ПО для защиты информации в вычислительных сетях

Автор работы: Пользователь скрыл имя, 28 Июня 2013 в 00:51, курсовая работа

Описание работы

Целью дипломной работы является анализ состояния информационной безопасности в вычислительных сетях, а так же ознакомление с существующими методами и средствами их защиты.
То, что информация имеет ценность, люди осознали очень давно – недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись – умение составлять сообщения таким образом, чтобы его смысл был недоступен никому кроме посвященных в тайну

Содержание работы

Ведение ……
1. ПО для защиты информации в вычислительных сетях…
1.1 Понятие вычислительной сети………………………
1.2 Цели сетевой безопасности………………………
1.3 Способы защиты информации в вычислительных сетях
1.4 Антивирусное ПО………
1.5 Федеральный закон………………….
2. Практическая часть на примере организации ООО «Формула» …
2.1 Бизнес-досье фирмы
2.2 Способы по защите информации на ООО «Формула»
2.3 Разработка концепции информационной безопасности организации
2.4 Защита организации от взломов через интернет
2.5 Защита Wed-серверов………..
2.6 Защита от несанкционированного доступа
Заключени………………………
Список литературы

Файлы: 1 файл

дипломммм.docx

— 126.56 Кб (Скачать файл)

Panda FileSecure Antivirus – антивирусная  защита файловых серверов Windows и  Novell NetWare в режиме реального времени.  В этом продукте объединены  передовые технологии антивирусного  сканирования, удобная система управления, а также встроенная система  определения инфицированных файлов  при передаче их с/на сервер.

 

 

 

Сводная таблица  антивирусных программ

 

Название антивирусной программы

Общие характеристики

Положительные качества

Недостатки

AIDSTEST

Одна из самых известных  антивирусных программ, совмещающие  в себе функции детектора и  доктора Д.Н. Лозинского.

При запуске Aidstest проверяет  себя оперативную память на наличие  известных ему вирусов и обезвреживает  их.

Может создавать отчет  о работе

После окончания обезвреживания вируса следует обязательно перезагрузить  ЭВМ. Возможны случаи ложной тревоги, например при сжатии антивируса упаковщиком. Программа не имеет графического интерфейса, и режимы ее работы задаются с помощью ключей.

DOCTOR WEB

"Лечебная паутина"

Dr.Web также, как и Aidstest относится к классу детекторов  докторов, но в отличие от послед  него имеет так называемый "эвристический  анализатор" - алгоритм, позволяющий  обнаруживать неизвестные вирусы.

Пользователь может указать  программе тестировать как весь диск, так и отдельные подкаталоги  или группы файлов, либо же отказаться от проверки дисков и тестировать  только оперативную память.

 Как и Aidstest Doctor Web может  создавать отчет о работе

При сканировании памяти нет  стопроцентной гарантии, что "Лечебная паутина" обнаружит все вирусы, находящиеся там. Тестирование винчестера Dr.Web-ом занимает на много больше

времени, чем Aidstest-ом.

AVSP

(Anti-Virus Software Protection)

Эта программа сочетает в  себе и детектор, и доктор, и ревизор, и даже имеет некоторые функции  резидентного фильтра

Антивирус может лечить как  известные так и неизвестные  вирусы. К тому же AVSP может лечить самомодифицирующиеся и Stealth-вирусы (невидимки).             Очень удобна контекстная система  подсказок, которая дает пояснения  к каждому пункту меню. При комплексной  проверке AVSP выводит также имена  файлов, в которых произошли изменения, а также так называемую карту изменений

Вместе с вирусами программа  отключает и некоторые другие резидентные программы Останавливается  на файлах, у которых странное время  создания.      

Microsoft AntiVirus

Этот антивирус может  работать в режимах детектора-доктора  и ревизора.    MSAV имеет дружественный  интерфейс в стиле MS-Windows.

Хорошо реализована контекстная  по-

мощь: подсказка есть практически  к любому пункту меню, к любой  ситуации. Универсально реализован доступ к пунктам меню: для этого можно использовать клавиши управления курсором, ключевые клавиши.                    В главном меню можно сменить диск (Select new drive), выбрать между проверкой без удаления вирусов (Detect) и с их удалением (Detect&Clean).

Серьёзным неудобством при  использовании программы является то, что она сохраняет таблицы  с данными о файлах не в одном  файле, а разбрасывает их по всем директориям.

Advanced Diskinfo-scope

ADinf относится к классу  программ-ревизоров.

Антивирус имеет высокую  скорость работы, способен с успехом  противостоять вирусам, находящимся  в памяти. Он позволяет контролировать диск, читая его по секторам через BIOS и не используя системные прерывания DOS, которые может перехватить  вирус.

Для лечения заражённых файлов применяется модуль ADinf CureModule, не входящий в пакет ADinf и поставляющийся отдельно.


 

 

 

 

 

1.5 Федеральный закон РФ от 27 июля 2006 года № 152-ФЗ «О персональных данных» — федеральный закон, регулирующий деятельность по обработке (использованию) персональных данных.

Существенные  стороны закона

В соответствии с законом, в России существенно возрастают требования ко всем частным и государственным  компаниям и организациям, а также  физическим лицам, которые хранят, собирают, передают или обрабатывают персональные данные (в том числе фамилия, имя, отчество). Такие компании, организации и физические лица относятся к операторам персональных данных.

Действие закона не распространяется на отношения, возникающие при:

  1. обработке персональных данных физическими лицами исключительно для личных и семейных нужд, если при этом не нарушаются права субъектов персональных данных;
  2. организации хранения, комплектования, учета и использования содержащих персональные данные документов Архивного фонда Российской Федерации и других архивных документов в соответствии с законодательством об архивном деле в Российской Федерации;
  3. обработке персональных данных, отнесенных в установленном порядке к сведениям, составляющим государственную тайну.
  4. обработке подлежащих включению в единый государственный реестр индивидуальных предпринимателей сведений о физических лицах, если такая обработка осуществляется в соответствии с законодательством Российской Федерации в связи с деятельностью физического лица в качестве индивидуального предпринимателя; (утратил силу - Федеральный закон от 25.07.2011 N 261-ФЗ)
  5. предоставлении уполномоченными органами информации о деятельности судов в Российской Федерации в соответствии с Федеральным законом от 22 декабря 2008 года N 262-ФЗ "Об обеспечении доступа к информации о деятельности судов в Российской Федерации".(введен Федеральным законом от 28.06.2010 N 123-ФЗ)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.Теоретическая часть на примере организации ООО «Формула»

 

2.1 Бизнес-досье фирмы

 

ООО «Формула»

Сфера деятельности: производство художественных изделий

Число занятых на предприятии 51 человек.

Основное направление  деятельности предприятия:

производство художественных изделий (гравюры на металле, резьба по дереву)

Общая площадь 300 м2, складское помещение 56 м2, производственное помещение 150 м2 , остальная площадь используется управленческим аппаратом, финансовым и коммерческим отделами, бухгалтерией.

 

2.2 Меры по защите информации на ООО «Формула»

 

Для нашего предприятия в  целях создания комплексной системы  защиты информации целесообразно создание собственной службы безопасности.

Цели функционирования службы:

профилактика возникновения  угроз безопасности;

выявление реальных действий конкурентов, партнеров и персонала, наносящих ущерб предприятию;

пресечение выявленных нарушений  безопасности;

ликвидация негативных последствий  и восстановление либо повышение  первоначального уровня безопасности.

Для этого необходимо:

1. четкое определение  круга лиц, имеющих доступ к  определенным сведениям, относящихся  к коммерческой тайне в силу  занимаемого служебного положения.

2. разработка и периодическое  обновление внутрифирменных нормативных  документов, регламентирующих систему  защиты информации:

должностные инструкции разрабатываются  на основе следующих документов –  для управленческого аппарата, коммерческого  отдела, производственного отдела ГОСТ Р-6.30.97, конституция Российской Федерации, трудовой кодекс;

для финансового отдела и  бухгалтерии трудовой кодекс, закон  о бухгалтерском учете (№ 129-ФЗ от 21.11.96 г.)

Создание памятки содержащей законы, регламентирующие ответственность  за разглашение коммерческой тайны  УК РФ глава 28 ст. 272 «неправомерный доступ к компьютерной информации» наказывается штрафом от 200-500 мрод либо лишением свободы на срок до 5 лет., в соответствии с ч. 2 п. 2 ст. 139 ГК РФ возлагается  обязанность возместить убытки.

3. создание системы охраны  территории предприятия: организация  пропускного режима, т.е контроль  за посещениями предприятия посторонними  лицами, в не рабочее время  организация охраны имущества  силами вневедомственной охраны.

4. организация делопроизводства  с документами, содержащими коммерческую  тайну – документы находятся  в отдельном, охраняемом кабинете, выдаются под роспись в соответствии  с допуском ответственным лицом,  для документов определяется  срок хранения по истечении  которого документы уничтожаются.

5. контроль за средствами  копирования и размножения документов, к средствам копирования отсутствует  свободный доступ, назначается ответственное  лицо из финансового отдела, которое  регламентирует возможность копирования  документов.

6. организация защиты  информации в вычислительной  технике 

Система защиты оградит информационные ресурсы сети от наиболее распространенных типов атак как внешних, так и  внутренних, направленных на вывод из строя серверов и уничтожения данных, от нежелательного проникновения в локальные вычислительные сети через "дыры" в операционных системах или трудно устранимые недостатки применяемых технологий, от целенаправленного вторжения в систему с целью получения конфиденциальной информации.

Выбор оптимальной стратегии  защиты данных - очень сложная задача. Сегодня актуальным и эффективным  является именно комплексный подход к построению системы информационной безопасности. Защита отдельных компонент  не обеспечит безопасность информационной структуры организации в целом. В основе разработки комплексной  системы безопасности лежит принцип  создания последовательных рубежей  защиты. На практике это означает - выделение  ключевых направлений и создание целостной системы защиты, в которой  каждое звено является надежно защищенным и гарантирует обеспечение безопасности всейсети.

Цель функционирования корпоративной  системы защиты информации СЗИ - обеспечение  защиты информации, обрабатываемой, передаваемой, хранимой в ИС, от преднамеренного  или непреднамеренного разрушения, искажения и несанкционированного доступа, а также пресечение попыток  нарушения целостности информации и работоспособности ИС.

Основные функции корпоративной  СЗИ:

защита от несанкционированного доступа изнутри и извне (из общедоступных  сетей, Интернета и т.д.);

антивирусная защита;

защищенный доступ пользователей  в общедоступные сети и Интернет;

обнаружение атак (Intrusion Detection);

защита информационных потоков  между ЛВС, рабочими станциями и  серверами, а также в сетях Internet/Intranet;

идентификация пользователей  ИС;

обеспечение доступности  сетевых сервисов и серверов;

защита рабочих станций  и серверов от несанкционированного доступа;

защита файловых и почтовых серверов;

резервное копирование.

Я выделяю следующие основные направления в области обеспечения  информационной безопасности организации:

1.разработка концепции информационной безопасности организации;

2. защита организаций от взломов через Интернет;

3.защита Web-серверов;

4. защита от несанкционированного доступа.

 

2.3 Разработка концепции информационной безопасности организации

Организации, независимо от режима налогообложения, вправе применять  любое программное обеспечение.

Представляет собой многофункциональный  программно-технологический комплекс дистанционного обслуживания.

Необходимость проведение лицензирования программного обеспечения

Актуальность услуги лицензирования программного обеспечения очевидна как никогда.

Использование нелицензионного  программного обеспечения является нарушением статьи 146 Уголовного кодекса  Российской Федерации и статей 499, 500 Гражданского кодекса Российской Федерации.

Контроль за соблюдением  авторских прав в нашей стране ужесточается с каждым годом. Также  Вы не сможете получать поддержку  и обновления нелегального программного обеспечения.

 

 

Плюсы проведения лицензирования программного обеспечения

Проведение проекта лицензирования программного обеспечения позволяет  получить следующие плюсы в дальнейшей работе фирмы:

  • работа с последними версиями программного обеспечения, так как в автоматическом режиме будете получать обновления программ
  • получение гарантированной поддержки технической службы производителей программ
  • стабильную работу программного обеспечения
  • повышение стабильности Вашего бизнеса ввиду отсутствия вероятности конфискации компьютеров или наложения штрафов из-за нелицензионного программного обеспечения
  • повышение производительности труда ввиду замены устаревшего и нелицензионного программного обеспечения на последние версии легальных программ и ввиду прозрачности работы программного обеспечения.

Разработка коцепции:

    • Описание объекта защиты
    • Назначение и основные функции информационной системы
    • Группы задач, решаемых в информационной системе
    • Классификация пользователей системы
    • Организационная структура обслуживающего персонала
    • Структура и состав комплекса программно-технических средств
    • Корпоративная сеть предприятия
    • Серверы
    • Рабочие станции
    • Линии связи и активное сетевое оборудование
    • Виды информационных ресурсов, хранимых и обрабатываемых в системе
    • Структура информационных потоков
    • Внутренние информационные потоки
    • Внешние информационные потоки
    • Характеристика каналов взаимодействия с другими системами и точек входа
    • Основные факторы, влияющие на информационную безопасность предприятия
    • Основные принципы обеспечения информационной безопасности
    • Организация работ по защите информации

Информация о работе ПО для защиты информации в вычислительных сетях