Информационные угрозы и безопасность

Понятие информационных угроз и их виды. Принципы построения системы информационной безопасности, организация системы ее защиты. Описание сети предприятия и ее особенности. Физические, организационно-правовые и программные методы обеспечения защиты.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 23.05.2015
Размер файла 62,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Программную основу сети составляют две операционные системы - Windows Server 2003, инсталлированная на сервер и Windows XP SP3, которая установлена на всех 24-х рабочих станциях.

2.2 Физические и организационно-правовые методы защиты информации

Даже самые современные программные средства защиты информации не смогут обеспечить достаточный уровень информационной безопасности сети, если не организована ее физическая защита от проникновения посторонних лиц извне помещения.

Поэтому, на любом предприятии очень важно обеспечить защиту, прежде всего, от физического доступа посторонних лиц к локальной сети, который порой могут причинить еще больше вреда, чем самое опасное вредоносное программное обеспечение - например, украсть сервер, рабочие станции, повредить кабели и прочее. Кроме того, вред может нанести пожар или взрыв.

Для начала выделим основные объекты на предприятии, которые нуждаются в защите с точки зрения информационной безопасности:

сервер локальной сети;

автоматизированные рабочие места сотрудников;

непосредственно конфиденциальная информация (печатные, электронные документы, базы данных и прочее);

доступ в кабинет директора, главного инженера, главного технолога;

другие помещения с конфиденциальной информацией (например, бухгалтерия).

Поэтому, на предприятии приняты следующие меры обеспечения физической безопасности:

осуществляется охрана и пропускной режим на территорию предприятия, заключен договор с охранным предприятием;

ведется скрытое видео наблюдение в наиболее уязвимых для проникновения посторонних лиц участках;

разработан режим противопожарной безопасность, план эвакуации, система автономного оповещения о пожарной опасности.

Также, очень важны организационно-правовые методы обеспечения информационной безопасности. В частности, на данном предприятии:

. разработаны должностные инструкции всех сотрудников, которые четко регламентируют их права и обязанности в различных ситуациях;

. юристом и инспектором кадров разработаны дополнительные соглашения ко всем трудовым договорам работников, которые обязывают соблюдать их режим конфиденциальности внутренней информации предприятия;

. существуют инструкции для охраны территории предприятия, работы с сигнализацией и видео наблюдением, которые должна строго соблюдать охрана;

. присутствует подробное описание технологического процесса обработки компьютерной информации на предприятии;

. имеется положение о конфиденциальном документообороте, с которым ознакомлены сотрудники в установленном законом порядке.

Кроме того, правовое обеспечение системы защиты конфиденциальной информации включает в себя комплекс внутренней нормативно-организационной документации, в которую входят такие документы предприятия, как:

Устав Общества с ограниченной ответственностью;

коллективный трудовой договор;

трудовые договоры с сотрудниками предприятия;

правила внутреннего распорядка сотрудников предприятия;

должностные обязанности руководителей, специалистов и работников предприятия.

инструкции пользователей информационно-вычислительных сетей и баз данных;

инструкции сотрудников, ответственных за защиту информации;

памятка сотрудника о сохранении коммерческой или иной тайны;

иные договорные обязательства.

Практически все перечисленные выше нормативные документы, так или иначе, содержат нормы, которые устанавливают обязательные для всех правила для обеспечения необходимого уровня информационной безопасности на предприятии.

Кроме того, правовое обеспечение дает возможность урегулировать многие спорные вопросы, неизбежно возникающие в процессе информационного обмена на самых разных уровнях - от речевого общения до передачи данных в компьютерных сетях.

Образуется юридически оформленная система административных мер, позволяющая применять взыскания или санкции к нарушителям внутренней политики безопасности, а также устанавливать достаточно четкие условия по обеспечению конфиденциальности сведений, используемых или формируемых при сотрудничестве между субъектами экономики, выполнении ими договорных обязательств, осуществлении совместной деятельности и т.п.

При этом стороны, не выполняющие эти условия, несут ответственность в рамках, предусмотренных как соответствующими пунктами меж сторонних документов (договоров, соглашений, контрактов и пр.), так и российским законодательством.

2.3 Программные методы обеспечения защиты от угроз

Более подробно следует остановиться на программных методах защиты информации в сетях. Прежде всего, защита сети от угроз безопасности в этом смысле должна быть обеспечена на уровне операционной системы.

В данном предприятие такая защита организована. В частности, это касается уже стандартных средств, которые встроены в операционную систему. На сервере нашего предприятия, как уже ранее указывалось, установлена операционная система Windows 2003 Server.

Рассмотрим стандартные средства обеспечения безопасности данной ОС, которые помогают нам обеспечить защиту:

1. Журнал событий безопасности.2003 Server позволяет определить, что войдет в ревизию и будет записано в журнал событий безопасности всякий раз, когда выполняются определенные действия или осуществляется доступ к файлам. Элемент ревизии показывает выполненное действие, пользователя, который выполнил его, а также дату и время действия. Такая функция позволяет контролировать как успешные, так и неудачные попытки каких-либо действий (попыток несанкционированного проникновения и прочее).

Журнал событий безопасности для условий предприятия является обязательным, так как в случае попытки взлома сети можно будет отследить источник. Но само по себе протоколирование осуществляется только в отношении подозрительных пользователей и событий.

Вполне понятно, что если фиксировать абсолютно все события, объем регистрационной информации будет расти катастрофически быстро, а ее эффективный анализ станет невозможным.

Слежение важно в первую очередь как профилактическое средство, подобно тому, как охранник на пропускном пункте ведет журнал. Можно надеяться, что многие воздержатся от нарушений безопасности, зная, что их действия фиксируются.

2. Шифрованная файловая система Encrypting File System (EFS).

Данная шифрованная файловая система дает возможность существенно укрепить защиту информации с помощью непосредственного шифрования файлов и папок на томах NTFS. Система работает только с теми томами дисков, на которые есть права доступа.

Принцип шифрования файловой системы EFS таков, что папки и файлы шифруются при помощи парных ключей. Поэтому, любой пользователь, который захочет обратиться к файлам и папкам должен обладать специальным личным ключом для расшифровки данных. Соответственно без этого ключа никак нельзя будет расшифровать необходимые данные.

Следует сказать, несмотря на все преимущества данной системы шифрования, что на рассматриваемом нами предприятии она не используется вообще. Это связно как с самой политики безопасности, которая не предусматривает самый высокий уровень защиты ввиду отсутствия необходимости в этом. Кроме того, использование EFS снижает производительность любой системы, а для эффективной работы сети предприятия очень важна еще и скорость.

3. Ведение учетных карточек пользователей.

На предприятии каждый клиент, использующий ресурсы локальной сети имеет специальную учетную карточку (Приложение Б). Как видно, она содержит информацию о пользователе - имя, пароль и ограничения по использованию сети, налагаемые на него.

Такие карточки позволяют классифицировать (группировать) пользователей, которые имеют аналогичные ресурсы по группам. Как известно, группы облегчат администратору сети в предоставлении доступа к определенным ресурсам. Ведь достаточно сделать лишь одно действие, которое дает разрешения всей группе.

Контроль над деятельностью в сети.

Операционная система Windows 2003 Server, установленная на сервере нашего предприятия предоставляет системному администратору достаточное количество средств для контроля над сетевой активностью, а именно:

контролировать использование ресурсов сервером;

проверять данные в журнале безопасности;

проверять записи в журнале событий;

предоставляет возможность в режиме «онлайн» видеть подключенных пользователей и открытые у них файлы на рабочих станциях;

предупреждать об определенных ошибках администратора сети.

3. Права пользователя.

На нашем предприятии права пользователя определяют разрешенные для него типы действий в сети.

Регулируются правами типы действий, которые включают вход в систему на локальный компьютер, установку времени, выключение, копирование и восстановление файлов с сервера и выполнение иных задач.

В домене Windows 2003 Server права предоставляются и ограничиваются на уровне домена; если группа находится непосредственно в домене, участники имеют права во всех первичных и резервных контроллерах домена.

Для каждого пользователя предприятия обязательно устанавливаются свои права доступа к информации, разрешение на копирование и восстановление файлов.

4. Слежение за сеансами на рабочих станциях.

Когда пользователь, например, приходя утром на свое рабочее место, включает компьютер и начинает сеанс пользователя, запрашивается ему имя пользователя, пароль и домен, потом рабочая станция посылает имя пользователя и пароль в домен для идентификации. В свою очередь сервер проверяет имя пользователя и пароль в базе данных учетных карточек пользователей домена.

Если имя пользователя и пароль идентичны данным в учетной карточке, сервер уведомляет рабочую станцию о начале сеанса. Сервер загружает и другую информацию при начале сеанса пользователя, как например установки пользователя, свой каталог и переменные среды.

По умолчанию не все учетные карточки в домене позволяют входить в систему. Только карточкам групп администраторов, операторов сервера, операторов управления печатью, операторов управления учетными карточками и операторов управления резервным копированием разрешено это делать.

5. Пароли и политика учетных карточек.

На предприятия определены все аспекты политики пароля: минимальная длина пароля (8 символов), минимальный и максимальный возраст пароля и исключительность пароля, который предохраняет пользователя от изменения его пароля на тот пароль, который пользователь использовал недавно.

Дается возможность также определить и другие аспекты политики учетных карточек:

должна ли происходить блокировка учетной карточки;

должны ли пользователи насильно отключаться от сервера по истечении часов начала сеанса;

должны ли пользователи иметь возможность входа в систему, чтобы изменить свой пароль.

Когда разрешена блокировка учетной карточки, тогда учетная карточка блокируется в случае нескольких безуспешных попыток начала сеанса пользователя, и не более чем через определенный период времени между любыми двумя безуспешными попытками начала сеанса. Учетные карточки, которые заблокированы, не могут быть использованы для входа в систему.

Если пользователи принудительно отключаются от серверов, когда время его сеанса истекло, то они получают предупреждение как раз перед концом установленного периода сеанса. Если пользователи не отключаются от сети, то сервер произведет отключение принудительно.

Однако отключения пользователя от рабочей станции не произойдет. Часы сеанса на предприятии не установлены, так как в успешной деятельности заинтересованы все сотрудники и зачастую некоторые остаются работать сверхурочно или в выходные дни.

В случае если от пользователя требуется изменить пароль, то, когда он этого не сделал при просроченном пароле, он не сможет изменить свой пароль.

Когда пароль просрочен, то пользователь должен обратиться к администратору системы за помощью в изменении пароля, чтобы иметь возможность снова входить в сеть.

Если же пользователь не входил в систему, а время изменения пароля подошло, то он будет предупрежден о необходимости изменения, как только он будет входить.

Как мы выяснили, встроенные меры защиты информации со стороны операционной системы довольно неплохие и при должном обращении с ними могут внести большую лепту в обеспечение сохранности конфиденциальности информации и работоспособность сети.

Теперь постараемся рассмотреть программные средства обеспечения защиты информации в сети, не связанные напрямую с операционной системой.

Прежде всего, определим, какая информация циркулирует в сети ООО«АльтесКо».

Итак, в сети имеется:

1. информационные ресурсы файлового сервера;

2. сетевые ресурсы общего доступа (например, принтеры);

3. информационные ресурсы баз данных;

Таковые ресурсы подразделены на соответствующие три группы, каждая из которых имеет ряд наименований ресурсов с индивидуальным уровнем доступа, расположением в сети, индивидуальным кодом.

Следует отметить, что на рассматриваемом нами предприятии абсолютно все

рабочие станции, где имеется важная информация, составляющая коммерческую тайну, например - оборудованы дополнительными программно-аппаратными комплексами, аппаратная часть которых образует так называемый «электронный замок». В свою очередь он представляет собой PCI плату для электронных ключей таких типов как eToken, Smart Card, Proximity Card, , Touch Memory.

Такие «электронные замки» имеют ряд функций:

регистрация пользователей компьютера и назначения им персональных идентификаторов (имен и/или электронных ключей) и паролей для входа в систему;

запрос персонального идентификатора и пароля пользователя при загрузке компьютера. Запрос осуществляется аппаратной частью до загрузки ОС;

возможность блокирования входа в систему зарегистрированного пользователя;

ведение системного журнала, в котором регистрируются события, имеющие отношение к безопасности системы;

аппаратную защиту от несанкционированной загрузки операционной системы с гибкого диска, CD-DVD ROM или USB портов;

контроль целостности файлов на жестком диске;

контроль целостности физических секторов жесткого диска;

возможность совместной работы с программными средствами защиты от несанкционированного доступа.

Как указывалось, сеть нашего предприятия имеет подключение к всемирной сети Интернет. Контроль над работой во Всемирной сети каждого сотрудника установлен довольно строгий. А именно, системным администратором предоставляется доступ для конкретной рабочей станции во Всемирную сеть по журналу. Такой доступ открывается только на определенное время при помощи специального программного обеспечения. Поэтому, просто так пользоваться ресурсами Интернет пользователи не могут, это вызвано не только соображениями безопасности, но и с точки зрения производительности труда работников, которые могут тратить рабочее время на серфинг по Всемирной паутине, не связанный с производственными целями.

Таким образом, на предприятии ведется контроль доступа в Интернет следующими методами:

ведется журнал допуска каждого пользователя, где отражаются для решения которых он допускается к работе в сети Интернет, время проведения работ и максимальная продолжительность, подпись руководителя;

ведется и специальный журнал учета работ в Интернет, в котором обозначаются ФИО пользователя, дата, время начала работ, продолжительность работ, цель работ, используемые ресурсы, подпись руководителя.

Такие меры считаются вполне оправданными, особенно если реальные производственные потребности в использовании сети Интернет не очень велики и не часты. Ведение таких журналов и учета, использованные программных средств сетевого экрана позволяет довольно хорошо защитить сеть от вредоносных программ, которые могут попасть с зараженных сайтов или файлов, загруженных из Интернет.

На рассматриваемом нами предприятии существует и так называемая «попечительская защита» данных. Попечителем называются пользователя, который имеет права и привилегии доступа к файловым ресурсам сети.

Поэтому, каждый работник имеет одну из восьми существующих разновидностей прав:- право Чтения открытых файлов;- право Записи в открытые файлы;- право Открытия существующего файла;- право Создания (и одновременно открытия) новых файлов;- право Удаления существующих файлов;

Родительские права:

право Создания, Переименования, Стирания подкаталогов каталога;

право Установления попечителей и прав в каталоге;

право Установления попечителей и прав в подкаталоге;- право Поиска каталога;- право Модификации файловых атрибутов.

Чтобы предотвратить случайные изменения или удаления отдельных файлов всеми работниками используется защита атрибутами файлов.

Данная защита применяется в отношении информационных файлов общего пользования, которые обычно читаются многими пользователями. В защите данных используются четыре файловых атрибута:

запись-чтение;

только чтение;

разделяемый;

неразделяемый;

пароли.

Важным является и то, что все рабочие станции и сервер защищены паролями.

Установлен пароль на BIOS каждого компьютера, чтобы не допустить изменения настроек вредоносным программным обеспечением. Кроме того, каждая рабочая станция с установленной ОС Windows XP SP3 защищена паролем на вход.

Корпус каждого компьютера опечатан голографической наклейкой, для исключения контроля над физическим сбросом настроек ПК.

На мой взгляд, наиболее важным и актуальным на рассматриваемом нами предприятии является обеспечение антивирусной защиты.

Ведь вредоносное программное обеспечение может нанести огромный вред целостности и безопасности конфиденциальным данным. Существует и достаточное количество путей, через которые может проникнуть вредоносная программа. Причем эти пути практически невозможно контролировать администратору.

Во-первых, несмотря на то, что доступ в Интернет для пользователей ограничен, и каждый сеанс пользования Всемирной сетью строго протоколируется, всё равно есть возможность заражения вирусом, например при просмотре зараженного сайта, получения вредоносной программы через программы обмена мгновенными сообщениями и электронную почту. Поэтому даже во время этих ограниченных сеансов доступа в Интернет не исключена возможность заражения. Кроме того, следует отметить, что в настоящее время любой недобросовестный сотрудник может подключить свой ПК к Интернет при помощи USB 3G - EDGE модема, которые сейчас очень распространены и работают везде, где есть покрытие сотовой связи. В таком случае могут вообще посещаться любые Интернет ресурсы.

Во-вторых, сотрудники вполне могут приносить с собой и подключать без ведома администратора съёмные носители - USB Flash Drive или внешние жесткие портативные диски, на которым также может содержаться вредоносное программное обеспечение. Кроме того, заражение может произойти и через CD DVD приводы, которыми оснащена часть рабочих станций. Ведь сотрудники могут приносить свои диски с неизвестным содержимым. Злоумышленник может также заразить сеть при помощи съемного носителя, проникнув на территорию предприятия под каким-либо предлогом.

Именно поэтому важным вопросом является и обеспечение должного уровня антивирусной безопасности на предприятии.

Конечно, обеспечение антивирусной безопасности мера комплексная, но очень большую роль здесь играет именно выбор антивирусной программы, которая должна соответствовать всем современным требованиям по самозащите приложения, эффективности, совместимости с ОС и другими программами. Кроме того, продукт должен быть иметь оптимальную стоимость. Хотя, конечно же, на безопасности нельзя экономить.

Рассмотрим антивирусные продукты, которые активно развиваются и хорошо распространены сейчас на рынке. Проведем их краткий обзор и сравнение.

В настоящее время становится всё больше популярной антивирусный продукт под названием Doctor Web. Dr.Web 6.0 («Доктор Вэб»). С английского название данной программы переводится как «лечебная паутина». Данный антивирус является исключительно отечественной разработкой, и заслужил в последнее время признание зарубежных специалистов. Dr.Web можно отнести к классу детекторов-докторов, антивирус обнаруживает вирусы, удаляет их, «лечит» зараженные файлы, способен следить за сетевым трафиков, проверять электронную почту. Кроме того, в составе этого программного продукта имеется эвристический анализатор, который позволяет обнаруживать неизвестные угрозы по специальному алгоритму и бороться с ними. Это позволяет противостоять получившим распространение сейчас самомодифицирующимся вирусам-мутантам.

Можно с уверенностью сказать, что данный антивирус соответствует всем современным требованиям, предъявляемым к такому ПО и способен конкурировать как с зарубежными продуктами, так и с продуктами «Лаборатории Касперского».

При начальном тестировании не стоит разрешать программе лечить файлы, в которых она обнаружит вирус, так как нельзя исключить, что последовательность байт, принятая в антивирусе за шаблон может встретиться в здоровой программе.

На данный момент, на мой взгляд и судя по последним обзорам экспертами антивирусного ПО, лидирующее место занимает самый новый продукт «Лаборатории Касперского» - Kaspersky Internet Security 2011 последняя доступная версия которого на момент написания данной работы - 11.0.2.256.

Учитывая положительные отзывы во многих изданиях о новом продукте «Лаборатории Касперского» хотелось бы несколько подробнее остановиться на нем. Ведь, по мнению многих экспертов и аналитиков, Kaspersky Internet Security 2011 способен обеспечивать наиболее оптимальный уровень защиты от вирусов, как известных, так и неизвестных ему угроз. Кроме того, очевиден ряд существенных доработок по сравнению с 7ой версией Антивируса Касперского.

После того, как вышли в свет продукты Kaspersky Internet Security 2011 (KIS 2009) и Антивируса Касперского 2009, несколько ведущих британских IT-изданий опубликовали обзоры, где очень высоко оценивалась эффективность, удобство использования, высокая скорость работы и низкая ресурсоемкость новых продуктов.

Помимо высокого уровня защиты, о который мы рассмотрим несколько позже, новые продукты обеспечивают высокую производительность. Ведь приходилось слышать много жалоб на высокое потребление системных ресурсов такими продуктами как KIS 6.0 и даже 8.0. В Kaspersky Internet Security 2011 потребление ресурсов снижено, особенно это заметно по сравнению с другими современными антивирусными программами. Так, время загрузки операционной системы с установленным антивирусом увеличилось всего на 1 секунду по сравнению с незащищенным компьютером, а сам Антивирус занимает всего 20 с небольшим мегабайт оперативной памяти, что очень мало по меркам современных антивирусов. Кроме того, KIS 2011 занимает всего около 100 мегабайт дискового пространства (для сравнения другие современные продукты занимают несколько сотен мегабайт!). Следует отметить и очень красивый и понятный интерфейс KIS 2011.

Помимо того, что KIS 2011 потребляет мало системных ресурсов, не следует забывать, что это не просто антивирус, а целый комплекс по защите компьютера от известных по сигнатурам и неизвестных вирусов, сетевых атак, «фишинга», спама. В KIS 2011 встроен и модуль по защите целостности и контролю над приложениями, системным реестром, системными файлами, загрузочными секторами.

Антивирус Касперского 2011 и KIS 2011 разрабатывались с учетом их работы на новой операционной системе Windows 7 (причем продукт поддерживает как 64х битную, так и 32х битную версию данной ОС). Отлично совместимы данные продукты и с Windows XP.

Благодаря переходу на современный движок («KLAVA»), KIS 2011 быстро выполняет поиск вирусов в базах, размер которых в последнее время увеличивается в геометрической прогрессии. Новый продукт лучше работает со сжатыми объектами большого размера. KIS 2011 теперь способен качественней обрабатывать многократно упакованные объекты, составлять «черный» и «серый» списки упакованных файлов, беря за основу приложения, которые использовались для их сжатия. Особого внимания заслуживает новый движок «KLAVA», который оптимизирован для работы с многоядерными процессорами, которые сейчас получили большое распространение даже не недорогих компьютерах. Благодаря этому, программа может выполнять обработку данных в несколько потоков, а, значит, гораздо быстрее. Особенно велик прирост производительности в 64х битных ОС.

Новый модуль Kaspersky Internet Security помогает защититься от возможных атак, которые проводятся через уязвимости. После установки продукта, он сам начинает анализировать систему и установленные программы. Занимает это обычно 5-10 минут. Kaspersky Internet Security выдает список, в котором вы можете увидеть название программы и степень критичности незакрытой уязвимости. Кроме этого, для уязвимостей, найденных для каждого приложения, показывается ссылка на сайт Viruslist.ru, при переходе по которой можно получить подробную информацию о характере уязвимости. Там же даются ссылки на загрузку обновлений, закрывающих уязвимости. Таким образом, используя функцию «Анализ безопасности» хотя бы раз в неделю и своевременно устраняя уязвимости, можно быть уверенным в том, что все программы, с которыми вы работаете, защищены от внешних атак. Следует отметить и невысокую цену данных антивирусных продуктов.

Кроме рассмотренных выше антивирусных средств существует еще достаточное количество других, как платных, так и бесплатных (например, антивирус Avast!). Их полный перечень может просто выйти за рамки данной бакалаврской работы. Поэтому, основываться при выборе антивирусного ПО нужно на профессиональных испытаниях антивирусных продуктов.

Обобщенные данные испытаний антивирусных средств в 2011 году предоставляет на своем сайте компания Anti-Mailware (http://www.anti-malware.ru/). Специалисты данной компании производили самые различные испытания почти полного списка известных антивирусных продуктов по самым различным параметрам, среди них отметим следующие:

защита на уровне системы (проводились испытания на самой новой ОС Windows 7);

защита процессов от завершения;

защита процессов от модификации (очень важный параметр);

защита драйверов и системных файлов.

По данным Anti-Mailware лишь с небольшим отрывом от продукта ZoneAlarm Internet Security Suite 2010 победил российский антивирус KIS 2011, о котором уже шла речь выше. Он был награжден платиновой медалью от Anti-Mailware .

Поэтому, можно сказать, что KIS 2011 самое оптимальное в настоящее время средство антивирусное средство защиты для рассматриваемого предприятия. Поэтому необходима его установка на каждую рабочую станцию. В таком случае будет обеспечен довольно высокий уровень антивирусной защиты. При помощи Интернет можно без особых усилий проводить обновления сигнатур, что будет поддерживать защиту в актуальном состоянии.

Подводя итоги, можно сказать, что на изучаемом предприятии организован достаточно высокий уровень защиты информации, как в физическом, так и в программном отношении. Локальная сеть данного предприятия имеет практически все признаки защищенной информационной системы. Поэтому, на данный момент необходимо лишь поддерживать данную защиту в постоянной готовности к отражению возможных атак злоумышленников. В последующем возможно и обновление программной составляющей сервера и рабочих станций на Windows Server 2008 и Windows 7 соответственно, как отвечающим более современным требованиям информационной безопасности.

2.4 Оценка эффективности варианта информационной безопасности

Оценка эффективности информационной безопасности и вообще средств защиты информации (сокращенно СЗИ) является довольно сложной задачей. Чтобы достоверно ответить насколько хорошо на представленном предприятии организована система защиты информации необходимо оценить эффективность СЗИ по показателям. Эти показатели носят так называемый вероятностный характер.

Если говорить о нормативных документах, то методы функциональной стандартизации в области информационной безопасности изложены в отдельном международном стандарте ИСО/МЭК 15408-99 «Критерии оценки безопасности информационных технологий».

Но критериями оценки безопасности в данном стандарте они не совсем являются, это лишь некий набор общих технических требований, стандартов определяющий, причем весьма довольно расплывчато облик систем в зависимости от их назначения.

В нашей стране оценка эффективности защиты информации должна учитывать еще и специальный ГОСТ Р 50922-96. Согласно нему оценка эффективности защиты также носит вероятностный характер.

Оценка эффективности защиты информации должна обязательно учитывать эти объективные обстоятельства, а ее характеристики, как это следует из ГОСТ Р 50922-96, должны иметь вероятностный характер, то есть оценивать вероятные угрозы для безопасности и меры по их предотвращению.

Статистические данные национального агентства ФБР США, а именно отделения по преступлениям в сфере высоких технологий говорят о том, что от 87 до 97 % всех нападений на корпоративные сети предприятий, организаций или учреждений не только остаются безнаказанными, но даже не обнаруживаются системами безопасности.

Всё это говорит о том, что очень часто злоумышленники подбирают нестандартный способ атаки, абсолютной новый и неизвестный никому. Именно поэтому оценить возможные риски и степень защищенности крайне сложная задача.

Конечно, в данном случае речь идет о высоком профессионализме злоумышленников, которые производят вредоносные действия. Немал процент и так называемых непрофессиональных «хакеров», которых значительно больше, а также вредоносного ПО, которое автоматических распространится по Всемирной сети. Поэтому, средства защиты сети, должны как минимум обеспечить минимальный процент защиты от обыденных сетевых угроз, которые были описаны в настоящей работе.

Нормативные же документы по оценке безопасности ИТ практически не содержат конкретных методик, в результате чего величина разрыва между общими декларациями и конкретным инструментарием по реализации и контролю их положений является недопустимой.

Для оценки вероятностей угроз для сети их степени необходимо проведение специальных исследований, по специальным методикам, которые просто невозможно провести в связи с ограничениями выпускной квалификационной работы бакалавра. Однако, оценить степень и эффективность защищенности сети может оценить еще по нормативному критерию составных частей системы защиты сети предприятия.

Таким образом, система защиты информации может быть полной только при наличии:

Законодательной, нормативно-правовой и научной базы;

Органов (подразделений), обеспечивающих безопасность ИТ;

Организационно-технических и режимных мер, а также методов (политика информационной безопасности);

Программно-технических способов и средств.

По результатам данного исследования можно с уверенностью сказать, что каждый из перечисленных пунктов имеется в системе защиты рассматриваемого предприятия. Реализация этих пунктов организована в зависимости от возможностей и потенциала предприятия, чтобы обеспечить максимальный уровень защиты исходя из имеющихся средств.

Поэтому, можно сказать, что эффективность защиты находится не на максимальном, но на достаточно высоком для специфики предприятия уровне. Абсолютно же защищенной ИС не может существовать в принципе, всегда существует вероятность тех или иных угроз, вопрос защиты лишь в максимальном уменьшении такой вероятности.

ЗАКЛЮЧЕНИЕ

Сделаем общие выводы по проведенному в данной дипломной работе исследованию.

В существующей проблеме защиты информации в сетях, которая становится всё более актуальная, как показали результаты нашего исследования, мы выделили три основных аспекта уязвимости:

опасность несанкционированного доступа к информации лицами, для которых она не предназначена;

возможность искажения либо уничтожения конфиденциальной, ценной информации;

возможность модификации информации, как случайная, так и умышленная.

Обеспечение защиты информации сейчас становится, как было выяснено, важнейшим условием нормального функционирования любой информационной системы. Особенно это актуально в бизнесе и государственных структурах, где информация может быть очень ценной, поэтому нуждается в усиленной защите от злоумышленников. В защите информации сейчас можно выделить три основных и дополняющих друг друга направления:

блокирование несанкционированного доступа к информации при помощи специальных технических средств.

постоянное совершенствование технологий и организационно-технических мероприятий технологии обработки информации с целью ее защиты от внешних и внутренних угроз безопасности;

блокирование несанкционированного доступа к информации при помощи специальных технических средств.

Однако существуют и факторы, которые затрудняют решение этой сложной сейчас проблем - защиты информации в сетях. Основными из таких факторов - препятствий являются:

массовость применения информационных технологий;

возрастающая сложность функционирования ИС;

постоянный рост числа угроз и эпидемии компьютерных вирусов.

Что касается постоянно растущего числа угроз информационной безопасности, то, как нами было выяснено в ходе работы, можно выделить ряд основных их таких угроз:

утечка конфиденциальной информации;

компрометация информации;

отказ от информации;

несанкционированный обмен информацией между абонентами;

несанкционированное использование информационных ресурсов;

нарушение информационного обслуживания;

ошибочное использование информационных ресурсов;

незаконное использование привилегий пользователей и администраторов.

Обеспечение информационной безопасности представляет собой применение целого комплекса мер направленных на защиту от угроз безопасности. Разработка и применение таких мер (как профилактических, так и для отражения реальных атак и угроз) должно быть основано на определенных основополагающих принципах защиты информации в сети.

При построении системы безопасности ИС, должен быть системный подход (принцип системного подхода), который означает оптимальное сочетание взаимосвязанных организационных аппаратных, программных, физических и других свойств.

Система безопасности должна постоянно развиваться с учетом новых тенденции развития систем защиты, методов защиты и новых угроз безопасности. Это составляет принцип непрерывного развития СИБ.

Необходим постоянный контроль и регистрация попыток несанкционированного доступа. Постоянно должен обеспечиваться определенный уровень надежности системы безопасности.

С развитием вредоносного ПО в последнее время важно учитывать и принцип обеспечения всевозможных средств борьбы с вирусами. Построение эффективной антивирусной защиты, использования антивирусных программ и средств быстрого восстановления работоспособности системы после вирусной атаке должно обеспечиваться СИБ.

На практике нами была рассмотрена сеть конкретного предприятия - ООО «АльтесКо», где изучены все применяемые на нем методы и средства защиты информации.

В ходе исследования системы безопасности сети было выяснено, что и антивирусная защита приобрела сейчас особое значение.

Мои рекомендации, необходимо обязательно применять новейшие средства антивирусной защиты. Важно сейчас использование многоуровневой антивирусной защиты, использование комплекса антивирусного ПО. Обзор антивирусных программ, проведенный в работе, показал высокую оценку продукта от «Лаборатории Касперского» KIS 2011. На мой взгляд, он является сейчас самым оптимальным средством защиты не только от вирусов, но и от целого ряда других угроз безопасности информации.

Также я рекомендую резервное копирование в онлайн-хранилищах. Поместить данные в одну из современных «облачных» служб, например Dropbox (www.dropbox.com) или Gigabank (www.gigabank.de/en), и вы будете защищены от потери данных. Вы сможете восстановить свои файлы даже в том случае, если преступник украл ваш компьютер вместе со всеми жесткими дисками или ваш дом сгорел дотла.

Таким образом, для обеспечения безопасности в ИС, сети системному администратору либо специальной службе безопасности необходимо учитывать не только основные принципы обеспечения информационной безопасности, но и примять постоянно совершенствующиеся методы и способы защиты. С учетом многих параметров защищаемой сети, особенностей организации, характера ее деятельности и бюджета должна быть создана конкретная политика обеспечения информационной безопасности. Постоянно нужно учитывать новые угрозы, обновлять программный и аппаратный комплекс средств защиты.

Для конкретной же сети предприятия предлагается ввести систему шифрования информации и обновить программное обеспечение рабочих станций и сервера, используя более современные ОС Windows 2008 server и Windows 7.

Поэтому, построение грамотной методики обеспечения информационной безопасности в каждом конкретном случае, с учетом всех внутренних и внешних факторов позволит создать действительно эффективную систему информационной безопасности, обеспечивая достаточный уровень защиты.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Азамов, О. В. Информационная безопасность / О. В.Азамов, К. Ю. Будылин, Е. Г. Бунев, С. А. Сакун, Д. Н.Шакин[Электронный ресурс]// Режим доступа: http://www.naukaxxi.ru/materials/41/

2. Алексенцев, А. И. Сущность и соотношение понятий «защита информации», «безопасность информации», «информационная безопасность» / А. И. Алексенцев // Безопасность информационных технологий. 2009. № 1. - С.45-47.

3. Гришина, Н. В.Организация комплексной системы защиты информации / Н. В.Гришина. -- М.: Гелиос АРВ, 2007. -- 256 с.

4. Емельянов, Г.В. Информационная безопасность. Учебное пособие / Под.ред. А.А.Прохожевой. - М.: Инфра-М, 2009. - 234 с.

5. Защита информации в компьютерных системах - слагаемые успеха[Электронный ресурс]// Режим доступа: http://www.beltim.by/wiki/articles/zashchita-informatsii-v-kompyuternykh-sistemakh-slagaemye-us/

6. Издательство ТРИУМФ, 2009. - 540 с. - ISBN 978-5-82048-4895048-4890-59033

7. Касперский, Е. Компьютерные вирусы. [Текст] М.: Издательство ЭДЭЛЬ , 2008. - 257 с. ISBN 978-5-78924-4242-4128-2

8. Кент, Питер. Internet / Радио и связь. [Текст] - 2008. № 8. - 89 с. - ISBN 978-5-1028-510823-325658-2

9. Кузнецов, А.А. Защита деловой информации (секреты безопасности). [Текст] М. Экзамен. 2008. - 155 с. ISBN 978-5-0491-41985460421

10. Коновал, Д. Комплексный подход к организации системы защиты информации на предприятии: основные вопросы и технологии[Электронный ресурс]// Режим доступа: http://www.epam.by/aboutus/news-and-events/articles/2009/aboutus-ar-gaz-prom-09-01-2009.html

11. Мельников В. П., Клейменов С. А., Петраков А. М. Информационная безопасность и защита информации. [Текст] Учебное пособие. М. Академия. 2009. - 589 с. - ISBN 978-5--41295-4123467-433.

12. Николаенко, Р.Я.Основы защиты информации / Р.Я.Николаенко. 3-е ид. - М.: Просвещение, 2010. - 235 с.

13. Назарова, С. В., Локальные вычислительные сети. [Текст] М.: Финансы и статистика, 2008. Немет Э., Снайдер Г., Сибасс С.Хейн Т.Р UNIX: руководство системного администратора: Пер. с англ. - К.: BHV, 2009. - 490 с. ISBN 978-5-3590-234

14. Постановление Правительства РФ от 28 февраля 1996 г. N 226 «О государственном учете и регистрации баз и банков данных». Справочно-правовая система «Консультант-плюс.» [Электронный ресурс] / Компания «Консультант-плюс.»/ Посл. Обновление 06.03.2012.

15. Правиков, Д. И. Ключевые дискеты. Разработка элементов систем защиты от несанкционированного копирования. [Текст] - М.: Радио и связь, 2009. - 289 с. - ISBN 978-5-8945-31480

16. Рачков, В. А. и др. Компьютер для студента. Самоучитель. 3-е издание. [Текст] - СПб.: Питер, 2009. - 256 с. - ISBN 978-5-9243-4091-212

17. Романова, Д.А. Защита информации и конфиденциальные данные / Д.А.Романова.- М.: Ника, 2009. - 424 с.

18. Степанов, Е.А. Информационная безопасность и защита информации: Учебное пособие / Е.А. Степанов, И.К. Корнеев - М.: ИНФРА-М - 2001 - 214 c.

19. Стрельцов, А.А. Обеспечение информационной безопасности России. Теоретические и методологические основы /А.А.Стрельцов. - М., МЦНМО, 2009. - С.52-57.

20. Стрельцов, А.А. Содержание понятия «обеспечение информационной безопасности» / А.А. Стрельцов // Информационное общество.- 2011.- № 4.- С.10-16.

21. Уолкер, В., Блейк, Я. Безопасность ЭВМ и организация их защиты. [Текст] - М.: Финансы и статистика, 2009. - 344 с. - ISBN 978-5-9839-32470-1234-1

22. Феррари Д. Оценка производительности вычислительных систем. [Текст] - СПб.: Питер, 2009. - 495 с. - ISBN 978-5-283-1252305-4845031-138

23. Хофман, Л. Современные методы защиты информации. [Текст] СПб.: Питер, 2009. - 329 с. - ISBN 978-5-4920-329049-2329-001

24. Хоникарт, Джерри Internet без проблем. [Текст] - М.: Радио и связь, 2008. - 240 с. - ISBN 978-5-9351-5494-2491

25. Чубукова, С.Г. Основы правовой информатики (юридические и математические вопросы информатики) / С.Г. Чубукова,В.Д.

26. Шнайер, Брюс, Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке С. [Текст] - М.:

27. Шаньгин, В. Защита компьютерной информации. Эффективные методы и средства /В.Шаньгин.- М.: Просвет, 2008. - 385 с.

28. Шерстюк, В.П. Информационная безопасность в системе обеспечения национальной безопасности / В.П. Шерстюк // Информационное общество, 2009, вып. 5. - С. 3 - 5.

29. Шаньгин Владимир Защита компьютерной информации. Эффективные методы и средства. [Текст] М.: ДМК-Пресс. 2008. - 239 с. - ISBN 978-5-5149-3155-544

30. Элькин. - М.: Новое знание. - 2006. - 415 с.

31. Ясенев, В. Н. Информационная безопасность в экономических системах: Учебное пособие / В. Н. Ясенев. - Н. Новгород: Изд-во ННГУ, 2007. - 356 с.

Размещено на Allbest.ru

...

Подобные документы

  • Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.

    курсовая работа [132,1 K], добавлен 28.07.2015

  • Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.

    курсовая работа [1,1 M], добавлен 21.04.2015

  • Теоретические основы построения корпоративной сети. Анализ источников угроз и информационных рисков. Организация защиты корпоративной информационной системы Дистанции электроснабжения на основе типовых решений. Современные технологии защиты информации.

    дипломная работа [746,7 K], добавлен 09.11.2016

  • Законодательные основы защиты персональных данных. Классификация угроз информационной безопасности. База персональных данных. Устройство и угрозы ЛВС предприятия. Основные программные и аппаратные средства защиты ПЭВМ. Базовая политика безопасности.

    дипломная работа [2,5 M], добавлен 10.06.2011

  • Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.

    курсовая работа [2,4 M], добавлен 30.10.2009

  • Характеристика информационных ресурсов агрохолдинга "Ашатли". Угрозы информационной безопасности, характерные для предприятия. Меры, методы и средства защиты информации. Анализ недостатков существующей и преимущества обновленной системы безопасности.

    курсовая работа [30,4 K], добавлен 03.02.2011

  • Понятие антивирусной защиты информационной инфраструктуры, виды возможных угроз. Характеристика программного обеспечения, используемого в ПАО "РОСБАНК". Средства защиты информационных ресурсов банка от угроз нарушения целостности или конфиденциальности.

    курсовая работа [350,6 K], добавлен 24.04.2017

  • Нормативно-правовые документы в сфере информационной безопасности в России. Анализ угроз информационных систем. Характеристика организации системы защиты персональных данных клиники. Внедрение системы аутентификации с использованием электронных ключей.

    дипломная работа [2,5 M], добавлен 31.10.2016

  • Цели, методы и средства защиты информационных ресурсов. Права и обязанности субъектов. Обеспечение организационных мер. Попытки несанкционированного доступа. Виды угроз безопасности. Принципы создания системы защиты. Сущность криптографических методов.

    контрольная работа [25,3 K], добавлен 17.11.2009

  • Компьютерная сеть предприятия, ее схема и конфигурация, возможные угрозы сети и степень ее защищенности. Анализ методов и средств обеспечения безопасности сети. Организация защиты информации криптографическими методами, разработка программного модуля.

    курсовая работа [780,7 K], добавлен 06.06.2011

  • Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.

    контрольная работа [26,6 K], добавлен 26.05.2010

  • Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.

    курсовая работа [269,0 K], добавлен 24.04.2015

  • Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.

    дипломная работа [4,5 M], добавлен 19.12.2012

  • Безопасность информационной системы как ее способность противостоять различным воздействиям. Виды компьютерных угроз, понятие несанкционированного доступа. Вирусы и вредоносное программное обеспечение. Методы и средства защиты информационных систем.

    реферат [25,6 K], добавлен 14.11.2010

  • Понятие и основные задачи информационной безопасности. Разработка и реализация политики ИБ в компании Microsoft. Виды угроз безопасности. Современные средства физической, аппаратной, программной защиты информации в локальном домашнем и офисном компьютере.

    курсовая работа [107,6 K], добавлен 09.04.2014

  • Исследование системы безопасности предприятия ООО "Информационное партнерство". Организационная структура компании, направления обеспечения информационной безопасности. Используемые средства защиты; методы нейтрализации и устранения основных угроз.

    курсовая работа [149,1 K], добавлен 18.08.2014

  • Цели информационной безопасности. Источники основных информационных угроз для России. Значимость безопасности информации для различных специалистов с позиции компании и заинтересованных лиц. Методы защиты информации от преднамеренных информационных угроз.

    презентация [200,6 K], добавлен 27.12.2010

  • Актуальность и важность технической защиты информации, нормативные документы. Анализ деятельности ООО "Технология защиты", информационные потоки. Обоснование угроз по техническим каналам. Разработка системы управления информационной безопасности.

    дипломная работа [771,4 K], добавлен 13.06.2012

  • Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.

    курсовая работа [955,3 K], добавлен 26.11.2013

  • Основные методы атак на информацию и способы защиты от компьютерных злоумышленников. Системы и технологии информационной безопасности, определение угроз и управление рисками. Понятие криптосистемы, построение антивирусной защиты и работа брандмауэров.

    курсовая работа [52,5 K], добавлен 31.08.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.