6 символов), минимальный и максимальный возраст пароля и исключительность пароля, который предохраняет пользователя от изменения его пароля на тот пароль, который пользователь использовал недавно.

Дается возможность также определить и другие аспекты политики учетных карточек:

- должна ли происходить блокировка учетной карточки;

- должны ли пользователи насильно отключаться от сервера по истечении часов начала сеанса;

- должны ли пользователи иметь возможность входа в систему, чтобы изменить свой пароль.

Когда разрешена блокировка учетной карточки, тогда учетная карточка блокируется в случае нескольких безуспешных попыток начала сеанса пользователя, и не более, чем через определенный период времени между любыми двумя безуспешными попытками начала сеанса. Учетные карточки, которые заблокированы, не могут быть использованы для входа в систему.

Если пользователи принудительно отключаются от серверов, когда время его сеанса истекло, то они получают предупреждение как раз перед концом установленного периода сеанса. Если пользователи не отключаются от сети, то сервер произведет отключение принудительно. Однако отключения пользователя от рабочей станции не произойдет. Часы сеанса на предприятии не установлены, так как в успешной деятельности заинтересованы все сотрудники и зачастую некоторые остаются работать сверхурочно или в выходные дни.

Если от пользователя требуется изменить пароль, то, когда он этого не сделал при просроченном пароле, он не сможет изменить свой пароль. При просрочке пароля пользователь должен обратиться к администратору системы за помощью в изменении пароля, чтобы иметь возможность снова входить в сеть. Если пользователь не входил в систему, а время изменения пароля подошло, то он будет предупрежден о необходимости изменения, как только он будет входить.

Шифрованная файловая система EFS.

Windows 2000 предоставляет возможность еще больше защитить зашифрованные файлы и папки на томах NTFS благодаря использованию шифрованной файловой системы EFS (Encrypting File System). При работе в среде Windows 2000 можно работать только с теми томами, на которые есть права доступа.

При использовании шифрованной файловой системы EFS можно файлы и папки, данные которых будут зашифрованы с помощью пары ключей. Любой пользователь, который захочет получить доступ к определенному файлу, должен обладать личным ключом, с помощью которого данные файла будут расшифровываться. Система EFS так же обеспечивает схему защиты файлов в среде Windows 2000. Однако, в организации не используется эта возможность, так как при использовании шифрования производительность работы системы снижается.

3.4 Защита информации от несанкционированного доступа

Выше уже были указаны организационно-правовые аспекты защиты информации от несанкционированного доступа и возможности Windows 2000 в этом плане. Теперь остановлюсь чуть подробнее на других аспектах.

Информация, циркулирующая в компьютерной сети весьма разнообразна. Все информационные ресурсы разделены на три группы:

- Сетевые ресурсы общего доступа;

- Информационные ресурсы файлового сервера;

- Информационные ресурсы СУБД.

Каждая группа содержит ряд наименований информационных ресурсов, которые в свою очередь имеют индивидуальный код, уровень доступа, расположение в сети, владельца и т.п.

Эта информация важна для предприятия и его клиентов, поэтому она должна иметь хорошую защиту.

Как я уже указывала, все компьютеры на предприятии защищены с помощью паролей.

Поскольку на всех компьютерах организации установлен Microsoft Windows 2000 и Windows Server 2003, то используется защита паролем операционной системы, которая устанавливается администратором в BIOS, так как важнейшую роль в предотвращении несанкционированного доступа к данным компьютера играет именно защита BIOS.

Модификация, уничтожение BIOS персонального компьютера возможно в результате несанкционированного сброса или работы вредоносных программ, вирусов.

В зависимости от модели компьютера защита BIOS обеспечивается:

- установкой переключателя, расположенного на материнской плате, в положение, исключающее модификацию BIOS (производится службой технической поддержки подразделения автоматизации);

- установкой административного пароля в ПО SETUP.

Защита BIOS от несанкционированного сброса обеспечивается опечатыванием корпуса компьютера защитной голографической наклейкой.

Используются два типа паролей доступа: административные и пользовательские.

При установке административного и пользовательского паролей следует руководствоваться следующими правилами:

- пользовательский пароль пользователь компьютера выбирает и вводит единолично (не менее 6-ти символов). Администратору информационной безопасности запрещается узнавать пароль пользователя. Для всех пользователей сети организации предусмотрено свое имя и пароль. Все эти данные хранятся у системного администратора в журнале сведений(в текстовом виде).

- административный пароль (не менее 8-ми символов) вводится администратором информационной безопасности. Администратору информационной безопасности запрещается сообщать административный пароль пользователю.

Контроль доступа в Интернет.

В организации доступ к сети Интернет имеет только системный администратор и отдел дознания. Системный администратор обновляет сам все необходимые программы и базы данных.

Рост спектра и объемов услуг, влекущие за собой потребность подразделений в информационном обмене с внешними организациями, а также необходимость предоставления удаленного доступа к информации через публичные каналы связи, значительно повышают риски несанкционированного доступа, вирусной атаки и т.п.

3.5 Антивирусная защита

Учитываемые факторы риска.

Вирусы могут проникать в машину различными путями (через глобальную сеть, через зараженную дискету или флешку). Последствия их проникновения весьма неприятны: от разрушения файла до нарушения работоспособности всего компьютера. Достаточно всего лишь одного зараженного файла, чтобы заразить всю имеющуюся на компьютере информацию, а далее заразить всю локальную сеть.

В организации системы антивирусной защиты учитывались следующие факторы риска:

- ограниченные возможности антивирусных программ,

- высокая интенсивность обнаружения критичных уязвимостей в системном ПО,

- необходимость предварительного тестирования обновлений системного и антивирусного ПО,

- разнообразие и многоплатформенность используемых в автоматизированных системах технических средств и программного обеспечения,

- широкая доступность современных мобильных средств связи, устройств хранения и носителей информации большой емкости,

- необходимость квалифицированных действий по отражению вирусной атаки,

- необходимость планирования мероприятий по выявлению последствий вирусной атаки и восстановлению пораженной информационной системы.

В условиях действия указанных факторов только принятие жестких комплексных мер безопасности по всем возможным видам угроз позволит контролировать постоянно растущие риски вирусного заражения.

Антивирусник Касперский.

Для антивирусной защиты в организации был выбран пакет Kaspersky Business Space Security. Потеря или кража конфиденциальных данных или информации клиентов организации может иметь серьезные последствия и крайне негативно отразиться на ее репутации и работе, а также привести к значительным юридическим издержкам. Kaspersky Business Space Security обеспечивает:

а) Максимальную защита от вредоносного ПО.

Продукт Kaspersky Business Space Security создан на основе последней версии антивирусного ядра, разработанного «Лабораторией Касперского», и обеспечивает защиту высочайшего уровня, блокируя и нейтрализуя все виды современных вредоносных программ.

б) Защиту от хакерских атак.

Современные хакеры используют для атак кейлоггеры (клавиатурные шпионы) и руткиты -- программы, которые позволяют получить несанкционированный доступ к данным и при этом избежать обнаружения. Kaspersky Business Space Security эффективно нейтрализует эти угрозы, предотвращая несанкционированный доступ к компьютерам в сети.

в) Эффективную защиту от фишинга.

Работа в интернете может поставить безопасность компьютерных сети под угрозу. Продукт Kaspersky Business Space Security использует специальную базу данных, с помощью которой распознает и блокирует подозрительные ссылки, а также фильтрует фишинговые электронные сообщения, повышая уровень защиты вашей сети.

г) Надежный сетевой экран.

Сетевой экран нового поколения, а также система обнаружения и предотвращения вторжений, разработанные экспертами «Лаборатории Касперского», обеспечивают защиту пользователей при работе в сетях любого типа. Сетевой экран содержит настройки по умолчанию для более чем 250 популярных приложений, избавляя администратора от необходимости дополнительно настраивать систему защиты.

д) Безопасную работу с электронной почтой.

Сегодня электронная переписка является неотъемлемой частью работы любой организации, однако общение по электронной почте может поставить безопасность компьютерных сети под угрозу. Kaspersky Business Space Security проверяет все входящие и исходящие почтовые сообщения, а также ссылки и файлы, пересылаемые через системы мгновенного обмена сообщениями (ICQ, MSN и др.).

е) Шифрование.

Шифрование и парольная защита файлов, папок и карт памяти.

ж) Безопасность гетерогенной сети.

В компьютерных сетях зачастую используются различные операционные системы и платформы, что затрудняет обеспечение безопасности сети. Kaspersky Business Space Security поддерживает все распространенные платформы, включая:

- Windows, Linux, Novell (для файловых серверов)

- Windows, Linux, Mac (для рабочих станций)

- Windows Mobile, Symbian, BlackBerry (для смартфонов)

Kaspersky Business Space Security обеспечивает комплексную защиту файловых серверов, рабочих станций, ноутбуков и смартфонов от любых угроз. В связи с этим системный администратор службы судебных приставов Советского округа остановил свой выбор именно на этом антивирусном продукте.

4. Расчеты затрат на реализацию дипломного проекта

4.1 Сравнение операционных систем

Windows 7-по состоянию на апрель 2011 года, доля Windows 7 среди используемых в мире операционных систем равна 35.9%. Год назад, в апреле 2010 года доля была равна 16.7%, возможно, в 2011 году перегонит самую широко используемую операционную систему в мире Windows XP.

Опрос, проведенный Technologizer, учел голоса более 550 пользователей Windows 7, попросил их оценить общий уровень удовлетворенности свежей операционной системой Microsoft, прокомментировать их впечатления от установки и оценить функции, которые им больше всего понравились.

Из всех новых пользователей Windows 7 около 70% указали, что они были "удовлетворены в высшей мере" операционной системой, еще 24% сказали, что они были "частично удовлетворены". Владельцы и пользователи Mac, когда их попросили сравнить новейшую операционную систему Microsoft с Apple Snow Leopard, однако, дали довольно смешанную оценку Windows 7. Приблизительно треть указали, что Windows 7 лучше Mac OS X 10.6, треть указала, что две операционные системы идут нога в ногу, и последняя треть отдала предпочтение Snow Leopard.

Операционная система обладает поддержкой мультитач-управления. Эта возможность была впервые продемонстрирована Microsoft на ежегодной конференции TechEd'08 в Орландо. В ходе демонстрации использовалась сборка системы 6.1.6856, а также опытная модель ноутбука с мультитач-экраном.

Сетевая технология Branch Cache позволяет кешировать содержимое интернет-трафика. Если пользователю в локальной сети потребуется файл, который уже был загружен кем-то из пользователей его сети, -- он сможет получить его из локального кэш-хранилища, а не использовать канал с ограниченной пропускной способностью. Сетевой кеш может работать в двух режимах -- Hosted Cache и Distributed Cache. В первом случае -- файл хранится на выделенном локальном сервере под управлением Windows Server 2008 R2, во втором случае сервер не требуется, а кеш распределяется для хранения на компьютерах пользователей. Технология рассчитана на крупные сети и предлагается для внедрения на предприятиях в составе Корпоративной и Максимальной версий ОС.

Все версии включают 50 новых шрифтов. Существующие шрифты доработаны для корректного отображения всех символов. Windows 7 -- первая версия Windows, которая включает больше шрифтов для отображения нелатинских символов, чем для отображения латинских.

4.2 Электронный замок Соболь

Предназначены для защиты ресурсов компьютера от не санкционированного доступа. Система защиты электронного замка обладает следующими возможностями:

Идентификация и аутентификация пользователей.

Регистрация попыток доступа к ПЭВМ.

Запрет загрузки ОС со съемных носителей.

Контроль целостности программной среды.

4.3 Дополнительная антивирусная программа

Panda USB Vaccine-бесплатное решение для блокировки вредоносных программ, распространяющихся с USB-устройств. В настоящее время стремительно увеличивается число вредоносных программ, которые подобно червю Conficker, распространяются через съемные устройства такие как флэшки памяти, MP3 плейеры, цифровые камеры и т.д. Для этого подобные вредоносные программы модифицируют файл AutoRun на данных устройствах. Программа предлагает двойной уровень превентивной защиты, позволяя пользователям отключить функцию автозапуска на компьютерах, USB-устройствах и других устройствах:

Vaccine for computers: Это «вакцина» для компьютеров для предотвращения запуска любого файла AutoRun вне зависимости от того, инфицировано устройство или нет (карты памяти, CD и пр.).

Vaccine for USB devices: Это «вакцина» для съемных USB-устройств, предотвращающая от ситуаций, когда файл AutoRun становится источником инфицирования. Утилита отключает этот файл таким образом, что он не может быть прочитан, модифицирован или перемещен вредоносным кодом.

4.4 Расчет амортизации программного обеспечения

В службе судебных приставов Советского округа имеется 52 рабочие станций, которые объединены в компьютерную сеть. В таблице 2 рассчитаны затраты на приобретение программного обеспечения для рабочих станций.

Таблице 1 - Затраты на приобретение программного обеспечения

Наименование ПО

Цена (руб.)

ОС Windows 7

156000

Электронный замок Соболь

59040

Panda USB Vaccine

0

Итого:

215040

Вследствие введения нового программного обеспеченья можно сделать вывод о том, что уровень безопасности стал выше. Сумма затрат на реализацию дипломного проекта составляет 215040 рублей.

5. Охрана труда и экология

5.1 Потенциально опасные и вредные производственные факторы при работе с ЭВМ

Потенциально опасные и вредные производственные факторы
Имеющийся в настоящее время в нашей стране комплекс разработанных организационных мероприятий и технических средств защиты, накопленный передовой опыт работы ряда вычислительных центров показывает, что имеется возможность добиться значительно больших успехов в деле устранения воздействия на работающих опасных и вредных производственных факторов. Однако состояние условий труда и его безопасности в ряде ВЦ еще не удовлетворяют современным требованиям. Операторы ЭВМ, операторы подготовке данных, программисты и другие работники ВЦ еще сталкиваются с воздействием таких физически опасных и вредных производственных факторов, как повышенный уровень шума, повышенная температура внешней Среды, отсутствие или недостаточная освещенность рабочей зоны, электрический ток, статическое электричество и другие.

Многие сотрудники ВЦ связаны с воздействием таких психофизических факторов, как умственное перенапряжение, перенапряжение зрительных и слуховых анализаторов, монотонность труда, эмоциональные перегрузки. Воздействие указанных неблагоприятных факторов приводит к снижению работоспособности, вызванное развивающимся утомлением. Появление и развитие утомления связано с изменениями, возникающими во время работы в центральной нервной системе, с тормозными процессами в коре головного мозга. Например, сильный шум вызывает трудности с распознанием цветовых сигналов, снижает быстроту восприятия цвета, остроту зрения, зрительную адаптацию, нарушает восприятие визуальной информации, уменьшает на 5 - 12 % производительность труда. Длительное воздействие шума с уровнем звукового давления 90 дБ снижает производительность труда на 30 - 60 %.

Медицинские обследования работников ВЦ показали, что помимо снижения производительности труда высокие уровни шума приводят к ухудшению слуха. Длительное нахождение человека в зоне комбинированного воздействия различных неблагоприятных факторов может привести к профессиональному заболеванию. Анализ травматизма среди работников ВЦ показывает, что в основном несчастные случаи происходят от воздействия физически опасных производственных факторов при заправке носителя информации на вращающийся барабан при снятом кожухе, при выполнении сотрудниками несвойственных им работ. На втором месте случаи, связанные с воздействием электрического тока.

5.2 Обеспечение электробезопасности

Электрические установки, к которым относится практически все оборудование ЭВМ, представляют для человека большую потенциальную опасность, так как в процессе эксплуатации или проведении профилактических работ человек может коснуться частей, находящихся под напряжением. Специфическая опасность электроустановок: токоведущие проводники, корпуса стоек ЭВМ и прочего оборудования, оказавшегося под напряжением в результате повреждения (пробоя) изоляции, не подают каких-либо сигналов, которые предупреждают человека об опасности. Реакция человека на электрический ток возникает лишь при протекании последнего через тело человека. Исключительно важное значение для предотвращения электротравматизма имеет правильная организация обслуживания действующих электроустановок ВЦ, проведения ремонтных, монтажных и профилактических работ. При этом под правильной организацией понимается строгое выполнение ряда организационных и технических мероприятий и средств, установленных действующими “Правилами технической эксплуатации электроустановок потребителей и правила техники безопасности при эксплуатации электроустановок потребителей” (ПТЭ и ПТБ потребителей). И “Правила установки электроустановок” (ПУЭ) В зависимости от категории помещения необходимо принять определенные меры, обеспечивающие достаточную электробезопасность при эксплуатации и ремонте электрооборудования. Так, в помещениях с повышенной опасностью электроинструменты, переносные светильники должны быть выполнены с двойной изоляцией или напряжение питания их не должно превышать 42 В. В ВЦ к таким помещениям могут быть отнесены помещения машинного зала, помещения для размещения сервисной и периферийной аппаратуры. В особо опасных же помещениях напряжение питания переносных светильников не должно превышать 12 В, а работа с электротранспортируемым напряжением не выше 42 В разрешается только с применением СИЗ (диэлектрических перчаток, ковриков и т.п.). Работы без снятия напряжения на токоведущих частях и вблизи них, работы проводимые непосредственно на этих частях или при приближении к ним на расстояние менее установленного ПЭУ. К этим работам можно отнести работы по наладке отдельных узлов, блоков. При выполнении такого рода работ в электроустановках до 1000 В необходимо применение определенных технических и организационных мер, таких как: ограждения расположенные вблизи рабочего места и других токоведущих частей, к которым возможно случайное прикосновение; работа в диэлектрических перчатках или стоя на диэлектрическом коврике; применение инструмента с изолирующими рукоятками, при отсутствии такого инструмента следует пользоваться диэлектрическими перчатками. Работы этого вида должны выполнятся не менее чем двумя работниками.

В соответствии с ПТЭ и ПТВ потребителям и обслуживающему персоналу электроустановок предъявляются следующие требования: лица, не достигшие 18-летнего возраста, не могут быть допущены к работам в электроустановках; лица не должны иметь увечий и болезней, мешающих производственной работе. Лица должны после соответствующей теоретической и практической подготовки пройти проверку знаний и иметь удостоверение на доступ к работам в электроустановках.

В ВЦ разрядные токи статического электричества чаще всего возникают при прикосновении к любому из элементов ЭВМ. Такие разряды опасности для человека не представляют, но кроме неприятных ощущений они могут привести к выходу из строя ЭВМ. Для снижения величины возникающих зарядов статического электричества в ВЦ покрытие технологических полов следует выполнять из однослойного поливинилхлоридного антистатического линолеума. Другим методом защиты является нейтрализация заряда статического электричества ионизированным газом. В промышленности широко применяются радиоактивные нейтрализаторы. К общим мерам защиты от статического электричества в ВЦ можно отнести общие и местное увлажнение воздуха.

5.3 Обеспечение санитарно-гигиенических требований к помещениям вычислительного центра

Помещения ВЦ, их размеры (площадь, объем) должны в первую очередь соответствовать количеству работающих и размещаемому в них комплекту технических средств. В них предусматриваются соответствующие параметры температуры, освещения, чистоты воздуха, обеспечивают изоляцию, от производственных шумов и т.п. Для обеспечения нормальных условий труда санитарные нормы СН 245-71 устанавливают на одного работающего, объем производственного помещения не менее 15 м 3 , площадь помещения выгороженного стенами или глухими перегородками не менее 4,5 м 3.

Заключение

компьютерный программный вредоносный криптографический

В первой главе дипломного проекта были описаны различные виды угроз и рисков информационной безопасности.

Во второй главе описаны физические, аппаратные и программные способы защиты компьютерной сети.

В третьей главе нами рассмотрены методы и средства защиты информации в компьютерных сетях службы судебных приставов Советского округа.. Проанализировав доступную мне информацию о защите компьютерной сети службы судебных приставов Советского округа, были выделены наиболее действенные меры защиты информации в сетях, это:

- разграничение полномочий;

- использование лицензионного ПО;

- идентификация и аутентификация пользователей;

- резервное копирование;

- хорошее антивирусное программное обеспечение;

- регулярное обновление антивирусной базы.

При соблюдении перечисленных мер защиты, степень защиты информации значительно возрастает.

Дополнительно к рассмотренным мерам защиты информации, нами было рекомендовано:

- установка операционной системы Windows 7;

- установка электронного замка «Соболь»

- установка дополнительного антивирусного пакета Panda USB Vaccine.

- Исходя из этого можно сделать вывод о том, что задачи дипломного проекта выполнены и цель дипломного проекта достигнута.

Практическая значимость дипломного проекта заключается в том, что все представленные материалы и рекомендации можно использовать для других организаций и предприятий.

Литература

1. Андреев Б.В. Защита прав и свобод человека и гражданина в информационной сфере // Системы безопасности, № 1, 2008. C. 10-13.

2. Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А. Введение в защиту информации. Учебное пособие (Серия "Профессиональное образование"), (ГРИФ). - М.:"Инфра-М", 2008. - 128с.

3. Балдин В.К., Уткин В.Б. Информатика: Учеб. для вузов. - М.: Проект, 2007. - 304с.

4. Бармен С. Разработка правил информационной безопасности. - М.: Издательский дом "Вильямс", 2007. - 208с.

5. Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право.- Спб.: Изд-во «Юридический центр Пресс», 2007.

6. Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Л.Г.Осовецкого - СПб.: СПбГУ ИТМО, 2007. - 161с.

7. Блэк У. Интернет: протоколы безопасности. Учебный курс. - СПб.: Питер, 2007. - 288с.

8. Бождай А.С., Финогеев А.Г. Сетевые технологии. Часть 1: Учебное пособие. - Пенза: Изд-во ПГУ, 2007. - 107с.

9. Бэнкс М. Информационная защита ПК (с CD-ROM). - Киев: "Век", 2007. - 272.

10. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. - М.: Московский центр непрерывного математического образования, 2007. - 328с.

11. Вихорев С.В., Кобцев Р.Ю. Как узнать - откуда напасть или откуда исходит угроза безопасности информации // Защита информации. Конфидент, № 2, 2007.

Размещено на Allbest.ru

...

Подобные документы

  • Технологии высокоскоростной передачи данных в локальных сетях. Расчет информационных потоков. Выбор сетевых стандартов. Разработка структуры сети, схемы прокладки кабелей. Выбор аппаратного и программного обеспечения. Разработка системы защиты информации.

    дипломная работа [555,3 K], добавлен 19.01.2017

  • Обобщенная модель процесса обнаружения атак. Обоснование и выбор контролируемых параметров и программного обеспечения для разработки системы обнаружения атак. Основные угрозы и уязвимые места. Использование системы обнаружения атак в коммутируемых сетях.

    дипломная работа [7,7 M], добавлен 21.06.2011

  • Программные средства защиты от вредоносного программного обеспечения, основные требования к ним, оценка возможностей и функциональности. Системы обнаружения вторжения. Анализ средств защиты информации на предприятии. Политика корпоративной безопасности.

    дипломная работа [1,2 M], добавлен 17.10.2015

  • Назначение системы управления базой данных. Передача данных в сетях ЭВМ: схема передачи информации, характеристика каналов передачи информации. Информационные ресурсы, которые содержит Интернет. Электронная почта - информационная услуга компьютерной сети.

    контрольная работа [43,4 K], добавлен 26.04.2009

  • Виды и источники атак на информацию. Обзор распространенных методов "взлома". Атакуемые сетевые компоненты. Разработка технологии защиты банковской компьютерной сети. Разработка алгоритма программы контроля доступа пользователей к банковской сети.

    дипломная работа [542,3 K], добавлен 06.06.2010

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Разновидности защиты компьютерной информации. Особенности алгоритмов и шрифтов, применяемых в криптографии. Специфика использования криптосистем с открытым ключом. Структура вредоносного программного обеспечения. Обеспечение безопасности баз данных.

    презентация [393,2 K], добавлен 05.04.2012

  • Общая характеристика информационных технологий и модели угроз компьютерной сети. Изучение средств защиты периметра сети и построение системы активного отражения атак в корпоративных сетях. Система обнаружения вторжений и автоматического отражения атаки.

    дипломная работа [770,6 K], добавлен 19.10.2011

  • Проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Механизмы обеспечения защиты информации в сетях: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.

    курсовая работа [32,1 K], добавлен 12.01.2008

  • Сетевые операционные системы, их характеристика и виды. Функции программного обеспечения локальной компьютерной сети. Структура и функции прокси-сервера и межсетевого экрана. Базы данных в локальных сетях, электронная почта, системы удаленного доступа.

    курсовая работа [43,9 K], добавлен 21.07.2012

  • Краткое описание терминологии, используемой в криптологии. Определение места криптографических методов защиты в общей системе обеспечения безопасности информации. Изучение простых шифров и оценка методов их взлома. Методы современного криптоанализа.

    курсовая работа [52,3 K], добавлен 13.06.2012

  • Монтаж и прокладывание локальной сети 10 Base T. Общая схема подключений. Сферы применение компьютерных сетей. Протоколы передачи информации. Используемые в сети топологии. Способы передачи данных. Характеристика основного программного обеспечения.

    курсовая работа [640,0 K], добавлен 25.04.2015

  • Выбор среды передачи данных согласно количеству рабочих мест. Математические расчеты и подтверждающие их результаты имитационного моделирования компьютерной сети. Выбор программного обеспечения и сетевого оборудования для модернизации компьютерной сети.

    презентация [3,9 M], добавлен 17.12.2014

  • Современные физические и законодательные методы защиты информации. Внедрение системы безопасности. Управление доступом. Основные направления использования криптографических методов. Использование шифрования, кодирования и иного преобразования информации.

    реферат [17,4 K], добавлен 16.05.2015

  • Создание надежной системы защиты данных, проходящих в локальной вычислительной сети, от сетевых атак, целью которых является хищение конфиденциальной информации. Проектирование схемы внедрения межсетевых экранов. Политика информационной безопасности.

    курсовая работа [236,1 K], добавлен 10.05.2015

  • Методы защиты программного обеспечения, их оценка и анализ защищенности. Методы свершенствования подсистемы защиты информации от вредоносного программного обеспечения. Перечень сведений конфиденциального характера организации ООО "СтройСпецКомплект".

    дипломная работа [1,9 M], добавлен 10.07.2015

  • Изучение понятия локальной вычислительной сети, назначения и классификации компьютерных сетей. Исследование процесса передачи данных, способов передачи цифровой информации. Анализ основных форм взаимодействия абонентских ЭВМ, управления звеньями данных.

    контрольная работа [37,0 K], добавлен 23.09.2011

  • Информационные технологии, процессы, использующие совокупность средств и методов обработки и передачи первичной информации. Характеристика программного обеспечения и современных компьютерных технологий. Операционные системы и компьютерные вирусы.

    курс лекций [119,7 K], добавлен 17.02.2012

  • Роль компьютерных сетей, принципы их построения. Системы построения сети Token Ring. Протоколы передачи информации, используемые топологии. Способы передачи данных, средства связи в сети. Программное обеспечение, технология развертывания и монтажа.

    курсовая работа [279,7 K], добавлен 11.10.2013

  • Характеристика предприятия Datalif. Проектирование и внедрение системы защиты информации в компьютерной сети с рекомендациями по внедрению аппаратных средств обеспечения безопасности информации. Модель нарушителя и угроз, оценка риска их реализации.

    курсовая работа [1,3 M], добавлен 30.03.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.