Разработка системы защиты информации для закрытого акционерного общества "Бюро кредитных историй"
Основные определения защиты информации и информационной безопасности компьютерных систем и сетей. Идентификация и аутентификация субъектов и объектов доступа. Защита телефонных сетей. Организация электронного документооборота и шифрования баз данных.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 21.11.2019 |
Размер файла | 3,8 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
ВВЕДЕНИЕ
В современном мире сложно представить организацию работы человека, предприятия без внедрения автоматизированных систем и процессов. При этом каждый разработчик старается сделать свою систему более простой и удобной в использовании, так как конкуренция на этом рынке достаточно велика. С каждым годом сфера информационных технологий развивается все быстрее. Все больше и больше подвергаются автоматизации различные производственные процессы. Так же неуклонно растет и количество пользователей сети Интернет. И, конечно же, в настоящее время редкая система, даже самая простая, функционирует без использования ресурсов сети Интернет.
Помимо внешних воздействий на безопасность (ограбление, взлом) организации существует угроза утечки информации по информационным каналам связи. Становится недостаточным лишь внешнее обеспечение безопасности. Появляется все больше различных фирм, производящих одинаковые услуги, растет и конкуренция. В таких условиях, каждый руководитель заинтересован в обеспечении целостности, доступности и конфиденциальности информации, касающейся деятельности организации. Для решения таких задач появилось целое направление, связанное с разработкой комплексного подхода к обеспечению безопасности информационных ресурсов на разных уровнях. Комплексное обеспечение защиты информации позволяет предотвратить максимальное количество угроз.
Особое место в списке автоматизированных систем занимают те, которые обрабатывают конфиденциальную информацию. В настоящее время АС разделены на три группы, для каждой из которых соответствуют свои классы защищенности [1].
1. Первая группа включает АС, подразумевающие множество пользователей. В таких АС одновременно обрабатывается и/или хранится информация разных уровней конфиденциальности. Доступ пользователей к информационным ресурсам ограничен. Группа содержит пять классов: 1Д, 1Г, 1В, 1Б, 1А.
2. Вторая группа включает автоматизированные системы, в которых пользователи имеют одни и те же права доступа ко всей информационной базе автоматизированной системы. Информация обрабатывается и/или хранится на носителях различного уровня конфиденциальности. Группа содержит два класса: 2Б, 2А.
3. Третья группа включает автоматизированные системы, в которых работает один пользователь. Пользователь имеет доступ ко всей информационной базе системы. Информация размещена на носителях одного уровня конфиденциальности. Группа содержит два класса: 3Б, 3А.
Для качественного и корректного обеспечения безопасности необходим детальный анализ работы АС, включающий в себя разбор всех процессов, уязвимостей, возможных угроз при НСД.
Поэтому, для данной работы главной целью является разработка системы защиты информации для закрытого акционерного общества «Бюро кредитных историй».
Для решения поставленной задачи требуется проведение следующих работ [2]:
1. Анализ имеющейся системы защиты информации ЗАО «БКИ».
1.1. Аудит имеющейся системы защиты информации ЗАО «БКИ».
1.2. Описание существующих информационных ресурсов ЗАО
«БКИ».
1.3. анализ угроз и уязвимостей системы защиты информации ЗАО
«БКИ».
1.4. Анализ рисков системы защиты информации ЗАО «БКИ».
2. Проектирование.
2.1. Разработка концепции системы защиты информации (политики и процедуры системы).
2.2. Разработка модели системы безопасности.
2.3. Техническое проектирование, разработка документации.
3. Внедрение.
Реализовав все вышеперечисленные действия, удастся построить комплексную систему защиты информации. Система будет включать в себя технические и программные компоненты, что позволит предупредить максимальное количество угроз.
Необходимо проводить своевременное обновление всех средств, входящих в состав системы, следить за корректной работой всех компонентов, предотвращать возможные сбои в работе.
Таким образом, система защиты информации представляет собой комплекс программных и технических средств, организационных мер и правовых норм, направленных на противодействие различного вида угрозам защищаемой информации, информационным системам и пользователям.
В настоящей работе будет рассмотрена условная организация ЗАО «БКИ», которая основана на реальном предприятии. В целях сохранения коммерческой тайны, название данного предприятия разглашаться не может.
1. ОСНОВНЫЕ ПОНЯТИЯ ЗАЩИТЫ ИНФОРМАЦИИ И ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Современные методы обработки, передачи и хранения информации способствуют появлению угроз, связанных с возможностью потери, искажения и раскрытия конфиденциальной информации. Поэтому обеспечение защиты информации компьютерных систем и сетей является одним из ведущих направлений развития информационных технологий.
Ниже представлены основные определения защиты информации и информационной безопасности компьютерных систем и сетей с учетом определений ГОСТ Р 50922-2006 «Защита информации. Основные термины и понятия».
Защита информации -- организационные меры, направленные на предотвращение утечки конфиденциальной информации и нежелательных воздействий на защищаемую информацию.
Защита информации от утечки -- организационные и технические меры, направленные на предотвращение неконтролируемого распространения/копирования конфиденциальной информации в результате ее разглашения и НСД к ней.
Защита информации от разглашения -- организационные и технические меры, направленные на предотвращение несанкционированного доступа к конфиденциальной информации и разглашения ее субъектам, не имеющим права доступа к этой информации. Защита информации от НСД -- организационные и технические меры, направленные на предотвращение получения защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации.
Система защиты информации -- совокупность субъектов и объектов конфиденциальной информации, технических и программных средств защиты информации. Такая система создается и функционирует в соответствии с правилами и нормами, которые устанавливаются соответствующими руководящими актами в области защиты информации в РФ.
Современная автоматизированная система обработки конфиденциальной информации представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя. Компоненты АС можно разбить на следующие группы [3]:
1. Аппаратные средства -- компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства -- дисководы, принтеры, контроллеры, кабели, линии связи и т. д.).
2. Программное обеспечение -- различные программы, утилиты и т. д.
3. Данные -- различная информация, хранящаяся на дисках, дискетах, в журналах и т.д.
4. Персонал -- пользователи системы и обслуживающие сотрудники.
Для обеспечения безопасности всех компонентов АС необходим комплексный подход к разработке системы защиты конфиденциальной информации. Так же не стоит забывать и об используемых в процессе построения системы средствах защиты. Все СЗКИ должны быть сертифицированы [4].
аутентификация шифрование безопасность компьютерный
1.1 Сертификация средств защиты конфиденциальной информации
Средства защиты конфиденциальной информации, которые используются при организации системы защиты информации, обязательно должны быть сертифицированы в соответствии с государственными стандартами.
Сертификация - процесс сопоставления средств защиты с государственными стандартами, и дальнейшая выдача подтверждения при успешном тестировании [5].
Сертификация средств защиты информации по требованиям безопасности и защиты информации -- организационные меры по подтверждению свойств технических и программных средств защиты информации в соответствии с требованиями государственных стандартов. Согласно требованиям действующего законодательства, обязательной сертификации подлежат средства защиты следующей информации [6]:
1. Сведения, составляющие государственную тайну.
Государственная тайна - сведения, которые находятся под защитой государства, в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной областях. Распространение таких данных может нанести ущерб безопасности РФ.
2. Государственные информационные ресурсы.
Государственные информационные ресурсы -- находящиеся в собственности государства ресурсы.
3. Персональные данные.
Персональные данные -- любая информация, прямо или косвенно относящаяся к субъекту конфиденциальной информации.
1.2 Лицензирование в области защиты информации
Лицензированием в области защиты информации называется деятельность, которая заключается в передаче/получении прав на проведение различных работ в области защиты информации. Государственная политика РФ в области лицензирования определенных видов деятельности и обеспечения защиты жизненно важных интересов личности, общества и государства определяется Постановлением Правительства Российской Федерации от 24 декабря 1994 г. № 1418 «О лицензировании отдельных видов деятельности».
Лицензия - разрешение на право проведения работ в области безопасности и защиты информации. Лицензия выдается на определенные виды деятельности и действительна в течение 3 лет, по истечении которых осуществляется ее проверка в порядке, который установлен для выдачи лицензии.
Лицензия выдается в том случае, когда предприятие/организация/компания, которое подало заявку на получение лицензии, имеет все необходимые условия для проведения лицензирования. В частности, необходимо иметь производственную и экспериментальную база, нормативную и методическую документацию, располагать научными и инженерно-техническими сотрудниками [7].
Деятельность по лицензированию в области защиты информации выполняют ФСБ и ФСТЭК России.
Виды деятельности, которые требуют наличия лицензии ФСБ России:
1. Разработка и/или производство средств защиты конфиденциальной информации.
2. Разработка, производство, внедрение и приобретение для продажи специализированных программных и технических средств, которые предназначены для конфиденциального использования конфиденциальной информации индивидуальными предпринимателями и юридическими лицами, которые осуществляют предпринимательскую деятельность.
3. Действия, направленные на выявление радиоэлектронных устройств, которые предназначены для негласного получения конфиденциальной информации в помещениях и технических средствах.
4. Деятельность по распространению криптографических средств.
5. Деятельность, заключающаяся в обслуживании криптографических средств.
6. Предоставление определенных видов услуг в области шифрования конфиденциальной информации.
Виды деятельности, лицензируемые ФСТЭК России:
1. Деятельность по технической защите конфиденциальной информации.
2. Разработка и/или производство средств защиты конфиденциальной информации.
Таким образом, для соблюдения всех правовых аспектов необходимо использовать только сертифицированные СКЗИ для организации системы защиты информации. Так же необходимо получить лицензию для работы с конфиденциальной информацией.
1.3 Методы и средства защиты информации
Можно выделить основные принципы создания СЗИ [8]:
1. Системный подход к построению системы защиты информации, такой подход включает в себя оптимальное сочетание программных, аппаратных, физических и других средств защиты.
2. Принцип постоянного развития системы. Этот принцип является одним из основных в организации системы защиты информации. Способы взлома конфиденциальной информации постоянно развиваются, поэтому обеспечение защищенности информационной системы не может быть статическим. Это динамический процесс, который заключается в анализе и реализации наиболее рациональных методов, способов и путей преобразования системы защиты.
3. Разделение и сведение полномочий по доступу к защищаемой информации к минимуму.
4. Полный контроль и регистрация попыток НСД. Необходимость идентификация и аутентификация каждого пользователя и контролирование его действий с последующим отмечанием фактов совершения различных действий в специализированных журналах. Также ограничение по совершению какого-либо действия в информационной системе без его предварительной регистрации.
5. Обеспечение надежности системы защиты, то есть невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий взломщика или непреднамеренных ошибок пользователей.
6. Контроль за корректной работой системы.
7. Обеспечение экономического обоснования использования системы. Это выражается в том, что возможный ущерб от несанкционированного доступа к конфиденциальной информации в ходе реализации угроз значительно превышает над стоимостью разработки и эксплуатации СЗИ [9].
Подводя итог, можно сказать, что построение СЗИ достаточно долгий и трудоемкий процесс. Необходимо учитывать множество аспектов при разработке и реализации системы. Это и правовые нормы, обусловленные законодательством РФ, и экономические аспекты непосредственно предприятия, для которого разрабатывается система.
Так же не стоит забывать и об используемых средствах защиты конфиденциальной информации. Они должны быть обязательно сертифицированы и разработаны только органами, имеющими лицензию на данный вид деятельности.
Рис. 1.1 Схема организации СЗИ
На рис.1 представлена схема взаимодействия компонентов СЗИ. Можно сделать вывод, что такая система всегда находится в динамическом состоянии.
Выводы
Подводя итог, можно сказать, что для построения качественной СЗИ, которая бы удовлетворяла всем законодательным актам РФ, необходимо использование только сертифицированных средств защиты информации. Так же необходим детальный анализ объекта информационной безопасности для выявления всех уязвимых мест компании или организации.
2. РАЗРАБОТКА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ БЮРО КРЕДИТНЫХ ИСТОРИЙ
2.1 Организационная структура ЗАО «БКИ»
Бюро кредитных историй -- юридическое лицо, которое регистрируется в соответствии с законодательством Российской Федерации, являющееся коммерческой организацией и оказывающее в соответствии с Федеральным законом от 30.12.2004 № 218-ФЗ «О кредитных историях» услуги по формированию, обработке и хранению кредитных историй, а также по предоставлению кредитных отчётов и сопутствующих услуг.
Таким образом, одной из главных задач БКИ является прием, обработка и хранение информации, которую предоставляют кредитные организации. При этом необходимо обеспечить передачу информации по защищенным каналам. Так же необходимо обеспечить безопасное хранение КИ в БКИ.
Объектами защиты в соответствии с политикой безопасности ЗАО
«ВЕБКИ» являются:
1. Конфиденциальная информация, в том числе информация, содержащая сведения, составляющие коммерческую тайну и персональные данные.
2. Состав сведений конфиденциального характера, содержание которых определено в документе «Перечень сведений конфиденциального характера, обрабатываемых в организации», утверждаемым Генеральным директором ЗАО «БКИ».
3. Информационные ресурсы АС БКИ различного уровня доступа, содержащие конфиденциальную информацию.
4. Параметры конфигурации средств защиты информации АС БКИ.
Технические меры обеспечения безопасности информации, обрабатываемой с использованием АС БКИ, реализованы в комплексной системе защиты, данной АС и представляют собой применение следующих подсистем безопасности:
1. Защиты от несанкционированного доступа.
2. Защиты сетевого периметра системы (периметр, на котором находится АС).
3. Защиты информации при ее приеме и передаче.
4. Защиты от вредоносных программно-математических воздействий (воздействие на защищаемую информацию с помощью вредоносных программ).
5. Контроля защищенности сетевой структуры системы (телефонные линии, ЛВС и т.д.).
В подсистемах защиты от НСД, защиты сетевого периметра, приема, передачи и контроля защищенности использованы сертифицированные по требованиям безопасности информации средства защиты информации и средства электронной подписи.
В подсистеме защиты от вредоносных программно-математических воздействий использованы средства антивирусной защиты с регулярно обновляемыми базами вирусных сигнатур.
Механизм разграничения доступа пользователей к информационным ресурсам системы реализует назначение и предоставления прав доступа в соответствии с документом «Матрица доступа субъектов к ресурсам АС бюро кредитных историй», утвержденным руководителем Общества. Пользователь, пытающийся получить доступ к заданному ресурсу АС БКИ, выполняет процедуру идентификации и аутентификации.
Так же можно выделить четыре основных критерия, предъявляемых к безопасности автоматизированных систем:
1. D - минимальная защита (Системы, безопасность которых была оценена, но оказалась не удовлетворяющей требованиям более высоких разделов).
2. C - дискреционная защита;
2.1. C1 - дискреционное обеспечение секретности (разделение пользователей и данных; дискреционное управление доступом, допускающее принудительное ограничение доступа на индивидуальной основе).
2.2. C2 - управление доступом (более чётко оформленное дискреционное управление доступом; индивидуальные учётные записи, вход под которыми возможен через процедуру авторизации; журнал контроля доступа к системе; изоляция ресурсов).
3. B - мандатная защита;
3.1. B1 - защита с применением мета-безопасности (мандатное управление доступом к выбранным субъектам и объектам; маркировка данных).
3.2. B2 - структурированная защита (чётко определённая и документированная модель правил безопасности; применение расширенного дискреционного и мандатного управления доступом ко всем объектам и субъектам; скрытые каналы хранения).
3.3. B3 - домены безопасности (соответствие требованиям монитора обращений; структурирование для исключения кода, не отвечающего требованиям обязательной политики безопасности; поддержка администратора системы безопасности; примером подобной системы является XTS-300, предшественница XTS-400).
4. А - проверенная защита;
4.1. А1 - проверенный дизайн (по функциям идентично B3; формализованный дизайн и проверенные техники, включающие высокоуровневую спецификацию; формализованные процедуры управления и распространения; примером подобной системы является SCOMP, предшественница XTS-400).
Несмотря на классификацию, широкий спектр СЗКИ и методов реализации, буквально все структурно-функциональные элементы АС являются уязвимыми.
В настоящее время наиболее значимыми нормативными документами, определяющими критерии оценки ИБ и требования к ее реализации, являются «Общие критерии оценки безопасности информационных технологий» (The Common Criteriа for Informаtion Technology Security Evаluаtion/ISO 15408) «Практические правила управления информационной безопасностью» (Code of prаctice for Informаtion security mаnаgement/ISO 17799).
2.2 Анализ должностных обязанностей сотрудников ЗАО «БКИ»
В состав персонала, эксплуатирующего АС БКИ, руководителем Общества назначаются сотрудники, квалификация и степень благонадежности (доверия) которых позволяет безопасно эксплуатировать автоматизированную систему. Сотрудники, назначаемые в состав персонала АС БКИ, выполняют действия по управлению системой в соответствии с ролевой моделью и эксплуатационной документацией.
Ролевая модель включает необходимость исполнения персоналом АС следующих ролей: «Администратора АС БКИ», «Оператора АС БКИ» и администратора безопасности.
Субъектами доступа к АС БКИ являются:
1. Сотрудники ЗАО «БКИ», имеющие право самостоятельного доступа к техническим средствам АС БКИ и исполняющие функциональные обязанности в объеме действий, предусмотренных ролями:
1.1. «Администратор АС БКИ».
1.2. «Оператор АС БКИ».
2. Источники и пользователи кредитных историй, формируемые с использованием АС БКИ, предусмотренные ролями «Источник кредитных историй», «Пользователь кредитных историй».
Роль «Администратора АС БКИ» предполагает выполнение действий по конфигурированию и настройке средств операционной системы на серверной компоненте и компоненте управления АС БКИ, управлению средствами защиты и возлагает на исполнителя роли ответственность за безопасную и бесперебойную работу АС БКИ.
Роль «Оператора АС БКИ» предполагает выполнение действий по управлению процедурами получения, хранения и предоставления данных кредитных историй с использованием АС БКИ, по взаимодействию источников и пользователей кредитных историй с АС БКИ.
Исполнители ролей «Источник кредитных историй» и «Пользователь кредитных историй» являются внешними пользователями по отношению к АС БКИ.
Данные, содержащие защищаемую информацию, обрабатываемую АС БКИ, размещаются в следующих основных ресурсах АС БКИ:
1. Таблицы реляционной базы данных (СУБД PostgreSQL Server 9.0):
1.1. Кредитные истории (credit_history).
1.2. Черновые кредитные истории (drаft_credit_history).
1.3. Кредитные отчеты (report).
1.4. Платежи (pаyment).
1.5. Запросы на получение кредитного отчета (request).
1.6. Черновые запросы на получение кредитного отчета (drаft_request).
1.7. Пользователи (users).
2. Xml-выгрузки из реляционной базы данных АС БКИ для отправки титульных частей кредитных историй и запросов в Центральный Каталог Кредитных Историй (ЦККИ).
3. Реквизиты доступа к ресурсам АС БКИ.
4. Ключи электронной подписи, используемы в АС БКИ.
5. Данные системных журналов и подсистемы логирования.
6. Резервные копии базы данных.
Перечень защищаемых данных и ресурсов АС БКИ, а также соответствующие им права доступа субъектов АС БКИ (матрица доступа) представлен ниже (табл. 2.1 - Перечень защищаемых данных и ресурсов АС БКИ, права субъектов доступа к АС БКИ).
Таблица 2.1 Перечень защищаемых данных и ресурсов АС БКИ, права субъектов доступа к АС БКИ
Информационные данные |
Наименование ресурса |
Администрат ор АС БКИ |
Оператор АС БКИ |
Источник кредитных историй |
Пользователь кредитных историй |
|
1 |
2 |
3 |
4 |
5 |
6 |
|
Информация таблиц реляционной базы данных |
||||||
Таблица credit_history |
Кредитные истории |
Чтение, изменение |
Чтение |
Создание, чтение |
Нет доступа |
|
Таблица drаft_credit_his -tory |
Черновые кредитные истории |
Чтение, изменение |
Чтение |
Создание, чтение, изменение |
Нет доступа |
|
Таблица report |
Кредитные отчеты |
Создание, чтение, изменение |
Создание, чтение |
Нет доступа |
Чтение |
|
Таблица pаyment |
Платежи |
Чтение, изменение |
Чтение |
Создание, чтение |
Нет доступа |
|
Таблица request |
Запросы на получение кредитного отчета |
Чтение, изменение |
Чтение |
Нет доступа |
Создани е, чтение |
|
Таблица drаft_request |
Черновые запросы на получение кредитного отчета |
Чтение, изменение |
Чтение |
Нет доступа |
Создани е, чтение, изменен ие |
|
Таблица users |
Данные пользовател ей АС БКИ |
Создание, чтение, изменение |
Чтение |
Нет доступа |
Нет доступа |
|
Прочие защищаемые ресурсы |
||||||
Реквизиты |
Создание, чтение, изменение |
Чтение |
Чтение |
Чтение собстве нных реквизи тов |
||
Реквизиты |
доступа к |
собственны |
собственны |
|||
доступа |
ресурсам |
х |
х |
|||
АС БКИ |
реквизитов |
реквизитов |
||||
Ключи электронно й подписи |
Ключи электронно й подписи, используем ы в АС БКИ |
Создание, чтение, изменение |
Чтение |
Нет доступа |
Нет доступа |
|
Данные системных журналов и подсистемы логировани я |
Данные системных журналов и подсистемы логировани я |
Чтение |
Нет доступа |
Нет доступа |
Нет доступа |
|
xml- выгрузки |
Титульные части кредитных историй и запросы в ЦККИ |
Создание, чтение |
Чтение |
Нет доступа |
Нет доступа |
|
Резервные копии базы данных |
Резервные копии на жестком диске сервера АС БКИ, оптических носителях информаци и |
Создание, чтение |
Чтение |
Нет доступа |
Нет доступа |
Таким образом, в АС БКИ предусмотрено разграничение доступа субъектов и объектов доступа к конфиденциальной информации. Это позволяет ограничить доступ к информационной базе АС БКИ и отследить возможные факты НСД.
В состав эксплуатационной документации входят технологические инструкции персоналу, исполняющему указанные роли, техническая документация производителя технических средств, включая средства защиты информации, документы, регламентирующие предоставление услуг потребителям.
В настоящий момент в организации доступ к АС БКИ осуществляется только посредством логина и пароля, чего не достаточно. Это может привести к тому, что, используя соответствующие программы, можно подобрать логин и пароль. В некоторых случаях, если пароль устанавливается непосредственно сотрудником, пароль можно подобрать исходя из общих знаний о человеке. Более надежным вариантом аутентификации является электронный замок, который должен быть у каждого сотрудника ЗАО «БКИ». Который имеет доступ к АС БКИ.
Так же не производится шифрование информации в базе бюро. Для более полной организации защиты необходимо шифровать данные ключом, известным только определенной категории сотрудников БКИ.
2.3 Анализ модели угроз информационного характера
Одной из главных задач при разработке системы защиты информации является построение модели угроз. Это позволяет в полном объеме оценить слабые места автоматизированной системы. В соответствии с пунктом 2 статьи 19 ФЗ «О персональных данных» обеспечение безопасности персональных данных достигается, в частности определением угроз безопасности персональных данных при их обработке в информационных системах персональных данных, т.е. разработкой модели угроз.
Основными группами угроз, на противостояние которым направлены цели и требования безопасности, являются:
1. Угрозы, связанные с осуществлением несанкционированного доступа (ознакомления) с информацией, содержащей сведения о кредитных историях, при ее обработке и хранении.
2. Угрозы, связанные с несанкционированным копированием (хищением) информации, содержащей сведения о кредитных историях (в том числе БД кредитных историй в целом).
3. Угрозы, связанные с осуществлением доступа к информации, содержащей сведения о кредитных историях, без разрешения на то ее владельца (субъекта кредитной истории).
4. Угрозы, связанные с нарушением доступности информации, содержащей сведения о кредитных историях, передаваемой заинтересованным лицам.
5. Угрозы, связанные с перехватом информации, содержащей сведения о кредитных историях, из каналов передачи данных с использованием специализированных программно-технических средств.
6. Угрозы, связанные с потерей (утратой) информации, содержащей сведения о кредитных историях, вследствие сбоев (отказов) программного и аппаратного обеспечения.
7. Угрозы, связанные с нарушением согласованности данных, принимаемых от источников кредитных историй, помещаемых в БД кредитных историй и выдаваемых в Центральный Каталог Кредитных Историй, а также помещаемых в дополнительную часть кредитной истории (в случае обновления кредитной истории).
8. Угрозы, связанные с отрицанием фактов отправления запросов на получение кредитных историй и фактов получения кредитных отчетов.
9. Угрозы, связанные с внедрением компьютерных вирусов и другого вредоносного программного обеспечения.
10. Угрозы, связанные с осуществление несанкционированных информационных воздействий (направленных на «отказ в обслуживании» для сервисов, модификацию конфигурационных данных программно- аппаратных средств, подбор аутентификационной информации и т.п.).
Модель угроз является обязательным пунктом в построении системы защиты информации. Данная мера необходима для выявления слабых мест АС БКИ, эффективной постановки задачи.
Из вышеперечисленного списка угроз можно сделать вывод, что основными направлениями разработки системы защиты информации будут защита от НСД при приеме, передачи и хранении конфиденциальной информации.
В приложении 1 приведен пример модели угроз для офисных помещений.
2.4 Анализ организационных мер по обеспечению безопасности информации
Сотрудниками Общества подписывается обязательство установленной формы о неразглашении полученных при выполнении служебных (должностных) обязанностей и включенных в документ
«Перечень сведений конфиденциального характера, обрабатываемых в организации» сведений.
Для мест размещения технических средств (помещений) АС БКИ определяются границы контролируемой зоны, свободный доступ в которую для посторонних лиц запрещен.
Доступ обслуживающего персонала в помещение, где расположены технические средства АС БКИ, допускается только в присутствии лиц, ответственных за обеспечение безопасности информации при ее обработке в АС БКИ.
Входные двери технических помещений размещения оборудования АС БКИ снабжаются средствами (замками и иными устройствами), препятствующими неконтролируемому самостоятельному физическому доступу посторонних лиц. Посторонними лицами считаются сотрудники Общества, которым не предоставлено право самостоятельного доступа к техническим средствам АС, а также лица, не являющиеся сотрудниками Общества.
В Обществе устанавливается режим прохода на территорию (помещения) офиса, включая служебные помещения. При этом исключается нахождение посторонних лиц на территории помещений Общества без контроля со стороны ответственных сотрудников. Режим пропуска в служебные помещения определяется руководителем Общества.
Исключается возможность визуального (в том числе с использованием оптических средств наблюдения) просмотра информации ограниченного доступа с устройств визуализации информации (видеодисплейных терминалов и устройств вывода на печать).
Входные двери помещений, где размещены средства АС БКИ, на время отсутствия в них ответственного персонала, обслуживающего АС БКИ, закрываются на замок, опечатываются и сдаются под охрану.
Корпуса аппаратных средств, входящих в состав АС БКИ (сервер, АРМ, сетевое оборудование) снабжаются средствами контроля вскрытия (опечатываются).
Хранение документов, содержащих конфиденциальную информацию, а также хранения ключевых носителей с закрытыми ключами электронной подписи производится в специальных хранилищах (шкафах) сейфового типа. Ответственность за сохранность носителей и документов возлагается руководителем Общества на сотрудников в персональном порядке.
В отношении сотрудников, назначенных на исполнение обязанностей администратора и оператора АС БКИ, осуществляются строгие отборочно- кадровые мероприятия, исключающие возможность появления среди них злоумышленников.
2.5 Анализ используемых средств защиты конфиденциальной информации
Аппаратно-программный комплекс защиты конфиденциальной информации включает в себя следующие средства:
1. Электронный замок «Соболь».
Идентификация и аутентификация; контроль целостности; аппаратный ДСЧ; регистрация попыток доступа; доверенная загрузка.
2. СКЗИ Верба-OW.
Реализована возможность формирования и проверки цифровой подписи (ЦП) в соответствии с требованиями ГОСТ Р. 34.10-2001 (алгоритм, основанный на эллиптических кривых); в библиотеке имеется функция генерации ключей (verbа_key_gen); обеспечена возможность проверки ЦП ГОСТ Р 34.10-94 под сообщением в формате PKCS#7 с использованием сертификата открытого ключа в формате X.509, сформированного СКЗИ «КриптоПро CSP».
3. СКЗИ Secret Disk Server NG.
Обеспечивает защиту от несанкционированного доступа баз данных, корпоративной почты и другой информации на дисках сервера; двухфакторную аутентификацию администраторов с помощью электронных ключей; предоставление доступа к конфиденциальным данным только доверенным сотрудникам; многопользовательскую работу с защищёнными данными; экстренную блокировку доступа к данным; возможность использования сертифицированных криптопровайдеров; надёжную защиту баз данных 1С; поддержку Microsoft Windows Server 2012 R2.
4. Ключевой носитель eToken Pro 32k.
Техническое средство, предназначенное для корректной аутентификации, безопасного хранения конфиденциальных данных, выполнения криптографических вычислений и работы с асимметричными ключами и цифровыми сертификатами.
5. Средство создания модели системы разграничения доступа «Ревизор 1-ХР».
Обеспечивает автоматическое сканирование локальных логических дисков, доступных сетевых папок; автоматическое считывание установленных прав доступа файловой системы NTFS (для АРМ под управлением ОС семейства Windows NT); построение по результатам сканирования дерева ресурсов, соответствующего структуре ресурсов АРМ и ЛВС; автоматическое получение списка локальных и доменных пользователей (для АРМ под управлением ОС семейства Wiтdows NT); ручную регистрацию в ПРД пользователей и установка их уровней доступа; установка прав доступа пользователей к объектам доступа, а также грифов секретности объектов доступа; отображение всей информации, содержащейся в ПРД, в удобной форме; создание отчетов на основе информации о субъектах и объектах доступа.
6. Средство контроля защищенности от НСД «Ревизор 2-ХР».
Обеспечивает отображение всей информации, содержащейся в ПРД (возможен только просмотр); сравнение структуры ресурсов АРМ, описанной в ПРД, с реальной структурой ресурсов; создание отчета по результатам сравнения; построение плана тестирования объектов АРМ; проверка реальных прав доступа пользователей к объектам доступа; создание отчета по результатам тестирования.
7. Сетевой сканер «Ревизор Сети».
Предназначен для обнаружения уязвимостей установленного сетевого программного и аппаратного обеспечения, использующего протоколы стека TCP/IP.
8. Средство фиксации и контроля исходного состояния программного комплекса «ФИКС».
Обеспечивает фиксацию исходного состояния программного комплекса; контроль исходного состояния программного комплекса; фиксацию и контроль каталогов; контроль различий в заданных файлах (каталогах); возможность работы с длинными именами файлов и именами, содержащими символы кириллицы.
9. Программа поиска и гарантированного уничтожения информации на дисках «TERRIER».
Обеспечивает выбор диска для поиска ключевых слов; просмотр содержимого текущего диска; просмотр параметров текущего диска; сохранение фрагмента текущего диска в файл; копирование фрагмента текущего диска в буфер обмена; печать фрагмента текущего диска на принтере; сохранение образа текущего диска в файл; подключение образа диска, сохраненного в файл; формирование списков ключевых слов; выбор параметров поиска ключевых слов; поиск ключевых слов на диске; выборочное гарантированное уничтожение найденных ключевых слов; формирование отчета по результатам поиска; поиск файла, содержащего найденное ключевое слово; просмотр журнала событий программы; просмотр параметров лицензии программы.
10. Антивирус Dr. Web Security Suite.
11. Криптомаршрутизатор (VPN-соединение).
Таким образом, часть угроз, описанных в пункте 1.3, может быть устранена имеющимися СЗКИ. Но, следует отметить, что остаются слабые места в системе, которые не защищены никакими средствами. Задача выполнения данной работы состоит в том, чтобы обеспечить надежной защитой все моменты, описанные в модели угроз. Для этого необходимо расширить круг используемых средств защиты.
2.6. ТЕХНИЧЕСКОЕ ЗАДАНИЕ
1. Общие сведения.
В настоящем техническом задании приведено описание, назначение и цели создания, технические требования к системе защиты информации, в том числе определены требования к организационному, информационному, программному и техническому обеспечению, а также к работам по внедрению вышеуказанной системы на предприятии ЗАО «БКИ».
2. Назначение и цели создания.
Система защиты информации - комплекс организационных и технических мер, направленных на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
Необходимо разработать систему защиты информации для АС БКИ, отвечающей классу защищенности 1Г и классу К3 информационной системы для обработки персональных данных.
Система защиты информации должна обеспечивать следующие основные возможности АС БКИ и решение задач:
1. Идентификация и аутентификация субъектов и объектов доступа.
2. Управление доступом субъектов и объектов доступа.
3. Регистрация событий безопасности.
4. Антивирусная защита.
5. Обнаружение (предотвращение) вторжений.
6. Контроль защищенности информации.
7. Целостность информации.
8. Доступность информации.
9. Защита технических средств.
10. Защита АС БКИ, ее средств, систем связи и передачи данных.
3. Требования к продукту.
3.1. Функциональные требования. СЗИ должна обеспечивать:
1. Установление защищенных каналов связи для передачи и приема конфиденциальной информации.
2. Безопасное хранение конфиденциальной информации в АС БКИ.
3. Санкционированный доступ к АС БКИ.
4. Мониторинг уровня безопасности АС БКИ (периодическое тестирование функций программных средств, их периодическое обновление и контроль работоспособности).
5. Для сервера - резервное копирование конфиденциальной информации; элементы системы должны иметь возможность динамического резервирования событийной информации в случае отказа каналов связи.
3.2. Технические требования.
Система защиты информации должна беспрепятственно обеспечивать штатную работу АС БКИ. Для этого необходимо соблюдение следующих функций:
1. Бесперебойность питания.
2. Коррекция при падениях напряжения и повышенном напряжении.
3. Фильтрация и защита от скачков напряжения.
4. Обеспечение санкционированного доступа в охраняемое помещение.
3.3. Требования к качеству.
Система ЗКИ должна быть построена полностью с помощью сертифицированных лицензированных СЗКИ. Должны быть соблюдены основные функциональные требования к системе.
3.4. Состав и содержание работ по созданию.
Моделирование угроз АС БКИ при передаче, приеме и хранении конфиденциальной информации. Тестирование уже имеющейся системы защиты информации. Анализ результатов тестирование. Построение модели новой системы защиты информации на основе собранных данных.
Необходимо:
1. Внедрить систему электронного документооборота.
2. Цифровую подпись для приема, передачи информации.
3. Шифрование конфиденциальной информации в базе АС БКИ. Для АРМ:
1. Применить индивидуальный электронный ключ для каждого сотрудника ЗАО «БКИ», имеющего доступ к АС БКИ.
2. Внедрить технические средства защиты информации от утечки по каналам связи (телефонные сети, ЛВС).
3.5. Порядок контроля и внедрения системы
При осуществлении работ по внедрению необходимо согласовать вновь установленные оборудование и программы с ранее установленными. Работы должны быть выполнены в строгом соответствии с проектом. Материалы и оборудование должны соответствовать указанным в проекте моделям и наименованиям приборов и программ.
3.6. Требования к документационному обеспечению.
Необходимо представить отчет о выполнении ТЗ в виде дипломной работы.
Выводы
В ходе работы был произведен анализ работы АС БКИ, модели угроз данной системы, имеющихся средств защиты информации. ТЗ было составлено на основании сопоставления анализа модели угроз и имеющихся в организации средств защиты. Был сделан вывод, что есть существенные недостатки в системе защиты, которые могут привести к существенным убыткам в случае их обнаружения.
На основании этих данных в ТЗ в задачи поставлены те организационные меры, которые необходимо исполнить в первую очередь для безопасного функционирования АС БКИ.
3. РЕАЛИЗАЦИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА ПРЕДПРИЯТИИ ЗАО «БКИ»
3.1 Организация электронного документооборота, ЦП и шифрования баз данных
В настоящее время существует два варианта организации ЭДО:
1. Реализация с помощью сторонних компаний.
2. Реализация с помощью собственной ЭЦП.
Конечно, первый вариант является более удобным и экономичным, так как все главные функции выполняет сторонняя организация. Так, например, компания «Такском» предлагает услуги по реализации ЭДО, при этом не требуется приобретения специализированных программ, так как продукт данной компании совместим с любыми бухгалтерскими программами. Но, стоит отметить, что данные услуги направлены на реализацию бухгалтерского ЭДО. Для передачи каких-либо других документов таких средств защиты будет недостаточно.
Сейчас на рынке есть и другие организации, которые предоставляют данные услуги. Рассматривать их нет необходимости, потому что суть работы всех одна и та же, иногда различается набор вспомогательных функций и цены на услуги.
Если рассматривать ЭДО только в бухгалтерской среде, то такое решение было бы логичным: простота использования, универсальная совместимость с различными бухгалтерскими программами. Но в нашем случае необходимо рассмотреть вариант отправки различных документов. Таким образом, вариант с привлечением сторонней организации мы рассматривать не можем.
Второй вариант является более трудоемким, так как необходимо самостоятельно приобрести сертифицированное криптографическое средство, сертификат ЦП и интегрировать в АС.
Так как необходимо, чтобы подписание документов (в частности КО) происходило автоматически, требуется программное обеспечение, которое можно было бы интегрировать в АС БКИ (система бюро написана на языке программирования «Jаvа»). Так же необходима функция генерации ключей, формирование ЦП и шифрование данных. Такое средство можно будет применить и к шифрованию данных в базе.
Рынок средств для формирования ЦП, имеющих необходимые лицензии и сертификаты, достаточно мал.
На данный момент «МО ПНИЭИ» и «КРИПТО-ПРО» являются основными поставщиками криптографических средств на рынок ИТ. Из таблицы, приведенной выше, можно сделать вывод, что наиболее подходящим вариантом является КриптоПро JCP. Данный продукт предоставляется в качестве набора библиотек, которые можно интегрировать в АС БКИ. Так же с помощью этой программы можно осуществлять шифрование данных в базе системы, что является одним из определяющих критериев выбора продукта.
Стоит отметить, что в сравнении с ВЕРБА-OW (не предусмотрена покупка лицензии на сервер; лицензия на 1 рабочее место - 1500р.) и КриптоПро CSP (лицензия на сервер - 25000р.) стоимость лицензии КриптоПро JCP составляет 20000р.
В нашем случае ЦП необходима лишь для того, чтобы обеспечить целостность передаваемой информации. Нет необходимости, чтобы ЦП носила юридическую значимость. Таким образом, мы можем воспользоваться неквалифицированной ЦП, что позволит избежать приобретения сертификата в удостоверяющем центре. Так же при согласовании формата сотрудничества с кредитными организациями будет необходимо уточнения условий сотрудничества в плане передачи/приема информации, касаемо КИ. Бюро будет обязано предоставлять ключи для проверки ЦП.
Для обмена бухгалтерскими документами используется личный кабинет организации в системе. Так как для входа в систему используется логин и пароль, то никаких дополнительных подписей счета и акты. Пара логин и пароль может выступать в качестве ПЭП. Согласно статье 6, п. 2 ФЗ№63 «Об электронной подписи» [10]:
Информация в электронной форме, которая подписывается с помощью простой электронной подписью или неквалифицированной электронной подписью, является электронным документом. Такой документ является равнозначным документу на бумажном носителе, который подписан собственноручной подписью. Случаи, в которых вышесказанное является верным установлены федеральными законами, принимаемыми в соответствии с ними нормативными правовыми актами или соглашениями между участниками электронного документооборота. Нормативные правовые акты и соглашения между участниками электронного документооборота, которые подтверждают случаи признания электронных документов, подписанных неквалифицированной электронной подписью, равнозначными документам, представленными на бумажных носителях, подписанных собственноручной подписью, должны предусматривать порядок проверки неквалифицированной электронной подписи. Нормативные правовые акты и соглашения между участниками электронного документооборота, устанавливающие случаи признания электронных документов, подписанных простой электронной подписью, равнозначными документам на бумажных носителях, подписанным собственноручной подписью, должны соответствовать требованиям статьи 9 Федерального закона №63 «Об электронной подписи».
Из всего вышеперечисленного можно сделать вывод, что для подписания бухгалтерских документов достаточно логина и пароля при входе в систему (ПЭП), для контроля целостности информации по КИ при приеме/передачи достаточно НЭП, для формирования которой в автоматическом режиме будет использоваться КриптоПро JCP [11].
Так же с помощью КриптоПро JCP будет организовано шифрование данных в базе системы. В целях соблюдения коммерческой тайны, алгоритм и текст программы с подключением данных библиотек в исходный код не может быть опубликован в данной работе.
3.2 Внедрение индивидуального электронного ключа сотрудников ЗАО «БКИ», имеющих доступ к АС БКИ 41
Электронный ключ - аппаратное средство, которое предназначено для защиты программного обеспечения и конфиденциальной информации от несанкционированного копирования, нелегального использования и несанкционированного распространения.
Использование таких ключей позволяет усовершенствовать процессы идентификации и аутентификации на локальных рабочих компьютерах сотрудников организации и в корпоративной сети компании. Производители предлагают два варианта ключей: смарт-карты и usb- ключи. Для нашей системы будет удобнее использование именно usb- ключей, так как планируется использование на компьютерах рабочих.
Для авторизации на сервере уже используется ключевой носитель eToken Pro 32k. Именно поэтому выбор компании производителя для закупки usb-ключей определить не сложно, тем более ценовые категории различных компаний в данной области существенно не различаются: от 1000р до 2000р.
Характеристики eToken Pro: двухфакторная аутентификация - усовершенствованный вид защиты, при которой используется пароль, при этом пользователь авторизуется, предоставляя как минимум два средства аутентификации. Одним из этих средств является token, например, USB-ключ или смарт-карта eToken PRO (Jаvа), а второе - персональный PIN-код пользователя.
В качестве второго критерия идентификации пользователя при использовании электронных USB-ключей и смарт-карт eToken PRO (Jаvа) используются:
1. Цифровые сертификаты, использующие государственный стандарт Х.509 (Public Key Infrаstructure - инфраструктура открытых ключей).
2. Пароли пользователей, коды доступа или прочая информация для осуществления аутентификации, которые хранятся в защищенной памяти token.
Работа с электронными ключами не представляет особой сложности у пользователей ПК любого уровня. Принцип работы с ключами заключается в следующем: ключ присоединяется к определённому интерфейсу компьютера. Далее защищённая программа через специальный драйвер отправляет ему информацию, которая обрабатывается в соответствии с алгоритмом, заданным ранее, и возвращается обратно. Если ключ отправляет верный ответ, то программа продолжает свою работу. В противном случае программа может выполнять различные действия, которые заданы разработчиком. Например, переключаться в демонстрационный режим, блокировать доступ к некоторым функциям.
Таким образом, внедрение в работу подобных ключей является необходимой мерой при построении системы защиты информации. Аутентификации посредством только пароля зачастую бывает недостаточно. Даже пароль более 10 символов достаточно просто взломать, имея доступ к рабочему компьютеру. Наличие электронного ключа существенно усложняет задачу взломщиков.
3.3 Внедрение технических средств защиты информации от утечки по каналам связи
Как правило, во многих организациях каналам утечки информации по каналам связи (телефонные сети и ЛВС) практически не уделяется внимания. Многие руководители не считают нужным затрачивать на это время и деньги. Однако, для опытных взломщиков не составит никакого труда получить все необходимые данные, используя, например, телефонную сеть. Именно поэтому защита каналов связи является одной из приоритетных задач при построении системы защиты информации.
Защита телефонных сетей.
Большую опасность для компании представляет НСД злоумышленников к программным портам АТС через внешние каналы связи. Гарантию того, что в коммутационных станциях отсутствуют не декларированные возможности, может дать экспертиза их принципиальных схем и исходных текстов программного обеспечения, которая проводится только при сертификации изделий по требованиям ФСБ РФ. Большинство иностранных производителей отказываются проходить указанную процедуру, мотивируя свое решение "коммерческой тайной". Таким образом, без каких-либо дополнительных мероприятий по организации защиты телефонных сетей риск взлома сильно возрастает.
Основными техническими средствами для обеспечения защиты от взлома в телефонных сетях являются межстанционные экраны. Принцип работы таких устройств: устройство подключается в разрыв цифровых линий, которые соединяют АТС компании и АТС общего пользования, обеспечивает постоянный контроль всех событий, которые происходят в пользовательских и служебных каналах на фазах установления и разрыва соединения, в состоянии разговора.
Так же существуют блокираторы телефонов. Основной их функцией является отслеживание и предотвращение попыток прослушивания через параллельную линию.
Анализаторы телефонных линий можно разделить на два вида: индивидуальные и тестовые комплекты. Индивидуальные сигнализаторы следует устанавливать на заранее проверенную линию. Они служат для контроля параметров телефонной пары. Как правило, подобные сигнализаторы называют «телефонными стражами». Такой страж обычно предоставляется в виде розетки с двумя светодиодами: зеленый означает «Линия чиста», красный означает «Тревога! Параметры линии изменились». Несомненным плюсом таких индивидуальных сигнализаторов является простота эксплуатации, минусом - высокая вероятность ложного срабатывания Тестовые комплекты предназначены как раз для проверки линии специалистами. Такой комплект посылает в линию зондирующий сигнал и анализирует ответный сигнал, по которому определяет наличие в линии каких-либо радиоэлементов, присущих цепям съема и передачи информации.
«Лучшая оборона - это нападение» - таким принципом пользуются устройства активной защиты телефонных линий. Обычно их называют телефонными подавителями. Такое устройство осуществляет зашумление верхнего звукового диапазона, тем самым ухудшая соотношение сигнал/шум на входе устройств. На практике получается, что подавитель шума создает очень громкий звук, что говорить практически невозможно.
Преимущества анализаторов, подавителей и блокираторов гармонично сочетают в себе универсальные устройства защиты телефонных линий. Они работают в двух режимах: обнаружение и подавление. При любом контактном подключении к линии прибор подаст вам сигнал тревоги, после этого можно включить режим подавления. Помеха, которая подается в линию, действует на участке от прибора до АТС, тем самым приводя все средства съема в нерабочее состояние. Такой класс устройств защиты информации от утечки по телефонным линиям является наиболее приемлемым для обеспечения защиты переговоров по телефонным сетям. Главный минус таких приборов - неспособность защитить разговор абонента от системы оперативно-розыскных мероприятий, проводимая субъектами ОРД: ФСБ, СВР, МВД.
От системы оперативно-розыскных мероприятий частично может защитить класс таких устройств защиты телефонных переговоров, как скремблеры. Телефонные скремблеры - это устройства шифрации/дешифрации речевых переговоров. Так как любой код и шифр можно вскрыть, то скремблеры только снижают ценность раскрытого разговора. Например, вы разговаривали по телефону о какой-либо важной встрече, используя скремблирующее устройство. Разговор был перехвачен, но результаты дешифрации были получены только через какое-либо время после встречи. Таким образом, оперативная ценность информации потеряна. Сам скремблер представляет собой черную (серую, белую) коробку, которую размещают рядом с телефонным аппаратом. Такая же коробка должна быть у всех абонентов, с которыми необходимо засекретить переговоры. Порядок действий со скремблером: вы дозваниваетесь до абонента, оба включаете свои скремблеры, ждете пока они настроятся друг на друга, после чего начинаете разговаривать.
...Подобные документы
Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.
дипломная работа [575,2 K], добавлен 19.04.2011Обзор технологий защиты информации в компьютерных сетях: криптография, электронная подпись, аутентификация, защита сетей. Организация защиты информации на клиентской машине с помощью системы Avast. Конфигурация и настройка системы Avast на компьютере.
курсовая работа [1,3 M], добавлен 11.05.2014Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.
реферат [51,5 K], добавлен 20.01.2014Проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Механизмы обеспечения защиты информации в сетях: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.
курсовая работа [32,1 K], добавлен 12.01.2008Семиуровневая архитектура, основные протоколы и стандарты компьютерных сетей. Виды программных и программно-аппаратных методов защиты: шифрование данных, защита от компьютерных вирусов, несанкционированного доступа, информации при удаленном доступе.
контрольная работа [25,5 K], добавлен 12.07.2014Основные проблемы и средства защиты информации в системах удаленного доступа. Кодирование сигнала. Защита телефонных линий от нелегального использования. Характеристика основных способов защиты абонента телефонного аппарата от пиратского подключения.
реферат [2,0 M], добавлен 27.02.2008Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.
контрольная работа [40,2 K], добавлен 06.08.2010Разработка технологии защиты информации беспроводных сетей, которая может применяться для повышения защиты компьютера пользователя, корпоративных сетей, малых офисов. Анализ угроз и обеспечения безопасности беспроводной сети. Настройка программы WPA.
дипломная работа [2,9 M], добавлен 19.06.2014Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация [525,3 K], добавлен 09.12.2015Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.
дипломная работа [225,1 K], добавлен 16.06.2012Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.
дипломная работа [1,6 M], добавлен 26.05.2014Особенности применения средств криптографической защиты информации в сетях и системах защищенной связи. Уровни реализации, структура, классификация VPN. Процесс подключении удалённого пользователя, идентификация и аутентификация на сервере доступа.
курсовая работа [434,0 K], добавлен 30.05.2016Средства обеспечения информационной безопасности. Возможные каналы утечки информации. Защита данных с помощью шифрования. Обзор видов технических устройств, защищающих системы, и принцип их действия. Программно-аппаратный комплекс средств защиты.
курсовая работа [475,7 K], добавлен 01.03.2015Механизмы обеспечения информационной безопасности корпоративных сетей от угроз со стороны сети Интернет. Механизм защиты информации на основе использования межсетевых экранов. Принципы построения защищенных виртуальных сетей (на примере протокола SKIP).
реферат [293,2 K], добавлен 01.02.2016Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Программно-технические способы обеспечения информационной безопасности: защита от несанкционированного доступа; системы аутентификации и мониторинга сетей; антивирусы; анализаторы протоколов; криптографические средства. Статистика утечек информации.
реферат [1,2 M], добавлен 29.01.2013Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.
реферат [30,8 K], добавлен 23.10.2011Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.
презентация [3,8 M], добавлен 18.11.2014