Вам нужна дипломная работа?
Интересует Программирование?
Оставьте заявку
на Дипломную работу
Получите бесплатную
консультацию по
написанию
Сделайте заказ и
скачайте
результат на сайте
1
2
3

Угрозы безопасности информации, связанные с НСД

  • 37 страниц
  • 15 источников
  • Добавлена 08.12.2018
6 930 руб. 7 700 руб.
  • Содержание
  • Часть работы
  • Список литературы
Введение 3
1. Анализ теоретических аспектов обеспечения защиты информации 5
1.1 Обзор законодательной базы обеспечения защиты информации 5
1.2 Классификация угроз безопасности 8
1.3. Принципы организации защиты информации от НСД 21
2. Практическая реализация защиты от НСД 26
2.1. Инженерно-техническая компонента защиты информации 26
2.2. Характеристика программной защиты информации 29
Заключение 35
Список использованных источников 36


Фрагмент для ознакомления

2. Практическая реализация защиты от НСД2.1. Инженерно-техническая компонента защиты информацииОсновной целью обеспечения инженерно-технической защиты информации в работе специалистов, является предотвращение несанкционированного доступа к конфиденциальной информации.Хранение носителей конфиденциальных сведений в кабинетах экономических подразделений предполагается в запирающихся шкафах, исключающих возможность хищения носителей конфиденциальной информации, либо их утраты вследствие пожаров.Также для обеспечения инженерно-технической защиты используются [9]:- системы видеонаблюдения;- системы контроля управления доступом (СКУД);- охранно-пожарная сигнализация.Уничтожение бумажных носителей конфиденциальной информации предполагается с использованием шредеров и проводится в присутствии комиссии с составлением акта.СКУД в работе специалистов помимо физической защиты помещений используются для решения задач учета фактически отработанного времени сотрудников, для решения данной задачи СКУД интегрируются с системами кадрового и бухгалтерского учета (например, «1С Предприятие: Зарплата и Управление персоналом»), что позволяет реализовать возможности автоматического составления табелей, а также фактов работы во внеурочное время.Системы видеонаблюдения позволяют выявлять факты несанкционированного проникновения в помещения.В настоящее время существуют интегрированные программные решения, включающие в себя сегменты управления системами видеонаблюдения, СКУД и системами сигнализации. К таким системам относятся, например, ПАК «Орион» [5].Помещения экономических отделов, в случае проведения обработки в них конфиденциальной информации, предполагают особый порядок обращения ключей, которые опечатываются в специальные тубусы при сдаче. В случае необходимости вскрытия опечатанных туб в отсутствие ответственных, составляется акт, в котором указываются: дата и время события, причина вскрытия, ФИО вскрывающего и присутствующих при этом сотрудников.В некоторых случаях при необходимости обработки информации особой категории конфиденциальности (например, коммерческой или государственной тайны) требуется принятие дополнительных мер по защите от утечек по физическим каналам (акустическому, электромагнитному, оптическому, вещественному). Для предприятий, работающих с ВЭД необходимо принимать ряд дополнительных мер по защите от утечек коммерчески значимой информации, в том числе иностранного происхождения.В качестве инженерно-технических мер защиты в данном случае необходимо использовать [7]:- экранирующие пленки для снижения прозрачности окон в помещениях, где производится обработка конфиденциальной информации;- системы шумопонижения (звукоизолирующие материалы) на стенах в кабинетах;- для защиты от утечек по радиоканалам - использование приборов, создающих зашумление, что делает перехваченные сигналы неинформативными;- устройства для уничтожения документов перед их утилизацией (шредеры).План охранно-пожарной сигнализации для выделенного помещения приведен на рисунке 2.Рисунок 2 - План охранно-пожарной сигнализации для выделенного помещенияНа рисунке 3 приведена система видеонаблюдения офиса компании.Рисунок 3 - Система видеонаблюдения офиса компании2.2. Характеристика программной защиты информацииЗащита информации от НСД – деятельность, направленная на предотвращение или существенное затруднение несанкционированного доступа к информации (или воздействия на информацию).Система защиты информации от НСД (СЗИ НСД) - комплекс организационных мер и программно-технических (в том числе криптографических) средств защиты от несанкционированного доступа к информации (несанкционированных действий с ней) в АС.BioLinkAuthenticationCenter – это система биометрической аутентификации пользователей по отпечатку пальца, обеспечивающая доступ к защищенным информационным ресурсам [13].Электронный ключ iKey 3000 производства RainbowTechnologies применяется в различных приложениях (защита конфиденциальной информации на компьютере и в сети, разграничение доступа к ресурсам корпоративной сети и Web и т.д.) для хранения паролей, цифровых сертификатов и другой информации ограниченного доступа.Специальный защитный знак (СЗЗ) – зарегистрированное номерное изделие, предназначенное для контроля НСД к объектам защиты, в процессе которого определяется подлинность и целостность СЗЗ путём сравнения самого знака или композиции «СЗЗ – подложка» по критериям соответствия характерным признакам визуальными, инструментальными и другими методами.Средства криптографической защиты информации (СКЗИ) обеспечивает шифрование/расшифрование файлов, формирование и проверку электронной цифровой подписи, ведение справочников ключей.Одной из важнейших компонент обеспечения безопасности информационных является система антивирусной защиты и защиты от сетевых атак. Каждый из пользователей информационной системы несет персональную ответственность за выявленные факты заражения вредоносным ПО на своей рабочей станции. Целями антивирусной защиты в АИС предприятия являются [12]:- противодействие активности вредоносного ПО в АИС предприятия;- обеспечение работоспособности АИС предприятия и возможностей по ее восстановлению в случае сбоев с минимумом финансовых издержек и временных затрат.Основными принципамиантивирусной защиты в являются:- доведение регламентирующих документов в области антивирусной защиты до пользователей информационной системы;- регламентация использования внешних носителей информации (допускается оборот только учтенных носителей);- использование в работе только лицензионных программ, включая операционные системы, своевременное их обновление;- ежедневное обновление сигнатур антивирусных баз, программных модулей АВЗ в автоматическом режиме;- проверка на наличие вредоносного ПО всех файлов, полученных из внешних источников;- обучение правилам и нормам АВЗ вновь принятых на работу сотрудников;- исключение доступа пользователей к настройкам системы антивирусной защиты;- ограничение доступа пользователей к ресурсам Интернета.Объектами антивирусной защиты в структуре ИСАО ИТМ и ВТ являются [1]:- прокси-сервер;- файловый сервер (ЛВС);- рабочие станции пользователей, планшетные компьютеры, ноутбуки.Типовая структура системы антивирусной защитыпоказана на рисунке 4.Рисунок 4–Типовая структура системы антивирусной защиты В настоящее время используемая версия ПО: KasperskyEndPointSecurity 10. Автоматическое обновление и администрирование рабочих станций обеспечивается средством KasperskySecurityCenter.В каждом из подразделенийорганизаций приказом назначается ответственный за антивирусную защиту, каждый из которых подчиняется ответственному за АВЗ ИТ-специалисту, либо специалисту подразделения, курирующего вопросы информационной безопасности.Ответственный за АВЗ в подразделениях компаний обязан:контролировать выполнение требований антивирусной защиты в своем подразделении;администрировать сеть АВЗ в подразделении, поддерживать структуру сети АВЗ;своевременно обновлять: антивирусное ПО, антивирусные базы, лицензионные ключи на компьютерах, входящих в круг ответственности. Поддерживать функционирование антивирусного ПО на компьютерах, входящих в круг ответственности;контролировать состояние АВЗ на компьютерах, входящих в круг ответственности;доводить до сотрудников в подразделении, в том числе вновь принятых на работу, их права и обязанности по обеспечению АВЗ;при получении рекомендаций от ответственного за АВЗ, выполнить указанные действия в указанные сроки;предоставлять информацию о состоянии антивирусной защиты по запросу руководства. Одним из основных методов защиты ресурсов операционной системы является установка паролей.Основными задачами парольной защиты информации являются:- защита информационных ресурсов автоматизированной системы предприятия от несанкционированного доступа;- применение политики для соответствующего уровня доступа авторизовавшегося пользователя.Парольная защита устанавливается на следующих уровнях:- на уровне BIOS;- на уровне авторизации при входе в операционную систему;- на уровне авторизации при входе в сетевые операционные системы;- на уровне авторизации в приложениях;- использование пин-кодов при работе с устройствами. На каждом из уровней авторизации устанавливаются свои требования к сложности пароля и политике их смены.Политика парольной защиты, используемая в автоматизированных системах организаций, должна соответствовать классу защищенности информационной системы. Вход под паролем предполагает аутентификацию пользователя в рамках использования информационного ресурса, соответственно пользователь несет ответственность за сохранность в тайне парольной информации.По функциональному назначению парольный вход, как правило, используется для контроля загрузки системы, контроля функционирования, с целью блокировки и контроля доступа. Для ввода пароля используется клавиатура или более современные методы, такие как голосовой набор или интерактивный набор пароля.С целью контроля загрузки может устанавливаться процедура идентификации и аутентификации пользователя перед началом загрузки системы, например, встроенными средствами BIOS. В этом случае выполнить загрузку системы сможет только санкционированный пользователь. Идентификация призвана каждому пользователю (группе пользователей) сопоставить соответствующую ему разграничительную политику доступа на защищаемом объекте. Для этого пользователь должен себя идентифицировать – указать своё «имя» (идентификатор). Таким образом проверяется, относится ли регистрирующийся пользователь к пользователям, идентифицируемым системой. И в соответствии с введённым идентификатором пользователю будут сопоставлены соответствующие права доступа.Аутентификация предназначена для контроля процедуры идентификации. Для этого пользователь должен ввести пароль. Правильность вводимого пароля подтверждает однозначное соответствие между регистрирующимся пользователем и идентифицированным пользователем.Для решения задачи контроля функционирования вычислительной системы при помощи пароля выделяются:1. Контроль пользователя при доступе в систему. Реализуется в том числе штатными средствами ОС.2. Контроль при запуске процесса. Благодаря этому при запуске некоторых приложений может быть установлена парольная защита. Прежде всего, здесь интерес представляет установка пароля ответственного лица.3. Контроль при доступе к локальным ресурсам. Например, при доступе к локальному принтеру и т.д. также может использоваться аутентификация ответственного лица.4. Контроль при доступе к сетевым ресурсам. Реализуется в том числе штатными средствами операционной системы. Например, доступ к ресурсам можно разделить паролем.ЗаключениеВ рамках данной работы проведен анализсистемы обеспечения безопасности данных от угроз несанкционированного доступа.Проведено рассмотрение теоретических аспектов обеспечения безопасности локальных сетей, показано что защита сетевых ресурсов имеет свои особенности, связанные с необходимостью учета сетевых протоколов, программного и аппаратного обеспечения локальных сетей, а также физической защиты портов и сетевого оборудования. При этом безопасность сетей является залогом штатного функционирования предприятий.Далее былипроанализированы аспекты обеспечения информационной безопасности баз данных. Показано, что в существующей конфигурации обеспечение защиты информации является сложной задачей, что обусловлено спецификой использования разнородных сетевых решений, требующих использования разных подходов к безопасности.Совершенствование системы безопасности баз данных предложено в направлениях:- использование сетевых сканеров уязвимостей;- настройка систем администрирования для обслуживания баз данных;- использование программных системдля обслуживания баз данных;- совершенствование использования антивирусных программных решений.Внедрение специализированных средств администрирования позволит осуществлять мониторинг активности сетевых приложений, активности пользователей с возможностью централизованного управления ими. Внедрение организационных мер повысит уровень ответственности пользователей в области обеспечения требований по защите информации.Принятие предложенных мер по защите информации позволит значительно повысить защищенность системы и минимизировать возможные убытки от нарушений требований защиты информации.Список использованных источниковIDS – Snort. О программе. [Электронный ресурс]. Режим доступа: http://www.netconfig.ru/ready/snort/ Сетевая защита информации. [Электронный ресурс]. Режим доступа: http://ic-dv.ru/uslugi/sredstva_doverennoj_zagruzki/Сетевые атаки и их виды. [Электронный ресурс]. режим доступа: https://www.kakprosto.ru/kak-848505-chto-takoe-setevaya-atakaПопов Б. Н. Администрирование информационных систем : учебное пособие / Б. Н. Попов. - Санкт-Петербург : Изд-во ГУМРФ имени адмирала С.О. Макарова, 2018. - 95 с. Королев Е. Н. Администрирование операционных систем : учебное пособие / Е. Н. Королев. - Воронеж : Воронежский государственный технический университет, 2017. - 85 с. Горев А. И., Симаков А. А. Обработка и защита информации в компьютерных системах : учебно-практическое пособие / А. И. Горев, А. А. Симаков. - Омск : ОмА МВД России, 2016. - 87 с. Белобородова Н. А. Информационная безопасность и защита информации : учебное пособие / Н. А. Белобородова; Минобрнауки России, Федеральное гос. бюджетное образовательное учреждение высш. проф. образования "Ухтинский гос. технический ун-т" (УГТУ). - Ухта : УГТУ, 2016. - 69 с.Кондратьев А. В. Техническая защита информации. Практика работ по оценке основных каналов утечки : [учебное пособие] / А. В. Кондратьев. - Москва : Горячая линия - Телеком, 2016. - 304 с. Смычёк М.А. Информационная безопасность и защита информации : учебное / М.А. Смычёк. - Нижний Новгород : Нижегородский государственный технический университет, 2016. – 125с.Герасименко В.А., Малюк А.А. Основы защиты информации. – СПб.: Питер, 2010. – 320сНикифоров С. Н. Защита информации: учебное пособие / С.Н. Никифоров; Министерство образования и науки Российской Федерации, Санкт-Петербургский государственный архитектурно-строительный университет. - Санкт-Петербург : СПбГАСУ, 2017. – 76 с.Никифоров С. Н., Ромаданова М. М. Защита информации. Пароли, скрытие, удаление данных : учебное пособие / С. Н. Никифоров, М. М. Ромаданова. - Санкт-Петербург : СПбГАСУ, 2017. - 107 с. Никифоров С. Н. Защита информации : защита от внешних вторжений : учебное пособие / С.Н. Никифоров. - Санкт-Петербург: Санкт-Петербургский государственный архитектурно-строительный университет, 2017. - 82 сШаньгин В.Ф. Информационная безопасность и защита информации [Электронный ресурс] : учебное пособие / В.Ф. Шаньгин. - Саратов: Профобразование, 2017. - 702 cМихайлова Е. М., Анурьева М. С. Организационная защита информации [Электронный ресурс]/ Михайлова Е. М., Анурьева М. С.. - Тамбов : ФГБОУ ВО "Тамбовский государственный университет имени Г. Р. Державина", 2017.

1. IDS – Snort. О программе. [Электронный ресурс]. Режим доступа: http://www.netconfig.ru/ready/snort/
2. Сетевая защита информации. [Электронный ресурс]. Режим доступа: http://ic-dv.ru/uslugi/sredstva_doverennoj_zagruzki/
3. Сетевые атаки и их виды. [Электронный ресурс]. режим доступа: https://www.kakprosto.ru/kak-848505-chto-takoe-setevaya-ataka
4. Попов Б. Н. Администрирование информационных систем : учебное пособие / Б. Н. Попов. - Санкт-Петербург : Изд-во ГУМРФ имени адмирала С.О. Макарова, 2018. - 95 с.
5. Королев Е. Н. Администрирование операционных систем : учебное пособие / Е. Н. Королев. - Воронеж : Воронежский государственный технический университет, 2017. - 85 с.
6. Горев А. И., Симаков А. А. Обработка и защита информации в компьютерных системах : учебно-практическое пособие / А. И. Горев, А. А. Симаков. - Омск : ОмА МВД России, 2016. - 87 с.
7. Белобородова Н. А. Информационная безопасность и защита информации : учебное пособие / Н. А. Белобородова; Минобрнауки России, Федеральное гос. бюджетное образовательное учреждение высш. проф. образования "Ухтинский гос. технический ун-т" (УГТУ). - Ухта : УГТУ, 2016. - 69 с.
8. Кондратьев А. В. Техническая защита информации. Практика работ по оценке основных каналов утечки : [учебное пособие] / А. В. Кондратьев. - Москва : Горячая линия - Телеком, 2016. - 304 с.
9. Смычёк М.А. Информационная безопасность и защита информации : учебное / М.А. Смычёк. - Нижний Новгород : Нижегородский государственный технический университет, 2016. – 125с.
10. Герасименко В.А., Малюк А.А. Основы защиты информации. – СПб.: Питер, 2010. – 320с
11. Никифоров С. Н. Защита информации: учебное пособие / С.Н. Никифоров; Министерство образования и науки Российской Федерации, Санкт-Петербургский государственный архитектурно-строительный университет. - Санкт-Петербург : СПбГАСУ, 2017. – 76 с.
12. Никифоров С. Н., Ромаданова М. М. Защита информации. Пароли, скрытие, удаление данных : учебное пособие / С. Н. Никифоров, М. М. Ромаданова. - Санкт-Петербург : СПбГАСУ, 2017. - 107 с.
13. Никифоров С. Н. Защита информации : защита от внешних вторжений : учебное пособие / С.Н. Никифоров. - Санкт-Петербург: Санкт-Петербургский государственный архитектурно-строительный университет, 2017. - 82 с
14. Шаньгин В.Ф. Информационная безопасность и защита информации [Электронный ресурс] : учебное пособие / В.Ф. Шаньгин. - Саратов: Профобразование, 2017. - 702 c
15. Михайлова Е. М., Анурьева М. С. Организационная защита информации [Электронный ресурс]/ Михайлова Е. М., Анурьева М. С.. - Тамбов : ФГБОУ ВО "Тамбовский государственный университет имени Г. Р. Державина", 2017.

Узнать стоимость работы