Защита данных корпоративной сети

Разработка мер обеспечения защиты данных в корпоративной сети предприятия. Организационно-правовое обеспечение защиты информации. Мероприятия по повышению ее уровня. Система антивирусной защиты, защита персональных данных с помощью ПАК "Соболь".

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид отчет по практике
Язык русский
Дата добавления 18.02.2019
Размер файла 2,8 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Введение

Быстро развивающееся предприятие, равно как и гигант своего сегмента, заинтересовано в получении прибыли и ограждении себя от воздействия злоумышленников. Если ранее основной опасностью были кражи материальных ценностей, то на сегодняшний день основная роль хищений происходит в отношении ценной информации. Особенно остро ощущают утечку информации банки, управленческие организации, страховые предприятия. Защита информации на предприятии - это комплекс мер, обеспечивающий безопасность данных клиентов и сотрудников, важных электронных документов и разного рода информации, тайн. Каждое предприятие оснащено компьютерной техникой и доступом к всемирной паутине Интернет. Злоумышленники умело подключаются практически к каждой составной этой системы и с помощью многочисленного арсенала (вирусы, вредоносное ПО, подбор паролей и другое) воруют ценную информацию. Система информационной безопасности должна внедряться в каждую организацию. Руководителям необходимо собрать, проанализировать и классифицировать все виды информации, которая нуждается в защите, и использовать надлежащую систему обеспечения безопасности. Но этого будет мало, потому что, кроме техники, существует человеческий фактор, который также успешно может сливать информацию конкурентам. Важно правильно организовать защиту своего предприятия на всех уровнях.

Далеко не все руководители считают необходимым защищать свои предприятия, мотивируя свое решение отсутствием важной информации в своем бизнесе. Это неправильно. С каждым днем интернет и компьютерные технологии прочно входят в повседневную жизнь каждого человека. Перечисление денег, оплата кредитов, переговоры с крупным клиентом - это малая толика важной информации, которая требует защиты уже сегодня. Суть информационной безопасности на предприятии в том, что все данные шифруются по определенным алгоритмам вручную или с помощью компьютерного устройства. Алгоритм шифрования или постоянно меняющийся ключ к информации известны определенному количеству людей. Использование такого криптографического шифра позволяет обеспечить безопасность организации от большего количества злоумышленников, которые не смогут расшифровать информацию без знаний алгоритма. Ведение деловой документации, переписка и общение в большинстве случаев происходят через электронную почту, программы для общения в режиме реального времени, различные Web-технологии. А это еще раз подчеркивает актуальность внедрения информационной безопасности предприятия в жизнь. Не стоит удерживать внимание на внешних угрозах, ведь известно много случаев хищения информации и денежных средств организации проверенными сотрудниками. И часто это те люди, которые организовали работу службы безопасности. А раскрыть такое преступление тяжело, потому что ни у кого не возникнет подозрение обвинить человека с незапятнанной репутацией, да еще и работающего на свою компанию.

Важные данные могут уничтожить или исказить, использовать в личных целях или же выдать тайную информацию людям, от которых ее скрывали. Злоумышленники совершают кражи не только у крупных предприятий, но и у обычных граждан. А все привычные меры защиты становятся недееспособными в сфере компьютерных технологий, поэтому создание системы разных мероприятий по защите данных сможет защитить руководителя и его клиентов. Развитие новейших технологий не стоит на месте и постоянно улучшается, руководителям необходимо время от времени проводить совершенствование системы информационной безопасности на предприятии.

Актуальность данной темы обусловлена тем, что при хранении и обработке конфиденциальной информации на предприятии важно сохранить ее конфиденциальность, а при наличии уязвимостей вероятность того, что информации будет нанесен ущерб сильно возрастает. Следовательно, необходимо усовершенствовать систему защиты персональных данных, чтобы закрыть существующие угрозы и сохранить конфиденциальную информацию.

Целью данной работы является совершенствование и реализация защиты персональных данных в корпоративной сети.

Для достижения указанной цели необходимо выполнить ряд задач:

– изучение и применения метода защиты персональных данных;

- выявление возможных источников угроз объектов атаки в корпоративной сети;

- проектирование политики безопасности корпоративной сети;

- разработка комплекса мероприятий и средств по защите информации в сети;

- анализ эффективности реализации политики безопасности в сети предприятия.

Новизна данной работы заключается в совершенствовании политики безопасности организации ООО «Прогресс».

Практическая значимость обусловлена практическим применением усовершенствованной системы защиты информации организации ООО «Прогресс».

1. Разработка мер и выбор средств обеспечения защиты персональныхданных в корпоративной сети предприятия ООО «Прогресс»

1.1 Организационно-правовое обеспечение защиты информации

В настоящее время на ООО «Прогресс» разработана и действует политика безопасности, которая определяет такие вопросы, как общее видение организации информационной безопасности, обязанности сотрудников и их ответственность за нарушение правил информационной безопасности, а также порядок работы с документами общества.

Однако меры по обеспечению информационной безопасности при работе на средствах, входящих в корпоративную сеть, не разработаны и не определены.

К таким относятся:

- меры защиты информации при работе на АРМ пользователей;

- меры защиты информации при работе в сети Интернет.

Следовательно, необходимо такие…корпоративные….документы разработать и включить в состав политики безопасности предприятия в виде отдельных документов.

На предприятии разработаны следующие меры по защите информации:

- разработан режим и правила противопожарной безопасности;

- режим видеонаблюдения этажей;

- разработаны должностные инструкции служащих, разграничивающие их права и обязанности;

- дополнительные соглашения к трудовым договорам сотрудников о неразглашении ими конфиденциальной информации, регламентирующие ответственность в области защиты информации;

- положение о конфиденциальном документообороте;

- описание технологического процесса обработки КИ;

- установлена антивирусная системы защиты на АРМ;

- разграничен доступ к АРМ паролями.

Правовое обеспечение системы защиты конфиденциальной информации включает в себя комплекс внутренней нормативно-организационной документации, в которую входят такие документы предприятия, как:

- устав;

- коллективный трудовой договор;

- трудовые договоры с сотрудниками предприятия;

- правила внутреннего распорядка служащих предприятия;

- должностные обязанности руководителей, специалистов и служащих предприятия;

- инструкции пользователей информационно-вычислительных сетей и баз данных;

- инструкции сотрудников, ответственных за защиту информации;

- памятка сотрудника о сохранении коммерческой или иной тайны;

- договорные обязательства.

Не углубляясь в содержание перечисленных документов, можно сказать, что во всех из них, в зависимости от их основного нормативного или юридического назначения, указываются требования, нормы или правила по обеспечению необходимого уровня информационной защищенности предприятия, обращенные, прежде всего, к персоналу и руководству.

Правовое обеспечение дает возможность решить многие спорные вопросы, неизбежно возникающие в процессе информационного обмена на самых разных уровнях от речевого общения до передачи данных в компьютерных сетях. Кроме того, образуется юридически оформленная система административных мер, позволяющая применять взыскания или санкции к нарушителям внутренней политики безопасности, а также устанавливать достаточно четкие условия по обеспечению конфиденциальности сведений, используемых или формируемых при сотрудничестве между субъектами экономики, выполнении ими договорных обязательств, осуществлении совместной деятельности и т.п. При этом стороны, не выполняющие эти условия, несут ответственность в рамках, предусмотренных как соответствующими пунктами меж сторонних документов (договоров, соглашений, контрактов и пр.), так и российским законодательством.

Разработаны и предложены следующие меры организационно-правового обеспечение защиты информации.

- требования безопасности при работе в сети Интернет (приложение Б);

- порядок действий по защите информационной системы персональных данных.

Последовательность действий при выполнении требований законодательства по обработке персональных данных:

- уведомление в уполномоченный орган по защите прав субъектов персональных данных о своем намерении осуществлять обработку персональных данных с использованием средств автоматизации;

- предпроектное обследование информационной системы - сбор исходных данных;

- классификация системы обработки персональных данных;

- построение частной модели угроз с целью определения их актуальности для информационной системы;

- разработка частного технического задания на систему защиты персональных данных;

- проектирование системы защиты персональных данных;

- реализация и внедрение системы защиты персональных данных;

- выполнение требований по инженерной защите помещений, требований по пожарной безопасности, охране, электропитанию и заземлению, санитарных и экологических требований;

- аттестация (сертификация) по требованиям безопасности информации;

- повышение квалификации сотрудников в области защиты персональных данных;

- сопровождение (аутсорсинг) системы защиты персональных данных.

1.2 Мероприятия по повышению защиты информации

Определимся с конкретными мероприятиями, необходимыми для обеспечения безопасности информации, обрабатываемой в ООО «Прогресс».

Значение информации в современном мире очень велико, и для предотвращения несанкционированного ее использования в случае кражи или потери ПК необходима надежная защита. Обычный пароль здесь не спасает - многие злоумышленники умеют обходить экран блокировки. Шифрование представляет собой способ усилить безопасность ваших данных, при котором их содержимое может быть прочитано только обладателем соответствующего ключа шифрования. Windows 10 включает в себя различные технологии шифрования.

BitLocker, представляет собой средство безопасности в современных операционных системах Windows. При помощи технологии BitLocker предоставляет возможность зашифровать полностью весь диск, в то время как шифрованная файловая система (Encrypting File System, EFS) позволяет зашифровать лишь отдельные файлы. Естественно, в некоторых случаях нужно зашифровать только определенные файлы и выполнять шифрование всего раздела не к чему, но EFS целесообразно использовать только на компьютерах в интрасети, которые не будут перемещаться между отделами и офисами. Другими словами, если у пользователя есть ноутбук, ему нужно периодически ездить по командировкам и у такого пользователя на компьютере присутствуют, скажем, лишь несколько десятков файлов, которые необходимо зашифровывать, для его портативного компьютера лучше использовать не шифрованную файловую систему, а технологию BitLocker. Объясняется это тем, что при помощи EFS невозможно шифровать такие жизненно важные элементы операционной системы как файлы системного реестра. И если злоумышленник получит доступ к реестру ноутбука, то он может найти много такой интересной информации, как закэшированные данные доменной учетной записи пользователя, хэш пароля и многое другое, что в будущем может нанести существенный вред и убыток не только этому пользователю, но и всей компании в целом. А при помощи технологии BitLocker, в отличие от шифрованной файловой системы, как уже было отмечено немного выше, на ноутбуке пользователя будут зашифрованы все данные, расположенные на зашифрованном диске ноутбука вашего пользователя. У многих может возникнуть вопрос: как же другие пользователи в организации смогут пользоваться файлами, которые зашифрованы при помощи данной технологии? На самом деле, все очень просто: если на компьютере с зашифрованными файлами при помощи технологии BitLocker будет предоставлен общий доступ, то авторизованные пользователи смогут взаимодействовать с такими файлами также просто, как если бы никакого шифрования на компьютере такого пользователя не было. Помимо этого, в том случае, если файлы, расположенные на зашифрованном диске будут скопированы на другой компьютер или на незашифрованный диск, то тогда эти файлы будут автоматически расшифрованы.

Включение шифрования BitLocker для системного раздела.

В процедуре включения шифрования диска BitLocker для системного раздела на компьютере, который не входит в домен, нет ничего сложного. Перед тем как зашифровать системный диск, думаю, что следует обратить внимание на то, что на ноутбуке, на котором будут шифроваться диски, создано три раздела, причем, зашифрованными должны быть первые два (рисунок 1.1)

Рисунок 1.1 - Проводник Windows

Для того чтобы зашифровать системный раздел, необходимо выполнить следующие действия:

Прежде всего, так как на ноутбуке, на котором будут шифроваться диски, отсутствует доверенный платформенный модуль, желательно выполнить некоторые предварительные действия. Нужно открыть оснастку «Редактор локальной групповой политики» и перейти к узлу Конфигурация компьютера, Административные шаблоны, Компоненты Windows, Шифрование диска BitLocker, Диски операционной системы. Здесь можно обнаружить шесть различных параметров политики. Так как было упомянуто ранее, что данный ноутбук не оснащен модулем TPM, нужно сделать так, чтобы перед загрузкой операционной системы, использовался USB-накопитель, содержащий специальный ключ, предназначенный для подтверждения проверки подлинности и последующей загрузки системы. Для выполнения этой операции предназначен параметр политики «Обязательная дополнительная проверка подлинности при запуске». В диалоговом окне свойств данного параметра политики следует установить флажок на опции «Разрешить использование BitLocker без совместимого TPM». В данном случае, так как это единственная опция, которая может заинтересовать при шифровании диска в рабочей группе, сохраняются выполненные изменения. Диалоговое окно свойств этого параметра политики изображено на следующем рисунке 1.2.

Рисунок 1.2 - Диалоговое окно свойств параметра политики «Обязательная дополнительная проверка подлинности при запуске»

Для управления технологией BitLocker доступно много различных параметров групповой политики.

Переходим в «Панель управления», к категории «Система и безопасность», а затем выберите «Шифрование диска BitLocker».

В отобразившемся окне панели управления выберите системный раздел, а затем нажмите на ссылку «Включить BitLocker». Стоит обязательно обратить внимание на то, что вы сможете зашифровать раздел только в том случае, если он расположен на базовом диске. В том случае, если созданы разделы на динамическом диске, перед их шифрованием вам нужно будет сконвертировать диск из динамического в базовый. На следующем рисунке 1.3 показано окно «Шифрование диска BitLocker».

Рисунок 1.3 - Окно «Шифрование диска BitLocker» панели управления

После выполнения проверки конфигурации компьютера, на первой странице мастера шифрования диска BitLocker можно указать различные параметры запуска. Но так как нет доверенного платформенного модуля, а также был изменен параметр групповой политики, разрешающий использовать шифрование BitLocker на оборудовании без поддержки TPM, можно выбрать лишь параметр «Запрашивать ключ при запуске». Первая страница мастера показана ниже (рисунок 1.4).

Рисунок 1.4 - Параметр запуска BitLocker мастера шифрования диска

На странице «Сохраните ключ запуска» мастера шифрования диска BitLocker следует присоединить к компьютеру флэш-накопитель, а затем указать его в списке. После того как будет выбран накопитель, сохраняем.

На третьей странице мастера предстоит указать расположение для ключа восстановления. Ключ восстановления представляет собой маленький текстовый файл, содержащий некоторые инструкции, метку диска, идентификатор пароля, а также 48-значный ключ восстановления. Необходимо помнить, что этот ключ отличается от ключа запуска тем, что он используется для получения доступа к данным в тех случаях, когда невозможно получить к ним доступ любыми другими способами. Можно выбрать один из трех следующих вариантов: сохранить ключ восстановления на флэш-накопителе USB, сохранить ключ восстановления в файле или напечатать ключ восстановления. При выборе первого варианта, необходимо сохранять ключи восстановления и запуска на разных флэш накопителях. Так как рекомендуется сохранять несколько ключей восстановления, причем, на компьютерах отличных от шифруемого, ключ восстановления был сохранен в сетевой папке на одном из серверов. Если распечатать ключ восстановления, то в этом случае корпорация Microsoft советует такой документ хранить в закрытом сейфе. Страница «Как сохранить ключ восстановления?» мастера шифрования BitLocker изображена на следующем рисунке 1.5.

Рисунок 1.5 - Сохранение ключа восстановления данных, зашифрованных при помощи BitLocker

Эту страницу мастера шифрования диска можно считать последней, так как на этом этапе можно выполнить проверку системы BitLocker, при помощи которой убедимся, что в случае необходимости будет предоставлена возможность с легкостью использовать ключ восстановления. Для завершения выполнения проверки системы будет предложено перезагрузить компьютер. В принципе, этот шаг не является обязательным, но все-таки желательно выполнить данную проверку (рисунок 1.6).

Рисунок 1.6 - Последняя страница мастера шифрования диска

После завершения процесса шифрования диска BitLocker, будет уведомление о том, что шифрование выбранного диска успешно завершено.

Теперь, как заметно на следующем рисунке 1.7, в проводнике Windows на значке системного раздела изображен замок, что означает, что этот раздел зашифрован при помощи технологии BitLocker:

Рисунок 1.7 - Проводник Windows с зашифрованным системным разделом

Заключение

Для большей защищенности еще был установлен TrueCrypt. TrueCrypt - это бесплатное криптографическое ПО с открытым исходным кодом, позволяющее создавать как файловые крипто контейнеры, так и шифровать целые разделы жестких дисков, съемные носители, и даже ОС.

Программа TrueCrypt позволяет создавать полностью зашифрованный виртуальный диск, на котором после начального ввода пароля доступа данные будут автоматически зашифровываться, и расшифровываться без вашего вмешательства.

TrueCrypt является международным проектом - некоммерческой свободно распространяемой программой с открытым исходным кодом, проверенным независимыми экспертами. Защищенный виртуальный диск создается в виде файла, который можно скопировать на любой компьютер и смонтировать, введя пароль. Формат файла в процессе создания зашифрованного диска можно выбрать в зависимости от необходимого размера диска.

Еще одно достоинство данной программы в том, что ни один диск TrueCrypt не может быть идентифицирован. Защищенный диск, созданный с помощью TrueCrypt, невозможно отличить от набора случайных данных, то есть файл нельзя связать с TrueCrypt как с программой, его создавшей.

Дополнительно внутри данного диска (в терминологии TrueCrypt - внешнего тома) можно создать так называемый скрытый диск размером меньше оригинала (скрытый том). Идея заключается в том, что во внешнем томе можно разместить абсолютно нейтральные файлы, которые не содержат конфиденциальной информации. А вот на скрытом томе будет размещено именно конфиденциальная информация. В случае монтирования внешнего тома скрытый том с конфиденциальными файлами остается невидим. В случае, если вынуждают открыть пароль для доступа к TrueCrypt-диску, можно сообщить только пароль доступа к внешнему тому, на котором будет обнаружена бесполезная для вымогателя информация.

Так как у нас зашифрована BitLockerом ОС, то с помощью TrueCrypt сделаем шифрование данных на конкретном диске который несет конфиденциальную информацию. Запустите TrueCrypt. Возможно, русский язык активируется сам (если Windows русская), если же нет, то в «Настройках» (Settings) «Язык» (Language) можно выбрать нужный (рисунок 1.8).

Рисунок 1.8 - Выбор языка

На этом, установка TrueCrypt завершена, выходит окно руководство по использованию TrueCrypt (рисунок 1.9).

Рисунок 1.9 - Окно программы TrueCrypt

Программа установлена, запускаем и создаем том, нажимая соответствующую кнопку (рисунок 1.10).

Рисунок 1.10 - Мастер создания томов TrueCrypt

Откроется мастер создания томов TrueCrypt со следующими вариантами создания тома:

Создать зашифрованный файловый контейнер (именно этот вариант мы и разберем);

Зашифровать несистемный раздел или диск - подразумевается полное шифрование целого раздела, жесткого диска, внешнего накопителя, на которых не установлена операционная система;

Зашифровать раздел или диск с системой - полное шифрование всего системного раздела с Windows. Для запуска операционной системы в последующем придется вводить пароль.

Выбиранный «зашифрованный файловый контейнер», самый простой из вариантов, достаточный для того, чтобы разобраться с принципом работы шифрования в TrueCrypt (рисунок 1.11).

Рисунок 1.11 - Выбор типа тома TrueCrypt

После этого будет предложено выбрать - обычный или скрытый том следует создать. Из пояснений в программе, думаю, ясно в чем отличия.

Следующий шаг - следует выбрать размещение тома, то есть папку и файл, где он будет располагаться (поскольку было выбрано создание файлового контейнера) (рисунок 1.12) и нажать «Файл», перейдите к папке, в которой предполагаете хранить зашифрованный том, ввести желаемое имя файла с расширением .tc (рисунок 1.13) «Сохранить», а затем - «Далее» в мастере создания томов.

Рисунок 1.12 - Размещение тома

Рисунок 1.13 - Имя файла зашифрованного тома TrueCrypt

Следующий шаг настройки - выбор параметров шифрования (рисунок 1.14). Для большинства задач достаточно стандартных настроек без специального оборудования, раньше чем через несколько лет никто не сможет посмотреть данные.

Рисунок 1.14 - Настройка шифрования

Следующим этапом будет задание размера зашифрованного тома, в зависимости от того, какой объем файлов планируется хранить в секрете.

Нажимаем «Далее» вводим пароль и подтверждение пароля на том (рисунок 1.15).

Рисунок 1.15 - Пароль тома TrueCrypt

На этапе форматирования тома можно задать файловую систему тома (например, для хранения файлов больше 4 Гб следует выбрать NTFS) после этого нажимаем «Разместить» (рисунок 1.16).

Рисунок 1.16 - Форматирования тома TrueCrypt

Следующий шаг - смонтировать зашифрованный том в системе. В главном окне TrueCrypt выберите букву диска, которая будет присвоена зашифрованному хранилищу и, нажав «Файл» укажите путь к файлу .tc, который был создан ранее (рисунок 1.17). Нажимаем кнопку «Смонтировать», а затем указать пароль, который был установлен.

Рисунок 1.17 - Выбор диска

После этого, смонтированный том отразится в главном окне TrueCrypt, а если открыть «Мой компьютер», который и представляет зашифрованный том (рисунок 1.18).

Рисунок 1.18 - Созданный диск

Теперь, при любых операциях с этим диском, сохранении файлов на него, работе с ними, они шифруются «на лету».

Вывод, есть много взаимодополняющих методов противодействия офлайновым атакам, включая физическую защиту и видеонаблюдение, но наиболее эффективные из них требуют использования стойкой криптографии. Цифровые подписи загрузчиков препятствуют запуску постороннего кода, а единственный способ по-настоящему защитить сами данные на жестком диске - это шифровать их. Криптографические программы очень надежны и значительно повышают безопасность передачи информации в сетях.

1.3 Организация системы антивирусной защиты на предприятии

Выбор конкретной антивирусной программы зависит от многих факторов (стоимость, результаты тестирований и др.), к числу которых относится и его популярность. К примеру, доли основных участников рынка антивирусной защиты в России на 30 апреля 2017 год распределились следующим образом (рисунок 1.19).

Рисунок 1.19 - Распределение рынка антивирусных компаний

Задача обеспечения антивирусной защиты корпоративной сети - одна из первоочередных задач в процессе построения комплексной защиты персональных данных.

После анализа состава компонентов антивирусных пакетов данной фирмы, очевидно, что для использования в корпоративной сети наиболее подходит AVAST Software - решение для целостной зашиты корпоративных сетей от всех видов современных интернет-угроз.

AVAST Software - антивирусная программа для операционных систем Windows (рисунок 1.20), Linux, Mac OS, а также для КПК на платформе Palm, Android и Windows CE.

Рисунок 1.20 - Наиболее популярные операционные системы использующие AVAST Software

Разработка компании AVAST Software, основанной в 1991 году в Чехии. Главный офис компании расположен в Праге. Для дома выпускается в виде нескольких версий: платной (Pro и Internet Security) и бесплатной (Free) для некоммерческого использования. Также существуют версии для среднего и большого бизнеса (Business Protection и Business Protection Plus) и версии для серверов (File Server Security и Email Server Security). Продукт сертифицирован ICSA Labs.

Название AVAST является сокращением от anti-virus advanced set («продвинутый антивирусный набор»). То, что в английском языке есть слово avast («стоп»), было замечено позднее.

Аvast! Free считается самым популярным бесплатным антивирусом. Всего же антивирусом avast! пользуются 16,59 процентов пользователей во всем мире (рисунок 1.21).

Рисунок 1.21 - Популярная антивирусная программа Аvast

Аvast! - это пакет приложений, предназначенных для защиты компьютера от возможного заражения вирусами и от других угроз со стороны вредоносных программ. При правильном использовании avast! в сочетании с такими программами, как утилиты для резервного копирования данных, программа существенно снижает риск того, что компьютер подвергнется воздействию вирусов или будет заражен ими - а значит, и уменьшает опасность утраты важных деловых или личных данных.

Антивирус avast!, работа которого основывается на отмеченном рядом наград антивирусном ядре avast!, включает в себя все функции, которых можно ожидать от современной антивирусной программы. В частности, он включает технологию для защиты от «шпионских программ», сертифицированную West Coast Labs Checkmark, модуль защиты от руткитов и надежный модуль самозащиты. А последняя версия обеспечивает еще более высокую скорость сканирования и усовершенствованную функцию обнаружения вредоносных программ. В состав программы входит несколько работающих в реальном времени «экранов», которые постоянно отслеживают электронную почту и подключения к Интернету, проверяя файлы в компьютере при каждом их открытии или закрытии.

Антивирус avast! 6 включает функцию AutoSandbox (автоматическая песочница), с помощью которой подозрительные приложения можно автоматически запускать в безопасной изолированной среде, тем самым надежно защищая систему от возможных рисков. Кроме того, новая версия включает дополнительную функцию avast! WebRep. Эта функция на основании оценок, выставленных сообществом пользователей avast!, снабжает информацией о содержимом и степени безопасности веб-сайтов.

Антивирус avast! Pro 6 предлагает ряд дополнительных функций, в том числе avast! SafeZone - эта функция позволяет проводить конфиденциальные операции в надежно защищенном «кабинете», невидимом из остальной части операционной системы. В состав пакета avast! Internet Security 6 также входят фильтр защиты от спама и встроенный брандмауэр.

После установки программа avast! незаметно работает в фоновом режиме, защищая ваш компьютер от всех известных форм вредоносного программного обеспечения.

Avast - настройка и управление приложением.

После открытия программы, первое что бросается в глаза - приятный интерфейс. Так же хочется отметить простоту и интуитивность вкладок программы.

Меню состоит из 5-и вкладок:

- сводка;

- сканировать компьютер;

- экран в реальном времени;

- дополнительная защита;

- обслуживание (рисунок 1.22).

Рисунок 1.22 - Приложение Аvast

Во вкладке меню «Сводка» - пользователю предлагается ознакомиться общей информацией о состоянии продукта и о статистике сканирования системы. В этой вкладке можно узнать состояние обновления антивирусных баз, время последнего сканирования, и состояние режима уведомлений. Режим уведомлений имеет так же широкие настройки и сообщает о возникновении проблемы безопасности.

Вкладка «Сканировать компьютер» предлагает пользователю сделать выбор типа анализа системы на наличие вирусов. Например при «Экспресс сканировании» проверяются только самые вероятные места нахождения вирусов - оперативная память, загрузочный сектор и т.д. При полном сканировании тщательно проверяется весь ПК.

Съемные носители - флешки или CD/DVD диски, которые вызывают подозрения, то их можно проверить при помощи вкладки «Проверка съемных носителей». Так же разработчики позаботились о точечном сканировании отдельно выбранной папки. Запустить такую проверку можно нажав вкладку «Выберите папку для сканирования».

Следующий раздел Avast - «Экран в реальном времени». Здесь можно отслеживать параметры и состояние защиты компьютера в данное время. Этот раздел имеет еще девять подпунктов, которые относятся к той или иной защитной функции.

Рассмотрим основные модули защиты программы:

Экран файловой системы - очень важный модуль. Его задача - проверка всего что включается или открывается на машине. Любая утилита или файл при запуске будет проверена на предмет наличия вируса.

Экран почты - несет ответственность за безопасность вашей переписки и вложенных файлов в письма. Avast автоматически блокирует отправку или получение писем с вредоносными файлами.

Веб-экран основная защита для пользователей интернета. Этот модуль предотвращает загрузку потенциально опасных программ на компьютер. При обнаружении опасности при входе на какой либо сайт Avast автоматически блокирует к нему доступ.

Экран P2P проверяет файлы, которые загружены при помощи программ обмена файлами.

Экран интернет чатов - так же незаменимый модуль для общительных людей. Он стоит на страже общения при помощи ICQ или того же QIP - менеджеров мгновенных сообщений.

Сетевой экран отслеживает сетевую активность и обеспечивает защиту от сетевых вирусов. Защита обеспечивается блокировщиком URL-адресов и системой обнаружения вторжений.

Экран сценариев обнаруживает вредоносные скрипты, скрытые в веб-страницах и не дает им перехватить управление компьютером и нанести ему потенциальный вред.

Экран поведения - аналитический модуль, который отслеживает нестандартные действия операционной системе и блокирует эти процессы.

Все экраны, кроме сетевого экрана и экрана сценариев, имеют расширенные настройки. Большинство настроек для всех экранов стандартны - это выбор действий при обнаружении угрозы, выбор объектов сканирования, выбор контролируемых программ, выбор проверяемых архивов, настройка чувствительности эвристического анализа, формы отчетов о результатах работы.

Если Avast! Free Antivirus 6 считает программу подозрительной, то он выдает окно с рекомендацией открыть ее в «песочнице». Самостоятельно указывать приложения для запуска в «песочнице» пользователь не может, данная функциональная возможность доступна только в платных версиях антивирусов Avast.

Переходим к описанию вкладки «Дополнительная защита». На данной вкладке расположены новые инструменты защиты, которые появились в шестой версии Avast! Free Antivirus. Их всего 3.

В разделе «AutoSandbox» выводится информация о том, что все программы, которые Avast! Free Antivirus 6 посчитал подозрительными, запускаются в «песочнице». Управлять этой функцией из окна пользователь не сможет, оно носит сугубо информативный характер.

Инструмент «WebRep», расположенный на одноименной вкладке, позволяет просматривать рейтинг репутации для веб-сайтов и результатов поиска в Интернете. Данный инструмент выполнен в виде подключаемого модуля к браузерам Internet Explorer, Mozilla и Chrome.

Раздел «Блокировка веб-сайтов» предназначен для блокировки доступа к конкретным веб-сайтам/URL-адресам.

На вкладку «Обслуживание» внесены сервисные функции, и содержит 4 вкладки.

Раздел «Обновить» позволяет запустить обновления модуля сканирования, антивирусных баз и самой программы Avast! Free Antivirus 6. Также в этом разделе можно просмотреть подробную информацию о произведенных обновлениях.

В разделе «Регистрация» указывается состояние регистрации и, если Avast! Free Antivirus 6 зарегистрирован, сроки окончания регистрации. Бесплатная лицензия выдается на год, после чего можно получить новую. Также в этом окне можно указать файл лицензии для перехода на одну из платных версий антивируса Avast.

В разделе «Карантин» отображается список всех инфицированных и подозрительных файлов, найденных во время проверок. Пользователь может удалять, восстанавливать, просматривать свойства, повторно проверять, а также направлять в лабораторию на дополнительную проверку данные файлы.

Раздел «О программе avast!» содержится информация о программе (версия программы, версия определений вирусов, информация о разработчиках и т.п.).

Также в главном окне программы находятся две дополнительные зеленые кнопки (дизайн которых выбивается из целостного интерфейса программы). Кнопка «Перейти на расширенную версию» запускает покупки одной из платных версий антивирусов Avast! А кнопка «Нравиться Avast?» выводит окно «avast!» можно делиться своими впечатлениями об антивирусе с друзьями и службой поддержки, а также участвовали в жизни сообществ на популярных сервисах.

Техническая поддержка Avast! Free Antivirus 6 на сайте достаточно функциональна (http://www.avast.com/ru-ru/support). В нее входит форум, центр поддержки, документация по программе и F.A.Q. В отличие от техн. поддержки, справка в Avast! Free Antivirus 6 достаточно примитивная и состоит, в основном, из описаний различных настроек программы.

Также Avast! Free Antivirus 6 поддерживает скины для изменения пользовательского интерфейса.

Конфигурация системы Avast на компьютере. Эта процедура достаточно проста и не требует много времени. Вначале антивирусник попросит вас выбрать конфигурацию (рисунок 1.23).

Рисунок 1.23 - Выбор языка установки программы

В следующем окне можно ознакомиться с лицензионным соглашением и выбрать параметры установки (рисунок 1.24).

Рисунок 1.24 - Установка Avast

Далее выбираем директорию, в которую будет установлен Avast! Free Antivirus 6. Выбираем компоненты программы, которые будут установлены. Можно отключить установку любого компонента защиты и выбрать установку необходимых языков. Сделав выбор, нажимаем на кнопку «Далее» (рисунок 1.25).

Рисунок 1.25 - Выбор компонентов программы

В окне «Информация об установке» проверяем параметры установки, можно вернуться «Назад» и поменять настройки. Если все устраивает, то запускаем процесс установки, нажимая на кнопку «Далее». На этом процесс установки завершен (рисунок 1.26).

Рисунок 1.26 - Установка завершена

При отсутствии на компьютере браузера Google Chrome, установщик Avast! Free Antivirus 6 предложит его установить. При желании использовать данный браузер нужно будет установить флаг «Да, установить браузер Google Chrome». Затем Avast предложит создать точку восстановления ПК. Это очень важная и нужная процедура. Если вдруг операционная система по каким-либо причинам перестала работать правильно, то можно перейти в точку восстановления и таким образом восстановить работоспособность системы.

Все уважающие себя разработчики антивирусных приложений предусматривают быструю проверку ПК на наличие вирусов сразу после установки. Avast - несмотря на то, что его можно скачать абсолютно бесплатно - не исключение.

При проверке файлов на экране выводится удобные и наглядные информационные блоки, по которым можно следить за временем проверки, а так же за его результатами. Предварительный анализ прошел сравнительно быстро.

После этого антивирусник попросит зарегистрироваться. Использование приложения без регистрации ограничено 30-ю днями.

Особый модуль безопасности антивируса Аvast, который позволяет запускать выполнение приложений и веб-сайтов в совершенно безопасной среде, которая изолирована от остальной части системы - это песочница Avast Antivirus.

Песочница Avast Antivirus полезна при посещении потенциально опасных веб-сайтов. Использовав этот модуль, можете определить, является ли сайт вредоносным, а программа безопасной. При этом никаких вредоносных воздействий программа и веб-сайт не смогут оказать.

Чтобы запустить подозрительное приложение в безопасной среде, необходимо нажать кнопку «Запустить виртуализированный процесс», затем перейти к программе или браузеру. После этого браузер или приложение откроется в особом окне с красной каймой, которая указывает, что программа была запущена в песочнице.

В «Расширенных настройках» также можно задать приложения, которые всегда следует запускать в режиме виртуализации, и доверенные приложения, которые виртуализировать не надо (рисунок 1.27).

Рисунок 1.27 - Контекстное меню песочницы Avast Antivirus

Если установить галочку «Встроить в контекстное меню», то можно добавить эту опцию в контекстное меню. Эта опция может быть добавлена для всех пользователей или же только для администратора.

После выбора этого параметра, можно запустить приложение в песочнице, просто щелкнув по нему правой кнопкой мыши и выбрав «Запустить с виртуализацией».

Если приложение подлежит запуску в песочнице при каждом запуске, то выберите «Всегда запускать в песочнице». Это приложение будет добавлено в список программ, которые всегда запускаются посредством виртуализации. При запуске приложения его окно обводится красной каймой, которая служит меткой - приложение запущено в песочнице.

Если щелкнуть правой кнопкой мыши на приложении, которое помещено в песочницу, то откроется контекстное меню, используя которое можно однократно запустить программу вне песочнице, или же полностью удалить из модуля песочницы Avast Antivirus - приложение автоматически при следующем запуске выполниться в обычной среде.

Выводы Аvast! - это пакет приложений, предназначенных для защиты компьютера от возможного заражения вирусами и от других угроз со стороны вредоносных программ. При правильном использовании avast! в сочетании с такими программами,6 как утилиты для резервного копирования данных, программа существенно снижает риск того,6 что компьютер подвергнется воздействию вирусов или будет заражен ими - а значит, и уменьшает опасность утраты важных деловых или личных данных.

За несколько лет своей работы бесплатный антивирус Avast зарекомендовал себя как один из самых надежных и удобных. Интерфейс этого антивируса полностью русифицирован, прост и понятен. От своих аналогов Avast отличается очень широкой для бесплатного антивируса функциональностью. Помимо обычного антивирусного сканера он включает в себя и сетевой экран (фаервол), а так же проверку протоколов передачи моментальных сообщений (например, icq), протоколов передачи файлов (например, ftp или p2p) и вложений электронной почты. В шестой версии Avast, в дополнение к этому, реализован еще и монитор веб-скриптов, а так же режим запуска подозрительных приложений в «песочнице».

1.4 Защита персональных данных с помощью ПАК «Соболь»

С каждым днем все острее стоит вопрос - как защитить персональные данные и что для этого нужно? В данном материале хотелось бы рассмотреть необходимость использования аппаратных средств, обеспечивающих доверенную загрузку операционных систем компьютеров информационной системы персональных данных (ИСПДн). Такие средства помогают защититься от угрозы несанкционированного доступа (НСД) к персональным данным. Для реализации недоверенной загрузки достаточно иметь внешний накопитель (CD, DVD, USB Flash, USB Token, внешний USB-винчестер и т. д.). Защититься от такой угрозы программными средствами невозможно, так как операционная система, в которую они установлены, не будет запущена нарушителем.

Данную угрозу можно описать в трех качествах:

– как доступ в ИСПДн пользователя, не идентифицированного средством защиты (в силу того что эти средства даже не были запущены, так как не запускалась операционная система, где они установлены);

– как способ обхода средства защиты информации (СЗИ) от НСД;

– непосредственно как реализация угрозы недоверенной загрузки либо как модификация схемы загрузки операционной системы.

ПАК «Соболь» Лидер рынка аппаратно-программных модулей доверенной загрузки (АПМДЗ) с наиболее широким списком поддерживаемых аппаратных платформ и операционных систем.

Предназначен для:

- защиты конфиденциальной информации, персональных данных, гостайны (гриф «Совершенно Секретно»);

- предотвращения доступа неавторизованных пользователей к информации, обрабатываемой на компьютере;

- информирования администратора комплекса о всех важных событиях ИБ;

- предоставления случайных чисел прикладному ПО.

Возможности ПАК «Соболь»:

– идентификация и аутентификация пользователей;

– блокировка загрузки ОС со съемных носителей;

– сторожевой таймер;

– регистрация попыток доступа к ПЭВМ;

– контроль целостности системного реестра Windows;

– контроль целостности программной среды;

– контроль конфигурации.

Идентификация и аутентификация пользователей.

В качестве персональных идентификаторов пользователей могут применяться:

– iButton;

– eToken PRO и eTokenPRO (Java);

– Rutoken;

– iKey2032;

– Смарт-карты eTokenPRO.

Блокировка загрузки ОС со съемных носителей.

После успешной загрузки штатной копии ОС доступ к этим устройствам восстанавливается. Запрет распространяется на всех пользователей компьютера, за исключением администратора.

Сторожевой таймер.

Механизм сторожевого таймера обеспечивает блокировку доступа к компьютеру при условии, что после включения компьютера и по истечении заданного интервала времени управление не передано комплексу «Соболь».

Регистрация попыток доступа к ПЭВМ.

Электронный замок «Соболь» осуществляет ведение системного журнала записи которого хранятся в специальной энергонезависимой памяти:

– факт входа пользователя и имя пользователя;

– предъявление незарегистрированного идентификатора;

– ввод неправильного пароля;

– превышение числа Попыток входа в систему;

– дата и время регистрация событий НСД.

Контроль целостности системного реестра Windows.

Данная возможность позволяет контролировать неизменность системного реестра Windows, что существенно повышает защищённость рабочих станций от несанкционированных действий внутри операционной системы.

Контроль целостности программной среды.

Используемый в комплексе «Соболь» механизм контроля целостности позволяет контролировать неизменность файлов и физических секторов жесткого диска до загрузки операционной системы, а также файловых систем: NTFS, FAT 32, FAT 16, UFS, UFS2, EXT3, EXT2, EXT4 в ОС семейства Linux и MS Windows.

Контроль конфигурации.

Возможность контролировать неизменность конфигурации компьютера - PCI-устройств, ACPI, SMBIOS и оперативной памяти. Данная возможность существенно повышает защиту рабочей станции.

Защита информации является одной из приоритетных задач в организациях, сотрудники которой сталкиваются с обработкой персональных данных. Внедрение комплекса программно-аппаратных средств необходимо не только для исполнения требований законодательства, но и для исключения рисков утечки информации и ее передачи во внешние каналы.

Для обеспечения безопасности рабочих станций и серверов было принято решение о внедрении продукта «Соболь», разработанный компанией «Код безопасности».

Данный продукт использую различные компании:

– государственные организации (Федеральное казначейство России и т.д.);

– силовые структуры (Министерство дел Российской Федерации, Федеральная служба охраны Российской Федерации и т.д.);

– финансовые организации (Центральный банк Российской Федерации, ПАО «Сбербанк», ПАО «ВТБ24» и т.д.);

– промышленные предприятия (ГК « Ростех », ГКНПЦ им. М.В. Хруничева, АО «Российские космические системы», ПАО «ГМК «Норильский никель» и т.д.);

– предприятия ТЭК (ПАО «Газпром», ОАО «АК «Транснефть», ОАО «НК «Роснефть»).

ООО «Прогресс» получила функциональное решение, обеспечивающее сохранность информации и персональных данных в соответствии с требованиями действующего законодательства. В результате внедрения продукта «Соболь» был существенно повышен уровень защищенности информации и инфраструктуры компании.

Заключение

Безопасность данных - одна из главных задач, решаемых ИТ-отделами компаний. Причем речь идет не только о предотвращении утечки корпоративной информации, снижении объемов паразитного трафика и отражении атак на ресурсы компании, но и об оптимизации работы системы в целом. Найти универсальное решение в данном вопросе практически невозможно: неоднородность сфер деятельности и структур организаций переводит задачу в категорию требующих индивидуального подхода. Однако для грамотных специалистов неразрешимых проблем не существует.

Любой вид деятельности человека можно представить как процесс, в результате которого появляется продукт, материальный или интеллектуальный, имеющий определенную ценность, то есть стоимость. Информация является одной из разновидностей таких ценностей, стоимость ее может оказаться настолько высокой, что ее потеря или утечка, даже частичная, способна поставить под вопрос само существование компании. Поэтому защита информации с каждым днем приобретает все большее значение, практически во всех более или менее крупных организациях существуют свои подразделения, выполняющие задачу по обеспечению информационной безопасности компании.

В различных сферах деятельности человек пользуется различными определениями понятия информации, в сфере информационной безопасности в России на сегодняшний день используется определение данное в Законе РФ «Об информации, информатизации и защите информации».

Одним из наиболее характерных и популярных средств обеспечения информации в настоящее время являются программно-аппаратные комплексы.

Соответственно в главе были рассмотрены вопросы, касающиеся уже разработки и выбора средств, для обеспечения информационной безопасности корпоративной сети в ООО «Прогресс». Проанализировав доступную информацию об организации защиты корпоративной сети ООО «Прогресс», сделан следующий вывод:

ООО «Прогресс» это предприятие со своей четко организованной системой безопасности. Проанализировав все возможные угрозы на данном предприятии, были применены следующие действенные меры защиты информации:

- организационно-правовое обеспечение защиты информации;

- криптографические программы;

- хорошее антивирусное программное обеспечение;

- регулярное обновление антивирусной базы.

В этом случае степень защиты информации значительно возрастет.

Библиографический список

защита корпоративный сеть правовой

1 Баутов А. Стандарты и оценка эффективности защиты информации. Доклад на Третьей Всероссийской практической конференции «Стандарты в проектах современных информационных систем»: Учебное пособие. / А. Баутов. Москва, 2003.

2 Родичев Ю., А. Компьютерные сети: архитектура, технологии, защита: Учебное пособие. / Ю. А Родичев. Издательство «Универс-групп». Самара, 2006г.468с.

3 Ясенев В., Н. Информационная безопасность в экономических системах: Учебное пособие. / В. Н Ясенев. М.: Издательство ННГУ. Н. Новгород, 2006г. 253с.

4 Безбогов А., А. Методы и средства компьютерной информации: Учебное пособие / А. А .Безбогов, А.В.Яковлев, В.Н. Шамкин. М.: Изд-во Тамб. Гос. Техн. Ун-та. Тамбов 2006г. 198с.

5 Корнеев, И. К., Степанов, Е. А. Защита информации в офисе: Учебное пособие. / И. К Корнеев, Е. А Степанов. М.: Проспект, 2009г. 198с.

6 Кузнецов, А. А. Защита деловой информации (секреты безопасности): Учебное пособие. / А А Кузнецов. М.: Экзамен, 2008г. 149с.

7 Правиков, Д. И. Ключевые дискеты. Разработка элементов систем защиты от несанкционированного копирования: Учебное пособие. / Д. И Правиков. М.: Радио и связь, 2009г. 67с.

8 Северин, В. А. Комплексная защита информации на предприятии: Учебное пособие. / В. А Северин. М.: Издательство Гриф УМО МО РФ. Городец, 2010г. 77с.

9 Хофман, Л. Современные методы защиты информации: Учебное пособие. / Л. Хофман. СПб.: Питер, 2009г. 45с.

10 Левин, В. К. Защита информации в информационно-вычислительных системах и сетях. Программирование. N3. 2009г. 67с.

11 Куприянова, Г. И. Информационные ресурсы Internet: Учебное пособие. / Г. И Куприянова. М.: Издательство ЭДЭЛЬ, 2009г. 132с.

12 Кирсанов Д., А. Понятный Internet: Учебное пособие. / Д. А Кирсанов. М.: Издательство Символ-Плюс, 2010г. 87с.

13 СТП ОмГУПС - 1.2 - 2005. Работы студенческие учебные и выпускные квалификационные: общие требования и правила оформления текстовых документов. - Омский Государственный Университет Путей Сообщения, Омск, 2005г. 28 с.

Размещено на Allbest.ru


Подобные документы

  • Перспективные технологии построения абонентской части сети с учетом защиты информации, выбор оборудования. Разработка и построение локальной сети на основе технологии беспроводного радиодоступа. Расчет экономических показателей защищенной локальной сети.

    дипломная работа [4,0 M], добавлен 18.06.2009

  • Современные тенденции развития сети Интернет. График распределение трафика по категориям интернет-приложений. Настройки Wi-Fi адаптера. Способы защиты и обеспечения безопасности Wi-Fi сети. Программа AdminDeviceLan как способ защиты локальных сетей.

    доклад [4,0 M], добавлен 17.12.2014

  • Математическая основа построения систем защиты информации в телекоммуникационных системах. Особенности методов криптографии. Принципы, методы и средства реализации защиты данных. Основы ассиметричного и симметричного шифрования-дешифрования информации.

    курсовая работа [46,9 K], добавлен 13.12.2013

  • Обнаружители диктофонов. Нелинейные радиолокаторы. Устройства рентгеноскопии. Специальные устройства для определения наличия работающих диктофонов. Системы ультразвукового подавления записи. Аппаратные средства защиты компьютерной информации. Шифрование.

    реферат [22,1 K], добавлен 25.01.2009

  • Создание системы защиты речевой информации на объекте информатизации. Пути блокирования акустического, акусто-радиоэлектронного, акустооптического, радиоэлектронного каналов утечки данных. Технические средства защиты информации от подслушивания и записи.

    курсовая работа [2,3 M], добавлен 06.08.2013

  • Проектирование помещения для хранения ценной информации. Возможные каналы утечки данных. Характеристики средств защиты информации. Съем информации за счет электромагнитных излучений проводных линий 220 B, выходящих за пределы контролируемой зоны.

    курсовая работа [2,9 M], добавлен 14.08.2015

  • Проект устройства защиты от критических перепадов в сети питания 220В с использованием AVR микроконтроллера. Разработка алгоритма работы и структурной схемы заданного узла. Выбора элементной базы. Расчёт параметров, характеристик и надёжности системы.

    курсовая работа [334,8 K], добавлен 02.11.2015

  • Задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации. Способы их воздействия на объекты защиты информации. Традиционные и нетрадиционные меры и методы защиты информации. Информационная безопасность предприятия.

    курсовая работа [347,8 K], добавлен 08.09.2008

  • Сущность корпоративной сети. Информационное обследование программных средств для управления документами. Системы организации абонентского доступа. Организация корпоративной сети на основе технологий хDSL с применением базовых телекоммуникационных модулей.

    дипломная работа [1,4 M], добавлен 11.06.2014

  • Характеристика инженерно-технической защиты информации как одного из основных направлений информационной безопасности. Классификация демаскирующих признаков объектов защиты, способы их защиты и обнаружения. Сущность и средства процесса защиты объекта.

    реферат [37,0 K], добавлен 30.05.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.