ПО для защиты информации в вычислительных сетях

Автор работы: Пользователь скрыл имя, 28 Июня 2013 в 00:51, курсовая работа

Описание работы

Целью дипломной работы является анализ состояния информационной безопасности в вычислительных сетях, а так же ознакомление с существующими методами и средствами их защиты.
То, что информация имеет ценность, люди осознали очень давно – недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись – умение составлять сообщения таким образом, чтобы его смысл был недоступен никому кроме посвященных в тайну

Содержание работы

Ведение ……
1. ПО для защиты информации в вычислительных сетях…
1.1 Понятие вычислительной сети………………………
1.2 Цели сетевой безопасности………………………
1.3 Способы защиты информации в вычислительных сетях
1.4 Антивирусное ПО………
1.5 Федеральный закон………………….
2. Практическая часть на примере организации ООО «Формула» …
2.1 Бизнес-досье фирмы
2.2 Способы по защите информации на ООО «Формула»
2.3 Разработка концепции информационной безопасности организации
2.4 Защита организации от взломов через интернет
2.5 Защита Wed-серверов………..
2.6 Защита от несанкционированного доступа
Заключени………………………
Список литературы

Файлы: 1 файл

дипломммм.docx

— 126.56 Кб (Скачать файл)

 

Обеспечение безопасности информационной системы современной организации  должно реализовываться посредством  системы защиты, под которой следует  понимать комплекс мер и средств, направленных на выявление, парирование  и ликвидацию различных видов  угроз безопасности информации. При  этом каждый объект защиты имеет специфику, которая должна найти свое отражение  в общей системе защиты.

Все работы по обеспечению  информационной безопасности необходимо проводить в комплексе с общими работами по безопасности. Объектом защиты должна явиться вся система обработки  информации в организации. Таким  образом, первым этапом проведения работ  в области защиты информации должно быть проведение всестороннего обследования вопроса информационной безопасности. На этапе технического проектирования системы защиты должна быть произведена  классификация информации, присутствующей в системе, и определены степени  защиты для каждого класса информации, проведен анализ рисков и разработана  политика безопасности организации.

Содержание общей политики информационной безопасности автоматизированных систем ООО «Формула» включает:

правовое обеспечение  вопросов защиты информации (используются документы из задания № 1, должностные  инструкции, нормативные документы);

модель угроз безопасности информации организации (несанкционированный  доступ к информации; нарушение конституционный  информационных прав и свобод личности; негативные информационные воздействия  на личность);

перечень сведений, подлежащих защите (задания № 1);

основные направления  обеспечения безопасности (защита организаций от взломов через Интернет; защита Web-серверов; создание защищенной телекоммуникационной инфраструктуры; защита от несанкционированного доступа).

требования к защите помещений (объект охраняется вневедомственной охраной используются датчики движения, объема, звука; контроль за посещениями  предприятия посторонними лицами);

 

2.4Защита организаций от взломов через интернет

 

Подключение организации  к глобальной сети, такой как Internet, существенно увеличивает эффективность  работы организации и открывает  для нее множество новых возможностей. В то же время, организации необходимо позаботиться о создании системы  защиты информационных ресурсов, от тех, кто захочет их использовать, модифицировать либо просто уничтожить. Сети, подключенные к Интернет, подвергаются риску быть атакованными злоумышленниками. Ошибки при проектировании сервисов TCP/IP, сложность  конфигурирования серверов и ряд  других причин в совокупности делают информационные системы организаций  объектами деятельности злоумышленников. Связанные с этим проблемы, если их игнорировать, могут привести к серьезным последствиям.

Потенциальные угрозы, связанные  с подключением корпоративной сети к Интернет:

Прерывание, то есть прекращение  нормальной обработки информации вследствие разрушения вычислительных средств.

Кража, то есть чтение или  копирование информации с целью  получения данных, которые могут  быть использованы против интересов  владельца информации.

Модификация информации, то есть внесение несанкционированных  изменений в данные, направленных на причинение ущерба владельцу информации.

Разрушение данных, то есть необратимое изменение информации, приводящее к невозможности ее использования.

При создании подключений  к территориально-распределенным сетям  необходимо рассмотрение проблем, ограничения  и жесткого контроля точек входа  во внутренние ЛВС из общедоступных  сетей с помощью межсетевых экранов, которые в совокупности с системой управления и мониторинга эффективно защищают ресурсы ЛВС от нежелательной  активности из общедоступных сетей.

Среди технических решений  для организации защиты необходимо отметить межсетевое экранирование, защита от несанкционированного доступа, создание защищенного канала для системного администрирования, систему активного  аудита и антивирусную защиту. Весь комплекс технических средств будет  охватываться единой системой протоколирования действий субъектов защиты, администрирования, аудита всех компонент системы защиты, управления ключами.

К примеру импортные решения CheckPoint Firewall-1, Cisco PIX Firewall, Symantec Enterprise Firewall, и  отечественные межсетевые экраны: ViPNet компании Инфотекс, Континент-К компании Информзащита, Застава компании Элвис+ и др.

Использовать в коммерческом отделе при разработках маркетинговых  исследований.

Использовать данные средства для производственного отдела в  плане дизайнерских разработок, разработки новых видов продукции, применения новых материалов и технологий.

 

2.5 Защита Web-серверов

 

Информационные Web технологии дают возможность Вашим коллегам, партнерам или клиентам получить доступ к необходимой для них  информации. К сожалению, публичные  серверы Web могут стать объектом атак, в результате которых репутации  организации может быть нанесен  урон или причинен материальный ущерб. Для предотвращения негативных последствий  таких атак необходимо разработать  систему информационной безопасности.

Основными угрозами для информации, хранящейся на Web-сервере, являются:

уничтожение, модификация  и замена данных, а также особенно значимая для Web-сервера угроза, связанная  с атакой, относящейся к категории  распределенных атак, подавляющих обслуживание (Denial of Service, DoS). Вместе с тем, если предположить возможность взлома Web-сервера и  проникновения в корпоративную  сеть организации, то при этом возникают  все потенциальные угрозы, связанные  с подключением корпоративной сети к Интернет.

Среди технических решений  для организации защиты Web-сервера  необходимо отметить межсетевое экранирование, защиту от несанкционированного доступа, создание защищенного канала для  системного администрирования, систему  активного аудита и антивирусную защиту.

Антивирусные программы это - обнаружение, локализация и уничтожение вирусов  обеспечиваются специальными антивирусными  программами. Следует отметить, что  имеются антивирусные программы, обеспечивающие предотвращение доступа вирусов  к данным на внешних носителях  информации. Такие средства являются полезным дополнением к общесистемным  средствам, обеспечивающим защиту от деструктивных  действий вирусов и блокирование их способности к размножению. Для  защиты от программ-вирусов необходимо установить на все рабочие станции  АВП. Их эффективность увеличивается  при использовании АВП с централизованным управлением (например, для Windows NT Server), что дает возможность гибко управлять  системой антивирусной защиты корпоративной  сети. При этом желательно, чтобы  АВП обладала функцией программы-монитора, которая способна проверять сетевые  обращения во всей сети.

Активный аудит и мониторинг сети используется для защиты информационных ресурсов сети необходимо внедрить технологию активного аудита, включающую в себя функции контроля за работой пользователей  как внутри корпоративной сети, так  и контроля возможных атак со стороны  внешних пользователей сети Интернет, а также функции сканирования на предмет выявления слабых мест в системе обеспечения информационной безопасности. Для осуществления  непрерывного документированного контроля и своевременного реагирования на попытки "взлома" системы мы предлагаем в наших решениях оборудовать  рабочее место администратора безопасности сети.

Использовать в финансовом отделе в плане защиты информации о движении денежных средств, расчетов с клиентами.

С целью оптимизации затрат система защиты Web-сервера должна быть построена таким образом, чтобы  в последствии была возможность  ее масштабирования до размеров сети. Несмотря на свою специфику, система  защиты Web-сервера при работе в  глобальных сетях должна быть продолжением общего комплекса усилий, направленных на обеспечение безопасности информационных ресурсов.

 

2.6 Защита от несанкционированного доступа

 

Решение задачи защиты от несанкционированного доступа к ресурсам сети основано на анализе угроз и комплексном  подходе к их решению.

Общая задача делится на ряд подзадач:

- Защита ключевых рабочих  станций от включения и загрузки  несанкционированным пользователем  достигается применением программно-аппаратных  средств защиты информации типа "электронный замок". В случае  необходимости разделения полномочий  пользователей по доступу к  ресурсам рабочей станции (когда  на одной рабочей станции возможна  работа нескольких пользователей)  применяются программно-аппаратные  средства защиты информации от  несанкционированного доступа, отвечающие  требованиям Государственной технической  комиссии по классу не ниже 3 (1В);

- Защита серверов достигается  применением программно-аппаратных  средств защиты информации, обеспечивающих  разграничение прав доступа с  рабочих станций пользователей  к ресурсам сервера и отвечающих  требованиям Государственной технической  комиссии по классу не ниже 1В;

- Защита информации, хранимой  на жестких дисках рабочих  станций и серверов от угрозы  ее получения при хищении или  принудительном съеме жесткого  диска достигается применением  технологии прозрачного шифрования  логических дисков.

Для создания функционально  замкнутой системы защиты информации необходим следующий комплекс программно-аппаратных средств, направленных на защиту локальных  рабочих станций и серверов:

- система аутентификации  на рабочих станциях и серверах  ЛВС, которая обеспечит надежную  идентификацию пользователей при  доступе к ресурсам ВС с  помощью персональных ключей  доступа (Touch Memory) и паролей;

- система протоколирования  и аудита на серверах, позволяющая  фиксировать все действия пользователей  в зоне повышенной информационной  ответственности и, в последующем,  анализировать их с целью выявления  критических операций, попыток нарушения  режима информационной безопасности;

- система защиты от  информационных сбоев (приводящих  к искажению или порче информации), важными элементами которой являются  заложенные в отдельные элементы  ИC решения по резервированию, системы резервного копирования,  применение отказоустойчивых кластерных  комплексов для центров обработки  и хранения информации и т.п.

Таким образом достигается  защита информации от несанкционированного доступа на всех этапах ее обработки. Для централизованного управления средствами и настройками безопасности предлагаю организацию выделенного  места Администратора безопасности.

К сожалению в силу большой  стоимости не смогу использовать на своем предприятии очень эффективные  средства защиты как защита сетевых  соединений, которая достигается  применением усиленной аутентификации рабочих станций и серверов, основанной на технологиях цифровой подписи, шифрования IP-пакетов и инкапсуляции IP-пакетов, и защита сетевого трафика достигается  применением средств шифрования IP-пакетов и их цифровой подписи.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 Заключение

Проблема защиты информации становится все более актуальной. Аспекты проблемы являются предметом  интенсивного обсуждения на форумах  специалистов по вычислительной технике  и программированию. Регулярно проводятся семинары и конференции, специально посвященные безопасности информации в локальных и глобальных информационных сетях. Решение проблемы защиты информации приобрело регулярный и комплексный  характер и осуществляется на промышленной основе с вложением значительного  количества средств.

Несмотря на это, проблема остается такой же значащей, как  и ранее. По оценкам западных аналитиков общемировой ущерб от проникновения  вирусов, червей, троянских и других вредоносных программ составляет от 8 до 12 миллиардов долларов. Острота  проблемы в данный момент приобретает  панический размах, в связи с тем, что с развитием техники, программного обеспечения и способов их использования, уязвимость информации не только не уменьшается, но и постоянно возрастает. Объясняется  это, с одной стороны возрастающим количеством и разнообразием  компьютерной инфекции, а с другой - уязвимостью локальных сетей, за счет проникновения в них вирусов  из внешний сетей, в том числе  по каналам электронной почты  сети Internet.

Единого рецепта, обеспечивающего 100% гарантии сохранности данных и  надежной работы сети, не существует. Однако создание комплексной, продуманной  концепции безопасности, учитывающей  специфику задач конкретной организации, поможет свести риск потери ценнейшей  информации к минимуму.

В настоящее основными  каналами по распространению вирусов, по праву, можно считать, файл-серверы, web-серверы. В связи с этим возникает  острая необходимость защиты информации с помощью антивирусного программного обеспечения для серверов. Если правильно  выбрать антивирусное программное  обеспечение и регулярно обновлять его, можно во многом снизить риск заражения вирусом и соответственно всех его последствий.

Информация о работе ПО для защиты информации в вычислительных сетях