Проектирование системы безопасности автоматизированных систем обработки информации
Концепция построения безопасности автоматизированных систем обработки информации. Исследование рынка и выбор средств электронной почты, организации виртуальных частных сетей, антивирусных средств. Матрица прав доступа сотрудников к защищаемой информации.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 15.03.2015 |
Размер файла | 1,3 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
СПИСОК ИСПОЛЬЗОВАННЫХ СОКРАЩЕНИЙ
АМДЗ - автоматизированный модуль доверенной загрузки
АРМ - автоматизированное рабочее место (станция)
АС - автоматизированная система
АСУ - автоматизированная система управления
БИ - безопасность информации
ВДТ - видеодисплейный терминал
ВТ - вычислительная техника
ДСЧ - датчик случайных чисел
ЗИ - защита информации
ЗУ - запоминающее устройство
ИБ - информационная безопасность
ИБП - источник бесперебойного питания
ЛВС - локальная вычислительная сеть
МНС - министерство налогов и сборов
МЭ - межсетевой экран
НСД - несанкционированный доступ
ОЗУ - оперативное запоминающее устройство
ОИ - объект информатизации
ОП - оперативная память
ОС - операционная система
ПКЗИ - подсистема криптографической защиты информации
ПЗУ - постоянное запоминающее устройство
ПО - программное обеспечение
ПЭВМ - персональная ЭВМ
ПЭМИ - побочное электромагнитное излучение
ПЭМИН - побочные электромагнитные излучения и наводки
РД - руководящий документ
СКЗИ - средство криптографической защиты информации
СМИ - средства массовой информации
СУБД - система управления базами данных
ТС - технические средства
УКЗД - устройство криптографической защиты данных
ФАПСИ - федеральное агентство по связям и информатизации
ФЗ - федеральный закон
ФОТ - фонд оплаты труда
ЭВМ - электронно-вычислительная машина
ЭД - электронный документооборот
ЭЛТ - электроннолучевая трубка
ЭМП - электромагнитное поле
ЭЦП - электронная цифровая подпись
СОДЕРЖАНИЕ
Введение
1. Постановка задачи
2. Аналитическая часть
2.1 Концепция построения системы БИ в АС
2.2 Цели и задачи обеспечения ИБ
2.3 Принципы обеспечения ИБ в АС
2.4 Организационное обеспечение ЗИ в АС
2.5 Правовое обеспечение ЗИ в АС
2.6 Техническое обеспечение ЗИ
2.7 Анализ угроз ИБ ОИ
2.8 Модель потенциального нарушителя ОИ
2.9 Анализ информационных рисков АС ОИ
2.10 Характеристика АС ОИ
2.11 Техническое задание на разработку системы безопасности АС ОИ
3. Конструкторская часть
3.1 Исследование рынка и выбор программно-аппаратных средств ЗИ от НСД
3.2 Исследование рынка и выбор СКЗИ
3.3 АС для подготовки и представления отчетности «Контур-Экстерн» (разработчик СКБ «Контур»)
3.4 Исследование рынка и выбор средств электронной почты
3.5 Организация ЗИ от угроз подключения к сетям общего пользования
3.6 Исследование рынка и выбор средств организации виртуальных частных сетей
3.7 Исследование рынка и выбор антивирусных средств ЗИ
3.8 ЗИ при сбоях и аварийных ситуациях
3.9 Описание разработанной системы безопасности АС ОИ
4. Технологическая часть
5. Безопасность жизнедеятельности
5.1 Введение
5.2 Анализ опасных и вредных производственных факторов и их воздействие на персонал
5.3 Требования к помещениям для работы с ПЭВМ
5.4 Требования к микроклимату, уровню шума и ЭМП, а также к визуальным параметрам ВДТ на рабочих местах с ПЭВМ
5.5 Требования к освещению на рабочих местах, оборудованных ПЭВМ
5.6 Требования к организации рабочих мест пользователей ПЭВМ
5.7 Расчет искусственного освещения
5.8 Заключение
6. Организационно-экономическая часть
6.1 Описание эффекта от внедрения системы безопасности АС ОИ
6.2 Оценка качества разработки
6.3 Расчет стоимости разработки системы безопасности АС ОИ
6.4 Расчет капитальных затрат на внедрение системы безопасности
6.5 Оценка текущих эксплуатационных затрат
6.6 Разработка организационных мероприятий по внедрению системы безопасности АС ОИ
Заключение
Список использованной литературы
Приложение 1. Поэтажное размещение рабочих мест в здании ОИ
Приложение 2. Перечень защищаемой информации на ОИ
Приложение 3. Инструкция по обеспечению сохранности защищаемой информации ОИ
Приложение 4. Матрица прав доступа сотрудников ОИ к защищаемой информации
Приложение 5. Акт классификации АС ОИ
Приложение 6. Инструкция по организации антивирусной защиты
Приложение 7. Правила использования СКЗИ в системе представления налоговых деклараций в электронном виде по телекоммуникационным каналам связи
Приложение 8. Инструкция администратора безопасности АС ОИ
Приложение 9. Инструкция пользователя АС ОИ
ВВЕДЕНИЕ
Проблема ЗИ от постороннего доступа и нежелательных воздействий на нее возникла давно. В период существования примитивных носителей информации ее защита осуществлялась организационными методами, которые включали ограничение и разграничение доступа, определенные меры наказания за разглашение тайны.
С переходом на использование технических средств связи информация подвергается воздействию случайных процессов: неисправностям и сбоям оборудования, ошибкам операторов и т.д., которые могут привести к ее разрушению, изменению на ложную, а также создать предпосылки к доступу посторонних лиц. С дальнейшим усложнением и широким распространением технических средств связи возросли возможности для преднамеренного доступа к информации.
С появлением сложных АСУ, связанных с автоматизированным вводом, хранением, обработкой и выводом информации, проблема ее защиты приобретает еще большее значение.
Индустрия обработки информации достигла высочайшего уровня. Открылась возможность выхода в глобальную вычислительную сеть с домашнего компьютера. Появление «электронных» денег создало предпосылки для хищений крупных денежных сумм. В печати приведено множество конкретных примеров хищения информации из АС обработки данных, которые весьма убедительно иллюстрируют актуальность проблемы.
В последнее время широкое распространение получил новый вид компьютерного преступления - создание компьютерных вирусов, в качестве которых выступают специально разработанные программы, начинающие работать только по определенному сигналу. При этом вирус может размножаться, словно возбудитель болезни, когда соприкасается с другим ПО. Последствия от «заражения» программ подобными вирусами могут быть различными: от безобидных шуток в виде юмористических помех до разрушения ПО, восстановление которого может оказаться невозможным, а потери невосполнимыми.
Полезно также отметить еще одну сторону проблемы - вопиющую безответственность пользователей данных. Специалисты приводят множество способов НСД к информации в АС обработки данных: просмотр, копирование и подмена данных, ввод ложных программ, команд и сообщений, подключение к линиям и каналам связи, использование отладочных и аварийных программ и устройств, чтение остатков информации, прием сигналов ПЭМИН информации, использование неисправностей и сбоев аппаратуры, ошибок операторов и программистов и т.д.
Анализ проблемы и путей ее решения, а также опыт разработки соответствующих систем и исследования позволяют предположить следующие причины недостатков. Это, прежде всего отсутствие четких и ясных определений объектов и предмета защиты, оптимальных классификаций потенциальных угроз и возможных каналов НСД, отсутствие адекватных моделей объекта ЗИ и ожидаемой модели поведения нарушителя.
При построении защиты часто не учитываются различие предметов защиты, возможных каналов НСД и соответствующих им средств защиты на этапах проектирования и эксплуатации АС.
Модель поведения нарушителя часто не проясняет его исходную позицию и не учитывает его стремление использовать наиболее слабое звено в защите. Практически полностью отсутствуют обоснование и реализация принципа равнопрочности звеньев защиты, вытекающего из необходимости создания вокруг предмета замкнутой оболочки защиты.
Почти не учитывается при разработке и не оценивается в количественном отношении принципиально важное свойство звеньев защиты - способность к своевременному обнаружению и блокировке НСД нарушителя.
Для того, чтобы остановить нарушителя, необходимо уточнить предмет защиты, определить типовые объекты обработки данных, возможные точки приложения его усилий на АС и установить на его пути систему взаимосвязанных преград, образующих защитную оболочку необходимой прочности.
1. ПОСТАНОВКА ЗАДАЧИ
Система ЗИ ОИ должна быть адекватной уровню важности, секретности и критичности защищаемой информации. Ее стоимость не должна превосходить возможный ущерб от нарушения безопасности охраняемой информации. Но в то же время преодоление системы защиты должно быть экономически нецелесообразно по сравнению с возможной выгодой от получения доступа, уничтожения, модификации или блокировки защищаемой информации.
Необходимо оценить ущерб, который может иметь место в случае утечки информации или при любом другом нарушении системы безопасности, а также вероятность нанесения подобного ущерба. Для определения адекватности стоимости системы защиты следует сопоставить размеры ущерба и вероятность его нанесения с размерами затрат на обеспечение защиты. К сожалению, реальную стоимость информации оценить довольно сложно, поэтому часто применяются качественные экспертные оценки, информационные ресурсы классифицируют как критичные для ведения бизнеса, особой важности, и т. д.
Служба безопасности должна если не знать своих врагов в лицо, то построить модель типичного злоумышленника. Необходимо оценить, от кого защищаться в первую очередь. Опираясь на построенную модель злоумышленника, уже можно строить адекватную систему информационной защиты. Таким образом, правильно разработанная модель нарушителя является гарантией построения адекватной защиты.
Таким образом, целью данного дипломного проекта является проектирование системы безопасности АС ОИ.
2. АНАЛИТИЧЕСКАЯ ЧАСТЬ
2.1 КОНЦЕПЦИЯ ПОСТРОЕНИЯ СИСТЕМЫ БИ В АС
Концепция построения системы безопасности в АС включает постановку задачи, концептуальный подход, основные направления и принципы ее решения.
Предметом защиты в АС является информация. Ресурсы АС защищаются только тогда, когда информацию непосредственно защитить сложно, и только те, через которые возможен доступ к информации, а также те, НСД к которым отрицательно влияет на право собственника или его доверенного лица беспрепятственно работать со своей информацией (юридическую ответственность за информацию и за ресурсы, как правило, несут разные должностные лица).
Критериями при принятии решения о защите являются право владения и важность информации. Рекомендуется следующая классификация информации по ее важности:
1) жизненно важная незаменимая информация, наличие которой необходимо для функционирования организации, утечка, модификация или утрата которой связана с существованием организации;
2) важная информация - информация, которая может быть заменена или восстановлена, но процесс восстановления очень труден и связан с большими затратами, утечка, модификация или утрата которой могут привести к большим потерям в организации;
3) полезная информация - информация, которая используется в работе, которую при утрате трудно восстановить, а также утечка, модификация или утрата которой существенно не влияет на функционирование организации;
4) несущественная информация - информация, не представляющая серьезного интереса для нарушителей, но ее утрата не желательна для ее владельца.
Перед проектированием системы должны быть известны перечень, важность (цена), время жизни, владельцы (или ответственные должностные лица), места сосредоточения и циркуляции в ней сведений, подлежащих защите.
В качестве объектов обработки и передачи информации рассматриваются типовые виды АС по нижеследующей классификации.
АРМ - работающая автономно или в составе вычислительной сети или вычислительного комплекса АС, представляющая собой персональную ЭВМ с прикладными программами или специально разработанный аппаратно-программный комплекс, построенный на базе стандартных вычислительных блоков и нестандартного прикладного ПО.
Рабочая станция - работающая в составе вычислительной сети или вычислительного комплекса стандартная персональная ЭВМ с сетевым аппаратным и ПО, а также пакетом прикладных программ.
Информационно-вычислительный комплекс - АС, состоящая из мощного универсального вычислителя с централизованной обработкой данных и внешних устройств, в числе которых могут быть рабочие станции, АРМ, принтеры, табло отображения и т.д.
ЛВС - АС, состоящая из группы рабочих станций (АРМ) и вспомогательных ТС (серверов, общего принтера, коммутатора и др.), соединенных между собой линиями связи и объединенных сетевым аппаратным и ПО в целях выполнения общей задачи.
Комплекс средств автоматизации - территориально сосредоточенная или распределенная автономная или являющаяся элементом региональной или глобальной вычислительной сети (АСУ) АС, состоящая из одного или нескольких объединенных линиями связи и общими задачами вышеуказанных видов АС: АРМ, рабочая станция, информационно-вычислительный комплекс, ЛВС.
Телекоммуникационная вычислительная сеть - территориально распределенная региональная или глобальная вычислительная сеть, состоящая из нескольких узлов коммутации, выполняющих задачи маршрутизации сообщений, каналов связи между ними и аппаратуры передачи данных комплексов средств автоматизации, являющихся ее абонентами. Данная сеть выполняет услуги по обмену данными и предоставлению своих данных.
Сеть передачи данных - территориально распределенная региональная или глобальная вычислительная сеть, состоящая из одного или нескольких узлов коммутации, выполняющих задачи маршрутизации сообщений, каналов связи между ними и аппаратуры передачи данных комплекса средств автоматизации, являющиеся одновременно ее абонентами и элементами АСУ.
АСУ или корпоративная вычислительная сеть - территориально распределенная региональная или глобальная вычислительная структура, состоящая из сети передачи данных и ее абонентов - комплекса средств автоматизации с иерархической системой отношений. В глобальную АСУ может входить несколько региональных.
Данные виды АС могут быть не только законченными самостоятельными структурами, способными выполнять свои задачи, но и быть элементами более сложной АС. Кроме того, в состав АС с распределенной обработкой данных в зависимости от выполняемых задач может входить группа не имеющая самостоятельного применения вспомогательных ТС с автоматической обработкой данных:
· вычислительные комплексы (комплекс ЭВМ без внешних устройств);
· серверы;
· табло коллективного использования;
· аппаратура передачи данных, модемы;
· коммутаторы;
· концентраторы;
· маршрутизаторы;
· мосты;
· шлюзы и другие подобные ТС.
Перечисленные ТС во время нормального функционирования АС не требуют вмешательства человека. Поэтому с позиций БИ достаточно того, что доступ к ним (кроме табло) будет закрыт механически корпусом и крышками с датчиками вскрытия, находящимися под централизованным контролем службы безопасности. В ТС, имеющих дистанционное управление, в ответственных АС рекомендуется его отключить. Среди них с позиций БИ необходимо выделить вычислительные комплексы, серверы и табло.
Вычислительные комплексы могут решать некоторое множество специальных функциональных задач. Серверы являются накопителями больших объемов данных различного назначения и важности. С вычислительными комплексами и серверами может работать некоторое множество пользователей, обращаясь к ним по линиям связи, что потребует создания на программном уровне соответствующей системы контроля и разграничения доступа. Табло по определению является средством коллективного отображения информации, доступ к которой может быть ограничен только отдельным помещением.
Потенциальные угрозы информации определяются условиями сохранения права собственности на нее. Если защита отсутствует, то могут произойти утечка, модификация и (или) утрата информации. При этом под утечкой информации понимается несанкционированное ознакомление с ней постороннего лица. Под модификацией - несанкционированное изменение информации на корректную по форме и содержанию, но другую по смыслу. Под утратой - хищение, искажение с потерей смысла, уничтожение, недоведение информации до адресата или блокировка доступа к ней ее владельца или его доверенного лица.
Все остальные угрозы - способы достижения целей, которые в конечном итоге сводятся к этим трем событиям. Эти события могут произойти случайно по причине ошибок пользователя, сбоев или отказов аппаратуры, алгоритмических или программных ошибок, аварийных ситуаций, стихийных бедствий и т.д. или созданы нарушителем преднамеренно. Техника исполнения вторжений последним имеет множество вариантов.
Случайные воздействия возможны в любой точке системы, т.е. на всей ее «площади». Время их наступления определяется законами случайных чисел. Средства защиты от них связаны с обеспечением надежности функционирования АС.
Преднамеренные действия человека-нарушителя начинаются на «периметре» системы. Под «периметром» АС понимается ее внешняя физическая оболочка, элементами которой являются корпуса, крышки, дверцы, свободные внешние соединители ТС, средства управления, отображения, печати, ввода и вывода, носители информации, кабельные соединения, каналы и линии связи.
Нарушением считается попытка доступа к любой части информации, подлежащей защите. Предсказать время и характер возможных действий нарушителя невозможно. Поэтому целесообразно предположить наиболее опасную для системы модель его возможного поведения:
1) нарушитель может появиться в любое время и в любой точке «периметра» системы;
2) для достижения своей цели он выберет наиболее слабое звено в защите;
3) квалификация и осведомленность нарушителя будет соответствовать важности защищаемой информации;
4) постоянно хранимая информация о принципах работы системы нарушителю известна;
5) нарушителем может быть не только постороннее лицо, но и законный пользователь системы;
6) нарушитель действует в единственном числе, однако нарушителей может быть несколько, но их действия не согласованы между собой, а также на неконтролируемых средствах хранения и передачи данных возможны действия организованной группы нарушителей.
Из данных условий вытекают следующие исходные положения.
Согласно п. 1 вокруг предмета защиты необходимо строить замкнутую оболочку (контур) защиты.
Согласно п. 2 прочность защиты должны определяться ее слабым звеном.
Согласно п. 3 прочность защиты должна соответствовать квалификации потенциального нарушителя.
Согласно п. 4 информация для входа в систему должна быть не только закрытой, но и изменяемой.
Согласно п. 5 при наличии некоторого множества пользователей необходимо обеспечить разграничение доступа.
Согласно п. 6 в расчете прочности защиты должны быть учтены количество и возможное взаимодействие нарушителей.
Однако для различной по назначению, виду и ценности обрабатываемой информации в АС «опасная» квалификация потенциального нарушителя будет также отличаться.
В выборе исходной модели потенциального нарушителя целесообразен дифференцированный подход в соответствии с назначением АС и ценностью информации, обрабатываемой в ней. Поскольку модель нарушителя - понятие относительное и приближенное, рекомендуется за основу принять четыре класса потенциальных нарушителей:
1) высококвалифицированный нарушитель-профессионал (специалист по ВТ, специально подготовленный к НСД к информации);
2) квалифицированный нарушитель-непрофессионал (специалист по ВТ, не подготовленный к НСД к информации);
3) неквалифицированный нарушитель-непрофессионал;
4) прочие нарушители.
В соответствии с данной классификацией и классификацией информации по степени важности рекомендуется ввести классификацию уровней БИ в создаваемых АС.
I класс - рекомендуется для защиты жизненно важной информации. Прочность ее защиты должна быть рассчитана на нарушителя-профессионала.
II класс - рекомендуется использовать для защиты важной информации. Прочность ее защиты должна быть рассчитана на нарушителя высокой квалификации, но не на взломщика-профессионала.
III класс - рекомендуется для защиты относительно ценной информации, утечка, модификация или утрата которой может привести к незначительным потерям для ее владельца или постоянный НСД к которой путем ее накопления может привести к утечке и более ценной информации. Прочность защиты при этом должна быть рассчитана на относительно квалифицированного нарушителя-непрофессионала.
IV класс - рекомендуется для защиты прочей информации, не представляющей интереса для серьезных нарушителей. Однако необходимость его диктуется соблюдением технологической дисциплины учета и обработки информации служебного пользования в целях защиты от случайных нарушений и подстраховки от случаев преднамеренных НСД.
БИ в АС заключается в создании условий ее ввода (вывода), хранения, обработки и передачи, при которых обеспечивается защита от ее утечки, модификации и утраты, а также гарантируется свободный доступ к ней ее владельца или его доверенного лица.
Стратегия и тактика при построении защиты заключается в применении на возможных каналах НСД к информации средств контроля и предупреждения событий. При этом средства контроля устанавливаются на каналах, технически или организационно позволяющих это реализовать, а средства предупреждения устанавливаются на каналах, выходящих за пределы возможностей контроля событий.
Средства контроля должны обеспечивать периодичность контроля и время передачи сигнала НСД на АРМ службы безопасности в сумме, меньшей ожидаемого времени, затрачиваемого нарушителем на НСД. В случаях обратного соотношения стойкость данного средства защиты определяется вероятностной величиной.
Величина вероятности непреодоления нарушителем средства защиты в течение времени его эксплуатации называется прочностью защиты.
Реализация заданных уровней безопасности должна обеспечиваться совокупностью средств защиты, перекрывающих возможные каналы НСД в АС со стороны ее «периметра» в количестве, соответствующем ожидаемой модели поведения потенциального нарушителя. Данная совокупность средств, связанных расчетными соотношениями прочности, должна образовать виртуальную оболочку защиты. Уровень безопасности защиты внутри класса должен обеспечиваться количественной оценкой прочности защитного контура (оболочки).
Модель ЗИ должна соответствовать рис. 2.1. В модели представлены комплексы средств автоматизации, соединенные каналами связи, и ТС, соединенные линиями связи. Первый вариант представляет собой фрагмент структуры глобальной (региональной) АС, второй - ЛВС.
Средства ЗИ в АС без каналов (линий связи) образуют одну защитную оболочку, в каналах связи (линиях связи) - другую.
Размещено на http://www.allbest.ru/
Рис. 2.1 Модель ЗИ по предлагаемой концепции:
КСА - комплекс средств автоматизации обработки информации,
ТС - техническое средство обработки информации
2.2 ЦЕЛИ И ЗАДАЧИ ОБЕСПЕЧЕНИЯ ИБ
Формирование множества задач осуществляется на основе анализа объективных возможностей по реализации поставленных целей защиты. Такое их множество может состоять из ряда классов, включающих содержащие однородные в функциональном отношении задачи.
Класс задач - однородное в функциональном отношении множество задач, обеспечивающих полную или частичную реализацию одной или нескольких целей.
Учитывая, что основной целью обеспечения ИБ является обеспечение защиты системы от обнаружения и от информационного воздействия, а также содержания информации, выделяются задачи соответствующих видов (рис. 2.2).
Цели обеспечения ИБ |
|||
Обеспечение защиты системы от обнаружения |
Обеспечение защиты содержания информации |
Обеспечение защиты системы от информационного воздействия |
|
Классы задач по ИБ |
|||
1.1. Скрытие 1.2. Дезинформация 1.3. Легендирование |
2.1. Введение избыточности 2.2. Резервирование элементов 2.3. Регулирование доступа 2.4. Регулирование использования 2.5. Маскировка 2.6. Регистрация 2.7. Уничтожение 2.8. Сигнализация 2.9. Оценка 2.10. Реагирование |
3.1. Защита от воздействия на ТС 3.2. Защита от воздействия на общество 3.3. Защита от воздействия на человека |
Рис. 2.2 Классификация задач обеспечения ИБ
Одними из первичных целей противника являются обнаружение объекта, обрабатывающего конфиденциальную информацию, и выявление сведений о его предназначении. Поэтому к первому виду задач можно отнести задачи уменьшения степени распознавания объектов. К этому виду относятся следующие классы задач.
Класс 1.1. Скрытие сведений о средствах, комплексах, объектах и системах обработки информации. Эти задачи могут подразделяться на технические и организационные.
Организационные задачи по скрытию информации об объектах ориентированы на недопущение разглашения этих сведений сотрудниками и утечки их по агентурным каналам.
Технические задачи направлены на устранение или ослабление технических демаскирующих признаков объектов защиты и технических каналов утечки сведений о них.
Решение этой задачи представляет собой реализацию комплекса организационно-технических мероприятий и мер, обеспечивающих выполнение основного требования к средствам и АС обработки информации - разведзащищенности, и направлено на достижение одной из главных целей - исключения или существенного затруднения технической разведке поиска, определения местоположения, классификации и идентификации объектов технической разведки по выявленным демаскирующим признакам.
Класс 1.2. Дезинформация противника.
К этому классу относятся задачи, заключающиеся в распространении заведомо ложных сведений относительно истинного назначения каких-либо объектов и изделий, действительного состояния какой-либо области государственной деятельности, положения дел на предприятии и т.д.
Дезинформация обычно проводится путем распространения ложной информации по различным каналам, имитацией или искажением признаков и свойств отдельных элементов объектов защиты, создания ложных объектов, по внешнему виду или проявлениям похожих на интересующие соперника объекты, и др.
Класс 1.3. Легендирование.
Объединяет задачи по обеспечению получения злоумышленником искаженного представления о характере и предназначении объекта, когда наличие объекта и направленность работ на нем полностью не скрывают, а маскируют действительное предназначение и характер мероприятий.
Наряду с рассмотренным видом задач не менее важными, а по содержанию более объемными, являются задачи по защите содержания обрабатываемой, хранимой и передаваемой информации. К этому виду относятся следующие классы задач.
Класс 2.1. Введение избыточности элементов системы.
Под избыточностью понимается включение в состав элементов системы обработки информации дополнительных компонентов, обеспечивающих реализацию заданного множества целей защиты, с учетом воздействий внешних и внутренних дестабилизирующих факторов.
Решение этой задачи включает реализацию комплекса организационных мероприятий, технических, программных и других мер, обеспечивающих организационную, аппаратную, программно-аппаратную, временную избыточности.
Организационная избыточность осуществляется за счет введения дополнительной численности обслуживаемого персонала, его обучения, организации и обеспечения режима сохранения конфиденциальной информации, определения порядка передачи информации различной степени важности, выбора мест размещения средств и комплексов обработки информации и т.п.
Аппаратурная избыточность осуществляется за счет введения дополнительных технических устройств, обеспечивающих ЗИ.
Программно-аппаратная избыточность предполагает использование дополнительных программных, аппаратных и комбинированных средств защиты в системе обработки инфорамации.
Информационная избыточность осуществляется за счет создания дополнительных информационных массивов, банков данных.
Временная избыточность предполагает выделение дополнительного времени для проведения обработки информации и др.
Класс 2.2. Резервирование элементов системы.
Резервирование, в отличие от задачи введения избыточности, предполагает не введение дополнительных элементов, обеспечивающих ЗИ, а их исключение и перевод в резерв на случай возникновения необходимости обработки дополнительного массива информации, повышения статуса ее защищенности, возникновения непредвиденных ситуаций. Такое резервирование может быть «горячим» и «холодным».
При горячем резервировании элементы находятся в рабочем состоянии и включаются в работу без проведения дополнительных операций по включению и подготовке к работе, а при холодном элементы переводятся в рабочее состояние после дополнительных операций.
Класс 2.3. Регулирование доступа к элементам системы и защищаемой информации.
Регулирование доступа к средствам и АС обработки информации предполагает реализацию идентификации, проверки подлинности и контроля доступа, регистрацию субъекта, учет носителей информации в системе ее обработки.
Класс 2.4. Регулирование использования элементов системы и защищаемой информации.
Регулирование использования заключается в осуществлении запрашиваемых процедур (операций) при условии предъявления некоторых заранее обусловленных полномочий.
Для решения данного класса задач относительно конфиденциальной информации могут осуществляться такие операции, как ее дробление и ранжирование.
Дробление (расчленение) информации на части с таким условием, что знание какой-то ее одной части не позволяет восстановить всю картину, всю технологию в целом.
Ранжирование включает, во-первых, деление засекречиваемой информации по степени конфиденциальности и, во-вторых, регламентацию допуска и разграничение доступа к защищаемой информации: предоставление индивидуальных прав отдельным пользователям на доступ к необходимой им конкретной информации и на выполнение отдельных операций. Разграничение доступа к информации может осуществляться по тематическому признаку или по признаку конфиденциальности информации и определяется матрицей доступа.
Класс 2.5. Маскировка информации.
Маскировка информации заключается в скрытии факта наличия информации методами стеганографии, а также в преобразовании данных, исключающем доступ посторонних лиц к содержанию информации и обеспечивающем доступ разрешенных пользователей при предъявлении ими специального ключа преобразования.
Решение этой задачи осуществляется на основе криптографических и некриптографических преобразований.
Класс 2.6. Регистрация сведений.
Регистрация предполагает фиксацию всех сведений о фактах, событиях, возникающих в процессе функционирования средств и систем обработки информации, относящихся к ЗИ, на основании которых осуществляется решение задач оценки состояния БИ с целью повышения эффективности управления механизмами защиты.
Данный вид задач может быть реализован как автоматизированным, так и ручным способами. В первом случае примером могут служить специальные программные средства регистрации попыток НСД в систему, НСД использования ресурсов системы и др. Для реализации ручного способа на каждом объекте обработки информации, как правило, силами обслуживающего персонала ведется эксплуатационно-техническая документация.
Класс 2.7. Уничтожение информации.
Решение задачи по уничтожению информации представляется как процедура своевременного полного или частичного вывода из системы обработки элементов информации, компонентов системы, не представляющих практической, исторической, научной ценности, а также если их дальнейшее нахождение в системе обработки снижает БИ.
Для АС обработки информации типичной процедурой является уничтожение остаточной информации в элементах ОЗУ, отдельных магнитных носителях, программных модулях, контрольных распечатках, выданных документах после решения соответствующей задачи обработки информации.
Одной из разновидностей уничтожения информации является так называемое аварийное уничтожение, осуществляемое при явной угрозе злоумышленного доступа к информации повышенной важности.
Класс 2.8. Обеспечение сигнализации.
Решение задачи обеспечения сигнализации состоит в реализации процедуры сбора, генерирования, передачи, отображения и хранения сигналов о состоянии механизмов защиты с целью обеспечения регулярного управления ими, а также объектами и процессами обработки информации.
Класс 2.9. Оценка системы ЗИ.
Этот класс объединяет широкий круг задач, связанных с оценкой эффективности функционирования механизмов обработки и ЗИ на основе сравнения уровня БИ, достигаемого применением выбранных механизмов, с требуемым уровнем. При этом контроль эффективности может включать проверку соответствия элементов системы заданному их составу, работоспособности элементов системы, правильности функционирования элементов системы, отсутствия несанкционированных устройств и систем съема информации и т.д.
К этому классу также относится большая группа задач по оценке требуемого уровня готовности обслуживающего персонала к обеспечению ИБ.
Классы 2.10. Обеспечение реагирования.
Реагирование на проявление дестабилизирующих факторов является признаком активности системы ЗИ, реализация которого направлена на предотвращение или снижение степени воздействия этих факторов на информацию.
В связи с тем, что одними из наиболее значимых причин нарушения целостности информации являются ошибки и сбои в работе персонала к рассматриваемому классу относятся задачи по достижению необходимого уровня теоретической подготовки и практических навыков в работе (подготовка персонала), а также задачи по формированию высокой психофизиологической устойчивости к воздействию дестабилизирующих факторов и моральной устойчивости к разглашению конфиденциальных сведений.
К третьему виду относятся задачи по защите от информационного воздействия. К ним можно отнести следующие классы задач.
Класс 3.1. Защита от информационного воздействия на ТС обработки.
Информационное воздействие на ТС обработки, хранения и передачи информации может быть направлено на уничтожение информации, искажение или модификацию информации и логических связей, а также внедрение ложной информации в систему.
Данный класс включает задачи по реализации ТС и организационно-технических мероприятий, способствующих защите от рассмотренных направлений воздействия.
Класс 3.2. Защита от информационного воздействия на общество.
Задачи предполагают разработку и реализацию методов защиты от негативного воздействия через СМИ на общественное сознание людей.
Класс 3.3. Защита от информационного воздействия на психику человека.
Этот класс включает широкий круг задач, направленных как непосредственно на защиту от ТС воздействия на психику, так и на определение и формирование у человека высокой стрессоустойчивости, высоких моральных качеств и т.д., позволяющих противостоять такому воздействию.
2.3 ПРИНЦИПЫ ОБЕСПЕЧЕНИЯ ИБ В АС
Для защиты АС на основании РД документов Гостехкомиссии могут быть сформулированы следующие положения.
1. ИБ АС основывается на положениях и требованиях существующих законов, стандартов и нормативно-методических документов.
2. ИБ АС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер.
3. ИБ АС должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ.
4. Программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики АС (надежность, быстродействие, возможность изменения конфигурации АС).
5. Неотъемлемой частью работ по ИБ является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты.
6. Защита АС должна предусматривать контроль эффективности средств защиты. Этот контроль может быть периодически либо инициироваться по мере необходимости пользователем АС или контролирующим органом.
Рассмотренные подходы могут быть реализованы при обеспечении следующих основных принципов:
· системности;
· комплексности;
· непрерывности защиты;
· разумной достаточности;
· гибкости управления и применения;
· открытости алгоритмов и механизмов защиты;
· простоты применения защитных мер и средств.
Принцип системности. Системный подход к защите компьютерных систем предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов:
· при всех видах информационной деятельности и информационного проявления;
· во всех структурных элементах;
· при всех режимах функционирования;
· на всех этапах жизненного цикла;
· с учетом взаимодействия объекта защиты с внешней средой.
При обеспечении ИБ АС необходимо учитывать все слабые, наиболее уязвимые места системы обработки информации, а также характер, возможные объекты и направления атак на систему со стороны нарушителей (особенно высококвалифицированных злоумышленников), пути проникновения в распределенные системы и НСД к информации. Система защиты должна строиться не только с учетом всех известных каналов проникновения, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности.
Принцип комплексности. В распоряжении специалистов по компьютерной безопасности имеется широкий спектр мер, методов и средств защиты компьютерных систем. В частности, современные средства ВТ, ОС, инструментальные и прикладные программные средства обладают теми или иными встроенными элементами защиты. Комплексное их использование предполагает согласование разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов.
Принцип непрерывности защиты. ЗИ - это не разовое мероприятие и даже не конкретная совокупность уже проведенных мероприятий и установленных средств защиты, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АС (начиная с самых ранних стадий проектирования, а не только на этапе ее эксплуатации). Разработка системы защиты должна вестись параллельно с разработкой самой защищаемой системы. Это позволит учесть требования безопасности при проектировании архитектуры и, в конечном счете, позволит создать более эффективные (как по затратам ресурсов, так и по стойкости) защищенные системы. Большинству физических и технических средств защиты для эффективности выполнения своих функций необходима постоянная организационная (административная) поддержка (своевременная смена и обеспечение правильного хранения и применения имен, паролей, ключей шифрования, переопределение полномочий и т.п.). Перерывы в работе средств защиты могут быть использованы злоумышленниками для анализа применяемых методов и средств защиты, внедрения специальных программных и аппаратных «закладок» и других средств преодоления системы защиты после восстановления ее функционирования.
Принцип разумной достаточности. Создать абсолютно непреодолимую систему защиты принципиально невозможно: при достаточных времени и средствах можно преодолеть любую защиту. Например, средства криптографической защиты в большинстве случаев не гарантируют абсолютную стойкость, а обеспечивают конфиденциальность информации при использовании для дешифрования современных вычислительных средств в течение приемлемого для защищающейся стороны времени. Поэтому имеет смысл вести речь только о некотором приемлемом уровне безопасности. Высокоэффективная система защиты стоит дорого, использует при работе существенную часть мощности и ресурсов компьютерной системы и может создавать ощутимые дополнительные неудобства пользователям. Важно правильно выбрать тот достаточный уровень защиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми.
Принцип гибкости системы защиты. Часто приходится создавать систему защиты в условиях большой неопределенности. Поэтому принятые меры и установленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Естественно, что для обеспечения возможности варьирования уровнем защищенности средства защиты должны обладать определенной гибкостью. Особенно важно это свойство в тех случаях, когда средства защиты необходимо устанавливать на работающую систему, не нарушая процесс ее нормального функционирования. Кроме того, внешние условия и требования с течением времени меняются. В таких ситуациях свойство гибкости спасает владельцев АС от необходимости принятия кардинальных мер по полной замене средств защиты на новые.
Принцип открытости алгоритмов и механизмов защиты. Суть принципа состоит в том, что защита не должна обеспечиваться только за счет конфиденциальности структурной организации и алгоритмов функционирования ее подсистем. Знание алгоритмов работы системы защиты не должно давать возможности ее преодоления. Однако это вовсе не означает, что информация о конкретной системе защиты должна быть общедоступна - необходимо обеспечивать защиту от угрозы раскрытия параметров системы.
Принцип простоты применения средств защиты. Механизмы защиты должны быть интуитивно понятны и просты в использовании. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением действий, требующих значительных дополнительных трудозатрат при обычной работе законных пользователей, а также не должно требовать от пользователя выполнения рутинных малопонятных ему операций (ввод нескольких паролей и имен и т.д.).
2.4 ОРГАНИЗАЦИОННОЕ ОБЕСПЕЧЕНИЕ ЗИ В АС
Организационные мероприятия по ЗИ в АС заключаются в разработке и реализации административных и организационно-технических мер при подготовке к эксплуатации системы.
Организационные меры, несмотря на постоянное совершенствование технических мер, составляют значительную часть. Они применяются, когда вычислительная система не может непосредственно контролировать использование информации. Кроме того, в некоторых особых случаях в целях повышения эффективности защиты полезно технические меры продублировать организационными.
Организационные меры по защите систем в процессе их функционирования и подготовки к нему охватывают решения и процедуры, принимаемые руководством организации-потребителя системы. Несмотря на то, что некоторые из них могут определяться внешними факторами, например, законодательными или правительственными постановлениями, львиная доля проблем решается внутри организации в конкретных условиях.
В большинстве исследований, посвященных ЗИ, основное внимание уделялось либо правовому аспекту и связанным с ним социальным и законодательным проблемам, либо техническим приемам решения специфических проблем защиты. По сравнению с ними организационным вопросам недоставало той четкой постановки, которая присуща техническим проблемам, и той эмоциональной окраски, которая свойственна правовым вопросам.
Предлагаемые организационные меры часто не учитывают этапы проектирования, разработки, изготовления и эксплуатации системы, а организационные меры иногда перепутаны с принципами построения.
Составной частью любого плана мероприятий должны быть четкое указание целей, распределение ответственности и перечень организационных мер защиты. Конкретное распределение ответственности и функций по реализации защиты от организации к организации может изменяться, но тщательное планирование и точное распределение ответственности являются необходимыми условиями создания эффективной и жизнеспособной системы защиты.
Организационные меры по ЗИ в АС должны охватывать этапы проектирования, разработки, изготовления, испытаний, подготовки к эксплуатации и эксплуатации системы.
В соответствии с требованиями технического задания в организации-проектировщике вместе с техническими средствами разрабатываются и внедряются организационные мероприятия по защите информации на этапе создания системы. Под этапом создания понимаются проектирование, разработка, изготовление и испытание системы. При этом следует отличать мероприятия по ЗИ, проводимые организацией-проектировщиком, разработчиком и изготовителем в процессе создания системы и рассчитанные на защиту от утечки информации в данной организации, и мероприятия, закладываемые в проект и разрабатываемую документацию на систему, которые касаются принципов организации защиты в самой системе и из которых вытекают организационные мероприятия, рекомендуемые в эксплуатационной документации организацией-разработчиком, на период ввода и эксплуатации системы. Выполнение этих рекомендаций является определенной гарантией ЗИ в АС.
К организационным мероприятиям по ЗИ в процессе создания системы относятся:
· введение на необходимых участках проведения работ режима конфиденциальности;
· разработка должностных инструкций по обеспечению режима конфиденциальности в соответствии с действующими в стране инструкциями и положениями;
· при необходимости выделение отдельных помещений с охранной сигнализацией и пропускной системой;
· разграничение задач, касающихся исполнителей и выпуска документации;
· присвоение грифа конфиденциальности материалам, документации, аппаратуре и хранение их под охраной в отдельных помещениях с учетом и контролем доступа исполнителей;
· постоянный контроль соблюдения исполнителями режима и соответствующих инструкций;
· установление и распределение ответственных лиц за утечку информации;
· другие меры, устанавливаемые главным конструктором при создании конкретной системы.
Организационные мероприятия, вносимые в инструкцию по эксплуатации на систему и рекомендуемые потребителю, должны быть предусмотрены на периоды подготовки, эксплуатации и завершения эксплуатации системы. Указанные мероприятия как метод ЗИ предполагают систему организационных мер, дополняющих и объединяющих технические меры в единую систему БИ. Организационные меры являются неотъемлемой частью системы ЗИ в АС.
В процессе подготовки системы к эксплуатации в целях ЗИ необходимо:
· при выделении территории, зданий и помещений обозначить контролируемую зону вокруг места размещения АС;
· установить и оборудовать охранную сигнализацию по границам контролируемой зоны;
· создать контрольно-пропускную систему;
· проверить схему размещения и места установки аппаратуры АС;
· проверить состояние системы жизнеобеспечения людей, условия функционирования аппаратуры и хранения документации.
Параллельно с указанными мероприятиями организацией-потребителем АС провести:
· перестройку структуры организации-потребителя в соответствий с потребностями внедряемой системы;
· подобрать кадры для технического обслуживания и управления АС;
· при необходимости подобрать специальные кадры для работы по защите информации в АС и создать централизованную службу безопасности информации при руководстве организации-потребителе АС;
· провести обучение кадров у разработчиков АС;
· организовать распределение функциональных обязанностей и ответственности должностных лиц;
· установить полномочия должностных лиц по доступу к ТС и информации АС;
· разработать должностные инструкции по выполнению функциональных обязанностей технического, оперативного состава должностных лиц, включая службу БИ.
После выполнения указанных мероприятий и приема аппаратуры необходимо выполнить:
· постановку на учет аппаратуры, носителей информации и документации;
· проверку отсутствия посторонней аппаратуры;
· контроль размещения аппаратуры в соответствии с требованиями по разграничению доступа, ПЭМИН информации;
· проверку функционирования системы контроля вскрытия ТС АС;
· проверку функционирования АС с помощью средств функционального контроля;
· проверку на отсутствие штатных и посторонних коммуникаций, выходящих за пределы контролируемой зоны;
· верификацию и загрузку штатного ПО;
· ввод в систему оргштатной структуры организации, списка должностных лиц и их условных номеров;
· запись значений паролей в носители и таблицы их ответных значений;
· запись на носители ключей шифрования информации;
· ввод соответствующих признаков в таблицы полномочий пользователей;
· загрузку информации, имитирующей штатную работу системы;
· проверку функционирования АС, включая систему ЗИ, по специально разработанным организацией-потребителем программам испытаний с участием оперативного состава должностных лиц;
· тренировку оперативного состава должностных лиц и опытную эксплуатацию АС;
· проверку ПЭМИН информации аппаратурой АС на границах контролируемой зоны во время наибольшей активности работы системы.
По положительным результатам указанных проверок и тренировок загрузить штатную информацию, сменить значения паролей в носителях и таблицах их ответных значений, при необходимости уточнить и скорректировать полномочия пользователей в соответствующей таблице АС.
В процессе эксплуатации системы служба безопасности информации осуществляет:
· контроль и регистрацию доступа к ТС АС с помощью системы контроля вскрытия аппаратуры;
· контроль полномочий и доступа к информации с помощью системы контроля разграничения доступа, включающей систему паролей;
· контроль функционирования системы ЗИ;
· контроль целостности ПО;
· контроль целостности данных;
· контроль ввода ТС в рабочую конфигурацию обработки информации и вывода из нее;
· контроль стирания остатков информации при проведении профилактических и восстановительных работ на ТС АС;
· контроль документирования информации и учета документов.
При получении сигналов тревожной сигнализации необходимо быстро установить место ее возникновения, время и причину НСД. По результатам расследования принимаются меры в соответствии с действующими инструкциями.
В процессе эксплуатации может возникнуть необходимость в доработках АС, которые должны проводиться под контролем службы безопасности. При доработках ПО старое ПО заменяется новым при выводе АС в режим прекращения функционирования и удаления штатной информации. Кроме того, в процессе эксплуатации системы рекомендуется проводить:
· периодические проверки полномочий лиц, работающих на АС;
· инспектирование правильности и полноты выполнения персоналом мер по обеспечению сохранности необходимых дубликатов файлов, библиотеки программ, оборудования АС;
· практическую проверку функционирования отдельных средств защиты;
· контроль недозволенных изменений программ и оборудования;
· контроль всех процедур с библиотеками файлов на носителях и т.д.;
· стимулирование персонала в вопросах обеспечения защиты;
· разработку и обеспечение всех противопожарных мероприятий и обучение персонала действиям по тревоге;
· консультирование всех сотрудников, работающих с АС, по вопросам обеспечения ЗИ.
Одна из обязанностей службы безопасности - организация и проведение обучения персонала методам обеспечения ЗИ. Обучение необходимо для всех сотрудников, начиная с момента их поступления на работу, включая руководящий состав организации-потребителя вычислительной системы.
Все служащие должны знать, что данные и файлы, с которыми они работают, могут быть в высшей степени конфиденциальны. Программы и документы с информацией, подлежащей защите, не следует брать для работы на дом. В детальной степени должны быть определены и идентифицированы все функции и ограничения при выполнении каждой работы. Это связано с необходимостью минимизировать сведения, которыми обладает каждый сотрудник, сохранив при этом их эффективное взаимодействие.
В системах с высокой степенью безопасности специалисты, обслуживающие АС в процессе эксплуатации, делятся на три категории:
...Подобные документы
Эволюция технического обеспечения. Основные требования, применение и характеристики современных технических средств автоматизированных информационных систем. Комплексные технологии обработки и хранения информации. Создание базы данных учета и продажи.
курсовая работа [127,1 K], добавлен 01.12.2010Анализ видов обеспечения автоматизированных систем предприятия. Средства программирования распределенных систем обработки информации. Изучение особенностей использования технологии распределенных объектов. Эксплуатация программного обеспечения системы.
отчет по практике [486,0 K], добавлен 23.11.2014Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.
контрольная работа [40,2 K], добавлен 06.08.2010Ценность и проблемы защиты банковской информации. Способы обеспечения безопасности автоматизированных систем обработки информации банка. Достоинства и методы криптографической защиты электронных платежей. Средства идентификации личности в банковском деле.
реферат [468,4 K], добавлен 08.06.2013Применение программного обеспечения и технических средств контроля и управления доступом для предупреждения угроз несанкционированного доступа к защищаемой информации. Построение интегрированной системы безопасности "FortNet" и ее составных элементов.
лабораторная работа [1,3 M], добавлен 14.11.2014Анализ структуры и управления предприятием. Функции, виды деятельности, организационная и информационная модели предприятия, оценка уровня автоматизации. Перспективы развития автоматизированных систем обработки информации и управления на предприятии.
отчет по практике [243,3 K], добавлен 10.09.2012Требования, предъявляемые к свойствам систем распределенной обработки информации. Логические слои прикладного программного обеспечения вычислительных систем. Механизмы реализации распределенной обработки информации. Технологии обмена сообщениями.
курсовая работа [506,8 K], добавлен 03.03.2011Методы организации процесса обработки информации; основные направления реализации внутримашинного информационного обеспечения. Принципы построения и эффективного применения технологий баз и банков данных как основных компонентов автоматизированных систем.
дипломная работа [186,8 K], добавлен 30.05.2013Требования и структура систем обработки экономической информации. Технология обработки информации и обслуживание системы, защита информации. Процесс создания запросов, форм, отчетов, макросов и модулей. Средства организации баз данных и работы с ними.
курсовая работа [2,7 M], добавлен 25.04.2012Определение перечня защищаемой информации и прав пользователей с учетом их должностных полномочий. Выявление путей несанкционированной утечки данных. Установка средств защиты информации, настройка антивирусных программ. Работа с журналами аудита системы.
курсовая работа [753,4 K], добавлен 29.11.2011Основная концепция СТР-К в отношении к защите информации, обрабатываемой средствами вычислительной техники. Защита информации при сетевом взаимодействии для автоматизированных рабочих мест на базе автономных персональных электронно-вычислительных машин.
реферат [28,0 K], добавлен 11.10.2016Анализ нормативно-правовой базы, обоснование направлений создания обеспечения комплексной защиты информации в автоматизированных системах. Разработка методики оценки, выбор путей повышения эффективности защитных мероприятий в автоматизированных системах.
дипломная работа [368,5 K], добавлен 17.09.2009Изучение особенностей работы Сase-средств, таких как BPwin,Erwin и Ration Rose. Разработка информационной системы компании производства комиксов, а так же базы данных к ней. Получение кода Sql запросов, что помогает переводить данные модели в sql server.
курсовая работа [746,5 K], добавлен 25.12.2012Основы безопасности виртуальных частных сетей (ВЧС). ВЧС на основе туннельного протокола PPTP. Шифрование и фильтрация ВЧС. Туннелирование по протоколу L2TP. Создание виртуального частного подключения в Windows. Использование программы Sniffer Pro.
дипломная работа [2,0 M], добавлен 24.11.2010Центральное понятие кибернетики – информация. Комплексная автоматизация процессов восприятия, преобразования, передачи, обработки и отображения информации и создание автоматизированных систем управления на различных уровнях. Система передачи информации.
книга [663,7 K], добавлен 07.05.2009Выявление каналов утечки информации. Обзор технических средств и систем безопасности. Конструкторские решения по защите информации в организации "Агентство лесного хозяйства республики Марий Эл". Расчет стоимости установки системы безопасности объекта.
дипломная работа [289,2 K], добавлен 18.04.2015Влияние вида деятельности предприятия на организацию комплексной системы защиты информации. Состав защищаемой информации. Потенциальные каналы несанкционированного доступа к информации организации. Эффективность системы информационной безопасности.
отчет по практике [1,3 M], добавлен 31.10.2013Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.
дипломная работа [575,2 K], добавлен 19.04.2011Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Важнейшие стороны обеспечения информационной безопасности. Технические средства обработки информации, ее документационные носители. Типовые пути несанкционированного получения информации. Понятие об электронной подписи. Защита информации от разрушения.
реферат [138,5 K], добавлен 14.07.2015