Основные проблемы защиты информации и методы решения

Современные способы и средства обеспечения защиты информации. Основные методы защиты информации на предприятии. Единая мультисервисная образовательная среда. Автоматизированная информационная система Platonus. Защита информации в компьютерных сетях.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 02.10.2015
Размер файла 1,8 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Доктора - ревизоры - это гибриды ревизоров и докторов, т.е. программы, которые не только обнаруживают изменения в файлах и системных областях дисков, но и могут автоматически вернуть их в исходное состояние.

Программы - фильтры располагаются резидентно в оперативной памяти компьютера, перехватывают те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда, и сообщают о них пользователю. Пользователь может разрешить выполнение соответствующей операции.

Ни один тип антивирусных программ по отдельности не дает полной защиты от вирусов. Поэтому наилучшей стратегией защиты от вирусов является многоуровневая защита.

Средствами разведки в защите от вирусов является программы - детекторы, позволяющие проверять вновь полученное программное обеспечение на наличие вирусов.

На первом уровне защиты находятся программы для защиты от вируса. Эти программы могут первыми сообщить о вирусной атаке и предотвратить заражение программы и диска.

Второй уровень защиты составляют программы - ревизоры, программы - доктора и доктора - ревизоры. Ревизоры обнаруживают нападение тогда, когда вирус сумел пройти сквозь первый уровень. Программы - доктора применяются для восстановления зараженных программ, если ее копий нет в архиве, но они не всегда лечат правильно. Доктора - ревизоры обнаруживают нападения вируса и лечат зараженные файлы, причем контролируют правильность лечения.

Третий уровень защиты - это средства разграничения доступа. Они не позволяют вирусам и неверно работающим программам, даже если они проникли в компьютер, испортить важные данные. В резерве находятся архивные копии информации и эталонные диски с программными продуктами. Они позволяют восстановить информацию при ее повреждении на жестком диске.

Среди наиболее распространенных антивирусных пакетов следует отметить NOD 32, Kaspersky Antivirus, DrWeb, Adinf. Перечисленные средства могут оказать серьезную помощь в обнаружении вирусов и восстановлении поврежденных файлов, однако не менее важно и соблюдение сравнительно простых правил антивирусной безопасности.

Следует избегать пользоваться нелегальными источниками получения программ. Наименее же опасен законный способ покупки фирменных продуктов.

Осторожно следует относиться к программам, полученным из сети Internet, так как нередки случаи заражения вирусами программ, распространяемых по электронным каналам связи

Всякий раз, когда дискета (диск, флешка) побывала в чужом компьютере, необходимо проверить дискету с помощью одного или двух антивирусных средств

Необходимо прислушиваться к информации о вирусных заболеваниях на компьютерах в своем районе проживания или работы и о наиболее радикальных средствах борьбы с ними.

В институте для устранения вирусов в системе используются антивирусная система NOD 32.

NOD 32 создан инностранной компанией ESET является одним из лидеров среди антивируссного программного обеспечения. При тестировании демонстрирует высокую скорость нахождения вирусов, а именно этот показатель у него ближе остальных антивирусов к ста процентов. Кроме этого NOD 32 отличается высокой скоростью работы, обладает всеми современными средствами защиты компьютера. В наличии довольно приятный интерфейс, принцип возможность частых обновлений, множество функций, реализованных на довольно высоком уровне.

По результатом тестирования одного из антивирусных Интернет изданий мира «Virus Bulletin» он признан лучшим. По сравнению с Антивирусом Касперского он сканирует в 10 раз быстрее, причем с лучшим результатом. Его монитор не замедляет работоспособность системы.

Плюсы. Высокая скорость работы, потребляет малое количество ресурсов компьютера, частое обновление сигнатур. Минусы. Непростой интерфейс, отсутствие поведенческого блокиратора.

2.4.4 Защита электронной почты

Почтовые системы предприятия находятся под угрозой. В настоящее время спам составляет более 50% всех почтовых сообщений, и одно из 30 сообщений содержит вирус или компьютерного «червя». Эти вредоносные программы не только причиняют реальный ущерб, но и расходуют ресурсы процессора. Перегружают каналы связи, занимают место на жестком диске и отнимают у пользователей время [27].

Правительство принимают законы, пытаясь остановить поток спама и наказать авторов непрошенных посланий, но проблема становится все остреее и нет надежды смягчить ее в ближайшем будущем. Защита и восстановление серверов электронной почты от нападений - первоочередная задача каждого сетевого администратора.

Решения проблемы

Лишь в последние несколько лет поставщики стали предлагать комбинированные решения для защиты почты, в которых соеденены функции поиска вирусов, блокировки спама и фильтрации контента. Современные комплексы защиты располагают следующими возможностями:

Сканирование и анализ в реальном времени;

Наличие базы данных сигнатур опасных программ;

Управление карантином;

Эврестический анализ для разпознования описанных ранее угроз;

Работа с одним или несколькими протоколами или портами;

Централизованное управление, мониторниг и подготовка отчетов;

Ежедневное ил частное обновление сигнатур опасных программ;

Оповещение конечных пользователей;

Высокая точность;

Круглосуточные консультации без выходных.

В институте для исполнения задач, связанных с производственной деятельностью сотрудникам предоставляется доступ к системе электронной почты. Электронная почта является собственностью компании и используется только в служебных целях. Использование электронной почты в других целях категорически запрещено. Содержимое электронного почтового ящика сотрудника может быть проверено без предварительного уведомления по требованию непосредственного либо вышестоящего руководителя.

Системный администратор ежедневно проводит анализ использования системы обмена электронной почтой и не реже одного раза в неделю представляет статистический отчет о функционировании системы начальнику ЦИТ.

Для безопасности с работой электронной почты запрещается:

использовать адрес корпоративной почты для оформления подписок;

публиковать свой адрес либо адрес других сотрудников компании на общедоступных Интернет ресурсах (форум, конференции);

отправлять сообщения с вложенными файлами общий объем которых превышает 2 Мегабайта;

открывать вложенные файлы во входящих сообщениях без предварительной проверки антивирусными средствами, даже если отправитель письма хорошо известен;

осуществлять массовую рассылку почтовых сообщений (более 10) внешним адресатам без их на то согласия. Данные действия квалифицируются как спам и являются незаконными;

осуществлять массовую рассылку почтовых сообщений рекламного характер;

рассылка через электронную почту материалы, содержащие вирусы или другие компьютерные коды, файлы или программы, предназначенные для нарушения, уничтожения либо ограничения функциональности любого компьютерного или телекоммуникационного оборудования или программ, для осуществления несанкционированного доступа, а также серийные номера к коммерческим программным продуктам и программы для их генерации, логины, пароли и прочие средства для получения несанкционированного доступа к платным ресурсам в Интернете, а также ссылки на вышеуказанную информацию.

распространение защищаемых авторскими правами материалов, затрагивающих какой-либо патент, торговую марку, коммерческую тайну, копирайт или прочие права собственности и/или авторские и смежные с ним права третьей стороны.

распространять информацию содержание и направленность, которой запрещены международным законодательством включая материалы, носящие вредоносную, угрожающую, клеветническую, непристойную информацию, а также информацию, оскорбляющую честь и достоинство других лиц, материалы, способствующие разжиганию национальной розни, подстрекающие к насилию, призывающие к совершению противоправной деятельности, в том числе разъясняющие порядок применения взрывчатых веществ и иного оружия, и т.д.

распространять информацию ограниченного доступа, представляющую коммерческую тайну.

предоставлять, кому бы-то ни было пароль доступа к своему почтовому ящику.

2.5 Рекомендации по улучшению системы защиты информации

В развитии компьютерной техники и программного обеспечения вузы сыграли ключевую роль. В них разрабатываются, испытываются и внедряются передовые проекты в сфере IT. С ростом киберпреступности защита конфиденциальной информации и разработок в учебных учреждениях становится особенно актуальной [29].

Вузы - инфраструктура, обладающая огромным банком данных, содержащим информацию разного характера. Это не только учебные методички в электронном виде, но и важные проектно-исследовательские наработки. Рост преступлений в сфере высоких технологий диктует свои требования к защите ресурсов вычислительных сетей учебных заведений и ставит задачу построения собственной интегрированной системы безопасности. Ее решение предполагает наличие нормативно-правовой базы, формирование концепции безопасности, разработку мероприятий, планов и процедур по безопасной работе, проектирование, реализацию и сопровождение технических средств защиты информации (СЗИ) в рамках образовательного учреждения. Эти составляющие определяют единую политику обеспечения безопасности информации в вузе.

Специфика защиты информации в образовательной системе заключается в том, что вуз - публичное заведение с непостоянной аудиторией, а также место повышенной активности "начинающих кибер-преступников". Основную группу потенциальных нарушителей здесь составляют студенты, некоторые из них имеют достаточно высокий уровень знания компьютеров, сетей. Возраст - от 18 до 23 лет - и юношеский максимализм побуждает таких людей блеснуть знаниями перед сокурсниками: устроить вирусную эпидемию, получить административный доступ и "наказать" преподавателя, заблокировав выход в Интернет. Достаточно вспомнить, что первые компьютерные правонарушения родились именно в вузе (червь Морриса).

Учащиеся имеют доступ только в компьютерные учебные аудитории, от них и исходит внутренняя угроза. Работа студентов, преподавателей в таких аудиториях должна быть регламентирована приказом (актом) ректората. Во избежание занесения вредоносной информации во внутреннюю сеть желательно, чтобы в компьютерах отсутствовали дисководы и были отключены usb-порты.

Анализ угроз, их источников и рисков

Компьютерные сети образовательных заведений - это совокупность сетевых ресурсов для учебной деятельности, рабочих станций персонала, устройств функционирования сети в целом.

Источниками возможных угроз информации являются: компьютеризированные учебные аудитории, в которых происходит учебный процесс; Интернет; рабочие станции неквалифицированных в сфере ИБ работников вуза.

Анализ информационных рисков можно разделить на следующие этапы:

классификация объектов, подлежащих защите, по важности;

определение привлекательности объектов защиты для взломщиков;

определение возможных угроз и вероятных каналов доступа на объекты;

оценка существующих мер безопасности;

определение уязвимостей в обороне и способов их ликвидации;

составление ранжированного списка угроз;

оценка ущерба от НСД, атак в отказе обслуживании, сбоев в работе оборудования.

Основные объекты, нуждающиеся в защите от НСД:

бухгалтерские ЛВС, данные планово-финансового отдела, а также статистические и архивные данные;

серверы баз данных;

консоль управления учетными записями;

www/ftp сервера;

ЛВС и серверы исследовательских проектов.

Регламент работы

Для аутентификации пользователей на рабочих станциях преподавательского персонала, компьютерах в учебных аудиториях можно применять ролевое управление доступом (РУД). Суть технологии - в создании некой "роли, связывающей пользователя и его привилегии в системе. С ее помощью можно эффективно построить гибкую политику разграничения доступа в многопользовательской системе.

РУД заметно облегчает администрирование многопользовательских систем путем установления связей между "ролями" и пользователями. Для каждого пользователя может быть активизировано сразу несколько "ролей", которые одновременно могут быть приписаны сразу нескольким пользователям.

Использование сетевой операционной системы Novell Netware позволяет централизованно управлять процессом идентификации пользователей в общей университетской сети, отслеживать их действия, ограничивать доступ к ресурсам. Средства защиты информации (СЗИ) уже встроены в эту ОС на базовых уровнях и не являются надстройкой в виде какого-либо приложения.

ОС Novell NetWare содержит механизмы защиты следующих уровней:

защита информации о пользователе;

защита паролем;

защита каталогов;

защита файлов;

межсетевая защита.

Для каждого зарегистрированного в этой ОС пользователя содержатся правила с указанием перечня ресурсов, к которым он имеет доступ, права на работу с ними. Для помощи администратору служит консоль управления учетными записями. Есть возможность ограничения права пользователя на вход в сеть временем, датой и конкретными рабочими станциями. В качестве системы разграничения доступа используются ACL и так называемые контексты. Для каждого контекста определен список доступных ресурсов сети. Это позволяет разделять доступ к ресурсам между администрацией, работниками университета и студентами. Кроме того, можно устанавливать дополнительные групповые политики в рамках определенного контекста (допустим, разделить доступ студенческого контекста по факультетам, не используя подконтексты). Встроенные средства обнаружения и предотвращения атак позволяют быстро выявить нарушителя.

Нередко на территории университета разворачивается беспроводная сеть, доступ в которую обычно является свободным. Использовать такую схему стоит в том случае, когда точки беспроводного доступа не подключены к внутренней сети университета. Как правило, связь с Интернетом осуществляется сразу по нескольким линиям связи (оптоволоконная магистраль, спутниковые и радиоканалы). Отдельные каналы предоставляются для связи с другими университетами или для безопасного обмена данными. Чтобы исключить риски, связанные с утечкой и порчей передаваемой информации, такие сети не стоит подключать к глобальным сетям и общей университетской сети.

Критически важные узлы для обмена данными университета (бухгалтерская ЛВС) также должны существовать отдельно.

Рубежи обороны

Первый рубеж обороны от атак извне (Интернет) - роутер (маршрутизатор). Он применяется для связи участков сети друг с другом, а также для более эффективного разделения трафика и использования альтернативных путей между узлами сети. От его настроек зависит функционирование подсетей и связь с глобальными сетями (WAN). Его главная задача в плане безопасности -защита от распределенных атак в отказе обслуживания (DDOS).

Вторым рубежом может служить МСЭ: аппаратно-программный комплекс Cisco PIX Firewall.

Затем следует DMZ. В этой зоне стоит расположить главный прокси-сервер, dns-сервер, www/ftp, mail сервера. Прокси-сервер обрабатывает запросы от рабочих станций учебного персонала, серверов, не подключенных напрямую к роутеру, и фильтрует трафик. Политика безопасности на этом уровне должна определяться блокированием нежелательного трафика и его экономией (фильтрация мультимедиаконтента, iso-образов, блокировка страниц нежелательного/нецензурного содержания по ключевым словам). Чтобы не происходило скачивания зараженной вирусами информации, на этом сервере оправдано размещение антивируса (например, ClamAV). Для более детального анализа и контроля трафика следует применять IDS (такую, как Snort).

Информация от прокси-сервера параллельно отсылается на сервер статистики, где можно посмотреть и проанализировать деятельность пользователей в Интернете. На почтовом сервере обязательно должен присутствовать почтовый антивирус, к примеру, Kaspersky AntiVirus for Mail servers.

Так как эти серверы связаны непосредственно напрямую с глобальной сетью, аудит программного обеспечения, установленного на них, - первоочередная задача инженера по информационной безопасности вуза. Для экономии средств и гибкости настраивания желательно применять opensource-ОС и программное обеспечение. Самая распространенная ОС - FreeBSD и GNU Linux. Но ничто не мешает использовать и более консервативную Open BSD или даже сверхстабильную ОС реального времени QNX.

Спрос на антивирусные средства растет с каждым годом и не обошел инфраструктуру вузов.

Для централизованного управления антивирусной деятельностью необходим продукт с клиент-серверной архитектурой, такой как Dr.Web Enterprise Suite. Он позволяет централизованно управлять настройками и обновлением антивирусных баз с помощью графической консоли и предоставлять удобочитаемую статистику о вирусной деятельности, если такая присутствует.

Для большего удобства работников вуза можно организовать доступ к внутренней сети университета с помощью технологии VPN.

Некоторые университеты имеют свой пул дозвона для выхода в Интернет и используют каналы связи учреждения. Во избежание использования этого доступа посторонними лицами в незаконных целях работники учебного заведения не должны разглашать телефон пула, логин, пароль.

Степень защищенности сетей и серверов большинства вузов оставляет желать лучшего. Причин тому много, но одна из главных - плохая организация мер по разработке и обеспечению политики информационной безопасности. Руководство просто недооценивает важности этих мероприятий. Вторая проблема заключается в том, что ни государство, ни администрация вуза не заинтересованы в выделении средств на закупку оборудования и внедрение новых технологий в сфере ИБ.

Предлагается утвердить политику информационной безопасности.

Предметом политики информационной безопасности является:

порядок доступа к информационным системам, обрабатывающим конфиденциальную информацию;

работа в глобальной сети ИНТЕРНЕТ;

сетевая безопасность;

локальная безопасность;

физическая безопасность (доступ в помещения);

обеспечение защиты персональных данных;

дублирование, резервирование и хранение информации.

Общие положения

1. Цели и задачи

Целью настоящей Политики является обеспечение безопасности объектов защиты Университета от всех видов угроз, внешних и внутренних, умышленных и непреднамеренных, минимизация ущерба от возможной реализации угроз безопасности.

Направление информационной безопасности создано в отделе собственной безопасности со следующими задачами и функциями:

планирование, согласование и организация мероприятий по защите информации непосредственно на объектах информатизации, на которых проводятся работы с использованием конфиденциальной информации;

определение возможностей несанкционированного доступа к информации, ее уничтожения или искажения, определение возможных технических каналов и анализ рисков утечки конфиденциальной информации, разработка соответствующих мер по защите;

организация технической защиты информации, участие в создании систем защиты;

проведение периодического контроля состояния ИБ, учет и анализ результатов с выработкой решений по устранению уязвимостей и нарушений;

контроль за использованием закрытых каналов связи и ключей с цифровыми подписями;

организация плановых проверок режима защиты, и разработка соответствующей документации, анализ результатов, расследование нарушений;

разработка и осуществление мероприятий по защите персональных данных;

организация взаимодействия со всеми структурами, участвующими в их обработке, выполнение требований законодательства к информационным системам, обрабатывающим персональные данные, контроль действий операторов, отвечающих за их обработку.

2.Организационно-правовой статус сотрудников по обеспечению информационной безопасности

Сотрудники имеют право беспрепятственного доступа во все помещения, где установлены технические средства с Информационными системами (ИС), право требовать от руководства подразделений и администраторов ИС прекращения автоматизированной обработки информации, персональных данных, при наличии непосредственной угрозы защищаемой информации;

Имеют право получать от пользователей и администраторов необходимую информацию по вопросам применения информационных технологий, в части касающейся вопросов информационной безопасности;

Главный специалист по ИБ имеет право проводить аудит действующих и вновь внедряемых ИС на предмет реализации требований защиты и обработки информации запрещать их эксплуатацию, если не отвечают требованиям или продолжение эксплуатации может привести к серьезным последствиям в случае реализации значимых угроз безопасности;

Сотрудники имеют право контролировать исполнение утвержденных нормативных и организационно-распорядительных документов, касающихся вопросов информационной безопасности.

Область действия

Требования настоящей Политики распространяются на всех сотрудников Университета (штатных, временных, работающих по контракту и т.п).

Порядок доступа к информационным системам, обрабатывающим конфиденциальную информацию

Система управления доступом к информационным системам реализована с помощью штатных средств (операционных систем (MS Windows Server, Linux), ИС и используемых ими СУБД) и предназначена для реализации следующих функций:

идентификации и проверки подлинности субъектов доступа при входе в ИС;

идентификации терминалов, узлов сети, каналов связи, внешних устройств по логическим именам;

идентификации программ, томов, каталогов, файлов, записей, полей записей по именам;

регистрации входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее останова;

регистрации попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам;

регистрации попыток доступа программных средств к терминалам, каналам связи, программам, томам, каталогам, файлам, записям, полям записей.

Порядок доступа, получения логинов и паролей, определяется Порядком предоставления прав доступа.

Сетевая безопасность

1. Доступ из Интернет в сеть университета:

во внутреннюю сеть доступ извне запрещен;

как исключение доступ разрешен только к определяемым объектам по распоряжению директора ЦИТ.

2. Маршрутизаторы и межсетевые экраны:

Система межсетевого экранирования предназначена для реализации следующих функций:

фиксации во внутренних журналах информации о проходящем открытом и закрытом IP-трафике;

идентификации и аутентификацию администратора межсетевого экрана при его локальных запросах на доступ;

контроля целостности своей программной и информационной части;

фильтрации пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств;

фильтрации с учетом входного и выходного сетевого интерфейса как средство проверки подлинности сетевых адресов;

блокирования доступа не идентифицированного объекта или субъекта, подлинность которого при аутентификации не подтвердилась, методами, устойчивыми к перехвату;

контроля сетевой активности приложений и обнаружения сетевых атак.

Для анализа защищенности ИС применяются специализированные программно-аппаратные средства - сканеры безопасности. Применяются для анализа уязвимостей и несоответствия в настройках ОС, СУБД, сетевого оборудования. Выявленные уязвимости протоколируются и передаются администраторам ИС, сетевым администраторам для устранения в установленные сроки.

Подсистема обнаружения вторжений, должна обеспечивать выявление сетевых атак на элементы ИС подключенные к сетям общего пользования и (или) международного обмена.

Функционал подсистемы реализуется программными и программно-аппаратными средствами, на межсетевых экранах. Администратор сети ведет протоколирование и регулярный мониторинг доступа, контролирует содержание трафика, проводит анализ лог-файлов.

На межсетевом экране заводится лог-файл, куда записываются все обращения (попытки создания соединений) в сеть и из сети. Лог файл должен храниться локально и удаленно.

Система обнаружения атак сохраняет информацию об атаках и подозрительной активности также в лог-файл.

Анализ лог-файлов в виде отчета администратор сети передает сотруднику ИБ в случае инцидентов массовых атак, или по его запросу.

Маршрутизаторы задают политику безопасности и запрещают доступ из одного сегмента сети в другой. Настройкой маршрутизаторов занимается администратор сети.

Локальная безопасность

1. Антивирусная защита

Антивирусная защита предназначена для обеспечения антивирусной защиты серверов и АРМ пользователей Университета.

Средства антивирусной защиты предназначены для реализации следующих функций:

резидентный антивирусный мониторинг;

антивирусное сканирование;

скрипт-блокирование;

централизованную/удаленную установку/деинсталляцию антивирусного продукта, настройку, администрирование, просмотр отчетов и статистической информации по работе продукта;

автоматизированное обновление антивирусных баз;

ограничение прав пользователя на остановку исполняемых задач и изменения настроек антивирусного программного обеспечения;

автоматический запуск сразу после загрузки операционной системы.

Антивирусная защита реализуется путем установки антивирусного программного обеспечения на всех элементах ИС. Анализ эффективности защиты проводится ответственным сотрудником ЦНТ, с использованием тестовых компьютеров и контролируется сотрудником ИБ.

2. Разграничение прав доступа к информационным системам и системам хранения данных

Для входа в компьютерную сеть сотрудник должен ввести логин и пароль. Допускается режим безпарольного (гостевого) доступа к образовательному порталу.

В целях защиты информации организационно и технически разделяются подразделения Университета, имеющие доступ и работающие с различной информацией (в разрезе ее конфиденциальности и смысловой направленности). Данная задача решается с использованием возможностей конкретных ИС, где в целях обеспечения защиты данных доступ и права пользователей ограничивается набором прав и ролей. Права назначаются в соответствии с производственной необходимостью, определяемой администратором ИС.

Все действия пользователей определяются Регламентом по обеспечению информационной безопасности для пользователей, которую они изучают при получении доступа к ИС.

Физическая безопасность

Все объекты критичные с точки зрения информационной безопасности (все сервера баз данных) находятся в отдельном помещении, доступ в которое разрешен только сотрудникам, имеющими соответствующее разрешение и определены приказом ректора.

Порядок доступа определяется Регламентом доступа в серверное помещения.

Обеспечение защиты персональных данных

Все сотрудники Университета, являющиеся пользователями ЕМОС, должны четко знать и строго выполнять установленные правила и обязанности по доступу к защищаемым объектам и соблюдению принятого режима безопасности персональных данных.

При вступлении в должность нового сотрудника непосредственный начальник подразделения, в которое он поступает, обязан организовать его ознакомление с должностной инструкцией и необходимыми документами, регламентирующими требования по защите персональных данных, а также обучение навыкам выполнения процедур, необходимых для санкционированного использования ЕМОС.

Сотрудники Университета должны обеспечивать надлежащую защиту оборудования, оставляемого без присмотра, особенно в тех случаях, когда в помещение имеют доступ посторонние лица. Все пользователи должны знать требования по безопасности и процедуры защиты оборудования, оставленного без присмотра, а также свои обязанности по обеспечению такой защиты.

Сотрудникам запрещается устанавливать постороннее программное обеспечение, подключать личные мобильные устройства и носители информации, а так же записывать на них защищаемую информацию.

Сотрудникам запрещается разглашать содержание защищаемой информации, которая стала им известна при работе с информационными системами Университета, третьим лицам.

Дублирование, резервирование и хранение информации

Для обеспечения физической целостности данных, во избежание умышленного или неумышленного уничтожения или искажения защищаемой информации и конфигураций информационных систем организуется резервное копирование баз данных, конфигураций, файлов настроек, конфигурационных файлов.

ЗАКЛЮЧЕНИЕ

В настоящее время проблемы связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности, так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями, вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию “информация”. Этот термин сейчас больше используется для обозначения специального товара, который можно купить, продать, обменять на что-то другое и т.д. При этом стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует [30].

Представленная работа посвящена теме «Основные проблемы защиты информации и методы решения». По результатам анализа был раскрыт ряд проблем, имеющих отношение к рассматриваемой теме, и сделаны выводы о необходимости дальнейшего изучения - улучшения состояния вопроса. В персональных компьютерах и в вычислительных сетях института сосредотачивается информация, исключительное пользование которой принадлежит определенным лицам или группам лиц, действующем в порядке личной инициативы или в соответствии с должностными обязанностями. Такая информация в учреждении защищена от всех видов постороннего вмешательства. К тому же в вычислительных сетях принимаются меры по защите вычислительных ресурсов сети от их несанкционированного использования, т.е. доступа к сети лиц, не имеющих на это права. Для этого используют пароли, учетную запись, порядок доступа сотрудников. Физическая защита более надежна в отношении компьютеров и узлов связи, но оказывается уязвимой для каналов передачи данных большой протяженности. В здании учреждения ведется видеонаблюдение этажей. Разработаны должностные инструкции служащих разграничивающие их права и обязанности, заключены дополнительные соглашения к трудовым договорам сотрудников о неразглашении ими конфиденциальной информации регламентирующие ответственность в области защиты информации, инструкции по эксплуатации системы охранной сигнализации и видеонаблюдения, установлена антивирусная система защиты на рабочие места сотрудников, доступ к рабочим местам сотрудников разграничен паролями. В учреждении существует положения о порядке доступа сотрудников к ресурсам Интернет и правила пользования электронной почты.

Заключен договор об охране помещения и территории, разработан режим и правила противопожарной безопасности. Сделав выводы можно сказать о том, что учреждение заботится о сохранности информации, следит за ходом работы сотрудников, бережет свою репутацию. Защита информации в учреждении находится, на должном уровне.

В пункте 2.5 рассмотрена специфика защиты информации в образовательной системе и предложены рекомендации по улучшению системы защиты информации.

В институте в основном установлены компьютеры со скоростными средними и техническими характеристиками. При возникновении неисправностей персональных компьютеров в учреждении сотрудники отдела достаточно быстро реагируют на такие запросы, поскольку отдел обладает всеми необходимыми техническими средствами, а так же программным обеспечением для устранения данных неполадок.

Таким образом, актуальность данной проблемы определила выбор темы работы «Основные проблемы защиты информации и методы решения», круг вопросов и логическую схему ее построения. Теоретической и методологической основой проведения анализа явились законодательные акты, нормативные документы по теме работы. Источниками информации для написания работы по теме «Основные проблемы защиты информации и методы решения», послужили: базовая учебная литература, результаты практических исследований, статьи и обзоры в специализированных и периодических изданий, справочная литература, прочие актуальные источники информации.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

Баслы П.Н. «Информационная безопасность» - Ростов на Дону: Феникс,2006.- 253 с.

Партыка Т.Л. «Информационная безопасность». - М., Форум, 2007

Материалы и журналы компьютера www.computerra.ru

Агеев А. С. «Организация работ по комплексной защите информации». - К., 2003.

Ярочкин В. И. «Технические каналы утечки информации».- М., 2005

http://engine.adland.ru

Батурин Ю.М., Жодзинский А.М. «Компьютерная преступность и компьютерная безопасность» - М.: Юрид. лит.,1991.

Домарев В.В. «Безопасность информационных технологий. Системный подход». - К.: ООО ТИД «Диасофт», 2004. - 992 с.

Хофман Л., «Современные методы защиты информации», - Москва, 1995.

Евгений Касперский «Компьютерные вирусы» - М.: 1998

http://antispam.home.nov.ru/index.htm.

Панасенко С.П., «Защита информации в компьютерных сетях» // Журнал «Мир ПК» 2002 № 2.

Емелин П.В., Учебно-практическое пособие для дистационного обучения студентов специальности «Информационные системы (в экономике)». Караганда 2003

Форд Джерри Ли «Персональная защита от хакеров». - М., Куденец - Образ, 2003

Грибунин В.Г. Политика безопасности: разработка и реазизация// «Информационная безопасность», 2005, №1.

Закон Республики Казахстан от 11.01.2007 №217 - III
«Об информатизации».

Андрианов В. И «Шпионские штучки и устройства для защиты объектов и информации». - СПб., 2001.

http://antispam.home.nov.ru/index.htm.

Медведевский И.Д., П.В Семьянов, Д.Г Леонтьев «Атака на Интернет» - 2-ое издание - М.:2000

Положение об отделе автоматизированных систем диспетчерского управления и вычислительной техники Костанайского регионального центра «Энергоинформ» №69/1 от 02.04.2007 г.

Руководство по использованию АСКУЭ Костанайского регионального центра «Энергоинформ»

Инструкция о порядке предоставления и прекращении действий полномочий пользователей на доступ к ресурсам автоматизированной системы. Костанайского регионального центра «Энергоинформ»2007 г

Д.Ведеев «Защита данных в компьютерных сетях» - М.:1995

Локхард Э. «Антихакенг в сети» СПБ: Питер 2005.-297с.

Библиотека сетевой безопасности security.tsu.ru

Глобальные сети и коммуникации № издания с1-по 6 - М.:1998

Лысов А.В., Остапенко А.Н.. Энциклопедия промышленного шпионажа.-СПб., 2003.

Торокин А.А. «Основы инженерно-технической защиты информации». - М.: 2007. - 345 с.

Халяпин Д. Б., Ярочкин В. И. «Основы защиты промышленной и коммерческой». - К.,2001. Ярочкин В. И. «Технические каналы утечки информации».- М., 2005

Максимов Ю. Н. «Защита информации в системах и средствах информатизации и связи». - СПб., 2005.

ПРИЛОЖЕНИЕ А

Структура сети

Размещено на Allbest.ru

...

Подобные документы

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.

    дипломная работа [135,3 K], добавлен 16.06.2012

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.

    дипломная работа [1,1 M], добавлен 30.08.2010

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.

    реферат [21,2 K], добавлен 17.01.2004

  • Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.

    курсовая работа [350,4 K], добавлен 10.06.2014

  • Проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Механизмы обеспечения защиты информации в сетях: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.

    курсовая работа [32,1 K], добавлен 12.01.2008

  • Основные свойства информации. Операции с данными. Данные – диалектическая составная часть информации. Виды умышленных угроз безопасности информации. Классификация вредоносных программ. Основные методы и средства защиты информации в компьютерных сетях.

    курсовая работа [41,4 K], добавлен 17.02.2010

  • Носители данных. Операции с данными. Основные структуры данных. Требования к криптосистемам. Законодательная поддержка вопросов защиты информации. Средства архивации информации. Антивирусные программы. Классификация компьютерных вирусов. Сканеры.

    курсовая работа [563,1 K], добавлен 16.12.2004

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Ценность и проблемы защиты банковской информации. Способы обеспечения безопасности автоматизированных систем обработки информации банка. Достоинства и методы криптографической защиты электронных платежей. Средства идентификации личности в банковском деле.

    реферат [468,4 K], добавлен 08.06.2013

  • Развитие новых информационных технологий и всеобщая компьютеризация. Информационная безопасность. Классификация умышленных угроз безопасности информации. Методы и средства защиты информации. Криптографические методы защиты информации.

    курсовая работа [25,9 K], добавлен 17.03.2004

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Проблемы защиты информации человеком и обществом. Использование информации. Организация информации. Угроза информации. Вирусы, характеристика и классификация. Проблемы защиты информации в Интернете. Анализ и характеристики способов защиты информации.

    реферат [36,5 K], добавлен 17.06.2008

  • Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.

    курсовая работа [92,4 K], добавлен 21.10.2008

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".

    курсовая работа [43,6 K], добавлен 05.09.2013

  • Организация системы защиты информации во всех ее сферах. Разработка, производство, реализация, эксплуатация средств защиты, подготовка соответствующих кадров. Криптографические средства защиты. Основные принципы инженерно-технической защиты информации.

    курсовая работа [37,5 K], добавлен 15.02.2011

  • Современные физические и законодательные методы защиты информации. Внедрение системы безопасности. Управление доступом. Основные направления использования криптографических методов. Использование шифрования, кодирования и иного преобразования информации.

    реферат [17,4 K], добавлен 16.05.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.