Защита информации в локальной вычислительной сети на примере организации.

Заказать уникальную дипломную работу
Тип работы: Дипломная работа
Предмет: Методы защиты информации
  • 79 79 страниц
  • 22 + 22 источника
  • Добавлена 02.12.2015
3 000 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
СОДЕРЖАНИЕ
Введение 6
1. Понятие информации и способы ее защиты. 8
1.1 Виды и свойства информации, и задачи ее защиты. 8
1.2 Особенности защиты информации в локальных вычислительных сетях. 13
1.3 Методы и средства защиты информации в локальных вычислительных сетях. 16
1.3.1 Организационные меры защиты информации в локальных вычислительных сетях. 16
1.3.2 Технические методы защиты информации в локальных вычислительных сетях. 21
2. Анализ существующей системы защиты информации на предприятия ЗАО «Оптима». 25
2.1 Общие сведения о деятельности предприятия ЗАО «Оптима». 25
2.2 Характеристика локальной сети данного предприятия. 31
2.3 Модель нарушителя информационной безопасности в локальных вычислительных сетях. 34
2.4 Анализ и оценка рисков в локальных вычислительных сетях. 36
3. Предложения по проектированию системы защиты информации на предприятии ЗАО «Оптима». 46
3.1 Практические рекомендации по реализации организационных мер защиты информации в локальной вычислительной сети ЗАО «Оптима». 46
3.2 Практические рекомендации по реализации технических мер защиты информации в локальной вычислительной сети ЗАО «Оптима». 52
3.2.1 Организация защищенной сети средствами VipNet Office. 54
3.2.2 Защита от несанкционированного доступа средствами Secret Net 56
3.2.3 Организация антивирусной защиты средствами Антивирус Касперского для Windows Servers Enterprise Edition 60
3.2.4 Средства защиты от утечки информации по каналам ПЭМИН 62
3.3 Разработка модели защиты информации в локальной вычислительной сети ЗАО «Оптима». 65
4. Экономическая оценка предлагаемых способов защиты информации в локальной вычислительной сети ЗАО «Оптима». 70
4.1 Оценка единовременных затрат на создание и внедрение системы защиты информации в локальной вычислительной сети ЗАО «Оптима». 70
4.2 Расчёт показателей экономической эффективности проекта. 73
Заключение. 79
Список литературы. 81

Фрагмент для ознакомления

В таблицах 6-8 представлены системные требования Secret Net
Таблица 6.
Компонент "Клиент" (компонент, реализующий защитные механизмы СЗИ): автономный режим, сетевой режим
Операционная система Windows 8/8.1; Windows 7 SP1;
Windows Vista SP2; Windows XP Professional SP3/XP Professional x64 Edition SP2; Windows Server 2012/Server 2012 R2;
Windows Server 2008 SP2/Server 2008 R2 SP1; Windows Server 2003 SP2/Server 2003 R2 SP2 Процессор
Оперативная память В соответствии с требованиями ОС, установленной на компьютер Жесткий диск (свободное пространство) 150 МБ Дополнительное ПО Internet Explorer 6 или выше
Таблица 7.
Компонент "Сервер безопасности"
Операционная система Windows Server 2012/2012 R2; Windows Server 2008 SP2/Server 2008 R2 SP1; Windows Server 2003 SP2/Server 2003 R2 SP2 Процессор
Оперативная память В соответствии с требованиями ОС, установленной на компьютер Жесткий диск (свободное пространство) 150 ГБ Дополнительное ПО IIS (из состава соответствующей ОС).
СУБД Oracle/MS SQL, компонент "Клиент" – для сервера безопасности
Таблица 8.
Компонент "Программа управления" (устанавливается на рабочее место администратора)
Операционная система Windows 8/8.1; Windows 7 SP1;
Windows Vista SP2; Windows XP Professional SP3/XP Professional x64 Edition SP2; Windows Server 2012/Server 2012 R2;
Windows Server 2008 SP2/Server 2008 R2 SP1; Windows Server 2003 SP2/Server 2003
R2 SP2. Процессор
Оперативная память В соответствии с требованиями ОС, установленной на компьютер Жесткий диск (свободное
пространство) 2 ГБ Дополнительное ПО Internet Explorer 6 или выше;
компонент "Клиент"

3.2.3 Организация антивирусной защиты средствами Антивирус Касперского для Windows Servers Enterprise Edition

К особенности данного приложения относятся:
Поддержка гетерогенных сред.
Помимо последних версий Citrix и Hyper-V Антивирус Касперского для Windows Server Enterprise Edition поддерживает режим Server Core и кластерный режим, а также терминальные серверы.
Единая консоль управления.
Kaspersky Security Center предоставляет удобную в использовании централизованную консоль управления. Теперь на установку защитного ПО и управление системой IT-безопасности уходит меньше времени.
Эффективная защита.
Постоянная антивирусная защита и проверка по требованию Приложение проверяет все запускаемые и модифицируемые файлы, проводит лечение или удаление зараженных объектов, а также помещает подозрительные объекты в карантин для дальнейшего анализа. Приложение также проводит антивирусную проверку заданных областей по запросу администратора.
Проактивная защита от вредоносного ПО.
Современная система антивирусной защиты позволяет обнаружить вредоносные программы, даже если они еще не внесены в антивирусные базы.
Оптимизированная производительность. Фирменные технологии «Лаборатории Касперского» iSwift и iChecker позволяют экономить время и повышать скорость работы приложения, т.к. проверка выполняется только для новых и измененных файлов.
Проверка критических областей системы. Отдельная задача позволяет проверять области ОС, наиболее подверженные заражению — например, объекты автозапуска и оперативную память.
Защита терминальных серверов. Программа защищает терминальные серверы Microsoft Terminal Services и Citrix XenApp, обеспечивает защиту конечных пользователей, работающих в режиме публикации рабочего стола и приложений, информирует конечных пользователей о событиях средствами службы терминалов и обеспечивает аудит всех действий, производимых над файлами и скриптами.
Масштабируемость. При использовании многопроцессорных серверов администратор задает количество рабочих процессов антивируса для ускорения обработки запросов к серверу.
Баланс загрузки сервера. Программа позволяет ограничить нагрузку на сервер, регулируя распределение ресурсов сервера между антивирусом и другими приложениями в зависимости от приоритетности задач. При необходимости антивирусная проверка может продолжаться в фоновом режиме.
Выбор доверенных процессов. Администратор может исключить из проверки безопасные процессы — например, процессы резервного копирования данных или дефрагментации жесткого диска.
Поддержка непрерывной работы сервера. При установке или обновлении антивирусной защиты перезагружать сервер не требуется.

3.2.4 Средства защиты от утечки информации по каналам ПЭМИН

Основные проблемы защиты информации в компьютерных сетях возникают из-за того, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи, тем самым подвергая информационную систему как внешним, так и внутренним угрозам со стороны нарушителей.
Выделим ряд методов защиты информации от утечки по каналам ПЭМИН:
Ограничение доступа на территорию объекта, где установлен терминал (зона доступа). Данный способ основан на факте убывания напряженности поля по мере удаления от источника излучения. Размер контролируемой зоны выбирается исходя из выполнения соотношения по предельно допустимому отношению сигнал/шум в канале утечки. Размер зоны зависит от скорости убывания электромагнитного поля и величины предельно допустимого отношения сигнал/шум в канале утечки. Её размеры особенно велики для некоторых устройств электронновычислительной техники (ЭЛТ-мониторы, принтеры) и неэкранированных кабелей. Реальное обеспечение контролируемой зоны затруднительно и не всегда выполнимо, особенно в условиях расположения объекта среди множества офисов. Важно учесть расстояние от источника до случайной антенны, имеющей выход за пределы зоны. Для линий связи размер зоны зависит от длины совместного пробега линии, по которой передаются сигналы с любой другой линией имеющей выход за пределы зоны, а так же от взаимного расстояния между ними. Эти обстоятельства зачастую накладывают жесткие ограничения на правила монтажа оборудования и аппаратуры на объектах автоматизации и в конечном итоге приводят к дополнительным материальным и эксплуатационным затратам.
Положительной стороной способа обеспечения заданного размера зоны является универсальность, поскольку все остальные способы, в том числе и перспективные, могут лишь уменьшать ее размер, но не исключают полностью ее наличия. В целом из результатов исследования величин опасных сигналов от ЭВТ и соединительных линий следует, что без дополнительной технической защиты, размеры зоны оказываются больше нескольких метров (десятков метров).
Экранирование. Данный способ представляет собой конструктивное средство, локализованное в пределах определенного пространства. Теория электромагнитного экранирования развита достаточно полно. Экранирование необходимо в первую очередь для обеспечения электромагнитной совместимости радиоэлектронных средств.
Сложность реализации этого способа на практике заключается в том, что коэффициентом экранирования электрического и магнитного поля зависит от многих факторов. Таких как, диапазон частот, вид экранирующего материала, толщина, технологические особенности изготовления (наличия пайки, сварки, отверстий и т.п.) экрана. В целом экранирование является одной из эффективных мер защиты информации.
Фильтрация. Фильтрация применяется для подавления высокочастотных наводок в цепях и проводах, выходящих за пределы зоны доступа. Специальные фильтры устанавливаются также в выходных интерфейсах основных технических средств, подключаемых к линиям с паразитными излучениями и наводками, из которых образуется канал утечки.
Перспективным развитием способа фильтрации является оптимизация импульсов, передаваемых по открытой линии, которой образует канал утечки. Основы такого подхода заключаются в том, что, если энергетический спектр шума убывает обратно пропорционально квадрату частоты, то, применяя оптимальные сигналы, можно получить выигрыш в отношении сигнал/шум по сравнению с сигналом, формируемым фильтром.
Электромагнитное зашумление. Способ основан на создании дополнительной шумовой помехи, маскирующей опасный сигнал. Различают пространственное, линейное и зашумление цепей питания.
Цель пространственного зашумления - предотвратить перехват информации по электромагнитному полю. Защита при этом осуществляется путем создание поля помехи вокруг помещения, аппаратуры или линий (кабелей). Для создания пространственных «завес» применяют активные средства защиты. Пространственное зашумление используется для предотвращения съема информации из кабелей индуктивным способом и выполняется подключением генераторов шума к отдельным парам, не используемым для передачи информации.
Линейное зашумление применяется для защиты информации от перехвата по цепям и проводам, выходящим за пределы контролируемой зоны доступа.
Зашумление является одним из эффективнейших способов защиты и находит широкое применение на объектах обработки информации (ООИ).
Применение волоконно-оптических кабелей. Волоконно-оптические кабели при хороших массогабаритных показателях выгодно отличаются от симметричных и коаксиальных кабелей по полосе частот, подверженности влиянию внешних помех, в том числе ЭМИ, и, что особенно важно, имеют малые ПЭМИН. Однако, утечка информации с кабеля возможна. Способы съема могут быть разные:
стравливание оболочки,
изгиб или деформация волокна,
вследствие воздействия акустического или высокочастотного поля и другие.
В связи с этим проблема защиты информации от перехвата по открытым каналам сохраняется для волоконно-оптических линий связи, но приобретает особенности. Поскольку во всех способах съема используется отвод части оптической мощности, защита информации может рассматриваться не как защита от перехвата ПЭМИН, а как защита от несанкционированного подключения. В такой постановке отпадает необходимость в обеспечении нужного размера контролируемой зоны доступа, а актуализируется задача эффективного контроля факта подключения к линии. Такие решения могут быть найдены с помощью способа кодового зашумления.
3.3 Разработка модели защиты информации в локальной вычислительной сети ЗАО «Оптима».

Подводя итог практическим рекомендациям по защите информации в ЛВС ЗАО «Оптима» следует построить общую модель информационной безопасности.
Еще раз сделаем акцент на объектах защиты. Это, прежде всего, рабочие компьютеры сотрудников ЗАО «Оптима» и сервер локальной сети. Не стоит забывать и о каналах передачи данных.
Таким образом, при построение комплексной системы защиты информации необходимо учитывать три составляющие информационной системы. Модель защиты информации в ЛВС основана на взаимодействии названных компонентов.
В функции системы защиты сервера и рабочих станций должны входить рассмотренные ранее методы защиты (организационные и технические) и, кроме того, физические меры противодействия угрозам.
Например, стоит определить наилучшее физическое размещение сервера. Идеальным будет вариант его размещения в отдельном изолированном помещении с организованной системой охлаждения.
В процессе построения системы защиты информации обязательно надо учитывать несчастные случаи. Так, если сервер стоит на столе, кто-то зацепит ногой стол, и он опрокинется. Так же можно "позаимствовать" клавиатуру или монитор или налить кофе прямо в отверстия вентилятора блока питания.
Еще один важный фактор – статика электрического оборудования. Поставив сервер в запираемую на ключ комнату с кафельным полом, стоит провести в эту комнату отдельную линию электропитания. Безопаснее всего было бы подать на все сетевые устройства напряжение через эту отдельную линию, но чаще всего это невозможно. Рассмотрите вариант проведения отдельной линии электропитания к каждому серверу, сетевому принтеру и концентратору.
Мы перечислили некоторые аспекты защиты объектов ЛВС, не рассмотренных ранее. Теперь перейдем к собственно построению модели.
Итак, обязанность специалиста безопасности – обеспечение защиты ЛВС от несанкционированного доступа. Нарушитель может неправомерно получить необходимую для него информацию путем визуального просмотра средств вывода, перехвата данных, передаваемых по каналам связи (сканирование сети, анализ сетевого трафика, выявление протоколов передачи данных с целью их подмены), или взлома системы (доступ в операционную систему, в среду функционирования прикладных программ и т.п. ); использовать уязвимости при проектировании и разработке хранилища данных; внедрять вредоносное программное обеспечение.
Для защиты от несанкционированных действий потенциальных нарушителей можно рекомендовать реализацию таких средств, как средства идентификации и аутентификации (средства управления доступом); средства шифрования данных; средства защиты от вредоносных программ; межсетевое экранирование.
Рекомендации по практическому применению названных средств представлены в таблице 9.
Таблица 9.
Рекомендации по практическому применению средств защиты на стороне провайдера
Возможная угроза Средство защиты средства управления доступом средства шифрования данных средства защиты от вредоносных программ межсетевое экранирование визуальный просмотра средств вывода + перехват данных, передаваемых по каналам связи + + взлом системы + + + использование уязвимости при проектировании и разработке хранилища данных + + + внедрение вредоносного программного обеспечения + подмена доверенного объекта + + несанкционированное копирование, изменение и распространение информации пользователями системы + +
В таблице даны лишь рекомендации для оптимального выбора того или иного средства защиты информации в ЛВС. Возможно расширение данного списка для обеспечения более эффективной защиты.
Анализируя возможности организации безопасности данных самим пользователем, можно выделить средства защиты от вредоносных программ и средства шифрования. Данные инструменты позволят ограничить доступ к информации и защитить ее от разрушения и искажения.
Таким образом, модель защиты информации в ЛВС ЗАО «Оптима» можно представить в следующем виде (см. рис.7).

Рисунок 7. Модель защиты информации в ЛВС ЗАО «Оптима»

4. Экономическая оценка предлагаемых способов защиты информации в локальной вычислительной сети ЗАО «Оптима».
4.1 Оценка единовременных затрат на создание и внедрение системы защиты информации в локальной вычислительной сети ЗАО «Оптима».

Данные по единовременным денежным затратам на создание и внедрение СЗ на 100 ЭВМ, обрабатывающих данные, в разрезе этапов работ представлены таблице 10 (стоимость определялась на основе анализа цен услуг группы крупнейших системных интеграторов в области защиты информации).
Суммарные затраты на ежегодную замену оборудования по причине выхода из строя составят:

Средняя заработная плата специалиста по защите информации с необходимым уровнем квалификации составляет 360 000 рублей в год.
Затраты на заработную плату специалиста по защите информации составят:

Суммарные затраты на страховые взносы в Пенсионный фонд России, Фонд социального страхования России, Фонды обязательного медицинского страхования в год составят:

В таблице 8 приведены затраты на электроэнергию.
В расчётах цена за 1 кВт/ч – 5,00 руб.


Таблица 10.
Затраты на создание СЗПДн
Наименование этапа Исполнитель Трудоемкость (дней) Сумма руб. Информационное и техническое обследование. Системный
интегратор 5 35 000,00 Разработка модели угроз и нарушителей безопасности. Системный
интегратор 3 35 000,00 Классификация ИС Системный
интегратор 1 5 000,00 Разработка Технического задания на создание системы защиты. Системный
интегратор 3 25 000,00 Разработка технического проекта СЗ Системный интегратор 3 50 000,00 Разработка комплекта корпоративных документов по защите ИС Системный
интегратор 5 50 000,00 Согласование разработанной системы защиты. Системный
интегратор 2 0,00 Поставка СЗИ. Системный
интегратор 22 700 000,00 Проведение пуско-наладочных работ. Системный
интегратор 20 300 000,00 Установка и настройка СЗИ от НСД Системный
интегратор 1 6000.00 Итого: 65 1 206 000,00
Таблица 11.
Затраты на электроэнергию
Наименование Мощность, кВатт Кол-во часов, ч. Использованная энергия, кВатт Стоимость, руб. Компьютер администратора информационной безопасности 0,5 1981 990,5 4 952,50 Средство обнаружения вторжений 0,15 8700 1305 6 525,00 Итого: 0,65 10681 2295.5 11477,50
Данные по временным и денежным затратам на поддержку СЗ приведены в таблице 12.
Таблица 12.
Затраты на поддержку СЗ
Наименование Стоимость, руб. Затраты на замену оборудования по причине выхода из строя. 60 000,00 Расходы на оплату труда специалисту в штате организации. ,00 Затраты на страховые взносы. Затраты на электроэнергию. 11477,50 Стоимость поддержки СЗПДн в течении года (согласно формуле (6). ,50
Затраты на реализацию СЗ и на её поддержку в течении 3 лет составляют:
рублей

4.2 Расчёт показателей экономической эффективности проекта.

Рассчитывается уровень угрозы по уязвимости (Th) на основе критичности и вероятности реализации угрозы через данную уязвимость. Уровень угрозы показывает, насколько критичным является воздействие данной угрозы на ресурс с учетом вероятности ее реализации.

где- критичность реализации угрозы (указывается в %);
- вероятность реализации угрозы через данную уязвимость (указывается в %);
- уровень угрозы по уязвимости по угрозам конфиденциальность, целостность или доступность.
Для подсчёта уровня угрозы по всем уязвимостям CTh, через которые возможна реализация данной угрозы на ресурсе, просуммируем полученные уровни угроз через конкретные уязвимости по формуле:
,
Значения уровня угрозы по всем уязвимостям получим в интервале от 0 до 1.
Общий уровень угроз по ресурсу CThR, учитывая все угрозы, действующие на ресурс, подсчитывается по формуле для одного ресурса (n):
,
Значение общего уровня угрозы получим в интервале от 0 до 1.
Риск по ресурсу R рассчитывается следующим образом:
,
где D – критичность ресурса.
Риск по информационной системе CR рассчитывается по формуле:
Для режима работы в деньгах:

Для режима работы в уровнях:

Если угроз несколько, то подсчёт рисков ведётся для каждой угрозы по отдельности и суммируется для получения общей суммы рисков по всем угрозам.
Рассчитаем риски для угрозы информационной безопасности в виде взлома злоумышленником сервера локальной сети ЗАО «Оптима», модификации системы электронной почты, а также разглашения конфиденциальной информации сотрудниками, так как данные виды угроз являются наиболее возможными.
В таблице 13 приведена характеристика угроз и уязвимостей в ЗАО «Оптима»
Таблица 13.
Характеристика угроз и уязвимостей в ЗАО «Оптима»
Ресурс Угроза Уязвимость Конфиденциальная информация Угроза 1
Неавторизованное проникновение нарушителя Уязвимость 1
Отсутствие авторизации при доступе на сервер Уязвимость 2
Отсутствие системы разграничения локальной вычислительной сети Угроза 2
Неавторизованная модификация информации в системе электронной почты, хранящейся на ресурсе Уязвимость 1
Отсутствие авторизации для внесения изменений в систему электронной почты Уязвимость 2
Отсутствие регламента работы с системой криптографической защиты электронной корреспонденции Угроза 3
Разглашение конфиденциальной информации сотрудниками ЗАО «Оптима» Уязвимость 1
Отсутствие соглашений о конфиденциальности Уязвимость 2
Распределение атрибутов безопасности (ключи доступа, шифрования) между несколькими доверенными сотрудниками
В таблице 14 приведен уровень вероятности реализации указанных угроз и критичность реализации угрозы через указанные уязвимости.
Таблица 14.
Уровни вероятностей реализации угроз и критичность реализации угрозы
Угроза/Уязвимость Вероятность реализации угрозы через данную уязвимость в течение года (%), P(V) Критичность реализации угрозы через уязвимость (%), ER Угроза1/Уязвимость1 50 60 Угроза1/Уязвимость2 20 60 Угроза2/Уязвимость1 60 40 Угроза2/Уязвимость2 10 40 Угроза3/Уязвимость1 10 80 Угроза3/Уязвимость2 80 80
Рассчитываем уровень угроз по вышеперечисленным формулам, результаты представлены в таблице 15.
Таблица 15.
Расчёт уровней угроз
Угроза/Уязвимость Уровень угрозы Уровень угрозы по всем уязвимостям, через которые реализуется данная угроза, % Угроза1/Уязвимость1 0,3 0,384 Угроза1/Уязвимость2 0,12 Угроза2/Уязвимость1 0,24 0,270 Угроза2/Уязвимость2 0,04 Угроза3/Уязвимость1 0,08 0,669 Угроза3/Уязвимость2 0,64
Результаты расчета общего уровня угроз приведены в таблице 16.
Таблица 16.
Расчет общего уровня угроз
Угроза/Уязвимость Уровень угроз по всем уязвимостям, через которые реализуются данная угроза (%) Общий уровень угроз по ресурсу, (%) Угроза1/Уязвимость1 0,384 0,8511 Угроза1/Уязвимость2 Угроза2/Уязвимость1 0,2701 Угроза2/Уязвимость2 Угроза3/Уязвимость1 0,669 Угроза3/Уязвимость2
Предположим, что ЗАО «Оптима» в случае потери указанного ресурса понесёт потери в размере 200000 рублей. Для угрозы доступность, критичность ресурса задаётся в час (а не год, как для остальных угроз), чтобы получить критичность ресурса в год, необходимо умножить критичность ресурса в час на максимально критичное время за год. В этом случае получаем значение риска ресурса в денежном выражении – 170220 рублей.
Произведем расчёт рисков информационной системы с учётом вышесказанного. Так как вероятность любого события не может быть нулевой, принимаем вероятности использования злоумышленником указанных уязвимостей равной 10%. Величина вероятностей приведена в таблице 17.
Таблица 17.
Вероятности реализации угрозы
Угроза/Уязвимость Вероятность реализации угрозы через данную уязвимость в течение года (%), P(V) Критичность реализации угрозы через уязвимость (%), ER Угроза1/Уязвимость1 10 60 Угроза1/Уязвимость2 10 60 Угроза2/Уязвимость1 10 40 Угроза2/Уязвимость2 10 40 Угроза3/Уязвимость1 10 80 Угроза3/Уязвимость2 10 80
Произведём расчёт уровней угрозы (таблица 18).
Таблица 18.
Расчёт уровней угрозы
Угроза/Уязвимость Уровень угрозы, % Уровень угрозы по всем уязвимостям, через реализуется данная угроза, % Общий уровень угроз, % Угроза1/Уязвимость1 0,06 0,21 0,45 Угроза1/Уязвимость2 0,06 Угроза2/Уязвимость1 0,04 0,18 Угроза2/Уязвимость2 0,04 Угроза3/Уязвимость1 0,08 0,15 Угроза3/Уязвимость2 0,08
Таким образом, снижение уровня угроз после внедрения предлагаемых мер защиты произошло на 47%.
Экономическая эффективность создания и поддержки спроектированной СЗ будет равна:

где П – потенциальные финансовые потери за период 3 года за счет регуляторных рисков;
З – оценка рисков в течении 3 лет в денежном выражении.
Заключение.
Проблемы защиты информации привлекают все большее внимание специалистов в области телекоммуникационных сетей, вычислительных систем, экономики и многих других областей современного общества. Это связано с глубокими изменениями, вносимыми современными информационными технологиями во все сферы жизни государства и граждан. Современное общество чаще всего называют информационным, и при оценке степени его развития объем произведенной им информации и информационных услуг зачастую важнее объема произведенных им предметов материального потребления. При этом изменился сам подход к понятию «информации». Ценность информации, хранящейся, обрабатываемой или передаваемой в современных информационно-вычислительных системах, зачастую во много раз превышает стоимость самих систем. Обладание ценной информацией и способность защитить ее от широкого спектра дестабилизирующих воздействий случайного или преднамеренного характера становится важнейшей причиной успеха или поражения в различных областях жизни общества.
Наиболее рациональными и широко применяемыми способами обеспечения безопасности информации в современных локальных вычислительных сетях становятся защита от вредоносного программного обеспечения, организация безопасной передачи данных, предотвращение несанкционированного доступа к ресурсам сети, разработка политики безопасности. Именно поэтому дипломное исследование посвящено вопросам внедрения названных мер для организации эффективной защиты информации в ЛВС ЗАО «Оптима».
В ходе дипломного исследования были получены следующие результаты:
Определены задачи защиты информации.
Изучены основные способы защиты информации. Проведен их анализ и выявлены способы их применения.
Проведен анализ существующей системы защиты информации в ЗАО «Оптима», на основе которого сформулированы основные проблемы обеспечения безопасности информации в локальной вычислительной сети предприятия.
Разработаны практические рекомендации по внедрению организационных и технических мер для защиты информации в локальной вычислительной сети ЗАО «Оптима». Построена модель защиты.
Обоснована экономическая эффективность проекта.
Таким образом, можно сделать вывод о достижении цели и решении задач, определенных во введении.

Список литературы.
Федеральный закон от 29.07.2004 N 98-ФЗ (ред. от 12.03.2014) "О коммерческой тайне"
Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) "О персональных данных" (с изм. и доп., вступ. в силу с 01.09.2015)
Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 31.12.2014) "Об информации, информационных технологиях и о защите информации" (с изм. и доп., вступ. в силу с 01.09.2015)
Федеральный закон от 21.07.1993 N 5485-1 (ред. от 08.03.2015) "О государственной тайне"
Стандарт банка России СТО БР ИББС-1.0-2014
Баранов А. П., Борисенко Н.П. Математические основы информационной безопасности. - Орел: ВИПС, 2010. - 354с.
Ватаманюк А. Создание и обслуживание локальных сетей. – СПб.: Питер, 2008. – 254с.
Воройский Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах. - М.: ФИЗМАТЛИТ, 2006. - 768 с.
Грошев А.С. Информатика: Учебник для вузов. – Архангельск: Арханг. гос. техн. ун-т, 2010. – 470с.
Заборовский В. С., Масловский В. М. Кластеры межсетевых экранов и VPN сервера на базе сетевых процессоров. II Межрегиональная конф. "Информационная безопасность регионов России (ИБРР-2001)". Санкт-Петербург, 26-29 ноября 2011г. Матер, конф., СПб., 2011. С.62.
Информатика: Учебник. - 3-е перераб. изд. /Под ред. проф. Н.В. Макаровой. - М.: Финансы и статистика, 2000. - 768 с.: ил.
Каторин Ю.Ф. и др. Энциклопедия промышленного шпионажа. - СПб.: Полигон, 2011. - 896с.
Килясханов И.Ш., Саранчук Ю.М. Информационное право в терминах и понятиях: учебное пособие. - Юнити-Дана, 2011 г. - 135 с.
Могилев А.В. Информация и информационные процессы. – Спб.: БХВ-Петербург, 2010. – 125с.
Сосунов Б. В., Мешалкин В.А. Основы энергетического расчета радиоканалов. Л.: ВАС, 1991. - 110с.
Стефаров А.П., Жуков В.Г., Жукова М.Н. Модель нарушителя прав доступа в автоматизированной системе // Прогр. продукты и системы. – 2012. – № 2. – С. 51-54.
Хореев П.В. Методы и средства защиты информации в компьютерных системах. – М.: издательский центр "Академия", 2013. – с. 205.
Хорошко В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2013г. - 504с.
Шапиро Д.Н. Основы теории электромагнитного экранирования. -Л.: Энергия, 1975. - 112с.
Secret Net [Электронный ресурс] Режим доступа - http://www.securitycode.ru/products/secret_net/
Блог о информационной безопасности [Электронный ресурс] Режим доступа - http://itsecblog.ru/fizicheskie-sredstva-zashhity-informacii/
Николаев Н. Комплексная защита информации в локальной вычислительной сети пункта централизованной охраны // Мир и безопасность, №6, 2014 [Электронный ресурс] Режим доступа - http://mirbez.ru/index.php?option=com_content&view=article&id=1360&Itemid=21

ПРИЛОЖЕНИе 1
Конфигурация сети ЗАО «Оптима»


Килясханов И.Ш., Саранчук Ю.М. Информационное право в терминах и понятиях: учебное пособие, Юнити-Дана, 2011 г. - 135 с.
Информатика: Учебник. - 3-е перераб. изд. /Под ред. проф. Н.В. Макаровой. - М.: Финансы и статистика, 2000. - 768 с.: ил.
Воройский Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах. - М.: ФИЗМАТЛИТ, 2006. - 768 с.
Могилев А.В. Информация и информационные процессы. – Спб.: БХВ-Петербург, 2010. – 125с.
Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 31.12.2014) "Об информации, информационных технологиях и о защите информации" (с изм. и доп., вступ. в силу с 01.09.2015)

Николаев Н. Комплексная защита информации в локальной вычислительной сети пункта централизованной охраны // Мир и безопасность, №6, 2014 [Электронный ресурс] Режим доступа - http://mirbez.ru/index.php?option=com_content&view=article&id=1360&Itemid=21
Блог о информационной безопасности [Электронный ресурс] Режим доступа - http://itsecblog.ru/fizicheskie-sredstva-zashhity-informacii/
Стефаров А.П., Жуков В.Г., Жукова М.Н. Модель нарушителя прав доступа в автоматизированной системе // Прогр. продукты и системы. – 2012. – № 2. – С. 51-54.
Хореев П.В. Методы и средства защиты информации в компьютерных системах. – М.: издательский центр "Академия", 2013. – с. 205.
Хорошко В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2013г. - 504с.
Сообщество кадровиков и специалистов по управлению персоналом [Электронный ресурс] Режим доступа - http://www.hrliga.com/index.php?module=profession&op=view&id=1085
Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) "О персональных данных" (с изм. и доп., вступ. в силу с 01.09.2015)
Федеральный закон от 29.07.2004 N 98-ФЗ (ред. от 12.03.2014) "О коммерческой тайне"
Закон РФ от 21.07.1993 N 5485-1 (ред. от 08.03.2015) "О государственной тайне"
Стандарт банка России СТО БР ИББС-1.0-2014
Secret Net [Электронный ресурс] Режим доступа - http://www.securitycode.ru/products/secret_net/
Грошев А.С. Информатика: Учебник для вузов. – Архангельск: Арханг. гос. техн. ун-т, 2010. – 470с.
Баранов А. П., Борисенко Н.П. Математические основы информационной безопасности. - Орел: ВИПС, 2010. - 354с.

Шапиро Д.Н. Основы теории электромагнитного экранирования. -Л.: Энергия, 1975. - 112с.
Сосунов Б. В., Мешалкин В.А. Основы энергетического расчета радиоканалов. Л.: ВАС, 1991. - 110с.
Каторин Ю.Ф. и др. Энциклопедия промышленного шпионажа. - СПб.: Полигон, 2011. - 896с.









82

СПИСОК ЛИТЕРАТУРЫ.
1. Федеральный закон от 29.07.2004 N 98-ФЗ (ред. от 12.03.2014) "О коммерческой тайне"
2. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) "О персональных данных" (с изм. и доп., вступ. в силу с 01.09.2015)
3. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 31.12.2014) "Об информации, информационных технологиях и о защите информации" (с изм. и доп., вступ. в силу с 01.09.2015)
4. Федеральный закон от 21.07.1993 N 5485-1 (ред. от 08.03.2015) "О государственной тайне"
5. Стандарт банка России СТО БР ИББС-1.0-2014
6. Баранов А. П., Борисенко Н.П. Матема¬тические основы информационной безопасности. - Орел: ВИПС, 2010. - 354с.
7. Ватаманюк А. Создание и обслуживание локальных сетей. – СПб.: Питер, 2008. – 254с.
8. Воройский Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах. - М.: ФИЗМАТЛИТ, 2006. - 768 с.
9. Грошев А.С. Информатика: Учебник для вузов. – Архангельск: Арханг. гос. техн. ун-т, 2010. – 470с.
10. Заборовский В. С., Масловский В. М. Кластеры межсетевых экранов и VPN сервера на базе сетевых процессоров. II Межрегиональная конф. "Информаци¬онная безопасность регионов России (ИБРР-2001)". Санкт-Петербург, 26-29 ноября 2011г. Матер, конф., СПб., 2011. С.62.
11. Информатика: Учебник. - 3-е перераб. изд. /Под ред. проф. Н.В. Макаровой. - М.: Финансы и статистика, 2000. - 768 с.: ил.
12. Каторин Ю.Ф. и др. Энциклопедия промышленного шпионажа. - СПб.: Полигон, 2011. - 896с.
13. Килясханов И.Ш., Саранчук Ю.М. Информационное право в терминах и понятиях: учебное пособие. - Юнити-Дана, 2011 г. - 135 с.
14. Могилев А.В. Информация и информационные процессы. – Спб.: БХВ-Петербург, 2010. – 125с.
15. Сосунов Б. В., Мешалкин В.А. Основы энергетического расчета радиоканалов. Л.: ВАС, 1991. - 110с.
16. Стефаров А.П., Жуков В.Г., Жукова М.Н. Модель нарушителя прав доступа в автоматизированной системе // Прогр. продукты и системы. – 2012. – № 2. – С. 51-54.
17. Хореев П.В. Методы и средства защиты информации в компьютерных системах. – М.: издательский центр "Академия", 2013. – с. 205.
18. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2013г. - 504с.
19. Шапиро Д.Н. Основы теории электромагнитного экранирования. -Л.: Энергия, 1975. - 112с.
20. Secret Net [Электронный ресурс] Режим доступа - http://www.securitycode.ru/products/secret_net/
21. Блог о информационной безопасности [Электронный ресурс] Режим доступа - http://itsecblog.ru/fizicheskie-sredstva-zashhity-informacii/
22. Николаев Н. Комплексная защита информации в локальной вычислительной сети пункта централизованной охраны // Мир и безопасность, №6, 2014 [Электронный ресурс] Режим доступа - http://mirbez.ru/index.php?option=com_content&view=article&id=1360&Itemid=21

Вопрос-ответ:

Какие способы защиты информации используются в локальных вычислительных сетях?

В локальных вычислительных сетях используются различные способы защиты информации, включая организационные меры (например, ограничение доступа к данным и управление правами доступа), а также технические методы (например, шифрование данных и межсетевые экраны).

Какие меры защиты информации можно применить в локальной вычислительной сети?

Для защиты информации в локальной вычислительной сети можно применить организационные меры, такие как установка политики безопасности, обучение сотрудников и установление правил доступа к данным. Также можно использовать технические методы, включая шифрование данных, использование межсетевых экранов и антивирусного ПО.

Какие особенности защиты информации существуют в локальных вычислительных сетях?

Одной из особенностей защиты информации в локальных вычислительных сетях является необходимость обеспечения конфиденциальности, целостности и доступности данных внутри сети. Также важными аспектами являются защита от несанкционированного доступа и предотвращение утечек информации.

Какие организационные меры можно применить для защиты информации в локальной вычислительной сети?

Для защиты информации в локальной вычислительной сети можно применить различные организационные меры, такие как установление политики безопасности, обучение сотрудников правилам безопасного использования информации, регулярная проверка и обновление паролей, а также ограничение прав доступа к данным в зависимости от должностных обязанностей.

Какие технические методы защиты информации могут быть использованы в локальной вычислительной сети?

В локальной вычислительной сети можно использовать различные технические методы защиты информации, например, шифрование данных, использование межсетевых экранов, установка антивирусного программного обеспечения, резервное копирование данных и мониторинг сетевой активности.

Какие способы защиты информации используются в локальных вычислительных сетях?

В локальных вычислительных сетях используются различные методы и средства защиты информации. Одним из них являются организационные меры, такие как установление правил доступа к информации, обучение сотрудников правилам безопасности и контроль за их выполнением. Также применяются технические методы, например, шифрование данных, использование брандмауэров и антивирусных программ.

Какие особенности есть у защиты информации в локальных вычислительных сетях?

Защита информации в локальных вычислительных сетях имеет свои особенности. Во-первых, необходимо учитывать множество узлов в сети и потенциальные угрозы, которые могут исходить изнутри и снаружи. Во-вторых, важно обеспечить доступ только авторизованным пользователям и контролировать их действия. В-третьих, следует использовать средства мониторинга и обнаружения атак для оперативного реагирования на угрозы информационной безопасности.

Какие методы и средства применяются для защиты информации в локальных вычислительных сетях?

Для защиты информации в локальных вычислительных сетях применяются различные методы и средства. Организационные меры включают установление политик безопасности, обучение сотрудников правилам безопасности и контроль за их соблюдением. Технические методы включают шифрование данных, использование брандмауэров, антивирусных программ, систем обнаружения вторжений и контроля доступа. Кроме того, применяются методы физической защиты, например, использование видеонаблюдения и контроля доступа в помещения.

Какие организационные меры применяются для защиты информации в локальных вычислительных сетях?

Для защиты информации в локальных вычислительных сетях применяются различные организационные меры. Во-первых, устанавливаются правила доступа к информации, которые регулируют, кто и в каком объеме имеет право получать доступ к конкретной информации. Во-вторых, проводится обучение сотрудников правилам безопасности и основам информационной безопасности. В-третьих, контролируется соблюдение этих правил и проводятся регулярные проверки системы безопасности.