Характеристика степени защиты информации
Основные принципы и проблемы информационной безопасности. Характеристика современных способов и средств обеспечения защиты системных данных и их улучшения. Компьютерные вирусы и их классификация. Анализ единой мультисервисной образовательной среды.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 01.11.2015 |
Размер файла | 100,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Содержание
Введение
1. Проблемы информационной безопасности
1.1 Принципы информационной безопасности
1.2 Современные способы и средства обеспечения защиты информации
1.3 Методы защиты информации на предприятии
1.4 Компьютерные вирусы и их классификация
2. Информационная безопасность учреждения «Аркалыкский государственный педагогический институт им. Ы. Алтынсарина»
2.1 Описание объекта исследования
2.2 Единая мультисервисная образовательная среда
2.3 Структура сети
2.4 Защита систем в учреждении «Аркалыкский государственный педагогический институт им. Ы. Алтынсарина»
2.5 Рекомендации по улучшению системы защиты информации
Заключение
Список использованных источников
Введение
Тема дипломной работы - «Основные проблемы защиты информации и методы решения». В качестве объекта исследования было выбрано учреждение «Аркалыкский государственный педагогический институт им. Ы. Алтынсарина».
Актуальность темы не вызывает сомнения так как с каждым годом увеличивается количество информации, растет ее спрос, а значит и растет ее ценность, в связи с этим возрастают требования по ее защите. Так же быстрыми темпами совершенствуются компьютерные технологии. Из-за ежегодного обновления компьютерных технологий возникают новые угрозы для информации. Следовательно, возрастает необходимость ее защиты. Для того чтобы защита была полной необходимо прорабатывать ее комплексно.
Утечка любой информации может отразиться на деятельности организации. Особую роль играет конфиденциальная информация, потеря которой может повлечь большие изменения в самой организации и материальные потери. Для обеспечения полноценной защиты конфиденциальной информации необходимо проводить комплексный анализ каналов утечки, каналов и методов несанкционированного воздействия на информацию.
В развитии компьютерной техники и программного обеспечения вузы сыграли ключевую роль. В них разрабатываются, испытываются и внедряются передовые проекты в сфере IT. С ростом киберпреступности защита конфиденциальной информации и разработок в учебных учреждениях становится особенно актуальной.
Цель исследования: проанализировать степень защиты информации на примере Аркалыкского государственного педагогического института им. Ы. Алтынсарина.
Задачи исследования:
1. Рассмотреть существующие методы защиты;
2. Проанализировать общую характеристику объекта защиты в учреждении;
3. Изучить литературу и документы, используемые сотрудником во время работы;
4. Проанализировать степень защищенности объектов защиты;
5. Внести свои предложения по защите информации.
Объект исследования: Информационные системы учреждения «Аркалыкский государственный педагогический институт им. Ы. Алтынсарина».
Методы исследования: изучение и анализ литературы, наблюдение.
Работа имеет традиционную структуру и включает в себя введение, основную часть, состоящую из 2 разделов, заключение и список литературы.
Во введении обоснована актуальность выбора темы, поставлена цель и задачи анализа, охарактеризованы методы исследования и источники информации.
В первом разделе раскрываются общие вопросы, исторические аспекты проблемы защиты информации. Определяются основные понятия, обуславливается актуальность звучание вопросов «Анализа степени защиты информационной системы предприятия». Во втором разделе более подробно рассмотрена структура предприятия, используемые меры безопасности и предосторожности. Раздел имеет практический характер, в ней предлагаются новые методы защиты для улучшения состояния информационной безопасности на предприятии. В заключении делаются выводы о проделанной работе.
1. Проблемы информационной безопасности
1.1 Принципы информационной безопасности
Информация - это сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Информация уменьшает степень неопределенности, неполноту знаний о лицах, предметах, событиях и т.д.[1]
Защита информации - это процесс создания и использования в автоматизированных системах специальных механизмов, поддерживающих установленный статус ее защищенности [2].
В настоящее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами. К таким объектам (их называют критическими) можно отнести системы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, а также системы обработки и хранения секретной и конфиденциальной информации.
Конфиденциальная информация - это субъективно - определяемая характеристика или свойство информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемая способностью системы сохранять указанную информацию в тайне от субъектов, не имеющих полномочий доступа к ней. Конфиденциальная информация, которая может представлять интерес для конкурентов должна быть защищена [3]. Сокрытие информации мотивируется не только перед страхом утечки конфиденциальных данных, но и попытки внести изменения в базы данных или рабочую документацию, что может привести не только к убыткам, но и остановить работу предприятия.
Для нормального и безопасного функционирования систем необходимо поддерживать их безопасность и целостность.
На сегодняшний день сформулировано три базовых принципа информационной безопасности [4], которая должна обеспечивать:
· целостность данных - защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных;
· конфиденциальность информации;
· доступность для всех авторизованных пользователей.
Компьютеры, часто объеденные в сеть, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Широкое развитие компьютерных сетей, интеграция их с информационными системами общего пользования помимо преимуществ порождает новые угрозы безопасности информации.
Причины возникновения новых угроз характеризуются [5]:
· сложностью и разновидностью, используемого программного и аппаратного обеспечения сетей;
· большим числом узлов сети, участвующих в электронном обмене информацией, их территориальной распределенностью и отсутствием возможности контроля всех настроек;
· доступностью информации систем внешним пользователям (клиентам, партнерам и пр.) из-за ее расположения на физически соединенных носителях.
Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным.
Электронные средства хранения даже более уязвимы, чем бумажные: размещенные на них можно и уничтожить, и скопировать, и незаметно видоизменить.
Число компьютерных преступлений растет - также увеличиваются масштабы компьютерных злоупотреблений. По оценке специалистов, ущерб от компьютерных преступлений увеличивается на 35 процентов в год [6]. Одной из причин является сумма денег, полученная в результате преступления: в то время как ущерб от среднего компьютерного преступления составляет 560 тысяч долларов, при ограблении банка - всего лишь 19 тысяч долларов. По данным Миннесотского университета США, 93 процента компаний, лишившихся доступа к своим данным на срок более 10 дней покинули свой бизнес, причем половина из них заявила о своей несостоятельности немедленно.
Число служащих в организации, имеющих доступ к компьютерному оборудованию и информационной технологии, постоянно увеличивается. Доступ к информации больше не ограничивается только узким кругом лиц из верхнего руководства организации. Чем больше людей получают доступ к информационной технологии и компьютерному оборудованию, тем больше возникает возможностей для совершения компьютерных преступлений.
Компьютерным преступником может быть любой. И молодой хакер и служащий. Компьютерные преступления, совершенные служащими, составляют 70 - 80 процентов ежегодного ущерба, связанного с компьютерами.
Признаки компьютерных преступлений [7]:
1. Неавторизованное использование компьютерного времени;
2. Неавторизованные попытки доступа к файлам данных;
3. Кражи частей компьютеров;
4. Кражи программ;
5. Физическое разрушение оборудования;
6. Уничтожение данных или программ.
Это только самые очевидные признаки, на которые следует обратить внимание при выявлении компьютерных преступлений. Иногда эти признаки говорят о том, что преступление уже совершено, или что не выполняются меры защиты. Они также свидетельствуют о наличии уязвимых мест, и указывают, где находится брешь в защите.
Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре [8]. Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий.
Действия, которые наносят ущерб информационной безопасности организации можно разделить на несколько категорий [9].
1. Действия, осуществляемые авторизованными пользователями
1.1. Целенаправленная кража уничтожение данных на рабочей станции или сервере;
1.2. Повреждение данных пользователем в результате неосторожных действий.
2. «Электронные» методы воздействия, осуществляемые хакерами
2.1. Несанкционированное проникновение в компьютерные сети
2.2. DOS - атаки
Целью несанкционированного проникновения извне в сеть предприятия может быть нанесение вреда (уничтожение данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т.п. Атака типа DOS (сокр. от Denial of Service - «отказ в обслуживании») - это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое - то время вывести их из строя. Это, как правило, влечет за собой нарушения в бизнес - процессах компании - жертвы, потерю клиентов, ущерб репутации и т.п.
3. Компьютерные вирусы - это разновидность вредоносных программ, отличительной особенностью которых является способность к размножению, повреждению или полностью уничтожению данных [10].
Отдельная категория электронных методов воздействия - компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, Интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрата данных, краже конфиденциальной информации и даже прямым хищением финансовых средств. Вирусная программа, проникшая в корпоративную сеть, может предоставить злоумышленникам частичный или полный контроль над деятельностью компании.
4. Спам (англ. spam) - сообщения, массово рассылаемые людям, не давшим согласие на их получение (относится к электронным письмам) [11].
· Электронная почта в последнее время стала главным каналом распространения вредоносных программ;
· Спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта;
· Как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами (зачастую подобного рода события потерпевшие стараются не разглашать);
· Вместе со спамом нередко удаляется корреспонденция, что может привести к потере клиентов, срыву контрактов и другим неприятным последствиям, опасность потери корреспонденции особенно возрастает при использовании черных списков RBL и других «грубых» методов фильтрации спама.
5. «Естественные» угрозы
На информационную безопасность компании могут влиять разнообразные внешние факторы: причиной потери данных может стать неправильное хранение, кража компьютеров и носителей, форс - мажорные обстоятельства и т.д.
Процесс информатизации общества наряду с положительными последствиями имеет и ряд отрицательных сторон. Ежегодно возрастает количество преступлений, в которых объектом преступных посягательств является информация, а также тех, где информация в свою очередь служит средством совершения преступлений.
1.2 Современные способы и средства обеспечения защиты информации
Информация - один из наиболее ценных продуктов деятельности человека или проявлений природы. Во всем мире информация как результат научно - технической и коммерческой деятельности являться весьма дорогостоящим товаром. И очень жаль (и материально накладно), когда она утрачивается или ее крадут, используя какие - либо каналы утечки информации (подслушивают, подглядят) [12].
Уровень развития и информатизации в Казахстане пока таков, что у нас нет частных крупных скандалов, связанных с утечкой конфиденциальной информации. В то время как зарубежные компании, учебные заведения и правительственные учреждения чуть ли не каждую неделю сообщают об информационных потерях, в казахстанских компаниях царит относительный мир и покой. И дело не только в том, что степень прозрачности нашего бизнеса дает возможность сохранять существенную часть корпоративной информации в тайне от широкой общественности. Казахстанская ментальность не позволяет, по крайней мере, пока, создавать системы, основанные на полном доверии и «доброй воле» граждан. Проблема защиты коммерческой информации в полной мере встала перед казахстанскими организациями и предприятиями не так давно, в начале 90-х годов. В то время решение этой задачи рассматривалось в основном таким образом: достаточно все просто «запаролить», «зашифровать», поставить специальные замки на компьютеры, и все проблемы будут решены. Причем подобный подход сохранялся довольно долгое время, защита информации во многих компаниях в целом сводилась к введению некоторых технических правил.
К настоящему времени существуют следующие способы защиты информации, которые обеспечивают требуемый уровень защищенности информации [13].:
1. Препятствие - заключается в создании на пути возникновения или распространения дестабилизирующего фактора некоторого барьера, не позволяющего соответствующему фактору принять опасные размеры. Типичными примерами препятствий является блокировки, не позволяющие техническому устройству или программе выйти за опасные границ; создание физических препятствий на пути злоумышленников и т.п.
2. Управление - есть определение на каждом шаге функционирования системы таких управляющих воздействий на элементы системы, следствием которых будет решение одной или нескольких задач защиты информации.
3. Маскировка (защищаемой информации) - предполагает такие ее преобразования, вследствие которых она становится недоступной для злоумышленников или доступ к ней существенно затрудняется.
4. Регламентация - как способ защиты информации заключается в разработке и реализации комплексов мероприятий, создающих такие условия обработки информации, при которых существенно затрудняется проявление и воздействие дестабилизирующих факторов.
5. Принуждение - есть такой способ защиты, при котором пользователи и персонал вынуждены соблюдать правила и условия обработки под угрозой материальной, административной или уголовной ответственности.
6. Побуждение - есть способ защиты информации, при котором пользователи и персонал внутренние (т.е. материальными, моральными, этическими, психологическими и другими мотивами) побуждаются к соблюдению всех правил обработки информации.
Перечисленные способы обеспечения защиты информации реализуются применением многих средств. Различают формальные и не формальные средства.
1. Формальные - средства, которые выполняют свои функции по защите информации формально, т.е. без участия человека (физические и аппаратные)
2. Неформальные - средства, содержание которых составляет целенаправленная деятельность людей (организационные, законодательные и морально - этические).
Средства защиты информации - это совокупность инженерно - технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещественных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.
Средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации делятся на группы:
1. Технические (аппаратные) средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первая часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторая часть - это генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны - недостаточная гибкость, относительно большие объем и масса, высокая стоимость.
2. Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаление остаточной (рабочей) информации типа временных файлов, текстового контроля системы защиты и др. Преимущества программных средств - универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки - ограниченная функциональность сети, использование части ресурсов файл - сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениями, возможная зависимость от типов компьютеров (их аппаратных средств).
3. Смешанные аппаратно - программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.
4. Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решить множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки - высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.
5. Законодательные средства нормативно - правовые акты, с помощью которых регламентируются права и обязанности, а также устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы, за нарушение правил обработки информации, следствием чего может быть нарушение ее защищенности.
6. Морально - этические средства, сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе.
Программные средства
По степени распространения и доступности выделяются программные средства, другие средства применяются в тех случаях, когда требуется обеспечить дополнительный уровень защиты информации.
· Встроенные средства защиты информации
· Специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства.
Кроме программ шифрования и криптографических систем, существует много других доступных внешних средств защиты информации. Из наиболее часто упоминаемых решений следует отметить следующие две системы, позволяющие ограничить и контролировать информационные потоки [14].
1. Firewalls - брандмауэры (firewalls - огненная стена). Между локальной и глобальной сетью создаются специальные промежуточные серверы, которые инспектируют и фильтруют и фильтруют весь проходящий через них трафик сетевого транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняют эту опасность полностью. Более защищенная разновидность метода - это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewalls - сервера, делая локальную сеть практически невидимой.
2. Proxy - server (proxy - доверенность, доверенное лицо). Весь трафик сетевого - транспортного уровней между локальной и глобальной сетями запрещается полностью - маршрутизация как таковая отсутствует, а обращение из локальной сети в глобальную происходят через специальные серверы - посредники. Очевидно, что при этом обращения из глобальной сети в локальную становятся невозможными в принципе. Этот метод не дает достаточной защиты против атак на более высоких уровнях - например, на уровень приложения (вирусы, код Java и JavaScript).
Аппаратные средства защиты
К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:
1. Специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;
2. Устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;
3. Схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных
4. Устройства для шифрования информации (криптографические методы).
1.3 Методы защиты информации на предприятии
Защита информации является актуальной темой в условиях информационной борьбы. Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информация, которую должны знать не все. Люди, обладающие такой информацией, прибегали к разным способам ее защиты.
О важности сохранения информации в тайне знали уже в древние времена, когда с появлением письменности появилась и опасность прочтения ее нежелательными лицами. Существовали три основных способа защиты информации [14]. Один из них предполагал защиту ее чисто силовыми методами: охрана документа - носителя информации - физическими лицами. Второй способ получил название «стеганография» латино - греческое сочетание слов, означающих в совокупности («тайнопись»). Он заключался в сокрытии самого факта наличия информации. В данном случае использовались семантические чернила. При соответствующем «проявлении» бумаги текст становился видимым. Один из примеров сокрытия приведен в трудах древнегреческого историка Геродота. На голове раба, которая брилась наголо, записывалось нужное сообщение. И когда волосы его достаточно отрастали, раба отправляли к адресату, который снова брил его голову и считывал полученное сообщение. Третий способ защиты информации заключался в преобразовании смыслового текста в некий набор хаотических знаков (или букв алфавита). Получатель данного донесения имел возможность преобразовать его в то же самое осмысленное сообщение, если обладал ключом к его построению. Этот способ защиты информации называется криптографическим. Криптография - слово греческое и в переводе означает "тайнопись" [15]. По утверждению ряда специалистов криптография по возрасту - ровесник египетских пирамид. В документах древних цивилизаций - Индии, Египта, Месопотамии - есть сведения о системах и способах составления шифрованных писем.
Основные понятия криптографии - шифр (от арабского "цифра"; арабы первыми стали заменять буквы на цифры с целью защиты исходного текста). Секретный элемент шифра, недоступный посторонним, называется ключом шифра. Как правило, в древние времена использовались так называемые шифры замены и шифры перестановки. Историческим примером шифра замены является шифр Цезаря (1 век до н.э.), описанный историком Древнего Рима Светонием. Гай Юлий Цезарь использовал в своей переписке шифр собственного изобретения. Применительно к современному русскому языку он состоял в следующем. Выписывался алфавит: А, Б, В, Г, Д, Е,...,; затем под ним выписывался тот же алфавит, но со сдвигом на 3 буквы влево:
При зашифровке буква А заменялась буквой Г, Б заменялась на Д, Б - Ей так далее. Так, например, слово "РИМ" превращалось в слово "УЛП". Получатель сообщения "УЛП" искал эти буквы в нижней строке и по буквам над ними восстанавливал исходное слово "РИМ".
Одним из первых приборов, реализующих шифр перестановки, является так называемый прибор СЦИТАЛЛА. Он был изобретен в древней "варварской" Спарте во времена Ликурга; Рим быстро воспользовался этим прибором. Для зашифрования текста использовался цилиндр заранее обусловленного диаметра. На цилиндр наматывался тонкий ремень из пергамента, и текст выписывался построчно по образующей цилиндра (вдоль его оси). Затем ремень сматывался и отправлялся - получателю сообщения. Последний наматывал его на цилиндр того же диаметра и читал текст по оси цилиндра. В этом примере ключом такого шифра являлся диаметр цилиндра и его длина, которые, по существу, порождают двухстрочную запись, указанную выше.
В настоящее время, решения по защите и контролю информации станут крупнейшем направлением для инвестиций в ближайшие пяти лет на фоне роста числа инцидентов с утечкой данных и требований правительственных регулирующих органов, утверждает исследовательская компания IDC в тематическом докладе.
Также, по прогнозам компании, мировой рынок защиты информации в 2011 году превысит объем в $ 3 млрд., ежегодно увеличиваясь на 33 %. «Информация стала новой валютой мира, - пишет менеджер по исследованиям IDC”s Security Product program Брайан Бурке в докладе «Прогноз и анализ мировой защиты и контроля информации (2007-2011); защита новой валюты мира» - Растущее число крупных инцидентов создало взрывной спрос на решения, защищающие от умышленной или неумышленной утечки информации».
Меры защиты - это меры, вводимые руководством, для обеспечения безопасности информации. К мерам защиты относят разработку административных руководящих документов, установку аппаратных устройств или дополнительных программ, основной целью которых является предотвращение преступлений и злоупотреблений. Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно разделить на четыре уровня:
· Законодательный: законы, нормативные акты, стандарты и т.п.
· Административный: действия общего характера, предпринимаемые руководством организации;
· Процедурный: конкретные меры безопасности, имеющие дело с людьми;
· Программно - технический: конкретные технические меры
В настоящее время наиболее подробным законодательным документом является Закон Республики Казахстан от 11.01.2007 №217 - III
«Об информатизации» [16].
Рассмотри некоторые методы защиты информационной безопасности компьютерных систем:
Аутентификация пользователей. Данная мера требует, чтобы пользователи выполняли процедуры входа в компьютер, используя это как средство для идентификации в начале работы. Для аутентификации личности каждого пользователя нужно использовать уникальные пароли, не являющиеся комбинациями личных данных пользователей, для пользователя. Необходимо внедрить меры защиты при администрировании паролей, и ознакомить пользователей с наиболее общими ошибками, позволяющими совершить компьютерное преступление. Если в компьютере имеется встроенный стандартный пароль, его нужно обязательно изменить. Еще наиболее надежное решение состоит в организации контроля доступа в помещения или к конкретному компьютеру сети с помощью идентификационных пластиковых карточек в строенной микросхемой - так называемых микропроцессорных карточек (smart - card). Их надежность обусловлена в первую очередь невозможностью копирования или подделки кустарным способом. Установка специального считывающего устройства таких карточек возможна не только на входе в помещения, где расположены компьютеры, но и непосредственно на рабочих станциях и серверах сети. Существуют также различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки ит.д.
Защита пароля. В наше время все больше обостряется проблема хищения паролей. И, как показывает статистика, в подавляющем большинстве случаев злоумышленнику удается похитить пароль жертвы исключительно из-за небрежности или доверчивости потерпевших. Существуют следующие правила для защиты пароля [17].
1. Нельзя делиться своим паролем ни с кем;
2. Пароль должен быть трудно угадываемым;
3. Для создания пароля нужно использовать строчные и прописные буквы, а еще лучше позволить компьютеру самому сгенерировать пароль;
4. Не рекомендуется использовать пароль, который является адресом, псевдонимом, именем родственника, телефонным номером или чем-либо очевидным;
5. Предпочтительно использовать длинные пароли, так как они более безопасны, лучше всего, чтобы пароль состоял из 6 и более символов;
6. Пароль не должен отображаться на экране компьютера при его вводе;
7. Пароли должны отсутствовать в распечатках;
8. Нельзя записывать пароли на столе, стене или терминале, его нужно держать в памяти;
9. Пароль нужно периодически менять и делать это не по графику;
10. На должности администратора паролей должен быть самый надежный человек;
11. Не рекомендуется использовать один и тот же для всех сотрудников в группе;
12. Когда сотрудник увольняется, необходимо сменить пароль;
13. Сотрудники должны расписывать за получение паролей.
Процедуры авторизации. В организации, имеющей дело с критическими данными, должны быть разработаны и внедрены процедуры авторизации, которые определяют, кто из пользователей должен иметь доступ к той или иной информации и приложениям. В организации должен быть установлен такой порядок, при котором для использования компьютерных ресурсов, получения разрешения доступа к информации и приложениям, и получения пароля требуется разрешение тех или иных начальников. Если информация обрабатывается в большом вычислительном центре, то необходимо контролировать физический доступ к вычислительной технике. Могут сказаться уместными такие методы, как журналы, замки пропуска, а также охрана. Ответственный за информационную безопасность должен знать, кто имеет право доступа в помещение с компьютерным оборудованием, и выгонять оттуда посторонних лиц.
Предосторожности при работе:
Рекомендуется:
1. Отключать неиспользуемые терминалы;
2. Закрывать комнаты, где находятся терминалы;
3. Разворачивать экраны компьютеров так, чтобы они не были видны со стороны двери, окон и прочих мест, которые не контролируются;
4. Установить специальное оборудование, ограничивающее число неудачных попыток доступа, или делающее обратный звонок для проверки личности пользователей, использующих телефоны для доступа к компьютеру;
5. Использовать программы отключения терминала после определенного периода не использования;
6. Выключить систему в нерабочие часы;
7. Использовать системы, позволяющие после входа пользователя в систему сообщать ему время его последнего сеанса и число неудачных попыток установления сеанса после этого. Это позволит сделать пользователя составной частью системы проверки журналов.
Физическая безопасность. В защищаемых компьютерных системах необходимо принимать меры по предотвращению, обнаружению и минимизации ущерба от пожара, наводнения, загрязнения окружающей среды, высоких температур и скачков напряжения. Пожарная сигнализация и системы пожаротушения должны регулярно проверяться. ПК можно защитить с помощью кожухов, чтобы они не были повреждены системой пожаротушения. Горючие материалы не должны храниться в этих помещениях с компьютерами. Температура в помещении может контролироваться кондиционерами и вентиляторами, а также хорошей вентиляцией в помещении. Проблемы с чрезмерно высокой температурой могут возникнуть в стойках периферийного оборудования или из-за закрытия вентиляционного отверстия в терминалах или ПК, поэтому необходима их регулярная проверка. Желательно применение воздушных фильтров, что поможет очистить воздух от веществ, которые могут нанести вред компьютерам и дискам. Следует запретить курить, принимать пищу и пить возле ПК. Компьютеры должны размещаться как можно дальше источников большого количества воды (трубопроводов).
Защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток).
Для защиты носителей информации рекомендуется:
1. Вести, контролировать и проверять реестры носителей информации;
2. Обучать пользователей правильным методам очищения и уничтожения носителей информации;
3. Делать метки на носителях информации, отражающие уровень критичности содержащейся в них информации;
4. Уничтожать носители информации в соответствии с планом организации;
5. Доводить все руководящие документы до сотрудников;
6. Хранить диски в конвертах, коробках, металлических сейфах;
7. Осторожно вставлять диски в компьютер и держать их подальше от источников магнитного поля и солнечного света;
8. Убирать диски и ленты, с которыми в настоящий момент не ведется работа;
9. Хранить диски разложенными по полкам в определенном порядке;
10. Не делать носители информации с критической информацией неавторизованным людям;
11. Выбрасывать или отдавать поврежденные диски с критической информацией только после их размагничивания или аналогичной процедуры;
12. Уничтожать критическую информацию на дисках с помощью их размагничивания или физического разрушения в соответствии с порядком в организации;
13. Уничтожать распечатки и красящие ленты от принтеров с критической информацией в соответствии с порядком организации;
14. Обеспечить безопасность распечаток паролей и другой информации, позволяющей получить доступ к компьютеру.
Выбор надежного оборудования. Производительность и отказоустойчивость информационной системы во многом зависит от работоспособности серверов. При необходимости обеспечения круглосуточной бесперебойной работы информационной системы используются специальные отказоустойчивые компьютеры, т.е. такие, выход из строя отдельного компонента которых не приводит к отказу машины. На надежность информационных систем отрицательно сказываются и наличие устройств, собранных из комплектующих низкого качества, и использование нелицензионного ПО. Чрезмерная экономия средств на обучение персонала, закупку лицензионного ПО и качественного оборудования приводит к уменьшению времени безотказной работы и значительным затратам на последующие восстановления системы [18].
Источники бесперебойного питания. Компьютерная система энергоемка, и потому первое условие ее функционирования - бесперебойная передача электроэнергии. Необходимой частью информационной системы должны стать источники бесперебойного питания для серверов, а по возможности, и для всех локальных рабочих станций. Рекомендуется также дублировать электропитание, используя для этого различные городские подстанции. Для кардинального решения проблемы можно установить резервные силовые линии от собственного генератора организации.
Разработка адекватных планов обеспечения непрерывной работы и восстановления. Целью планов обеспечения непрерывной работы и восстановления являются гарантии того, что пользователи смогут продолжать выполнять свои самые главные обязанности в случае невозможности работы по информационной технологии. Обслуживающий персонал должен знать, как им действовать по этим планам. Планы обеспечения неправильной работы и восстановления (ОНРВ) должны быть написаны, проверены, и регулярно доводиться до сотрудников. Процедуры плана должны быть адекватны уровню безопасности и критической информации. План ОНРВ может применяться в условиях неразберихи и паники, поэтому нужно регулярно проводить тренировки сотрудников.
Резервное копирование. Одним из ключевых, моментов обеспечивающих восстановление системы при аварии, является резервное копирование рабочих программ и данных. В локальных сетях, где установлены несколько серверов, чаще всего система резервного копирования устанавливается непосредственно в свободные слоты серверов. В крупных корпоративных сетях предпочтение отдается выделенному специализированному архивационному серверу, который автоматически архивирует информацию с жестких дисков серверов и рабочих станций в определенное время, установленное администратором сети, выдавая отчет о проведенном резервном копировании. Для архивной информации, представляющей особую ценность, рекомендуется предусматривать охранное помещение. Дубликаты наиболее ценных данных, лучше хранить в другом здании или даже в другом городе. Последняя мера делает данные не уязвимыми в случае пожара или другого стихийного бедствия.
Дублирование, мультиплексирование и резервирование офисов. Помимо резервного копирования, которое производится при возникновении внештатной ситуации либо по заранее составленному расписанию, для большей сохранности данных на жестких дисках применяются специальные технологии специальные технологии - зеркалирование дисков и создание RAID - массивов, которые представляют собой объединение нескольких жестких дисков. При записи информация поровну распределяется между ними, так что при выходе из строя одного из дисков находящиеся на нем данные могут быть восстановлены по содержимому остальных. Технологии кластеризации предполагает, что несколько компьютеров функционируют как единое целое. Кластеризуют, как правило, серверы. Один из серверов кластера может функционировать в режиме горячего резерва в полной готовности начать выполнять функции основной машины в случае ее выхода из строя. Продолжением технологии кластеризации является распределенная кластеризация, при которой через глобальную сеть объединяются несколько кластерных серверов, разнесенных на большое расстояние. Распределенные кластеры близки к понятию резервных на большое расстояние. Распределенные кластеры близки к понятию резервных офисов, ориентированных на обеспечение жизнедеятельности предприятия при уничтожении его центрального помещения. Резервные офисы делят на холодные, в которых проведена коммуникационная разводка, но отсутствует какое - либо оборудование и горячие, которыми могут быть дублирующий вычислительный центр, получающий всю информацию из центрального офиса, филиала и т.д.
Резервирование каналов связи. При отсутствии связи с внешним миром и своими подразделениями, офис оказывается парализованным, потому большое значение имеет резервирование внешних и внутренних каналов связи. При резервировании рекомендуется сочетать разные виды связи - кабельные линии и радиоканалы, воздушную и подземную прокладку коммуникаций и т.д. По мере того, как компании все больше и больше обращаются к Internet, их бизнес оказывается в серьезной зависимости от функционирования Internet - провайдера. У поставщиков доступа к сети случаются достаточно серьезные аварии, поэтому важно хранить все важные приложения во внутренней сети компании и иметь договора с несколькими местными провайдерами. Следует также заранее подумать способ оповещения стратегических клиентов об изменении электронного адреса и требовать от провайдера проведения мероприятий, обеспечивающих оперативное восстановление его услуг после аварий.
Защита данных от перехвата. Для любой из трех основных технологий передачи информации существует технология перехвата: для кабельной линий - подключение к кабелю, для спутниковой связи - использование антенны приема сигнала со спутника, для радиоволн - радиоперехват. Казахстанские службы безопасности разделяют коммуникации на три класса. Первый охватывает локальные сети, расположенные в зоне безопасности, т.е. территории с ограниченным доступом и заэкранированным электронным оборудованием и коммуникационными линиями, и не имеющие выходов в каналы связи за ее пределами. Ко второму классу относятся каналы связи вне зоны безопасности, защищенные организационно - техническими мерами, а к третьему - незащищенные каналы связи общего пользования. Применение коммуникаций уже второго класса значительно снижает вероятность перехвата данных. Для защиты информации во внешнем канале связи используются следующие устройства: скремблеры для защиты речевой информации, шифраторы для широковещательной связи и криптографические средства, обеспечивающие шифрование цифровых данных. Важнейшими характеристиками алгоритмов шифрования являются криптостойкость, длина ключа и скорость шифрования.
В настоящее время наиболее часто применяются три основных стандарта шифрования:
· AES
· RSA - система, в которой шифрование и расшифровка осуществляется с помощью разных ключей
За работу системы отвечает администратор сети. Системный администратор (от англ. system administrator) - сотрудник, должностные обязанности которого подразумевают обеспечение штатной работы парка компьютерной техники сети и программного обеспечения в организации. Системные администраторы противостоят атакам взломщиков и позволяют безопасно общаться внутри инфраструктуры компании, а также за ее пределами.
Функциональные обязанности системного администратора
На администратора сетей возлагаются следующие функции:
· Оперативно - техническое руководство и обеспечение бесперебойного функционирования локальной вычислительной сети
· Контроль за техническим состоянием технических средств вычислительной сети.
· Выявление и устранение сбоев в работе сети
· Обеспечение взаимодействий с другими сетями передачи данных
· Методическое обеспечение соответствующих вопросов
Для выполнения возложенных на него функций администратор сетей исполняет следующие обязанности:
· Организует и обеспечивает бесперебойное функционирование локальной вычислительной сети.
· Устанавливает на серверы и рабочие станции сетевой программное обеспечение, конфигурирует систему на сервере.
· Обеспечивает интегрирование программного обеспечения на файл-серверах, серверах систем управления базами данных и на рабочих станциях
· Поддерживает рабочее состояние программного обеспечений сервера.
· Обеспечивает защиту от несанкционированного доступа к информации, просмотра или изменения системных файлов и данных, а также безопасность межсетевого взаимодействия.
· Организует доступ к локальным и глобальным сетям, в т.ч. в сеть Интернет; обмен информацией с другими организациями с использованием электронной почты.
1.4 Компьютерные вирусы и их классификация
Компьютерные вирусы - это специально написанная небольшая по размерам программа, имеющая специфический алгоритм, направленный на тиражирование копии программы, или ее модификацию и выполнению действий развлекательного, пугающего или разрушительного характера [18].
Тем или иным способом вирусная программа попадает в компьютер и заражает их. Программа, внутри которой находится вирус, называется зараженной. Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и заражает другие программы, а также выполняет какие - либо вредоносные действия. Например, портит файлы или таблицу размещения файлов на диске, занимает оперативную память и т.д. После того, как вирус выполнит свои действия, он передает управление той программе, в которой он находится, и она работает как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной. Поэтому далеко не сразу пользователь узнает о присутствии вируса в машине. Многие разновидности вирусов устроены так, что при запуске зараженной программы вирус остается в памяти и время от времени заражает программы и выполняет нежелательные действия на компьютере. Пока на компьютере заражено относительно мало программ, наличие вируса может быть практически незаметным.
К числу наиболее характерных признаков заражения компьютера вирусами относятся следующие:
· Некоторые ранее исполнявшиеся программы перестают, запускаться или внезапно останавливаются в процессе работы;
· Увеличивается длина исполняемых файлов;
· Быстро сокращается объем свободной дисковой памяти;
· На носителях появляются дополнительные кластеры, в которых вирусы прячут свои фрагменты или части поврежденных файлов;
· Замедляется работа некоторых программ;
· В текстовых файлах появляются бессмысленные фрагменты;
· Наблюдаются попытки записи на защищенную дискету;
· На экране появляются странные сообщения, которые раньше не наблюдались;
· Появляются файлы со странными датами и временем создания (несуществующих месяцев, годы из следующего столетия, часы, минуты и секунды, не укладывающиеся в общепринятые интервалы и т.д.);
· Операционная система перестает загружаться с винчестера;
· Появляется сообщения об отсутствии винчестера;
· Данные на носителях портятся.
Один из каналов распространения вирусов, связанный с компьютерными сетями, является Internet. Часто источниками заражения являются программные продукты, приобретенные нелегальным путем.
Существует несколько классификаций компьютерных вирусов [19]:
1. По среде обитания различают вирусы сетевые, файловые, загрузочные и файлово - загрузочные
2. По способу заражения выделяют резидентные и нерезидентные вирусы
3. По степени воздействия вирусы бывают неопасные, опасные и очень опасные;
4. По особенностям алгоритмов вирусы делят на паразитические, репликаторы, невидимки, мутанты, троянские, макро - вирусы.
2. Информационная безопасность учреждения «Аркалыкский государственный педагогический институт им. Ы. Алтынсарина»
2.1 Описание объекта исследования
Аркалыкский государственный педагогический институт создан в соответствии с постановлением Центрального Комитета Компартии Казахстана и Совета Министров КазССР №220 от 12 апреля 1972 года. В 1977г. институту было присвоено имя великого казахского просветителя, земляка Ы. Алтынсарина.
Физико-математические и филологические факультеты Аркалыкского государственного педагогического института им. Ы. Алтынсарина были открыты 12 апреля 1972г. Неоценимую помощь и большой вклад в формировании материальной базы, учебно-методического фонда, в формировании и усилении профессорско-преподавательского состава оказали Казахский педагогический институт им. Абая, Акмолинский и Костанайский педагогические институты, а также Алма-Атинский институт иностранных языков. Одним из первых взял шефство Ярославский педагогический институт им. К.Д. Ушинского, которые долгие годы оказывали необходимую помощь.
В 1979г. открылся факультет графики и искусства, в 1980г. факультет биологии и химии, в 1989г. - музыкально-педагогическое отделение, в 1992г. - факультет казахского языка и литературы. Количество студентов возросло от 200 до 2500, а профессорско-преподавательский состав от 17 до 210. Из них 40 преподавателей имеют ученую степень и звание.
Преподаватели и служащие такие, как: С.Рахметова, Ж.Абдигалиева, К.Ергалиева, Ж.Абденова, А.Фациевич, Т.Кайралапова, В.Аксючиц, К.Саканова плодотворно трудились с момента основания института. Здесь следует особо отметить вклад одного из основателей, первого ректора института, доктора технических наук Мырзагали Отаровича Толегенова. Сегодня в Аркалыке в честь М.О. Толегенова названа улица, на которой он жил, на факультете физики и математики открыт кабинет и аудитория им. М.О.Толегенова, а также назначена стипендия им. М.О. Толегенова.
Студенты института участвуют в спортивных мероприятиях, начиная с соревнований за городское первенство, достигают уровня и выступают на мировых чемпионатах. Большое количество побед принесли спортсмены, занимающиеся борьбой и самбо. Студентка филологического факультета Жулдыз Айтмаганбетова бронзовый призер Кубка Мира, призер азиатских игр. Не менее знаменит Мурат Кентонов, который также являлся студентом филологического факультета, ставший чемпионом республики по самбо и казакша куресу (национальная борьба), а студент физико-математического факультета Айдар Нургыметов являлся чемпионом «Универсиады-91».
В 1976г. прошло открытие научно-педагогического музея великого казахского педагога-просветителя Ы. Алтынсарина. В связи с этим особо торжественно были проведены первые «Алтынсаринские чтения». Были приглашены ученые, поэты и писатели из Актобе, Алматы, Костанайской области, Торгайского региона. Присутствовали правнучка великого педагога, народная артистка КазССР акын М.Хакимжанова и лауреат государственной премии, известный акын Г. Кайырбеков.
Миссия Института: готовить компетентные, полиязычные, владеющие информационными технологиями педагогические кадры с ярко выраженной гражданской позицией для образовательного, культурно-социального развития региона.
Основные ценности: поддержание уважения к личности, труд, компетентность, исполнительская дисциплина.
Политика института:
1. улучшение и совершенствование образовательной деятельности, развитие имиджа и конкурентоспособности вуза;
2. внутривузовская интеграция, и вовлечение всего коллектива в процесс достижения устойчивого развития вуза;
3. совершенствование материально-технического, учебно-методического, социально-экономического, инновационного базиса для устойчивого развития;
4. ориентация на обеспечение потребителей образовательными услугами на уровне, определяемом законодательными и нормативными требованиями;
5. рациональный динамизм и мобильность в соответствии с конъюнктурой рынка при долгосрочных взаимоотношениях с поставщиками и потребителями;
6. развитие образовательных услуг в контексте Болонского соглашения.
Стратегическая цель: стать ведущим образовательным, научно-педагогическим центром по подготовке учителей с компетенциями работы в организациях дошкольного обучения и воспитания, общеобразовательных и малокомплектных школах в условиях функционирования 12-летней модели обучения.
1. Стремление к лидерству на рынке образовательного пространства Республики Казахстан в области подготовки высококвалифицированных педагогических кадров.
2. Улучшение качества образовательных услуг, подготовки конкурентоспособных специалистов в соответствии с казахстанскими и международными требованиями.
Подобные документы
Проблемы защиты информации человеком и обществом. Использование информации. Организация информации. Угроза информации. Вирусы, характеристика и классификация. Проблемы защиты информации в Интернете. Анализ и характеристики способов защиты информации.
реферат [36,5 K], добавлен 17.06.2008Информационная безопасность. Угроза информационной безопасности. Классификация компьютерных вирусов. Загрузочные вирусы. Файловые вирусы. Сетевые вирусы. Макро-вирусы. Резидентные вирусы. Методы обеспечения информационной безопасности.
реферат [19,8 K], добавлен 06.04.2007Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.
дипломная работа [2,6 M], добавлен 17.11.2012Характеристика компьютерных вирусов: понятие, свойства, классификация (сетевые, файловые, загрузочные, файлово-загрузочные). Изучение способов заражения (резидентные, нерезидентные вирусы), степени воздействия. Анализ путей проникновения, методов защиты.
курсовая работа [34,0 K], добавлен 30.01.2010Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.
реферат [32,8 K], добавлен 21.09.2014Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.
дипломная работа [4,5 M], добавлен 19.12.2012Понятие и классификация компьютерных вирусов. Основные методы защиты информации от вирусов. Обзор современных программных средств для безопасной работы компьютера. Классификация антивирусов. Kaspersky Antivirus, Norton Antivirus, Dr.Weber, Eset NOD32.
курсовая работа [45,5 K], добавлен 26.10.2015Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.
курсовая работа [269,7 K], добавлен 28.05.2013Комплексный подход в обеспечении информационной безопасности. Анализ процессов разработки, производства, реализации, эксплуатации средств защиты. Криптографические средства защиты информации. Основные принципы инженерно-технической защиты информации.
курсовая работа [725,1 K], добавлен 11.04.2016