Характеристика степени защиты информации
Основные принципы и проблемы информационной безопасности. Характеристика современных способов и средств обеспечения защиты системных данных и их улучшения. Компьютерные вирусы и их классификация. Анализ единой мультисервисной образовательной среды.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 01.11.2015 |
Размер файла | 100,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Для защиты от вирусов можно использовать:
· Общие средства защиты информации, которые полезны также как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователей;
· Профилактические меры, позволяющие уменьшить вероятность заражения вирусом;
· Специализированные программы для защиты от вирусов.
Общие средства защиты информации полезны не только для защиты от вирусов. Имеются две основные разновидности этих методов защиты [25]:
· Резервное копирование информации, т.е. создание копий файлов и системных областей дисков на дополнительном носителе;
· Разграничение доступа, предотвращающее несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователей.
Несмотря на то, что общие средства защиты информации очень важны для защиты от вирусов, все же их недостаточно. Необходимо применять специализированные программы для защиты от вирусов. Эти программы можно разделить на несколько видов [26]:
· Программы - детекторы позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов
· Программы - доктора, или фаги, восстанавливают зараженные программы, убирая из них тело вируса, т.е. программа возвращается в то состояние, в котором она находилась до заражения вирусом.
· Программы - ревизоры сначала запоминают сведения о состоянии программ и системных областей дисков, а затем сравнивают их состояние с исходным. При выявлении несоответствий об этом сообщается пользователю.
· Доктора - ревизоры - это гибриды ревизоров и докторов, т.е. программы, которые не только обнаруживают изменения в файлах и системных областях дисков, но и могут автоматически вернуть их в исходное состояние.
· Программы - фильтры располагаются резидентно в оперативной памяти компьютера, перехватывают те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда, и сообщают о них пользователю. Пользователь может разрешить выполнение соответствующей операции.
Ни один тип антивирусных программ по отдельности не дает полной защиты от вирусов. Поэтому наилучшей стратегией защиты от вирусов является многоуровневая защита.
Средствами разведки в защите от вирусов является программы - детекторы, позволяющие проверять вновь полученное программное обеспечение на наличие вирусов.
На первом уровне защиты находятся программы для защиты от вируса. Эти программы могут первыми сообщить о вирусной атаке и предотвратить заражение программы и диска.
Второй уровень защиты составляют программы - ревизоры, программы - доктора и доктора - ревизоры. Ревизоры обнаруживают нападение тогда, когда вирус сумел пройти сквозь первый уровень. Программы - доктора применяются для восстановления зараженных программ, если ее копий нет в архиве, но они не всегда лечат правильно. Доктора - ревизоры обнаруживают нападения вируса и лечат зараженные файлы, причем контролируют правильность лечения.
Третий уровень защиты - это средства разграничения доступа. Они не позволяют вирусам и неверно работающим программам, даже если они проникли в компьютер, испортить важные данные. В резерве находятся архивные копии информации и эталонные диски с программными продуктами. Они позволяют восстановить информацию при ее повреждении на жестком диске.
Среди наиболее распространенных антивирусных пакетов следует отметить NOD 32, Kaspersky Antivirus, DrWeb, Adinf. Перечисленные средства могут оказать серьезную помощь в обнаружении вирусов и восстановлении поврежденных файлов, однако не менее важно и соблюдение сравнительно простых правил антивирусной безопасности.
· Следует избегать пользоваться нелегальными источниками получения программ. Наименее же опасен законный способ покупки фирменных продуктов.
· Осторожно следует относиться к программам, полученным из сети Internet, так как нередки случаи заражения вирусами программ, распространяемых по электронным каналам связи
· Всякий раз, когда дискета (диск, флешка) побывала в чужом компьютере, необходимо проверить дискету с помощью одного или двух антивирусных средств
· Необходимо прислушиваться к информации о вирусных заболеваниях на компьютерах в своем районе проживания или работы и о наиболее радикальных средствах борьбы с ними.
В институте для устранения вирусов в системе используются антивирусная система NOD 32.
NOD 32 создан инностранной компанией ESET является одним из лидеров среди антивируссного программного обеспечения. При тестировании демонстрирует высокую скорость нахождения вирусов, а именно этот показатель у него ближе остальных антивирусов к ста процентов. Кроме этого NOD 32 отличается высокой скоростью работы, обладает всеми современными средствами защиты компьютера. В наличии довольно приятный интерфейс, принцип возможность частых обновлений, множество функций, реализованных на довольно высоком уровне.
По результатом тестирования одного из антивирусных Интернет изданий мира «Virus Bulletin» он признан лучшим. По сравнению с Антивирусом Касперского он сканирует в 10 раз быстрее, причем с лучшим результатом. Его монитор не замедляет работоспособность системы.
Плюсы. Высокая скорость работы, потребляет малое количество ресурсов компьютера, частое обновление сигнатур. Минусы. Непростой интерфейс, отсутствие поведенческого блокиратора.
Защита электронной почты
Почтовые системы предприятия находятся под угрозой. В настоящее время спам составляет более 50% всех почтовых сообщений, и одно из 30 сообщений содержит вирус или компьютерного «червя». Эти вредоносные программы не только причиняют реальный ущерб, но и расходуют ресурсы процессора. Перегружают каналы связи, занимают место на жестком диске и отнимают у пользователей время [27].
Правительство принимают законы, пытаясь остановить поток спама и наказать авторов непрошенных посланий, но проблема становится все остреее и нет надежды смягчить ее в ближайшем будущем. Защита и восстановление серверов электронной почты от нападений - первоочередная задача каждого сетевого администратора.
Решения проблемы
Лишь в последние несколько лет поставщики стали предлагать комбинированные решения для защиты почты, в которых соеденены функции поиска вирусов, блокировки спама и фильтрации контента. Современные комплексы защиты располагают следующими возможностями:
· Сканирование и анализ в реальном времени;
· Наличие базы данных сигнатур опасных программ;
· Управление карантином;
· Эврестический анализ для разпознования описанных ранее угроз;
· Работа с одним или несколькими протоколами или портами;
· Централизованное управление, мониторниг и подготовка отчетов;
· Ежедневное ил частное обновление сигнатур опасных программ;
· Оповещение конечных пользователей;
· Высокая точность;
· Круглосуточные консультации без выходных.
В институте для исполнения задач, связанных с производственной деятельностью сотрудникам предоставляется доступ к системе электронной почты. Электронная почта является собственностью компании и используется только в служебных целях. Использование электронной почты в других целях категорически запрещено. Содержимое электронного почтового ящика сотрудника может быть проверено без предварительного уведомления по требованию непосредственного либо вышестоящего руководителя.
Системный администратор ежедневно проводит анализ использования системы обмена электронной почтой и не реже одного раза в неделю представляет статистический отчет о функционировании системы начальнику ЦИТ.
Для безопасности с работой электронной почты запрещается:
· использовать адрес корпоративной почты для оформления подписок;
· публиковать свой адрес либо адрес других сотрудников компании на общедоступных Интернет ресурсах (форум, конференции);
· отправлять сообщения с вложенными файлами общий объем которых превышает 2 Мегабайта;
· открывать вложенные файлы во входящих сообщениях без предварительной проверки антивирусными средствами, даже если отправитель письма хорошо известен;
· осуществлять массовую рассылку почтовых сообщений (более 10) внешним адресатам без их на то согласия. Данные действия квалифицируются как спам и являются незаконными;
· осуществлять массовую рассылку почтовых сообщений рекламного характер;
· рассылка через электронную почту материалы, содержащие вирусы или другие компьютерные коды, файлы или программы, предназначенные для нарушения, уничтожения либо ограничения функциональности любого компьютерного или телекоммуникационного оборудования или программ, для осуществления несанкционированного доступа, а также серийные номера к коммерческим программным продуктам и программы для их генерации, логины, пароли и прочие средства для получения несанкционированного доступа к платным ресурсам в Интернете, а также ссылки на вышеуказанную информацию.
· распространение защищаемых авторскими правами материалов, затрагивающих какой-либо патент, торговую марку, коммерческую тайну, копирайт или прочие права собственности и/или авторские и смежные с ним права третьей стороны.
· распространять информацию содержание и направленность, которой запрещены международным законодательством включая материалы, носящие вредоносную, угрожающую, клеветническую, непристойную информацию, а также информацию, оскорбляющую честь и достоинство других лиц, материалы, способствующие разжиганию национальной розни, подстрекающие к насилию, призывающие к совершению противоправной деятельности, в том числе разъясняющие порядок применения взрывчатых веществ и иного оружия, и т.д.
· распространять информацию ограниченного доступа, представляющую коммерческую тайну.
· предоставлять, кому бы-то ни было пароль доступа к своему почтовому ящику.
2.5 Рекомендации по улучшению системы защиты информации
В развитии компьютерной техники и программного обеспечения вузы сыграли ключевую роль. В них разрабатываются, испытываются и внедряются передовые проекты в сфере IT. С ростом киберпреступности защита конфиденциальной информации и разработок в учебных учреждениях становится особенно актуальной [29].
Вузы - инфраструктура, обладающая огромным банком данных, содержащим информацию разного характера. Это не только учебные методички в электронном виде, но и важные проектно-исследовательские наработки. Рост преступлений в сфере высоких технологий диктует свои требования к защите ресурсов вычислительных сетей учебных заведений и ставит задачу построения собственной интегрированной системы безопасности. Ее решение предполагает наличие нормативно-правовой базы, формирование концепции безопасности, разработку мероприятий, планов и процедур по безопасной работе, проектирование, реализацию и сопровождение технических средств защиты информации (СЗИ) в рамках образовательного учреждения. Эти составляющие определяют единую политику обеспечения безопасности информации в вузе.
Специфика защиты информации в образовательной системе заключается в том, что вуз - публичное заведение с непостоянной аудиторией, а также место повышенной активности "начинающих кибер-преступников". Основную группу потенциальных нарушителей здесь составляют студенты, некоторые из них имеют достаточно высокий уровень знания компьютеров, сетей. Возраст - от 18 до 23 лет - и юношеский максимализм побуждает таких людей блеснуть знаниями перед сокурсниками: устроить вирусную эпидемию, получить административный доступ и "наказать" преподавателя, заблокировав выход в Интернет. Достаточно вспомнить, что первые компьютерные правонарушения родились именно в вузе (червь Морриса).
Учащиеся имеют доступ только в компьютерные учебные аудитории, от них и исходит внутренняя угроза. Работа студентов, преподавателей в таких аудиториях должна быть регламентирована приказом (актом) ректората. Во избежание занесения вредоносной информации во внутреннюю сеть желательно, чтобы в компьютерах отсутствовали дисководы и были отключены usb-порты.
Анализ угроз, их источников и рисков
Компьютерные сети образовательных заведений - это совокупность сетевых ресурсов для учебной деятельности, рабочих станций персонала, устройств функционирования сети в целом.
Источниками возможных угроз информации являются: компьютеризированные учебные аудитории, в которых происходит учебный процесс; Интернет; рабочие станции неквалифицированных в сфере ИБ работников вуза.
Анализ информационных рисков можно разделить на следующие этапы:
1. классификация объектов, подлежащих защите, по важности;
2. определение привлекательности объектов защиты для взломщиков;
3. определение возможных угроз и вероятных каналов доступа на объекты;
4. оценка существующих мер безопасности;
5. определение уязвимостей в обороне и способов их ликвидации;
6. составление ранжированного списка угроз;
7. оценка ущерба от НСД, атак в отказе обслуживании, сбоев в работе оборудования.
Основные объекты, нуждающиеся в защите от НСД:
1. бухгалтерские ЛВС, данные планово-финансового отдела, а также статистические и архивные данные;
2. серверы баз данных;
3. консоль управления учетными записями;
4. www/ftp сервера;
5. ЛВС и серверы исследовательских проектов.
Регламент работы
Для аутентификации пользователей на рабочих станциях преподавательского персонала, компьютерах в учебных аудиториях можно применять ролевое управление доступом (РУД). Суть технологии - в создании некой "роли, связывающей пользователя и его привилегии в системе. С ее помощью можно эффективно построить гибкую политику разграничения доступа в многопользовательской системе.
РУД заметно облегчает администрирование многопользовательских систем путем установления связей между "ролями" и пользователями. Для каждого пользователя может быть активизировано сразу несколько "ролей", которые одновременно могут быть приписаны сразу нескольким пользователям.
Использование сетевой операционной системы Novell Netware позволяет централизованно управлять процессом идентификации пользователей в общей университетской сети, отслеживать их действия, ограничивать доступ к ресурсам. Средства защиты информации (СЗИ) уже встроены в эту ОС на базовых уровнях и не являются надстройкой в виде какого-либо приложения.
ОС Novell NetWare содержит механизмы защиты следующих уровней:
1. защита информации о пользователе;
2. защита паролем;
3. защита каталогов;
4. защита файлов;
5. межсетевая защита.
Для каждого зарегистрированного в этой ОС пользователя содержатся правила с указанием перечня ресурсов, к которым он имеет доступ, права на работу с ними. Для помощи администратору служит консоль управления учетными записями. Есть возможность ограничения права пользователя на вход в сеть временем, датой и конкретными рабочими станциями. В качестве системы разграничения доступа используются ACL и так называемые контексты. Для каждого контекста определен список доступных ресурсов сети. Это позволяет разделять доступ к ресурсам между администрацией, работниками университета и студентами. Кроме того, можно устанавливать дополнительные групповые политики в рамках определенного контекста (допустим, разделить доступ студенческого контекста по факультетам, не используя подконтексты). Встроенные средства обнаружения и предотвращения атак позволяют быстро выявить нарушителя.
Нередко на территории университета разворачивается беспроводная сеть, доступ в которую обычно является свободным. Использовать такую схему стоит в том случае, когда точки беспроводного доступа не подключены к внутренней сети университета. Как правило, связь с Интернетом осуществляется сразу по нескольким линиям связи (оптоволоконная магистраль, спутниковые и радиоканалы). Отдельные каналы предоставляются для связи с другими университетами или для безопасного обмена данными. Чтобы исключить риски, связанные с утечкой и порчей передаваемой информации, такие сети не стоит подключать к глобальным сетям и общей университетской сети.
Критически важные узлы для обмена данными университета (бухгалтерская ЛВС) также должны существовать отдельно.
Рубежи обороны
Первый рубеж обороны от атак извне (Интернет) - роутер (маршрутизатор). Он применяется для связи участков сети друг с другом, а также для более эффективного разделения трафика и использования альтернативных путей между узлами сети. От его настроек зависит функционирование подсетей и связь с глобальными сетями (WAN). Его главная задача в плане безопасности -защита от распределенных атак в отказе обслуживания (DDOS).
Вторым рубежом может служить МСЭ: аппаратно-программный комплекс Cisco PIX Firewall.
Затем следует DMZ. В этой зоне стоит расположить главный прокси-сервер, dns-сервер, www/ftp, mail сервера. Прокси-сервер обрабатывает запросы от рабочих станций учебного персонала, серверов, не подключенных напрямую к роутеру, и фильтрует трафик. Политика безопасности на этом уровне должна определяться блокированием нежелательного трафика и его экономией (фильтрация мультимедиаконтента, iso-образов, блокировка страниц нежелательного/нецензурного содержания по ключевым словам). Чтобы не происходило скачивания зараженной вирусами информации, на этом сервере оправдано размещение антивируса (например, ClamAV). Для более детального анализа и контроля трафика следует применять IDS (такую, как Snort).
Информация от прокси-сервера параллельно отсылается на сервер статистики, где можно посмотреть и проанализировать деятельность пользователей в Интернете. На почтовом сервере обязательно должен присутствовать почтовый антивирус, к примеру, Kaspersky AntiVirus for Mail servers.
Так как эти серверы связаны непосредственно напрямую с глобальной сетью, аудит программного обеспечения, установленного на них, - первоочередная задача инженера по информационной безопасности вуза. Для экономии средств и гибкости настраивания желательно применять opensource-ОС и программное обеспечение. Самая распространенная ОС - FreeBSD и GNU Linux. Но ничто не мешает использовать и более консервативную Open BSD или даже сверхстабильную ОС реального времени QNX.
Спрос на антивирусные средства растет с каждым годом и не обошел инфраструктуру вузов.
Для централизованного управления антивирусной деятельностью необходим продукт с клиент-серверной архитектурой, такой как Dr.Web Enterprise Suite. Он позволяет централизованно управлять настройками и обновлением антивирусных баз с помощью графической консоли и предоставлять удобочитаемую статистику о вирусной деятельности, если такая присутствует.
Для большего удобства работников вуза можно организовать доступ к внутренней сети университета с помощью технологии VPN.
Некоторые университеты имеют свой пул дозвона для выхода в Интернет и используют каналы связи учреждения. Во избежание использования этого доступа посторонними лицами в незаконных целях работники учебного заведения не должны разглашать телефон пула, логин, пароль.
Степень защищенности сетей и серверов большинства вузов оставляет желать лучшего. Причин тому много, но одна из главных - плохая организация мер по разработке и обеспечению политики информационной безопасности. Руководство просто недооценивает важности этих мероприятий. Вторая проблема заключается в том, что ни государство, ни администрация вуза не заинтересованы в выделении средств на закупку оборудования и внедрение новых технологий в сфере ИБ.
Предлагается утвердить политику информационной безопасности.
Предметом политики информационной безопасности является:
1. порядок доступа к информационным системам, обрабатывающим конфиденциальную информацию;
2. работа в глобальной сети ИНТЕРНЕТ;
3. сетевая безопасность;
4. локальная безопасность;
5. физическая безопасность (доступ в помещения);
6. обеспечение защиты персональных данных;
7. дублирование, резервирование и хранение информации.
Общие положения
1. Цели и задачи
Целью настоящей Политики является обеспечение безопасности объектов защиты Университета от всех видов угроз, внешних и внутренних, умышленных и непреднамеренных, минимизация ущерба от возможной реализации угроз безопасности.
Направление информационной безопасности создано в отделе собственной безопасности со следующими задачами и функциями:
1. планирование, согласование и организация мероприятий по защите информации непосредственно на объектах информатизации, на которых проводятся работы с использованием конфиденциальной информации;
2. определение возможностей несанкционированного доступа к информации, ее уничтожения или искажения, определение возможных технических каналов и анализ рисков утечки конфиденциальной информации, разработка соответствующих мер по защите;
3. организация технической защиты информации, участие в создании систем защиты;
4. проведение периодического контроля состояния ИБ, учет и анализ результатов с выработкой решений по устранению уязвимостей и нарушений;
5. контроль за использованием закрытых каналов связи и ключей с цифровыми подписями;
6. организация плановых проверок режима защиты, и разработка соответствующей документации, анализ результатов, расследование нарушений;
7. разработка и осуществление мероприятий по защите персональных данных;
8. организация взаимодействия со всеми структурами, участвующими в их обработке, выполнение требований законодательства к информационным системам, обрабатывающим персональные данные, контроль действий операторов, отвечающих за их обработку.
2.Организационно-правовой статус сотрудников по обеспечению информационной безопасности
Сотрудники имеют право беспрепятственного доступа во все помещения, где установлены технические средства с Информационными системами (ИС), право требовать от руководства подразделений и администраторов ИС прекращения автоматизированной обработки информации, персональных данных, при наличии непосредственной угрозы защищаемой информации;
Имеют право получать от пользователей и администраторов необходимую информацию по вопросам применения информационных технологий, в части касающейся вопросов информационной безопасности;
Главный специалист по ИБ имеет право проводить аудит действующих и вновь внедряемых ИС на предмет реализации требований защиты и обработки информации запрещать их эксплуатацию, если не отвечают требованиям или продолжение эксплуатации может привести к серьезным последствиям в случае реализации значимых угроз безопасности;
Сотрудники имеют право контролировать исполнение утвержденных нормативных и организационно-распорядительных документов, касающихся вопросов информационной безопасности.
Область действия
Требования настоящей Политики распространяются на всех сотрудников Университета (штатных, временных, работающих по контракту и т.п).
1. Порядок доступа к информационным системам, обрабатывающим конфиденциальную информацию
Система управления доступом к информационным системам реализована с помощью штатных средств (операционных систем (MS Windows Server, Linux), ИС и используемых ими СУБД) и предназначена для реализации следующих функций:
1. идентификации и проверки подлинности субъектов доступа при входе в ИС;
2. идентификации терминалов, узлов сети, каналов связи, внешних устройств по логическим именам;
3. идентификации программ, томов, каталогов, файлов, записей, полей записей по именам;
4. регистрации входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее останова;
5. регистрации попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам;
6. регистрации попыток доступа программных средств к терминалам, каналам связи, программам, томам, каталогам, файлам, записям, полям записей.
Порядок доступа, получения логинов и паролей, определяется Порядком предоставления прав доступа.
Сетевая безопасность
1. Доступ из Интернет в сеть университета:
1. во внутреннюю сеть доступ извне запрещен;
2. как исключение доступ разрешен только к определяемым объектам по распоряжению директора ЦИТ.
2. Маршрутизаторы и межсетевые экраны:
Система межсетевого экранирования предназначена для реализации следующих функций:
1. фиксации во внутренних журналах информации о проходящем открытом и закрытом IP-трафике;
2. идентификации и аутентификацию администратора межсетевого экрана при его локальных запросах на доступ;
3. контроля целостности своей программной и информационной части;
4. фильтрации пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств;
5. фильтрации с учетом входного и выходного сетевого интерфейса как средство проверки подлинности сетевых адресов;
6. блокирования доступа не идентифицированного объекта или субъекта, подлинность которого при аутентификации не подтвердилась, методами, устойчивыми к перехвату;
7. контроля сетевой активности приложений и обнаружения сетевых атак.
Для анализа защищенности ИС применяются специализированные программно-аппаратные средства - сканеры безопасности. Применяются для анализа уязвимостей и несоответствия в настройках ОС, СУБД, сетевого оборудования. Выявленные уязвимости протоколируются и передаются администраторам ИС, сетевым администраторам для устранения в установленные сроки.
Подсистема обнаружения вторжений, должна обеспечивать выявление сетевых атак на элементы ИС подключенные к сетям общего пользования и (или) международного обмена.
Функционал подсистемы реализуется программными и программно-аппаратными средствами, на межсетевых экранах. Администратор сети ведет протоколирование и регулярный мониторинг доступа, контролирует содержание трафика, проводит анализ лог-файлов.
На межсетевом экране заводится лог-файл, куда записываются все обращения (попытки создания соединений) в сеть и из сети. Лог файл должен храниться локально и удаленно.
Система обнаружения атак сохраняет информацию об атаках и подозрительной активности также в лог-файл.
Анализ лог-файлов в виде отчета администратор сети передает сотруднику ИБ в случае инцидентов массовых атак, или по его запросу.
Маршрутизаторы задают политику безопасности и запрещают доступ из одного сегмента сети в другой. Настройкой маршрутизаторов занимается администратор сети.
Локальная безопасность
1. Антивирусная защита
Антивирусная защита предназначена для обеспечения антивирусной защиты серверов и АРМ пользователей Университета.
Средства антивирусной защиты предназначены для реализации следующих функций:
1. резидентный антивирусный мониторинг;
2. антивирусное сканирование;
3. скрипт-блокирование;
4. централизованную/удаленную установку/деинсталляцию антивирусного продукта, настройку, администрирование, просмотр отчетов и статистической информации по работе продукта;
5. автоматизированное обновление антивирусных баз;
6. ограничение прав пользователя на остановку исполняемых задач и изменения настроек антивирусного программного обеспечения;
7. автоматический запуск сразу после загрузки операционной системы.
Антивирусная защита реализуется путем установки антивирусного программного обеспечения на всех элементах ИС. Анализ эффективности защиты проводится ответственным сотрудником ЦНТ, с использованием тестовых компьютеров и контролируется сотрудником ИБ.
2. Разграничение прав доступа к информационным системам и системам хранения данных
Для входа в компьютерную сеть сотрудник должен ввести логин и пароль. Допускается режим безпарольного (гостевого) доступа к образовательному порталу.
В целях защиты информации организационно и технически разделяются подразделения Университета, имеющие доступ и работающие с различной информацией (в разрезе ее конфиденциальности и смысловой направленности). Данная задача решается с использованием возможностей конкретных ИС, где в целях обеспечения защиты данных доступ и права пользователей ограничивается набором прав и ролей. Права назначаются в соответствии с производственной необходимостью, определяемой администратором ИС.
Все действия пользователей определяются Регламентом по обеспечению информационной безопасности для пользователей, которую они изучают при получении доступа к ИС.
Физическая безопасность
Все объекты критичные с точки зрения информационной безопасности (все сервера баз данных) находятся в отдельном помещении, доступ в которое разрешен только сотрудникам, имеющими соответствующее разрешение и определены приказом ректора.
Порядок доступа определяется Регламентом доступа в серверное помещения.
Обеспечение защиты персональных данных
Все сотрудники Университета, являющиеся пользователями ЕМОС, должны четко знать и строго выполнять установленные правила и обязанности по доступу к защищаемым объектам и соблюдению принятого режима безопасности персональных данных.
При вступлении в должность нового сотрудника непосредственный начальник подразделения, в которое он поступает, обязан организовать его ознакомление с должностной инструкцией и необходимыми документами, регламентирующими требования по защите персональных данных, а также обучение навыкам выполнения процедур, необходимых для санкционированного использования ЕМОС.
Сотрудники Университета должны обеспечивать надлежащую защиту оборудования, оставляемого без присмотра, особенно в тех случаях, когда в помещение имеют доступ посторонние лица. Все пользователи должны знать требования по безопасности и процедуры защиты оборудования, оставленного без присмотра, а также свои обязанности по обеспечению такой защиты.
Сотрудникам запрещается устанавливать постороннее программное обеспечение, подключать личные мобильные устройства и носители информации, а так же записывать на них защищаемую информацию.
Сотрудникам запрещается разглашать содержание защищаемой информации, которая стала им известна при работе с информационными системами Университета, третьим лицам.
Для обеспечения физической целостности данных, во избежание умышленного или неумышленного уничтожения или искажения защищаемой информации и конфигураций информационных систем организуется резервное копирование баз данных, конфигураций, файлов настроек, конфигурационных файлов.
Заключение
В настоящее время проблемы связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности, так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями, вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию “информация”. Этот термин сейчас больше используется для обозначения специального товара, который можно купить, продать, обменять на что-то другое и т.д. При этом стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует [30].
Представленная работа посвящена теме «Основные проблемы защиты информации и методы решения». По результатам анализа был раскрыт ряд проблем, имеющих отношение к рассматриваемой теме, и сделаны выводы о необходимости дальнейшего изучения - улучшения состояния вопроса. В персональных компьютерах и в вычислительных сетях института сосредотачивается информация, исключительное пользование которой принадлежит определенным лицам или группам лиц, действующем в порядке личной инициативы или в соответствии с должностными обязанностями. Такая информация в учреждении защищена от всех видов постороннего вмешательства. К тому же в вычислительных сетях принимаются меры по защите вычислительных ресурсов сети от их несанкционированного использования, т.е. доступа к сети лиц, не имеющих на это права. Для этого используют пароли, учетную запись, порядок доступа сотрудников. Физическая защита более надежна в отношении компьютеров и узлов связи, но оказывается уязвимой для каналов передачи данных большой протяженности. В здании учреждения ведется видеонаблюдение этажей. Разработаны должностные инструкции служащих разграничивающие их права и обязанности, заключены дополнительные соглашения к трудовым договорам сотрудников о неразглашении ими конфиденциальной информации регламентирующие ответственность в области защиты информации, инструкции по эксплуатации системы охранной сигнализации и видеонаблюдения, установлена антивирусная система защиты на рабочие места сотрудников, доступ к рабочим местам сотрудников разграничен паролями. В учреждении существует положения о порядке доступа сотрудников к ресурсам Интернет и правила пользования электронной почты.
Заключен договор об охране помещения и территории, разработан режим и правила противопожарной безопасности. Сделав выводы можно сказать о том, что учреждение заботится о сохранности информации, следит за ходом работы сотрудников, бережет свою репутацию. Защита информации в учреждении находится, на должном уровне.
В пункте 2.5 рассмотрена специфика защиты информации в образовательной системе и предложены рекомендации по улучшению системы защиты информации.
В институте в основном установлены компьютеры со скоростными средними и техническими характеристиками. При возникновении неисправностей персональных компьютеров в учреждении сотрудники отдела достаточно быстро реагируют на такие запросы, поскольку отдел обладает всеми необходимыми техническими средствами, а так же программным обеспечением для устранения данных неполадок.
Таким образом, актуальность данной проблемы определила выбор темы работы «Основные проблемы защиты информации и методы решения», круг вопросов и логическую схему ее построения. Теоретической и методологической основой проведения анализа явились законодательные акты, нормативные документы по теме работы. Источниками информации для написания работы по теме «Основные проблемы защиты информации и методы решения», послужили: базовая учебная литература, результаты практических исследований, статьи и обзоры в специализированных и периодических изданий, справочная литература, прочие актуальные источники информации.
Список использованных источников
1. Баслы П.Н. «Информационная безопасность» - Ростов на Дону: Феникс,2006.- 253 с.
2. Партыка Т.Л. «Информационная безопасность». - М., Форум, 2007
3. Агеев А. С. «Организация работ по комплексной защите информации». - К., 2003.
4. Ярочкин В. И. «Технические каналы утечки информации».- М., 2005
5. Батурин Ю.М., Жодзинский А.М. «Компьютерная преступность и компьютерная безопасность» - М.: Юрид. лит.,1991.
6. Домарев В.В. «Безопасность информационных технологий. Системный подход». - К.: ООО ТИД «Диасофт», 2004. - 992 с.
7. Хофман Л., «Современные методы защиты информации», - Москва, 1995.
8. Евгений Касперский «Компьютерные вирусы» - М.: 1998
9. Панасенко С.П., «Защита информации в компьютерных сетях» // Журнал «Мир ПК» 2002 № 2.
10. Емелин П.В., Учебно-практическое пособие для дистационного обучения студентов специальности «Информационные системы (в экономике)». Караганда 2003
11. Форд Джерри Ли «Персональная защита от хакеров». - М., Куденец - Образ, 2003
12. Грибунин В.Г. Политика безопасности: разработка и реазизация// «Информационная безопасность», 2005, №1.
13. Закон Республики Казахстан от 11.01.2007 №217 - III «Об информатизации».
14. Андрианов В. И «Шпионские штучки и устройства для защиты объектов и информации». - СПб., 2001.
15. Медведевский И.Д., П.В Семьянов, Д.Г Леонтьев «Атака на Интернет» - 2-ое издание - М.:2000
16. Положение об отделе автоматизированных систем диспетчерского управления и вычислительной техники Костанайского регионального центра «Энергоинформ» №69/1 от 02.04.2007 г.
17. Руководство по использованию АСКУЭ Костанайского регионального центра «Энергоинформ»
18. Инструкция о порядке предоставления и прекращении действий полномочий пользователей на доступ к ресурсам автоматизированной системы. Костанайского регионального центра «Энергоинформ»2007 г
19. Д.Ведеев «Защита данных в компьютерных сетях» - М.:1995
20. Локхард Э. «Антихакенг в сети» СПБ: Питер 2005.-297с.
21. Библиотека сетевой безопасности security.tsu.ru
22. Глобальные сети и коммуникации № издания с1-по 6 - М.:1998
23. Лысов А.В., Остапенко А.Н.. Энциклопедия промышленного шпионажа.-СПб., 2003.
24. Торокин А.А. «Основы инженерно-технической защиты информации». - М.: 2007. - 345 с.
25. Халяпин Д. Б., Ярочкин В. И. «Основы защиты промышленной и коммерческой». - К.,2001. Ярочкин В. И. «Технические каналы утечки информации».- М., 2005
26. Максимов Ю. Н. «Защита информации в системах и средствах информатизации и связи». - СПб., 2005.
Размещено на Allbest.ru
Подобные документы
Проблемы защиты информации человеком и обществом. Использование информации. Организация информации. Угроза информации. Вирусы, характеристика и классификация. Проблемы защиты информации в Интернете. Анализ и характеристики способов защиты информации.
реферат [36,5 K], добавлен 17.06.2008Информационная безопасность. Угроза информационной безопасности. Классификация компьютерных вирусов. Загрузочные вирусы. Файловые вирусы. Сетевые вирусы. Макро-вирусы. Резидентные вирусы. Методы обеспечения информационной безопасности.
реферат [19,8 K], добавлен 06.04.2007Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.
дипломная работа [2,6 M], добавлен 17.11.2012Характеристика компьютерных вирусов: понятие, свойства, классификация (сетевые, файловые, загрузочные, файлово-загрузочные). Изучение способов заражения (резидентные, нерезидентные вирусы), степени воздействия. Анализ путей проникновения, методов защиты.
курсовая работа [34,0 K], добавлен 30.01.2010Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.
реферат [32,8 K], добавлен 21.09.2014Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.
дипломная работа [4,5 M], добавлен 19.12.2012Понятие и классификация компьютерных вирусов. Основные методы защиты информации от вирусов. Обзор современных программных средств для безопасной работы компьютера. Классификация антивирусов. Kaspersky Antivirus, Norton Antivirus, Dr.Weber, Eset NOD32.
курсовая работа [45,5 K], добавлен 26.10.2015Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.
курсовая работа [269,7 K], добавлен 28.05.2013Комплексный подход в обеспечении информационной безопасности. Анализ процессов разработки, производства, реализации, эксплуатации средств защиты. Криптографические средства защиты информации. Основные принципы инженерно-технической защиты информации.
курсовая работа [725,1 K], добавлен 11.04.2016