Выбор программно-аппаратного средства защиты материалов для служебного пользования на электронных носителях в производстве
Исследование электронных носителей информации на предмет возможных уязвимостей. Определение оптимального программно-аппаратного средства защиты материалов для служебного пользования. Рекомендации по увеличению уровня защиты информации на предприятии.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 24.05.2018 |
Размер файла | 1,3 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru
ВВЕДЕНИЕ
Целью данной работы является исследование электронных носителей информации на предмет возможных уязвимостей и внедрение наиболее оптимального программно-аппаратного средства защиты и обеспечения требуемого уровня защиты информации на предприятии.
Одним из наиболее распространенных материальных носителей информации современного предприятия является документ, который представлен в электронной форме. Под термином «Документ» обычно понимают материальный объект (носитель) с информацией, закрепленной созданным человеком способом для ее передачи во времени и пространстве.
Не может быть важных и второстепенных документов. Любой, даже самый малозначительный документ, при определенном стечении обстоятельств, может оказаться чрезвычайно важным. Следовательно, организация контроля за документацией предприятия, позволит избежать путаницы и неразберихи в дальнейшем, ведь работа любого предприятия связана с огромным объемом рабочих документов.
Кроме того, надлежащая система учета и контроля предотвратит многие проблемы, не только из области безопасности. Так, например, хищение, или уничтожение некоторых документов может привести к правовой уязвимости компании. В случае, если речь идет о утере документов, содержащих коммерческую тайну возможно как нанесение прямого материального ущерба предприятию, так и снижения его уровня безопасности. электронный информация защита служебный
В наших силах применить программно-аппаратные средства защиты информации и минимизировать или полностью устранить возможные проблемы утечки и порчи информации.
1. АНАЛИЗ ОБЪЕКТА ЗАЩИТЫ ИНФОРМАЦИИ
1.1 Объект защиты информации
Объектом защиты информации (рисунок 1) является информация или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с поставленной целью защиты информации.
Рис. 1 - Объекты защиты.
1.2 Классификация объектов защиты
Существуют различные признаки, по которым классифицируется информация. С точки зрения защиты информации наиболее интересной является классификация по категории доступа.
В статье 5, ФЗ "Об информации, информационных технологиях и защите информации" от 27.7.2006 г. № 149-ФЗ, сказано: "Информация в зависимости от категории доступа к ней подразделяется на общедоступную информацию, а также на информацию, доступ к которой ограничен федеральными законами (информация ограниченного доступа)".
Документированная информация с ограниченным доступом по условиям ее правового режима подразделяется на информацию, отнесенную к государственной тайне, и конфиденциальную. Отнесение информации к государственной тайне осуществляется в соответствии с Законом Российской Федерации "О государственной тайне". Перечень сведений, отнесенных к государственной тайне" опубликован в ст. 5 Закона РФ 1993 г. № 5485 "О государственной тайне".
Существует три степени секретности такой информации:
· Особой важности
· Совершенно Секретно
· Секретно
Информация в зависимости от порядка ее предоставления или распространения подразделяется на:
1. информацию, свободно распространяемую;
2. информацию, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях;
3. информацию, которая в соответствии с федеральными законами подлежит предоставлению или распространению;
4. информацию, распространение которой в Российской Федерации ограничивается или запрещается.
К общедоступной информации относятся общеизвестные сведения и иная информация, доступ к которой не ограничен. Обладатель информации, ставшей общедоступной по его решению, вправе требовать от лиц, распространяющих такую информацию, указывать себя в качестве источника такой информации. То есть, если журнал публикуется в Интернете и находится в открытом доступе по решению его создателей, они вправе требовать ссылки на источник в случае использования информации из него где-либо еще. К общедоступной также относится информация, доступ к которой нельзя ограничить.Примером может служить информация о состоянии окружающей среды, о деятельности органов государственной власти и органов местного самоуправления, документы, накапливаемые в открытых фондах библиотек и архивов. Так же в эту категорию можно отнести нормативные правовые акты, затрагивающие права, свободы и обязанности человека и гражданина, правовое положение организаций и полномочия государственных органов, органов местного самоуправления.
Перечень сведений конфиденциального характера опубликован в Указе Президента РФ от 6.03.97 г. № 188 "Об утверждении перечня сведений конфиденциального характера". К видам конфиденциальной информации можно отнести следующее:
· Персональные данные - сведения о фактах, событиях и обстоятельствах частой жизни гражданина, позволяющие идентифицировать его личность, за исключением сведений, подлежащих распространению в средствах массовой информации в установленном федеральными законами случаях;
· Тайна следствия и судопроизводства - сведения, составляющие тайну следствия и судопроизводства, а также сведения о защищаемых лицах и мерах государственной защиты, осуществляемой в соответствии с ФЗ от 20 августа 2004 г. № 119-ФЗ и другими нормативными правовыми актами Российской Федерации;
· Служебная тайна - служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами;
· Профессиональная тайна - сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных и иных сообщений и т.д.);
· Коммерческая тайна - сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами;
· Сведения о сущности изобретения - сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.
На настоящее время защита информации на государственном уровне сконцентрирована вокруг вопросов обеспечения конфиденциальности информации. Тем не менее, современное развитие информатизации требует уделять больше внимания обеспечению таких свойств информации, как целостность и доступность. На практике же есть достаточно много форм деятельности, где доля конфиденциальной информации сравнительно мала. Например, для открытой информации приоритетными направлениями будет обеспечение целостности и доступности информации. Для платежных документов, отправляемых через системы дистанционного банковского обслуживания, наибольшую важность представляет целостность информации, так как если документ будет подделан, владелец может получить колоссальный финансовый ущерб. Следовательно, традиционный подход к защите информации с точки зрения обеспечения только конфиденциальности, требует существенной модернизации.
Ущерб как категория классификации угроз
Проявления возможного ущерба могут быть различны:
· моральный;
· материальный;
· физический.
1.3 Классификация источников угроз
Антропогенные источники угроз
Антропогенными источниками угроз безопасности информации выступают субъекты, действия которых могут быть квалифицированы как умышленные или случайные преступления. Только в этом случае можно говорит о причинении ущерба. Эта группа наиболее обширна и представляет наибольший интерес с точки зрения организации защиты, так как действия субъекта всегда можно оценить, спрогнозировать и принять адекватные меры. Методы противодействия в этом случае управляемы и напрямую зависят от воли организаторов защиты информации.
Техногенные источники угроз
Содержит источники угроз, определяемые технократической деятельностью человека и развитием цивилизации. Однако, последствия, вызванные такой деятельностью вышли из под контроля человека и существуют сами по себе. Эти источники угроз менее прогнозируемые, напрямую зависят от свойств техники и поэтому требуют особого внимания.
Стихийные источники угроз
Группа источников угроз объединяет, обстоятельства, составляющие непреодолимую силу, то есть такие обстоятельства, которые носят объективный и абсолютный характер, распространяющийся на всех. Такие источники угроз совершенно не поддаются прогнозированию и поэтому меры защиты от них должны применяться всегда.
1.4 Классы каналов несанкционированного получения информации
К первому классу относятся каналы от источника информации при НСД к нему.
1. Хищение носителей информации.
2. Копирование информации с носителей (материально-вещественных, магнитных и т. д.).
3. Подслушивание разговоров (в том числе аудиозапись).
4. Установка закладных устройств в помещение и съем информации с их помощью.
5. Выведывание информации обслуживающего персонала на объекте.
6. Фотографирование или видеосъемка носителей информации внутри помещения.
Ко второму классу относятся каналы со средств обработки информации при НСД к ним.
1. Снятие информации с устройств электронной памяти.
2. Установка закладных устройств в СОИ.
3. Копирование информации с технических устройств отображения (фотографирование с мониторов и др.).
К третьему классу относятся каналы от источника информации без НСД:
1. Получение информации по акустическим каналам.
2. Получение информации по виброакустическим каналам.
3. Использование технических средств оптической разведки.
4. Использование технических средств оптико-электронной разведки .
5. Осмотр отходов и мусора.
6. Выведывание информации у обслуживающего персонала за пределами
объекта.
К четвертому классу относятся каналы со средств обработки информации без НСД к ним.
1. Электромагнитные излучения СОИ.
2. Электромагнитные излучения линий связи.
3. Подключения к линиям связи.
4. Снятие наводок электрических сигналов с линий связи.
5. Снятие наводок с системы питания.
6. Снятие наводок с системы заземления.
7. Снятие наводок с системы теплоснабжения.
8. Использование высокочастотного навязывания.
9. Снятие излучений оптоволоконных линий связи.
1.5 Средства защиты материалов для служебного пользования на электронных носителях в производстве
Электронный носитель - это материальный носитель, служит для промежуточного хранения информации, используемый для записи, хранения, воспроизведения или передачи информации, обрабатываемых с помощью средств вычислительной техники.
Уровни защиты АС НСД
Рис. 2 - Уровни защиты АС НСД.
Порядок определения класса защищенности АС.
Порядок определения класса защищённости АС и выбора средств защиты (Рис. 3) можно представить следующим образом:
Рис. 3 .Порядок определения класса защищённости АС и выбора средств защиты.
Следуя данной таблице мы смогли определить уровень защищенности 1А.
Требования к классу защищенности 1А:
- должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по специальным устройствам (жетонам, картам, электронным ключам) и паролю временного действия длиной не менее восьми буквенно-цифровых символов;
- должна осуществляться идентификация и проверка подлинности программ, томов, каталогов, файлов, записей, полей записей по именам и контрольным суммам (паролям, ключам);
- должно осуществляться управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на него информации.
2. АНАЛИЗ УВЕЛИЧЕНИЯ ЗАЩИЩЕННОСТИ ОБЪЕКТА ЗАЩИТЫ ИНФОРМАЦИИ
2.1 Требования к защите информации
Для обеспечения защиты информации, содержащейся в информационной системе, определены следующие мероприятия:
1. Формирование требований к защите информации в ходе создания информационной системы.
Включает:
· принятие решения о необходимости защиты информации, содержащейся в ИС;
· классификацию информационной системы по требованиям защиты информации;
· определение актуальных угроз безопасности информации и разработку на их основе модели угроз безопасности информации;
· определение требований к системе защиты информации.
2. Разработка системы защиты информации информационной системы.
3. Внедрение системы защиты информации информационной системы.
4. Аттестация информационной системы по требованиям защиты информации и ввод ее в действие.
5. Эксплуатация аттестованной информационной системы и ее системы защиты информации.
6. Защита информации при выводе из эксплуатации информационной системы или после принятия решения об окончании обработки информации.
Федеральный масштаб - если ИС она функционирует на территории Российской Федерации (в пределах федерального округа) и имеет сегменты в субъектах Российской Федерации, муниципальных образованиях и (или) организациях.
Региональный масштаб - если ИС функционирует на территории субъекта Российской Федерации и имеет сегменты в одном или нескольких муниципальных образованиях и (или) подведомственных и иных организациях.
Объектовый масштаб - если она функционирует на объектах одного федерального органа государственной власти, органа государственной власти субъекта Российской Федерации, муниципального образования и (или) организации и не имеет сегментов в территориальных органах, представительствах, филиалах, подведомственных и иных организациях.
УЗ 1 - если хотя бы для одного из свойств безопасности информации (конфиденциальности, целостности, доступности) определена высокая степень ущерба.
УЗ 2 - если хотя бы для одного из свойств безопасности информации (конфиденциальности, целостности, доступности) определена средняя степень ущерба и нет ни одного свойства, для которого определена высокая степень ущерба.
УЗ 3 - если для всех свойств безопасности информации (конфиденциальности, целостности, доступности) определены низкие степени ущерба.
УЗ 4 - если степень ущерба от нарушения свойств безопасности информации (конфиденциальности, целостности, доступности) не может быть определена, но при этом информация подлежит защите в соответствии с законодательством Российской Федерации.
Высокая степень ущерба - если в результате нарушения одного из свойств безопасности информации (конфиденциальности, целостности, доступности) возможны существенные негативные последствия в социальной, политической, международной, экономической, финансовой или иных областях деятельности и (или) информационная система и (или) оператор не могут выполнять возложенные на них функции.
Средняя степень ущерба - если в результате нарушения одного из свойств безопасности информации (конфиденциальности, целостности, доступности) возможны умеренные негативные последствия в социальной, политической, международной, экономической, финансовой или иных областях деятельности и (или) информационная система и (или) оператор не могут выполнять хотя бы одну из возложенных на них функций.
Низкая степень ущерба - если в результате нарушения одного из свойств безопасности информации (конфиденциальности, целостности, доступности) возможны незначительные негативные последствия в социальной, политической, международной, экономической, финансовой или иных областях деятельности и (или) информационная система и (или) оператор могут выполнять возложенные на них функции с недостаточной эффективностью или выполнение функций возможно только с привлечением дополнительных сил и средств.
Включает:
а) Проектирование системы защиты информации ИС:
- определяются типы субъектов и объектов доступа;
- определяются методы управления доступом;
- выбираются меры защиты информации;
- определяется структура системы защиты информации информационной системы;
- осуществляется выбор средств защиты информации;
б) Разработку эксплуатационной документации:
- описание структуры системы защиты информации информационной системы;
- описание состава, мест установки, параметров и порядка настройки средств защиты информации, программного обеспечения и технических средств;
- описание правил эксплуатации системы защиты информации информационной системы.
в) Макетирование и тестирование:
- проверка работоспособности и совместимости выбранных средств защиты информации;
- проверка выполнения выбранными средствами защиты информации требований к системе;
- корректировка проектных решений;
- корректировка проектной и эксплуатационной документации;
Факторы, влияющие на требуемый уровень защиты информации
Группа 1 -- обусловливаемые характером обрабатываемой информации:
1. Степень секретности.
2. Объемы.
3. Интенсивность обработки.
Группа 2 -- обусловливаемые архитектурой автоматизированной системы обработки данных:
1. Геометрические размеры.
2. Территориальная распределенность.
3. Структурированность компонентов.
Группа 3 -- обусловливаемые условиями функционирования автоматизированной системы обработки данных:
1. Расположение в населенном пункте.
2. Расположение на территории объекта.
3. Обустроенность.
Группа 4 -- обусловливаемые технологией обработки информации.
1. Масштаб.
2. Стабильность.
3. Доступность.
4. Структурированность.
Группа 5 -- обусловливаемые организацией работы автоматизированной системы обработки данных:
1. Общая постановка дела.
2. Укомплектованность кадрами.
3. Уровень подготовки и воспитания кадров.
4. Уровень дисциплины.
Рекомендации по увеличению уровня защищенности
Предпринимаемые меры защиты должны быть адекватны вероятности осуществления данного типа угрозы и потенциальному ущербу, который может быть нанесен в том случае, если угроза осуществится.
Необходимо иметь в виду, что многие меры защиты требуют достаточно больших вычислительных ресурсов, что в свою очередь существенно влияет на процесс обработки информации. Поэтому современный подход к решению этой проблемы заключается в применении в АСУ принципов ситуационного управления защищенностью информационных ресурсов. Суть такого подхода заключается в том, что требуемый уровень безопасности информации устанавливается в соответствии с ситуацией, определяющей соотношение между ценностью перерабатываемой информации, затратами, которые необходимы для достижения этого уровня, и возможными суммарными потерями от искажения и несанкционированного использования информации.
Опыт показывает что эффективной может быть только комплексная защита, сочетающая в себе такие направления защиты, как правовое, организационное и инженерно-техническое.
Правовое направление предусматривает формирование совокупности законодательных актов, нормативно-правовых документов, положений, инструкций, руководств, требования которых являются обязательными в рамках сферы их деятельности в системе защиты информации.
Организационное направление - это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становятся невозможными или существенно затрудняются за счет проведения организационных мероприятий.
К организационным мероприятиям относятся:
- мероприятия, осуществляемые при проектировании, строительстве и оборудовании служебных и производственных зданий и помещений;
- мероприятия, осуществляемые при подборе персонала;
- организация и поддержание надежного пропускного режима, охраны помещений и территории, контроля за посетителями;
- организация хранения и использования документов и носителей конфиденциальной информации;
- организация защиты информации;
- организация регулярного обучения сотрудников.
Основой инженерно-технического направления являются программно-аппаратные средства защиты информации, к которым относятся механические, электромеханические, электронные, оптические, лазерные, радио- и радиотехнические, радиолокационные и другие устройства, системы и сооружения, предназначенные для обеспечения безопасности и защиты информации.
Под программным обеспечением безопасности информации понимается совокупность специальных программ, реализующих функции защиты информации и режима функционирования.
Сформированная совокупность правовых, организационных и инженерно-технических мероприятий выливается в соответствующую политику безопасности.
Политика безопасности определяет облик системы защиты информации в виде совокупности правовых норм, организационных мер, комплекса программно-аппаратных средств и процедурных решений, направленных на противодействие угрозам для исключения или минимизации возможных последствий.
План защиты информации на объекте должен включать:
- описание защищаемой системы (основные характеристики защищаемого объекта: назначение объекта, перечень решаемых задач, конфигурация, характеристики и размещение технических средств и программного обеспечения, перечень категорий информации (пакетов, файлов, наборов и баз данных, в которых они содержатся), подлежащих защите, и требований по обеспечению доступа, конфиденциальности, целостности этих категорий информации, список пользователей и их полномочий по доступу к ресурсам системы и т. п.);
- цель защиты системы и пути обеспечения безопасности автоматизированной системы и циркулирующей в ней информации;
- перечень значимых угроз безопасности автоматизированной системы, от которых требуется защита, и наиболее вероятных путей нанесения ущерба;
- политику информационной безопасности;
- план размещения средств и функциональную схему системы защиты информации на объекте;
- спецификацию средств защиты информации и смету затрат на их внедрение;
- календарный план проведения организационных и технических мероприятий по защите информации, порядок ввода в действие средств защиты;
- основные правила, регламентирующие деятельность персонала по вопросам обеспечения информационной безопасности объекта (особые обязанности должностных лиц, обслуживающих автоматизированную систему);
- порядок пересмотра плана и модернизации средств защиты.
В рамках плана защиты необходимо иметь план действий персонала в критических ситуациях, т. е. план обеспечения непрерывной работы и восстановления информации. Он отражает:
- цель обеспечения непрерывности процесса функционирования автоматизированной системы, восстановления ее работоспособности и пути ее достижения;
- перечень и классификацию возможных кризисных ситуаций;
- требования, меры и средства обеспечения непрерывной работы и восстановления процесса обработки информации (порядок создания, хранения и использования резервных копий информации, ведения текущих, долговременных и аварийных архивов; состав резервного оборудования и порядок его использования и т. п.);
- обязанности и порядок действий различных категорий персонала системы в кризисных ситуациях, при ликвидации их последствий, минимизации наносимого ущерба и при восстановлении нормального функционирования системы.
3. ВЫБОР ПРОГРАММНО-АППАРАТНОГО СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ.
3.1 Криптографические методы защиты информации
Криптографические методы защиты информации - это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Данный метод защиты реализуется в виде программ или пакетов программ.
Среди всех средств криптографической защиты информации представленных на сегодняшний день наиболее распространёнными являются:
- Crypton CSP;
- SecretDisk;
- Trusted TLS;
- File PRO;
- TrueCrypt;
- Secret Net;
- КриптоАРМ;
- SecureIT;
- FileCipher;
- DallasLock;
- КриптоПро CSP;
- КриптоСейф;
- FCOLSEOW;
- Криптофлэш;
- ГРИМ-ДИСК;
- ROHOS.
Выбор не маленький, но я остановился на одном программном комплексе ROHOS. Рассмотрим его подробнее.
3.2 ROHOS - программный комплекс
Rohos Disk Encryption - программа для защиты конфиденциальной информации на компьютере: создает зашифрованный контейнер, внутри которого, надежно хранятся любые данные. Любая информация, которая перемещается в контейнер, автоматически шифруется надежным алгоритмом шифрования. Доступ к зашифрованному диску осуществляется после введения пароля или для дополнительной защиты можно использоваться флешку (USB flash driver) как ключ. Пока Вы не вставите флешку, вы не сможете получить доступ к зашифрованному контейнеру. Помимо шифрования данных программа Rohos Disk Encryption позволяет надежно скрыть наличие каких-либо данных на компьютере, что существенно осложнит работу злоумышленника.
Работа с зашифрованном контейнером осуществляется так же как любым логическим диском. Вы можете переносить и удалять с него данные и даже устанавливать программы. Но доступ к этому диску осуществляется строго по паролю.
Программа шифрует не только данные на компьютере, но и надежно защищает съемные носители (флешка, внешний HDD).
3.3 Преимущества зашифрованного диска Rohos
Стойкие алгоритмы шифрования
Все операции по шифрованию диска происходят автоматически, «на лету» используя самый сильный алгоритм шифрования AES256.
Автоматическая блокировка доступа
Rohos Disk обеспечивает защиту диска от посторонних лиц в ваше отсутствие блокируя диск в ваше отсутствие.
Скрытие Данных
Возможность скрыть факт наличия секретного диска с помощью встроенной функции -- скрытие данных в медиа-контейнерах: avi, mkv, wma.
Электронные ключи доступа
Используйте USB flash drive, смартфон либо ключи типа ruToken для доступа к диску вместо пароля.
Восстановление данных
Создавайте резервные копии диска и пароля для доступа случай, если вы забыли пароль, потеряли USB ключ либо Ноутбук.
Встроенный Файл Шредер
Надежное перемещение файлов и папок на Rohos Disk с последующим затиранием оригиналов.
Шифрование программ
FireFox, Google Chrome, Opera, Mail.Ru Agent, ICQ, Skype и другие программы можно зашифровать. Доступ к ним невозможен, когда Rohos диск выключен.
Портативный Rohos Disk
Позволяет зашифровать и скрыть данные на USB накопителе. Работает на любом ПК с USB накопителя без установки.
3.4 Пример использования
Первый вход в программу (Рис. 4)
Рис. 4 - Главное окно программы.
Для начала необходимо создать защищенный диск на ПК, где будет храниться вся конфиденциальная информация, для этого выбираем “Создать новый диск…”
Появиться окно (Рис. 5), в котором нам предлагают ввести пароль для доступа к зашифрованному диску. Но перед тем как вводить пароль нужно настроить наш новый зашифрованный диск. Нажимаем на клавишу “параметры диска…”
Рис. 5 - Создание нового диска.
Откроется окно настроек нового диска (Рис. 6)
Рис. 6 - Настройка нового диска.
Здесь можно указать размер зашифрованного контейнера, его букву, файловую систему, алгоритм шифрования и место где будет создан диск. После указания всех параметров нажимаем кнопку “Ок”, и вводим пароль (Рис. 7) на диск.
Рис. 7 - Установка пароля.
Нажимаем “Создать диск” и через несколько секунд наш зашифрованный контейнер готов (Рис. 8)
Рис. 8 - Диск готов.
Выглядит он в системе как еще один логический диск и вся информация, которая хранится на нем и шифруется «налету».
Следующим шагом необходимо записать на USB флешку ключ, чтобы он всегда был под рукой и не было надобности постоянно вводить пароль.
Для этого будем использовать программу Rohos Logon Key - из программного комплекса ROHOS.
В главном окне программы выбираем “Настроить USB ключ” (Рис. 9)
Рис. 9 - Настройка ключа.
Появиться окно, в котором нам предлагают ввести пароль но перед этим нужно настроить флешку. Нажимаем на клавишу “Настроить” (Рис. 10)
Рис. 10 - Настройка.
Здесь мы выбираем тип устройства (USB flash drive) по желанию устанавливаем другие настройки и нажимаем "OK".
Вводим пароль и подтверждаем действия клавишей "OK".
Следующим шагом мы создадим скрытый раздел на флешке, что бы факта даже наличия данных не было. Для этого будем использовать программу Rohos Mini Browser - из программного комплекса ROHOS.
Первый вход в программу (Рис. 11)
Рис. 11 - Главное окно программы Rohos Mini Browser.
В главном окне программы выбираем “Зашифровать USB накопитель”.
Программа автоматически определит размер диска, присвоит буквенное значение и формат NTFS. Все эти параметры можно поменять самостоятельно в разделе "Параметры".
Задайте пароль к диску и нажмите «Создать диск» (Рис. 12)
Рис. 12 - Установка пароля.
В итоге скрытый раздел на USB диске успешно создан.
ЗАКЛЮЧЕНИЕ
Задачей стояло выбрать программно-аппаратное средство для защиты информации на электронных носителях для служебного пользования на производстве. Среди большого количества программ я отдал предпочтение программному комплексу ROHOS. Первым делом я сделал защищенный диск на пк пользователя, где будет храниться вся основная служебная информация. Следующим шагом настроил USB флешку как ключ, с помощью которой будет осуществляться вход в рабочую ОС (а так же вход на диск). Далее на этой же флешке создал скрытый раздел, для более безопасной транспортировки информации, чтобы даже в случае кражи флешки, невозможно было определить что внутри находиться конфеденциальная информация.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Е.Б. Белов, В.П. Лось Основы информационной безопасности. / Москва, Горячая линия - Телеком, 2006
2. Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c.
3. Чипига, А.Ф. Информационная безопасность автоматизированных систем / А.Ф. Чипига. - М.: Гелиос АРВ, 2010. - 336 c.
4. Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 c.
5. Ярочкин, В.И. Информационная безопасность / В.И. Ярочкин. - М.: Академический проект, 2008. - 544 c.
Размещено на Allbest.ru
...Подобные документы
Описание метода анализа иерархий и программно-апаратных средств аутентификации: электронных ключей и идентификаторов. Анализ рынка программно-аппаратных средств аутентификации и выбор наилучшего средства при помощи построения иерархической структуры.
курсовая работа [407,6 K], добавлен 07.05.2011Идентификация и аутентификация пользователей в системах защиты информации. Порядок установки программно-аппаратного комплекса аккорд. Регистрация администратора безопасности информации. Установка платы контроллера. Подсоединение контактного устройства.
курсовая работа [31,9 K], добавлен 15.03.2016Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.
курсовая работа [3,1 M], добавлен 23.08.2016Основные программы стеганографии. Программно-аппаратные средства криптографической защиты информации с закрытым ключом. Требования к используемым криптографическим средствам за рубежом и в России. Отечественные системы шифрования с открытым ключом.
отчет по практике [64,6 K], добавлен 18.09.2013Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.
презентация [3,8 M], добавлен 18.11.2014Анализ информации, обрабатываемой на объекте, и программно-аппаратных средств обработки информации. Организационные методы контроля доступа. Программно-аппаратные и технические устройства защиты, датчикового контроля, видеонаблюдения и сигнализации.
реферат [291,7 K], добавлен 22.11.2014Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.
реферат [21,2 K], добавлен 17.01.2004Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.
реферат [30,8 K], добавлен 23.10.2011Семиуровневая архитектура, основные протоколы и стандарты компьютерных сетей. Виды программных и программно-аппаратных методов защиты: шифрование данных, защита от компьютерных вирусов, несанкционированного доступа, информации при удаленном доступе.
контрольная работа [25,5 K], добавлен 12.07.2014Программно-технические способы обеспечения информационной безопасности: защита от несанкционированного доступа; системы аутентификации и мониторинга сетей; антивирусы; анализаторы протоколов; криптографические средства. Статистика утечек информации.
реферат [1,2 M], добавлен 29.01.2013Анализ единичных и комплексных показателей качества аппаратного комплекса системы защиты информации. Расчет стоимости для каждой фазы жизненного цикла системы защиты информации программного комплекса, а также расчет общей стоимости владения комплексом.
курсовая работа [65,9 K], добавлен 20.02.2012Ценность и проблемы защиты банковской информации. Способы обеспечения безопасности автоматизированных систем обработки информации банка. Достоинства и методы криптографической защиты электронных платежей. Средства идентификации личности в банковском деле.
реферат [468,4 K], добавлен 08.06.2013Организация системы защиты информации во всех ее сферах. Разработка, производство, реализация, эксплуатация средств защиты, подготовка соответствующих кадров. Криптографические средства защиты. Основные принципы инженерно-технической защиты информации.
курсовая работа [37,5 K], добавлен 15.02.2011Информационная безопасность, её цели и задачи. Каналы утечки информации. Программно-технические методы и средства защиты информации от несанкционированного доступа. Модель угроз безопасности информации, обрабатываемой на объекте вычислительной техники.
дипломная работа [839,2 K], добавлен 19.02.2017Ознакомление с основными средствами архивации данных, антивирусными программами, криптографическими и другими программными средствами защиты информации. Аппаратные ключи защиты, биометрические средства. Способы охороны информации при работе в сетях.
дипломная работа [2,4 M], добавлен 06.09.2014Определение перечня защищаемой информации и прав пользователей с учетом их должностных полномочий. Выявление путей несанкционированной утечки данных. Установка средств защиты информации, настройка антивирусных программ. Работа с журналами аудита системы.
курсовая работа [753,4 K], добавлен 29.11.2011Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.
дипломная работа [1,1 M], добавлен 30.08.2010Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Принципы безопасности электронных и персональных платежей физических лиц в банках. Реализация технологий передачи и защиты информации; системный подход к разработке программно-технической среды: кодирование информации и доступа; шифрование, криптография.
реферат [1,0 M], добавлен 18.05.2013Характеристика предприятия. Технические каналы утечки, техника их моделирования: оптического, радиоэлектронного, акустического. Порядок проведения измерений и их анализ. Меры предотвращения утечки информации, программно-аппаратные средства ее защиты.
курсовая работа [36,1 K], добавлен 13.06.2012