Защита информации

Анализ программного обеспечения для реализации основных методов защиты информации. Оценка защищенности информации на предприятии с учетом быстрого развития информационных технологий и новых угроз безопасности. Выработка необходимых мер по их устранению.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 01.10.2015
Размер файла 1,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Рисунок 12. Пример организации доступа к серверам разным группам пользователей

Также можно организовать доступ к файл-серверу на уровне общих папок. Это можно делать на основе уровня допуска или должностей. Например, доступ к общей папке на доступном всем сервере может предоставляться только бухгалтерам.

2.4.2 Dr.Web Enterprise Suite

Решение Dr.Web Enterprise Suite имеет клиент-серверную архитектуру. Установка клиентов производится на защищаемые рабочие станции и серверы. Антивирусный сервер обеспечивает централизованное администрирование антивирусной и антиспам-защиты сети предприятия, включая развертывание, обновление вирусных баз и программных модулей компонентов, мониторинг состояния сети, извещения о вирусных событиях, сбор статистики. Установка антивирусного сервера и развёртывание антивирусной сети на базе Dr.Web ES отличается простотой и занимает минимум времени.

Для развёртывания антивирусной сети могут применяться преимущества технологии Active Directory, использующейся в Windows-серверах. Для связи антивирусного сервера с антивирусными агентами может использоваться как протокол TCP/IP, так и IPX/SPX/NetBIOS, что позволяет развернуть антивирусную сеть, не меняя исторически сложившуюся инфраструктуру сети. Антивирусная сеть, основанная на решении Dr.Web Enterprise Suite обладает высокой прозрачностью работы. Все компоненты антивирусной сети могут вести файлы отчётов, подробность которых можно настроить [33].

Любое действие над файлами, производимыми компонентами антивирусной сети, отображаются в статистике. Существует система оповещения администратора о проблемах, возникающих в антивирусной сети, сообщения которой могут отображаться как в консоли администратора, так и приходить по электронной почте.

Лучший выбор для компаний, заботящихся о безопасности своего бизнеса. Многообразие и количество современных компьютерных угроз вывели приоритет мероприятий по защите данных, проводимых в организациях, на передних план. Антивирус является одним из главных технических инструментов, позволяющих автоматизировано решить эту проблему и продолжать бесперебойно бизнес-процесс.

К приемуществам Dr.Web Enterprise Suite можно отнести:

1. Опыт крупных проектов

Среди клиентов «Доктор Веб» - крупные компании с мировым именем, банки, государственные организации, сети которых насчитывают десятки тысяч компьютеров. Антивирусным решениям "Доктор Веб" доверяют высшие органы государственной и исполнительной власти, компании топливно-энергетического сектора, предприятия с мульти-аффилиатной структурой. Dr.Web имеет 14-летний опыт разработок решений для бизнеса, проверенных нашими пользователями и временем.

2. Исключительная масштабируемость

Возможность иерархического построения системы антивирусной защиты на базе нескольких серверов Dr.Web Enterprise Suite, соединённых между собой и обеспечивающих своими ресурсами единую антивирусную сеть, делает это решение незаменимым для компаний, имеющих многофилиальную структуру. Программа легко масштабируется в зависимости от размеров и сложности сети и может быть адаптирована как для простых сетей из нескольких компьютеров, так и для сложных распределенных интранет-сетей, насчитывающих десятки тысяч узлов.

Масштабирование обеспечивается возможностью использовать группирование из нескольких взаимодействующих серверов Dr.Web Enterprise Suite и отдельного SQL-сервера для хранения данных и комплексной структурой взаимодействия между ними.

3. Единый центр управления антивирусной защитой

Dr.Web Enterprise Suite предоставляет возможность установки рабочего места администратора (консоли) практически на любом компьютере под управлением любой операционной системы.

Dr.Web Enterprise Suite позволяет администратору, работающему как внутри сети, так и на удаленном компьютере (через сеть Интернет), централизовано управлять всеми компонентами антивирусной защиты, отслеживать состояние всех защищенных узлов, получать уведомления о вирусных инцидентах и настраивать автоматическую реакцию на них [34].

Для этого достаточно наличия связи по протоколу TCP/IP между рабочим местом администратора и антивирусным сервером. Легкость в развертывании антивирусной сети, гибкие возможности настроек инсталляционных пакетов для развертывания клиентской части, быстрое и эффективное распространение сервером Dr.Web Enterprise Suite обновлений вирусных баз и программных модулей на защищаемые компьютеры, не требующее для немедленного начала работы каких-либо дополнительных настроек и составления расписания обновления и исключительное удобство администрирования бесспорно относятся к числу многочисленных достоинств Dr.Web Enterprise Suite, отличающих данный продукт от аналогичных решений на рынке.

4. Низкозатратное администрирование

Возможность единого «взгляда сверху» на антивирусную сеть предприятия любого масштаба с одного рабочего места (через консоль администратора) - причем, где бы оно не находилось, - сокращает время на администрирование и затраты на восстановление жизнеспособности сети после вирусной атаки. Dr.Web Enterprise Suite позволяет существенно сократить время на обслуживание и значительно снижает нагрузку на системных администраторов. Цифры - упрямая вещь и говорят сами за себя. По результатам опроса, количество пользователей Dr.Web, которые либо не имели причин обращаться в службу технической поддержки вообще, либо обратились всего лишь один раз за год - 67%!

5. Экономия трафика локальной сети

Решение обеспечивает минимальный, в сравнении с аналогичными решениями других производителей, сетевой трафик, основанный на специально разработанном протоколе обмена информацией в сетях, построенных на основе протоколов TCP/IP, IPX и NetBIOS с возможностью применения специальных алгоритмов сжатия трафика. Экономия сетевого трафика обеспечивается специальным оптимизированным протоколом, поддерживающим компрессию данных между клиентом и сервером.

6. Лучшее ценовое предложение на рынке

Dr.Web Enterprise Suite чрезвычайно экономичное решение для любого бизнеса. При увеличении количества защищаемых объектов применяется прогрессивная шкала снижения цены.

7. Самый широкий спектр поддерживаемых ОС и сетевых протоколов

Архитектура серверной части ПО Dr.Web Enterprise Suite позволяетиспользовать его как на Windows-, так и на UNIX-серверах - это не позволяет делать ни одна другая аналогичная программа.

Серверы: Windows NT 4.0/2000/XP/2003/2008, Linux, Free BSD (до 7.0), (x86 и Sparc) - для 32- и 64-битных систем.

Клиентская часть ES может устанавливаться на компьютеры под управлением Windows 95 OSR2/98/Me/NT 4.0/2000/XP/Vista.

Решение поддерживает одновременно несколько сетевых протоколов между защищаемыми компьютерами и антивирусным сервером: TCP/IP, IPX/SPX, NetBIOS. Безопасность передачи данных между различными компонентами системы обеспечивается возможностью шифрования данных, что позволяет администрировать антивирусную сеть из любой точки мира через Интернет.

Dr.Web Enterprise Suite содержит опцию встроенного резервного копирования критически важных данных и конфигурации антивирусного сервера а также опцию восстановления сервера из резервной копии [25-37].

2.5 Разработка политики корпоративной безопасности

На предприятии TОО «IT-Line» после детального изучения его деятельности был установлен большой пробел в системе защиты - это факт отсутствия официальной политики безопасности. Конечно существовали некие правила, но они не носили систематического характера и не носили всеобьемлющего характера.

Для защиты информации на предприятии совместно с техническим директором была разработана политика безопасности соответствующая сегодняшним реалиям компании.

Цель: гарантировать использование по назначению компьютеров и телекоммуникационных ресурсов Компании ее сотрудниками, независимыми подрядчиками и другими пользователями. Все пользователи компьютеров обязаны использовать компьютерные ресурсы квалифицированно, эффективно, придерживаясь норм этики и соблюдая законы.

Следующая политика, ее правила и условия касаются всех пользователей компьютерных и телекоммуникационных ресурсов и служб компании, где бы эти пользователи ни находились. Нарушения этой политики влечет за собой дисциплинарные воздействия, вплоть до увольнения и/или возбуждения уголовного дела.

Данная политика может периодически изменяться и пересматриваться по мере необходимости.

Руководство компании имеет право, но не обязано проверять любой или все аспекты компьютерной системы, в том числе электронную почту, с целью гарантировать соблюдение данной политики. Компьютеры и бюджеты предоставляются сотрудникам Компании с целью помочь им более эффективно выполнять свою работу.

Компьютерная и телекоммуникационная системы принадлежат Компании и могут использоваться только в рабочих целях. Сотрудники Компании не должны рассчитывать на конфиденциальность информации, которую они создают, посылают или получают с помощью принадлежащих Компании компьютеров и телекоммуникационных ресурсов.

Пользователям компьютеров следует руководствоваться перечисленными ниже мерами предосторожности в отношении всех компьютерных и телекоммуникационных ресурсов и служб. Компьютерные и телекоммуникационные ресурсы и службы включают в себя (но не ограничиваются) следующее: хост-компьютеры, серверы файлов, рабочие станции, автономные компьютеры, мобильные компьютеры, программное обеспечение, а также внутренние и внешние сети связи (интернет, коммерческие интерактивные службы и системы электронной почты), к которым прямо или косвенно обращаются компьютерные устройства Компании.

Пользователи должны соблюдать условия всех программных лицензий, авторское право и законы, касающиеся интеллектуальной собственности.

Неверные, навязчивые, непристойные, клеветнические, оскорбительные, угрожающие или противозаконные материалы запрещается пересылать по электронной почте или с помощью других средств электронной связи, а также отображать и хранить их на компьютерах Компании. Пользователи, заметившие или получившие подобные материалы, должны сразу сообщить об этом инциденте своему руководителю.

Все, что создано на компьютере, в том числе сообщения электронной почты и другие электронные документы, может быть проанализировано руководством Компании.

Пользователям не разрешается устанавливать на компьютерах и в сети Компании программное обеспечение без разрешения системного администратора.

Пользователям запрещается удалять и перенастраивать антивирусные программы без разрешения системного администратора.

Пользователь обязан сообщать обо всех сбоях в работе системы и программном обеспечении системному администратору.

Пользователи не должны пересылать электронную почту другим лицам и организациям без разрешения отправителя.

Электронная почта от юриста Компании или представляющего ее адвоката должна содержать в колонтитуле каждой страницы сообщение: "Защищено адвокатским правом/без разрешения не пересылать".

Пользователям запрещается изменять и копировать файлы, принадлежащие другим пользователям, без разрешения владельцев файлов.

Запрещается использование без предварительного письменного разрешения компьютерных и телекоммуникационных ресурсов и служб Компании для передачи или хранения коммерческих либо личных объявлений, ходатайств, рекламных материалов, а также разрушительных программ (вирусов и/или самовоспроизводящегося кода), политических материалов и любой другой информации, на работу с которой у пользователя нет полномочий или предназначенной для личного использования.

Пользователь несет ответственность за сохранность своих паролей для входа в систему. Запрещается распечатывать, хранить в сети или передавать другим лицам индивидуальные пароли. Пользователи несут ответственность за все транзакции, которые кто-либо совершит с помощью их пароля.

Если пользователь узнал о компрометации своего пароля или пароля другого сотрудника компании он должен немедленно сообщить об этом системному администратору.

Возможность входа в другие компьютерные системы через сеть не дает пользователям права на подключение к этим системам и на использование их без специального разрешения операторов этих систем.

Заключение

В ближайшее время прогресс в области развития средств вычислительной техники, программного обеспечения и сетевых технологий даст толчок к развитию средств обеспечения безопасности, что потребует во многом пересмотреть существующую научную парадигму информационной безопасности. Основными положениями нового взгляда на безопасность должны являться [38]:

исследование и анализ причин нарушения безопасности компьютерных систем;

разработка эффективных моделей безопасности, адекватных современной степени развития программных и аппаратных средств;

создание методов и средств корректного внедрения моделей безопасности с возможностью гибкого управления безопасностью в зависимости от выдвигаемых требований, допустимого риска и расхода ресурсов;

необходимость разработки средств анализа безопасности компьютерных систем с помощью осуществления тестовых воздействий (атак).

Широкая информатизация обществ, внедрение компьютерной технологии в сферу управления объектами государственного значения, стремительный рост темпов научно-технического прогресса наряду с положительными достижениями в информационных технологиях, создают реальные предпосылки для утечки конфиденциальной информации.

В настоящее время проблемы связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности, так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями, вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию “информация”. Этот термин сейчас больше используется для обозначения специального товара, который можно купить, продать, обменять на что-то другое и т.д. При этом стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует [39].

Целью данной дипломной работы был поставлен анализ программного обеспечения для реализации основных методов защиты информации и анализ защищенности информации на предприятии ТОО «IT-Line» с учетом быстрого развития информационных технологий и новых угроз безопасности, а так же выработку соответствующих мер по их устранению.

Для достижения поставленной цели были решены следующие задачи:

Проанализировать программные средства защиты от вредоносного программного обеспечения, криптографические программные средства защиты информации, межсетевые экраны, системы обнаружения вторжения.

Проанализировать общую характеристику объекта защиты;

Выработать меры защиты от выявленных угроз.

В ходе выполнения данного дипломного проекта были рассмотрены вопросы в области информационной безопасности, а также выявлены основные проблемы безопасности современных корпоративных сетей.

Также была проанализирована деятельность компании ТОО «IT-Line», ее техническое и программное оснащение. Был подвергнут анализу комплекс мер по защите информации, в ходе которого были выявлены небольшие недостатки и был предложен комплекс мер по их устранению.

Была разработана политика корпоративной безопасности, в которой были отображены основные действия сотрудников и их обязанности в плане защиты информации.

Список используемых источников

1. http://www.compdoc.ru/secur/soft/comparative-review-modern-antivir/

2. Айтипедия http://www.itpedia.ru/index. php/

3. Википедия (свободная энциклопедия) http://ru. wikipedia.org/wiki/

4. http://roox.net.ru/infosec/04/

5. http://www.thg.ru/software/malware_spyware_faq/index.html

6. http://www.oxpaha.ru/publisher_234_28501

7. Биячуев Т.А. / под ред. Л.Г.Осовецкого Безопасность корпоративных сетей. - СПб: СПб ГУ ИТМО, 2004.

8. Гмурман А.И. Информационная безопасность. М.: «БИТ-М», 2004 г.

9. Домарев В.В. Безопасность информационных технологий. Системный подход. - К: ООО ТИД «Диасофт», 2004

10. www.citforum.ru

11. www.DrWeb.com

12. www.microsoft.com

13. www.securitylab.ru

14. Баслы П.Н. «Информационная безопасность» - Ростов на Дону: Феникс,2006.- 253 с.

15. Партыка Т.Л. «Информационная безопасность». - М., Форум, 2007

16. Материалы и журналы компьютера www.computerra.ru

17. Агеев А. С. «Организация работ по комплексной защите информации». - К., 2003.

18. Ярочкин В. И. «Технические каналы утечки информации».- М., 2005

19. http://engine.adland.ru

20. Батурин Ю.М., Жодзинский А.М. «Компьютерная преступность и компьютерная безопасность» - М.: Юрид. лит.,1991.

21. Домарев В.В. «Безопасность информационных технологий. Системный подход». - К.: ООО ТИД «Диасофт», 2004. - 992 с.

22. Хофман Л., «Современные методы защиты информации», - Москва, 1995.

23. Евгений Касперский «Компьютерные вирусы» - М.: 1998

24. http://antispam.home.nov.ru/index.htm.

25. Панасенко С.П., «Защита информации в компьютерных сетях» // Журнал «Мир ПК» 2002 № 2.

26. Форд Джерри Ли «Персональная защита от хакеров». - М., Куденец - Образ, 2003

27. Грибунин В.Г. Политика безопасности: разработка и реазизация// «Информационная безопасность», 2005, №1.

28. Андрианов В. И «Шпионские штучки и устройства для защиты объектов и информации». - СПб., 2001.

29. http://antispam.home.nov.ru/index.htm.

30. Медведевский И.Д., П.В Семьянов, Д.Г Леонтьев «Атака на Интернет» - 2-ое издание - М.:2000

31. Д.Ведеев «Защита данных в компьютерных сетях» - М.:1995

32. Локхард Э. «Антихакенг в сети» СПБ: Питер 2005.-297с.

33. Библиотека сетевой безопасности security.tsu.ru

34. Глобальные сети и коммуникации № издания с1-по 6 - М.:1998

35. Лысов А.В., Остапенко А.Н.. Энциклопедия промышленного шпионажа.-СПб., 2003.

36. Торокин А.А. «Основы инженерно-технической защиты информации». - М.: 2007. - 345 с.

37. Халяпин Д. Б., Ярочкин В. И. «Основы защиты промышленной и коммерческой». - К.,2001.

38. Ярочкин В. И. «Технические каналы утечки информации».- М., 2005

39. Максимов Ю. Н. «Защита информации в системах и средствах информатизации и связи». - СПб., 2005.

Размещено на Allbest.ru


Подобные документы

  • Программные средства защиты от вредоносного программного обеспечения, основные требования к ним, оценка возможностей и функциональности. Системы обнаружения вторжения. Анализ средств защиты информации на предприятии. Политика корпоративной безопасности.

    дипломная работа [1,2 M], добавлен 17.10.2015

  • Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.

    курсовая работа [1,1 M], добавлен 21.04.2015

  • Развитие новых информационных технологий и всеобщая компьютеризация. Информационная безопасность. Классификация умышленных угроз безопасности информации. Методы и средства защиты информации. Криптографические методы защиты информации.

    курсовая работа [25,9 K], добавлен 17.03.2004

  • Основы защиты компьютерной информации: основные понятия и определения. Классификация угроз безопасности информации. Формы и источники атак на объекты информационных систем. Анализ угроз и каналов утечки информации. Анализ рисков и управление ими.

    курс лекций [60,3 K], добавлен 31.10.2009

  • Рассмотрение основных понятий защиты информации в сетях. Изучение видов существующих угроз, некоторых особенностей безопасности компьютерных сетей при реализации программных злоупотреблений. Анализ средств и методов программной защиты информации.

    дипломная работа [1,5 M], добавлен 19.06.2015

  • Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.

    контрольная работа [26,6 K], добавлен 26.05.2010

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.

    реферат [32,8 K], добавлен 21.09.2014

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.