Защита информационной среды на предприятии

Заказать уникальную дипломную работу
Тип работы: Дипломная работа
Предмет: Методы защиты информации
  • 8080 страниц
  • 26 + 26 источников
  • Добавлена 27.12.2015
3 000 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
СОДЕРЖАНИЕ
Введение 6
1. Информационная среда и способы ее защиты 8
1.1 Информационная среда предприятия. Назначение, объекты, характеристики 8
1.2 Проблемы защиты информационной среды на предприятии. Анализ и оценка рисков 11
1.2.1 Классификация угроз безопасности информационной среды предприятия 11
1.2.2. Анализ и оценка рисков при доступе к Web-ресурсам 15
1.3 Методы защиты информационной среды предприятия 21
2. Разработка системы защиты информационной среды рекламного агентства "Констракт-регион" 27
2.1 Анализ исходной защищенности информационной среды рекламного агентства "Констракт-регион" 27
2.1.1 Анализ существующей системы защиты информационной среды рекламного агентства "Констракт-регион" 27
2.1.2 Особенности размещения и защиты Web-ресурсов рекламного агентства "Констракт-регион" 35
2.1.3 Обоснование необходимости разработки системы защиты Web-ресурсов 37
2.2 Практическая реализация мер защиты Web-ресурсов рекламного агентства "Констракт-регион" 39
2.2.1 Построение модели потенциального нарушителя безопасности 39
2.2.2 Реализация законодательных и морально-этических мер защиты информационной среды 41
2.2.3 Реализация организационных мер защиты информационной среды 46
2.2.4 Реализация программно-аппаратных мер защиты информационной среды 49
3. Расчет экономической эффективности внедрения системы защиты информационной среды рекламного агентства "Констракт-регион" 65
3.1 Выбор и обоснование методики расчёта экономической эффективности 65
3.2 Расчёт показателей экономической эффективности проекта 68
Заключение 73
Список литературы 74
Фрагмент для ознакомления

Подсистема анализа обнаруживает подозрительные действия и сетевые атаки. Хранилище хранит первичные события и результаты анализа. С точки зрения способов мониторинга системы IDS делятся на network- based(NIDS) и host-based (HIDS).Network-basedIDS захватывают и анализируют пакеты, на основе которых затем выявляют атаки.NIDS прослушивает участок сети и способна анализировать сетевой трафик от нескольких хостов, подключенных к участку сети, чтобы в результате защищать эти хосты.Host-basedIDS обрабатывают данные, находящиеся внутри одного компьютера. Благодаря такому удачному расположению HIDS может точно и надежно анализировать информацию, выявляя пользователей и программы, которые непосредственно участвуют в конкретной атаке. Чаще всего HIDS пользуются двумя типами источников информации результаты проверки ОС и системные журналы.В зависимости от способа определения нежелательного трафика системы IDS делятся на: signature-based (сигнатурный метод), anomaly-based (метод аномалий) и policy-based (метод, основанный на политике).Работа системы анализируется детекторами атак, для этого применяются одно или несколько событий, соответствующие заранее заданному образцу, который описывает известную атаку. Сигнатурой называется соответствие образца известной атаке, а выявление атаки или вторжения также называется "сигнатурным определением". К достоинствам сигнатурного метода можно отнести:низкое количество ложных срабатываний, эффективное определение атак;достоверное определение использования конкретного метода или оборудования для атаки. Благодаря этому администраторы с любым уровнем знаний о безопасности могут принять меры по устранению инцидента, и к тому же исправить способы обеспечения безопасности.Недостатком сигнатурного метода является тот факт, что для получения новых сигнатур, необходимо обновлять базу данных.На определении необычного, или аномального, сетевого поведения основывается метод аномалий. В основе детекторов аномалий лежит идея о том, что атаки отличаются от нормальных операций, то есть их можно выявить с помощью системы, которая умеет определять эти различия. Для своей работы детекторы аномалий формируют профили, которые описывают нормальную работу пользователей, сетей и приложений. Эти профили формируются на основе информации, полученной в течение обычной работы. После этого детекторы выполняют сбор данных и анализируют метрики, чтобы выявить отклонения рассматриваемой деятельности от нормы.Метод политики строится на правилах сетевой безопасности, говоря языком распределения доступа, то есть, например, задаются взаимодействующие сети и используемые при этом протоколы.Система предотвращения вторжений (англ. IntrusionPreventionSystem (IPS)) является программным или аппаратным средством, которое в реальном времени наблюдает за сетью или системой, чтобы выявить, предотвратить или блокировать нежелательные действия. Классификация и функции IPS во многом идентичны IDS. Отличаются они тем, что их работа осуществляется в реальном времени, и они способны в автоматически блокировать сетевые атаки. В каждой IPS содержится модуль IDS.Системы предотвращения утечки информацииСегодня для обеспечения защиты информации наиболее актуально стоит вопрос предотвращения утечки конфиденциальной информации (DataLossPrevention, DLP). Система предотвращения утечек конфиденциальной информации представляет собой единый комплект инструментов, который предназначен для защиты конфиденциальной информации от получения третьими лицами или для регулировки перемещения информации из организации.Нынешние DLP-системы построены на методе анализа потоков данных по периметру информационной системы, подлежащей защите. Защита активируется при нахождении в потоке конфиденциальной информации, после чего передача сообщения (пакета, потока, сессии) блокируется или отслеживается.Система DLP досконально анализирует содержимое информации, автоматически защищает секретные данные информационных ресурсов, на уровне шлюза данных и в системах хранения данных, и, помимо этого, выполняет различные функции реагирования, позволяющие принять необходимые меры. СтандартнаяDLP состоит из следующих составляющих:EndpointDLP контролирует потоки данных на ПК и мобильных станциях.Модуль в режиме реального времени выполняет отслеживание и предотвращение копирования информации (если обнаружены запрещенные материалы) на съемные носители, печати и отправки по факсу, по электронной почте и т. д. Система контролирует данные вне зависимости от того, подключен ли компьютер к сети компании, работает ли он автономном режиме или же работа осуществляется удаленно. Система, помимо тихого контроля и предотвращения утечек, позволяет сообщить пользователю о недостаточности у него прав на выполнение таких действий, в результате становится возможным обучить сотрудников методикам обращения с конфиденциальной информацией.Модуль StorageDLP контролирует правильное выполнение процедур хранения конфиденциальных данных. В него встроен режим сканирования по расписанию, который позволяет находить конфиденциальные данные, которые хранятся статически на файловых, почтовых, Web-серверах, в системах документооборота, на серверах баз данных и т. д. Модуль также анализирует правомерность нахождения данных в их текущем месте хранения и при необходимости выполняет их перенос в защищенные хранилища.Модуль NetworkDLP управляет движением данных через шлюзы передачи данных. Может выполнять слежение за информацией, передаваемой через каналы TCP/IP или UDP. Система управляет информацией, передаваемой через службы сообщений и торренты, имеет возможность останавливать пересылку данных через HTTP(s), FTP(s) и SMTP-каналы, а также сообщать пользователям о нарушении политики организации.Система EnforcePlatform позволяет управлять всеми модулями системы централизованным способом. Она может контролировать работу самой системы, следя за ее эффективностью и нагрузкой, а также выполнять проверку правил и политик по передаче конфиденциальных данных. Система базируется исключительно на Web-технологиях и имеет в своем составе все необходимые инструменты, которые позволяют от начала до конца осуществлять управление политиками безопасности, которые относятся к обращению с конфиденциальными данными организации, включая классификацию, индексацию, оцифровку и т. д. Платформа также имеет в своем составе модуль отчетности, который выполняет простую и эффективную оценку имеющегося состояния безопасности хранения и передачи информации, и выполняет сложные выборки по регрессивному и прогрессивному анализу.Два механизма, имеющиеся в DLP, позволяют службе информационной безопасности выполнять классификацию информации по заданным категориям важности. Первый механизм носит название контентной фильтрации, с помощью него можно выделить из потока передаваемых данных ту или иную информацию или документы, в которых имеются необходимые слова, фразы, файлы заданного типа, а также разнообразные сочетания цифр и символов. Второй механизм именуется как метод цифровых отпечатков и выполняет защиту определенных блоков данных, не позволяя разбавить их, использовать куски текста и т.д.Для безопасной передачи информации разработаны протоколы и алгоритмы с высокой степенью надежности. Одним из решений могут стать протоколы передачи данных линейки IPsec, которые используются для обеспечения сервисов приватности и аутентификации на сетевом уровне модели OSI. Выделяют два класса названных протоколов – защиты передаваемых данных и обмена ключами.Защита от вредоносного программного обеспеченияФункции системы защиты при доступе к Web-ресурсам должны быть направлены и на борьбу с вредоносным программным обеспечением, а так же обеспечивать эффективную, экономически выгодную, многоуровневую защиту.Антивирусная программа - специализированная программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления заражённых (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.Антивирусная программа также участвует в роли защитника информационных ресурсов в автоматизированной системе организации. На рынке информации существуют много антивирусных продуктов, каждая программа уникальна по-своему. В качестве анализа программных средств защиты было проведено их тестирование.В тесте принимали участие антивирусные продукты, среди которых:KasperskyTotalSecurityDr.WebSecuritySpaceBitDefenderInternetSecurityAvast! InternetSecurityPandaInternetSecurityТест проводился на следующих вредоносных программах:TDL (TDSS, Alureon, Tidserv)KoutodoorWin32/GlazeSinowal (Mebroot)Rootkit.Protector (Cutwail, Pandex)Worm.RorpianRootkit.Podnuha (Boaxxe)Virus.Protector (Kobcka, Neprodoor)Rustock (Bubnix)Email-Worm.Scano (Areses)Проверка возможности лечения активного заражения антивирусными программами проводилась строго в соответствии с определенной методологией. Результаты тестирования представлены в таблице 7.Таблица 7. Результаты лечения активного заражения различными антивирусами Вредоносная программа \АнтивирусKasperskyTotalSecurityDr.WebSecuritySpaceBitDefenderInternetSecurityAvast! InternetSecurityPandaInternetSecurityTDL (TDSS, Alureon, Tidserv)++++-Koutodoor+++--Win32/Glaze++--+Sinowal (Mebroot)+-+--Rootkit.Protector (Cutwail, Pandex)++++-Worm.Rorpian++++-Rootkit.Podnuha (Boaxxe)++++-Virus.Protector (Kobcka, Neprodoor)+---+Rustock (Bubnix)+++--Email-Worm.Scano (Areses)+++--Вылечено/Всего10/108/108/104/102/10Результаты анализа Антивирусных программ приведены в таблице 8.Таблица 8. ИтоговыерезультатытестаАнтивирус% вылеченныхKaspersky Total Security100%Dr.Web Security Space80%Bit Defender InternetSecurity80%Avast! InternetSecurity40%PandaInternetSecurity20% Таким образом, в качестве рекомендации по антивирусной защиты при доступе к Web-ресурсам можно предложить установку KasperskyTotalSecurity, Dr.WebSecuritySpace или BitDefenderInternetSecurity.Наиболее оптимальным вариантом из предложенных может стать KasperskyTotalSecurity для бизнеса (см. рис.13), который выполняет следующие функции:Контроль и защита рабочих мест.Шифрование данных.Управление мобильными устройствами.Средства системного администрирования.Защита почтовых серверов.Защита серверов совместной работы.Защита интернет-шлюзов.Рисунок 13. Kaspersky Total Security длябизнесаСредства идентификации и аутентификацииВ качестве основного способа защиты информации от несанкционированного доступа (НСД) злоумышленниками применяется внедрение средств AAA (ЗА)- authentication (аутентификация), authorization (авторизация), administration (администрирование). Устройства ввода идентификационных признаков и системы идентификации и аутентификации (СИА) - основные средства защиты от НСД к КС.В случае применения СИА пользователи получают доступ КС или в корпоративную сеть после успешного прохождения процедуры идентификации и аутентификации. Процесс идентификации заключается в распознавании пользователя по присвоенному идентификационному признаку. Определение принадлежности пользователя к предъявленному идентификационному признаку происходит при аутентификации.Аппаратно-программные комплексы СИА включают идентификаторы, устройства ввода-вывода, драйвера и управляющее программное обеспечение. Идентификаторы используются для хранения уникальных идентификационных признаков, также они применяются для хранения и обработки различной конфиденциальной информации. Устройства ввода-вывода ведут передачу информации между устройством-идентификатором и защищаемой КС.Опишем логическое управление доступом, которое, в отличие от физического, реализуется программными средствами. Основой программных средств служат такие инструменты, как идентификация и аутентификация. Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова «аутентификация» иногда используют словосочетание «проверка подлинности». Самый простой пример аутентификации – вход пользователя в систему.Для уменьшения влияния человеческого фактора требуется реализовать ряд требований к подсистеме парольной аутентификации:задавание минимальной длины пароля для затруднения перебора паролей в лоб;использование для составления пароля различных групп символов для усложнения перебора;проверка и отбраковка паролей по словарю;установка максимальных и минимальных сроков действия паролей;применения эвристических алгоритмов, бракующих нехорошие пароли;определение попыток ввода паролей;использование задержек при вводе неправильных паролей;поддержка режима принудительной смены пароля;запрет на выбор паролей самим пользователем и назначение паролей администратором, формирование паролей с помощью автоматических генераторов стойких паролей.На рынке программных продуктов представлена система JC-WebClient, которая предоставляет возможность строгой двухфакторной взаимной аутентификации пользователя и Web-сервера (см. рис.14). Кроме того, разработчики предусмотрели функции формирования и проверки электронной подписи и шифрования передаваемых данных (см. рис.15).Рисунок 14. Технология JC-WebClientКроме того, существует ряд программных комплексов, обеспечивающих защиту персональных данных в облачных сервисах. Примером может статьПлатформа TrendMicroDeepSecurity (см. рис.6). Это автоматизированная система безопасности для «облачных» сред, обладающая широкими возможностями масштабирования.Выделим преимущества системы:Функции защиты включают защиту от вредоносного программного обеспечения, сетевое экранирование, обнаружение и предотвращение вторжений, проверку журналов, шифрование, контроль целостности.Возможность поддержки множества клиентов.Эффективная оптимизация облачных сервисов и, как следствие, снижение затрат и уровня сложностиРисунок 15. Платформа Trend Micro Deep SecurityПри идентификации и аутентификации пользователей с помощью технических устройств в качестве пользовательского идентификатора используется некое техническое устройство, содержащее уникальный идентификационный код, который используется для решения задач идентификации владельца, а отдельных случаях данное устройство содержит и аутентифицирующую информацию, ограничивающее доступ к устройству. В качестве аппаратного средства идентификации и аутентификации в рекламном агентстве можно предложить магнитные карты. Главное их преимущество – низкая стоимость.Карты с магнитной полосой уже более двух десятилетий используются в системах контроля физического доступа. Магнитные карты срабатывают при проведении в определенном направлении и с определенной скоростью по щели считывателя. Повременные магнитные полосы изготовлены из материалов, требующих сильных магнитных полей для записи и уничтожения информации, с целью сохранности информации от случайного размагничивания. На рынке аппаратных средств представлено множество предложений пот реализации функции аутентификации. Например, компания CARDSolutions предлагает карты с магнитной полосой, которые несут в себе закодированную информацию (см. рис.16).Рисунок 16. Карта CARDSolutions

СПИСОК ЛИТЕРАТУРЫ
1. Гражданский кодекс Российской Федерации (часть первая): офиц. текст от 30.11.1994 № 51-ФЗ в ред. от 23.05.2015 г. // Собрание законодательства РФ. - 05.12.1994.
2. Федеральный закон РФ от 23 мая 2009 г. N 98-ФЗ "О ратификации Сингапурского договора о законах по товарным знакам"
3. Приказ ФСТЭК России от 18.02.2013 № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»
4. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) "О персональных данных" (с изм. и доп., вступ. в силу с 01.09.2015)
5. Федеральный закон от 08.08.2001 N 129-ФЗ (ред. от 13.07.2015) "О государственной регистрации юридических лиц и индивидуальных предпринимателей"
6. В.В.Ященко: Введение в Криптографию, М: МЦНМО, 2005г. – 288с.
7. Газизова Э.Р., Веденьев Л.Т., Афанасьев А., Воронцов... A.B. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. Учебное пособие для вузов. — М.: Горячая линия - Телеком, 2012. — 552 с.
8. Гришина Н. В. Организация комплексной системы защиты информации. - М.: Гелиос АРВ, 2009. - 256 с.
9. Исаев А.С., Хлюпина Е.А. «Правовые основы организации защиты персональных данных» – СПб: НИУ ИТМО, 2014. – 106 с.
10. Килясханов И.Ш., Саранчук Ю.М. Информационное право в терминах и понятиях: учебное пособие, Юнити-Дана, 2011 г. - 135 с.
11. Кобб М., Джост М. Безопасность IIS , ИНТУИТ, 2013 г. - 678 с.
12. Коноплева И.А., Хохлова О.А. Информационные технологии: Учебное пособие. М.: Проспект, 2010. – 315с.
13. Лебедь С. В., Межсетевое экранирование: Теория и практика защиты внешнего периметра, Издательство Московского технического университета им. Баумана, 2012. - 304 с.
14. Молдовян A.A., Молдовян А.Н. Безопасность глобальных сетевых технологий. — СПб.: БХВ-Петербург, 2011. — 320 с.
15. Панфилов К.М. По ту сторону Web-страницы. - М.: Академия, 2008. – 346с.
16. Платонов В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. Учебное пособие. — М.: Академия, 2013. — 240 с.
17. Поляничко М.А. Внутренние угрозы информационных систем на транспорте // Интеллектуальные системы на транспорте: материалы I международной научно-практической конференции «ИнтеллектТранс-2011». — 2011. —с. 369-372.
18. Райзберг Б.А., Лозовский Л.Ш., Стародубцева Е.Б.. Современный экономический словарь. 2 е изд., испр. М.: ИНФРА М., 2012. - 479 с.
19. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2011 г.- 320 с.
20. Хореев П.В. Методы и средства защиты информации в компьютерных системах. – М.: Издательский центр "Академия", 2010. – 205с.
21. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2013г. - 504с.
22. Шрамко В. Комбинированные системы идентификации и аутентификации IIPCWeek. — №459., Выпуск 45. — дек. 2014.
23. «Юридическая защита сайта и контента (права на контент, дизайн и название)» [Электронный ресурс]. URL: http://www.copyright.ru/ru/documents/zashita_avtorskih_prav/zashchita_kontenta_sayta/
24. Вичугова А. Единое информационное пространство предприятия: миф или реальность [Электронный ресурс] Режим доступа - http://blorg.ru/technologies/computers/edinoe-informacionnoe-prostranstvo-predprijatija-mif-ili-realnost/#.ViX_-9LhDGg
25. Информационный портал «Интеллектуальная собственность. Авторское право и смежные права. Патентное право Регистрация прав» [Электронный ресурс]. URL: http://www.copyright.ru/
26. Стандарты информационной безопасности [Электронный ресурс] Режим доступа - http://www.arinteg.ru/articles/standarty-informatsionnoy-bezopasnosti-27697.html

Вопрос-ответ:

Какое назначение имеет информационная среда предприятия?

Информационная среда предприятия используется для передачи, хранения, обработки и анализа информации, необходимой для работы предприятия.

Какие объекты включаются в информационную среду предприятия и какие характеристики они имеют?

Объекты информационной среды предприятия включают в себя информационные системы, сетевое оборудование, программное обеспечение и данные. Характеристики объектов могут включать количество пользователей, используемые технологии, объем хранимой информации и уровень доступа.

Какие проблемы возникают при защите информационной среды на предприятии?

Проблемы защиты информационной среды на предприятии включают анализ и оценку рисков, классификацию угроз безопасности, защиту от несанкционированного доступа и обеспечение конфиденциальности и целостности данных.

Как классифицируются угрозы безопасности информационной среды предприятия?

Угрозы безопасности информационной среды предприятия классифицируются на внешние (например, хакерские атаки, вирусы) и внутренние (например, несанкционированный доступ сотрудников, утечка данных).

Какие методы можно применять для защиты информационной среды предприятия?

Для защиты информационной среды предприятия можно использовать такие методы, как контроль доступа, шифрование данных, межсетевые экраны, антивирусные программы, резервное копирование данных и обучение сотрудников правилам безопасности.

Какие объекты включаются в информационную среду предприятия?

Информационная среда предприятия включает в себя такие объекты, как компьютеры, серверы, сетевое оборудование, программное обеспечение, базы данных, электронные документы и другие элементы, которые используются для обработки, хранения и передачи информации.

Какие проблемы возникают в процессе защиты информационной среды на предприятии?

При защите информационной среды на предприятии возникают следующие проблемы: несанкционированный доступ к информации, вирусы и вредоносные программы, хакерские атаки, утечка информации, физические повреждения оборудования и другие угрозы, которые могут привести к нарушению конфиденциальности, целостности и доступности информации.

Какие методы используются для защиты информационной среды на предприятии?

Для защиты информационной среды на предприятии используются методы, такие как использование сетевых фаерволов, антивирусного программного обеспечения, шифрования данных, резервное копирование информации, организация многоуровневой аутентификации, контроль доступа к информационным ресурсам, обучение сотрудников правилам безопасности и другие меры, направленные на предотвращение угроз и минимизацию возможных рисков.