Автор работы: Пользователь скрыл имя, 28 Июня 2013 в 00:51, курсовая работа
Целью дипломной работы является анализ состояния информационной безопасности в вычислительных сетях, а так же ознакомление с существующими методами и средствами их защиты.
То, что информация имеет ценность, люди осознали очень давно – недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись – умение составлять сообщения таким образом, чтобы его смысл был недоступен никому кроме посвященных в тайну
Ведение ……
1. ПО для защиты информации в вычислительных сетях…
1.1 Понятие вычислительной сети………………………
1.2 Цели сетевой безопасности………………………
1.3 Способы защиты информации в вычислительных сетях
1.4 Антивирусное ПО………
1.5 Федеральный закон………………….
2. Практическая часть на примере организации ООО «Формула» …
2.1 Бизнес-досье фирмы
2.2 Способы по защите информации на ООО «Формула»
2.3 Разработка концепции информационной безопасности организации
2.4 Защита организации от взломов через интернет
2.5 Защита Wed-серверов………..
2.6 Защита от несанкционированного доступа
Заключени………………………
Список литературы
Panda FileSecure Antivirus – антивирусная
защита файловых серверов Windows и
Novell NetWare в режиме реального времени.
В этом продукте объединены
передовые технологии
Сводная таблица антивирусных программ
Название антивирусной программы |
Общие характеристики |
Положительные качества |
Недостатки |
AIDSTEST |
Одна из самых известных антивирусных программ, совмещающие в себе функции детектора и доктора Д.Н. Лозинского. |
При запуске Aidstest проверяет
себя оперативную память на наличие
известных ему вирусов и Может создавать отчет о работе |
После окончания обезвреживания
вируса следует обязательно |
DOCTOR WEB "Лечебная паутина" |
Dr.Web также, как и Aidstest
относится к классу детекторов
докторов, но в отличие от послед
него имеет так называемый "эвристический
анализатор" - алгоритм, позволяющий
обнаруживать неизвестные |
Пользователь может указать программе тестировать как весь диск, так и отдельные подкаталоги или группы файлов, либо же отказаться от проверки дисков и тестировать только оперативную память. Как и Aidstest Doctor Web может создавать отчет о работе |
При сканировании памяти нет стопроцентной гарантии, что "Лечебная паутина" обнаружит все вирусы, находящиеся там. Тестирование винчестера Dr.Web-ом занимает на много больше времени, чем Aidstest-ом. |
AVSP (Anti-Virus Software Protection) |
Эта программа сочетает в себе и детектор, и доктор, и ревизор, и даже имеет некоторые функции резидентного фильтра |
Антивирус может лечить как известные так и неизвестные вирусы. К тому же AVSP может лечить самомодифицирующиеся и Stealth-вирусы (невидимки). Очень удобна контекстная система подсказок, которая дает пояснения к каждому пункту меню. При комплексной проверке AVSP выводит также имена файлов, в которых произошли изменения, а также так называемую карту изменений |
Вместе с вирусами программа
отключает и некоторые другие
резидентные программы |
Microsoft AntiVirus |
Этот антивирус может работать в режимах детектора-доктора и ревизора. MSAV имеет дружественный интерфейс в стиле MS-Windows. |
Хорошо реализована мощь: подсказка есть практически к любому пункту меню, к любой ситуации. Универсально реализован доступ к пунктам меню: для этого можно использовать клавиши управления курсором, ключевые клавиши. В главном меню можно сменить диск (Select new drive), выбрать между проверкой без удаления вирусов (Detect) и с их удалением (Detect&Clean). |
Серьёзным неудобством при
использовании программы |
Advanced Diskinfo-scope |
ADinf относится к классу программ-ревизоров. |
Антивирус имеет высокую скорость работы, способен с успехом противостоять вирусам, находящимся в памяти. Он позволяет контролировать диск, читая его по секторам через BIOS и не используя системные прерывания DOS, которые может перехватить вирус. |
Для лечения заражённых файлов применяется модуль ADinf CureModule, не входящий в пакет ADinf и поставляющийся отдельно. |
1.5 Федеральный закон РФ от 27 июля 2006 года № 152-ФЗ «О персональных данных» — федеральный закон, регулирующий деятельность по обработке (использованию) персональных данных.
В соответствии с законом, в России существенно возрастают требования ко всем частным и государственным компаниям и организациям, а также физическим лицам, которые хранят, собирают, передают или обрабатывают персональные данные (в том числе фамилия, имя, отчество). Такие компании, организации и физические лица относятся к операторам персональных данных.
Действие закона не распространяется на отношения, возникающие при:
2.Теоретическая часть на примере организации ООО «Формула»
2.1 Бизнес-досье фирмы
ООО «Формула»
Сфера деятельности: производство художественных изделий
Число занятых на предприятии 51 человек.
Основное направление деятельности предприятия:
производство художественных изделий (гравюры на металле, резьба по дереву)
Общая площадь 300 м2, складское помещение 56 м2, производственное помещение 150 м2 , остальная площадь используется управленческим аппаратом, финансовым и коммерческим отделами, бухгалтерией.
2.2 Меры по защите информации на ООО «Формула»
Для нашего предприятия в целях создания комплексной системы защиты информации целесообразно создание собственной службы безопасности.
Цели функционирования службы:
профилактика возникновения угроз безопасности;
выявление реальных действий конкурентов, партнеров и персонала, наносящих ущерб предприятию;
пресечение выявленных нарушений безопасности;
ликвидация негативных последствий и восстановление либо повышение первоначального уровня безопасности.
Для этого необходимо:
1. четкое определение
круга лиц, имеющих доступ к
определенным сведениям,
2. разработка и периодическое
обновление внутрифирменных
должностные инструкции разрабатываются на основе следующих документов – для управленческого аппарата, коммерческого отдела, производственного отдела ГОСТ Р-6.30.97, конституция Российской Федерации, трудовой кодекс;
для финансового отдела и бухгалтерии трудовой кодекс, закон о бухгалтерском учете (№ 129-ФЗ от 21.11.96 г.)
Создание памятки содержащей законы, регламентирующие ответственность за разглашение коммерческой тайны УК РФ глава 28 ст. 272 «неправомерный доступ к компьютерной информации» наказывается штрафом от 200-500 мрод либо лишением свободы на срок до 5 лет., в соответствии с ч. 2 п. 2 ст. 139 ГК РФ возлагается обязанность возместить убытки.
3. создание системы охраны
территории предприятия:
4. организация делопроизводства
с документами, содержащими
5. контроль за средствами
копирования и размножения
6. организация защиты информации в вычислительной технике
Система защиты оградит информационные ресурсы сети от наиболее распространенных типов атак как внешних, так и внутренних, направленных на вывод из строя серверов и уничтожения данных, от нежелательного проникновения в локальные вычислительные сети через "дыры" в операционных системах или трудно устранимые недостатки применяемых технологий, от целенаправленного вторжения в систему с целью получения конфиденциальной информации.
Выбор оптимальной стратегии
защиты данных - очень сложная задача.
Сегодня актуальным и эффективным
является именно комплексный подход
к построению системы информационной
безопасности. Защита отдельных компонент
не обеспечит безопасность информационной
структуры организации в целом.
В основе разработки комплексной
системы безопасности лежит принцип
создания последовательных рубежей
защиты. На практике это означает - выделение
ключевых направлений и создание
целостной системы защиты, в которой
каждое звено является надежно защищенным
и гарантирует обеспечение
Цель функционирования корпоративной
системы защиты информации СЗИ - обеспечение
защиты информации, обрабатываемой, передаваемой,
хранимой в ИС, от преднамеренного
или непреднамеренного
Основные функции
защита от несанкционированного доступа изнутри и извне (из общедоступных сетей, Интернета и т.д.);
антивирусная защита;
защищенный доступ пользователей в общедоступные сети и Интернет;
обнаружение атак (Intrusion Detection);
защита информационных потоков между ЛВС, рабочими станциями и серверами, а также в сетях Internet/Intranet;
идентификация пользователей ИС;
обеспечение доступности сетевых сервисов и серверов;
защита рабочих станций и серверов от несанкционированного доступа;
защита файловых и почтовых серверов;
резервное копирование.
Я выделяю следующие основные
направления в области
1.разработка концепции информационной безопасности организации;
2. защита организаций от взломов через Интернет;
3.защита Web-серверов;
4. защита от несанкционированного доступа.
2.3 Разработка концепции информационной безопасности организации
Организации, независимо от режима налогообложения, вправе применять любое программное обеспечение.
Представляет собой
Необходимость проведение лицензирования программного обеспечения
Актуальность услуги лицензирования программного обеспечения очевидна как никогда.
Использование нелицензионного программного обеспечения является нарушением статьи 146 Уголовного кодекса Российской Федерации и статей 499, 500 Гражданского кодекса Российской Федерации.
Контроль за соблюдением авторских прав в нашей стране ужесточается с каждым годом. Также Вы не сможете получать поддержку и обновления нелегального программного обеспечения.
Плюсы проведения лицензирования программного обеспечения
Проведение проекта
Разработка коцепции:
Информация о работе ПО для защиты информации в вычислительных сетях