Разработка модели программно-аппаратной защиты на предприятии

Защитные средства, обеспечивающие информационную безопасность. Устройства контроля доступа, видеонаблюдение, аутентификация. Антивирусные средства защиты информации. Средства уничтожения бумажных носителей. Модель программно-аппаратной защиты объекта.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 31.05.2016
Размер файла 167,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Областное государственное бюджетное профессиональное образовательное учреждение

Рязанский колледж электроники

Курсовой проект

Разработка модели программно-аппаратной защиты на предприятии

Рязань 2015

СОДЕРЖАНИЕ

Введение

1. Общие теоретические сведения

1.1 Устройства контроля доступа

1.2 Видеонаблюдение

1.3 Аутентификация

1.4 Подсистема разграничения доступа

1.5 Антивирусные средства защиты информации

1.6 Средства уничтожения бумажных носителей

2. Моделирование программно-аппаратной защиты объекта

Заключение

Список литературы

ВВЕДЕНИЕ

Данный курсовой проект посвящен разработке модели программно-аппаратной защиты информации на предприятии. Проблема защиты информации на предприятии важная и актуальная тема, для решения ее задач требуется комплексный подход.

Степень защищённости информации на предприятии зависит от ценности, масштаба предприятия, а так же от финансирования средств защиты. Предприятия, для которых потеря конфиденциальных данных несет большие убытки, должны серьезно как морально, так и финансово относиться к этой проблеме.

Цель моего курсового проекта разработать оптимальную модель защиты информации, на базе применения современных защитных средств, обеспечивающих информационную безопасность.

программный защитный информационный безопасность

1. ОБЩИЕ ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ

1.1 УСТРОЙСТВА КОНТРОЛЯ ДОСТУПА

В настоящее время существует большое количество средств и систем управления и контроля доступом. При комплексном подходе нужно учитывать решения широкого круга задач.

Для начала рассмотрим преграждающие устройства. Ограждения предназначены для формирования потоков людей и ограничения зон прохода, устанавливаются на проходных различных объектов. Они могут быть поворотного типа, позволяющие в экстренных случаях быстро образовать широкий проход. Примером такого рода защиты являются заборы, ворота, шлагбаумы и т.д. На проходах так же устанавливаются контрольные турникеты и шлюзовые кабины используются в банках, на режимных объектах (на предприятиях с повышенными требованиями к безопасности). На окнах часто устанавливают решетки, так же защищающие помещения от хищения конфиденциальной информации. В зависимости от степени секретности информации подбирается конкретный способ организации ограждения.

Далее на дверях могут устанавливаться: электромеханические замки -- достаточно устойчивы к взлому (если замок прочный механически); электромагнитные замки, электрозащёлки -- наименее защищены от взлома, поэтому их обычно устанавливают на внутренние двери (внутриофисные и т. п.). Электрозащёлки, как и другие типы замков, бывают открываемые напряжением (то есть дверь открывается при подаче напряжения питания на замок), и закрываемые напряжением (открываются, как только с них снимается напряжение питания, поэтому рекомендованы для использования пожарной инспекцией).

Идентификатор является базовым элементом системы контроля доступа, чаще всего он выглядит как карта, брелок или метка, хранящий в себе код, который определяет как владельца, так и его права. Так же в качестве идентификатора может выступать уникальный биометрический параметр, такой как отпечаток пальца, рисунок сетчатки или радужной оболочки глаза, трехмерное изображение лица. Конкретный тип идентификатора определяется требованиями к устойчивости от взлома. Для объектов с низкой степенью к защите возможно использование наиболее распространенных бесконтактных карт proximity, но их подделка не сильно затруднена, поэтому они не подходят для более высоких уровней безопасности, в таком случае рекомендуется применять RFID-метки, в которых код карты хранится в защищённой области и шифруется или идентификатор биометрических параметров. Но так как это оборудование гораздо более дорогостоящее, возникает вопрос о рациональности использования данного оборудования.

Контроллер - это «мозговая» часть системы: именно контроллер определяет, пропустить или нет владельца идентификатора в дверь, поскольку хранит коды идентификаторов со списком прав доступа каждого из них. Когда человек предъявляет (подносит к считывающему устройству) идентификатор, считанный из него код сравнивается с хранящимся в базе, на основании чего принимается решение об открытии двери. Контроллер для своей работы требует электропитания, поэтому контроллеры, как правило, имеют собственный аккумулятор, который поддерживает его работоспособность от нескольких часов до нескольких суток на случай аварии электросети.

Считыватель - это устройство, которое получает код идентификатора и передает его в контроллер. Варианты исполнения считывателя зависят от типа идентификатора. Если считыватель устанавливается на улице (ворота, наружная дверь здания, проезд на территорию автостоянки), то он должен выдерживать климатические нагрузки -- перепады температур, осадки -- особенно, если речь идет об объектах в районах с суровыми климатическими условиями. А если существует угроза вандализма, необходима ещё и механическая прочность (стальной корпус).

А так же рекомендуется использовать вспомогательные устройства, такие как: дверной доводчик -- механическое устройство, предназначенное для автоматического закрывания открытых дверей (они обеспечивают надёжное закрывание двери); блоки бесперебойного питания, питающие считыватели и обеспечивающие работу в аварийной ситуации, разнородные датчики и т.д.

1.2 ВИДЕОНАБЛЮДЕНИЕ

Для осуществления визуального контроля или автоматического анализа изображений (автоматическое распознавание лиц, государственных номеров) используется видеонаблюдение. Сфера видеонаблюдения очень развитая и актуальная, поэтому существую большое количество возможных способов расстановки и типов камер.

Наиболее распространенными являются видеокамеры на основе ПЗС-матриц. В большинстве случаев используются короткофокусные объективы типа фикс-фокус, не требующие фокусировки, и имеющие автоматическое управление расположением (экспозицией). Чаще всего разница между камерами, основанными на матрицах разных производителей, проявляется в сложных условиях освещения. В линейке каждого производителя существуют как дешевые и стандартные по параметрам матрицы, так и матрицы высокого разрешения и/или повышенной чувствительности.

По конструктивным особенностям камеры можно разделить на следующие типы:

· Модульная видеокамера -- бескорпусное устройство в виде однослойной печатной платы, наиболее распространён размер 32Ч32 мм, предназначена для установки в термокожухи, полусферы и т. п.

· Минивидеокамера -- видеокамеры в квадратных или цилиндрических корпусах, обычно применяемых как готовое изделие для установки внутри помещений.

· Корпусная видеокамера -- наиболее распространённый форм-фактор устройств, называемый также камера стандартного дизайна или Box camera.

· Купольная видеокамера-- корпус представляет собой полусферу или шар (металлический или пластмассовый) , прикреплённый к основанию.

· Управляемые (поворотные или скоростные видеокамеры) -- комбинированное устройство, состоящее из камеры, вариообъектива и поворотного устройства.

По типу выходного сигнала видеокамеры подразделяют на аналоговые и цифровые. Большинство цифровых камер передают сигнал по стандартной компьютерной сети типа Ethernet-- так называемые IP-камеры.

По способу передачи данных видеокамеры делятся на проводные и беспроводные. Беспроводные имеют в своем составе передающее устройство и антенну. А так же беспроводными в том числе являются цифровые IP-камеры, передающие изображение по радиоканалу сети Wi-Fi -- так называемые Wi-Fi-видеокамеры.

Далее рассмотрим объектив -- устройство, предназначенное для фокусировки светового потока на матрице видеокамеры.

Объективы делятся на:

· монофокальные -- объективы с постоянным фокусным расстоянием;

· вариофокальные (трансфокаторы) -- объективы с переменным фокусным расстоянием, изменяемым вручную или дистанционно.

Корпуса камер также бывают различными, предназначенные для различных условий эксплуатации, например, купольный корпус (традиционный для камер, устанавливаемых внутри помещений), термокожух (корпус, защищённый от воздействия осадков и низких температур; предназначен для камер, устанавливаемых на улице), антивандальный корпус (для уличной и внутренней установки) и др.

Среди широкого спектра камер подбирают те, которые удовлетворяют нужным требованиям, в зависимости от условий их установки и задач.

1.3 АУТЕНТИФИКАЦИЯ

Аутентификация -- процедура проверки подлинности, например проверка подлинности пользователя путём сравнения введённого им пароля с паролем, сохранённым в базе данных пользователей; подтверждение подлинности электронного письма путём проверки цифровой подписи письма по открытому ключу отправителя; проверка контрольной суммы файла на соответствие сумме, заявленной автором этого файла.

Аутентификацию не следует путать с авторизацией (процедурой предоставления пользователю определённых прав) и идентификацией (процедурой распознавания пользователя по его идентификатору).

Способы аутентификации

1) Аутентификация при помощи электронной подписи

Федеральный закон от 06.04.2011 N 63-ФЗ "Об электронной подписи" (с изменениями) предусматривает следующие виды электронной подписи:

· Простая электронная подпись - электронная подпись, которая посредством использования кодов, паролей или иных средств подтверждает факт формирования электронной подписи определенным лицом.

· Неквалифицированная электронная подпись - является электронная подпись, которая: 1) получена в результате криптографического преобразования информации с использованием ключа электронной подписи; 2) позволяет определить лицо, подписавшее электронный документ; 3) позволяет обнаружить факт внесения изменений в электронный документ после момента его подписания; 4) создается с использованием средств электронной подписи.

· Квалифицированная электронная подпись - электронная подпись, которая соответствует всем признакам неквалифицированной электронной подписи и следующим дополнительным признакам: 1) ключ проверки электронной подписи указан в квалифицированном сертификате; 2) для создания и проверки электронной подписи используются средства электронной подписи, получившие подтверждение соответствия требованиям, установленным в соответствии с настоящим Федеральным законом.

2) Аутентификация по паролям

· Аутентификация по многоразовым паролям - состоит во вводе пользовательского идентификатора («логина») и пароля -- неких конфиденциальных сведений. Достоверная (эталонная) пара логин-пароль хранится в специальной базе данных.

· Аутентификация по одноразовым паролям - (OTP -- One Time Password).Сущность этого метода состоит в том, пароль действителен только для одного входа в систему, при каждом следующем запросе доступа -- требуется новый пароль. Осуществить аутентификации по одноразовым паролям может быть как аппаратно, так и программно.

3) Биометрическая аутентификация

Методы аутентификации, основанные на измерении биометрических параметров человека, обеспечивают почти полную идентификацию, решая проблемы утраты паролей и личных идентификаторов.

1.4 ПОДСИСТЕМА РАЗГРАНИЧЕНИЯ ДОСТУПА

Разграничение доступа очень эффективный способ сохранения ресурсов системы от утечек и несанкционированного доступа. Существует множество программно-аппаратных решений. В зависимости от ценовой политики и требований к основным возможностям рекомендую подобрать систему разграничения доступа. Например, система «Криптон-Щит». Данная система соответствует всем требованиям руководящих документов Гостехкомиссии (ФСТЭК России) по уровню защиты гостайны - реализуя мандатный принцип разграничения доступа по набору иерархических и неиерархических категорий и используя полную матрицу доступа «пользователи-процессы-ресурсы». Сама система представляет собой аппаратно-программный комплекс средств защиты информации, предназначенный для защиты от несанкционированного доступа к информации в 32 и 64-битных операционных системах Microsoft Windows. «КРИПТОН-ЩИТ» функционирует как на автономных персональных компьютерах, так и на средствах вычислительной техники, объединенных в локальную сеть.

Основные возможности системы включают в себя идентификацию и аутентификацию пользователей:

· Реализована единая и одноразовая идентификация и аутентификация для пользователя, с формированием профиля прав доступа;

· Контроль доступа к ресурсам компьютера;

· Контроль целостности операционной среды методом контрольного суммирования;

· Мандатный и дискреционный принцип разграничения доступа к ресурсам ОС;

· Интегрированная настройка и описание пользователей, прав доступа пользователей к ресурсам;

· Автоматическая блокировка доступа к ресурсам персонального компьютера во время отсутствия пользователя (период неактивности пользователя, характеризующийся отсутствием работы с клавишами клавиатуры и мыши);

· Возможность трассировки обращений к ресурсам программного обеспечения в специальном отладочном режиме;

· Разграничение доступа к процедурам (программам);

· Обеспечение единого интерфейса пользователя для работы с процедурами (программами), одновременно выполняющего разграничение доступа к процедурам для каждой категории пользователя;

· Ролевая модель разграничения доступа к процедурам (программам);

· Поддержка многошаговых процедур с возможностью наследования полномочий и без него.

Компоненты, входящие в систему разграничения доступа «КРИПТОН-ЩИТ»:

· Подсистема контроля целостности эталонного программного обеспечения, интегрированная с аппаратными средствами (КРИПТОН-ЗАМОК/У);

· Подсистема идентификации и аутентификации пользователей, интегрированная с аппаратными средствами (КРИПТОН-ЗАМОК/У);

· Подсистема разграничения доступа к процедурам (диспетчер меню), реализующая ролевую модель, и рабочим станциям;

· Подсистема разграничения доступа к ресурсам операционной системы, реализующая дискреционный и мандатный принцип доступа;

· Подсистема управления, реализующая контроль исполнения процессов (процедур) в системе;

· Подсистема протоколирования работы пользователя и фиксации событий несанкционированного доступа в специальном журнале учета;

· Средства администратора защиты и программиста сопровождения по настройке прав доступа пользователей к процедурам и ресурсам системы и другие служебные утилиты;

· Средства получения справок о событиях и попытках НСД в системе;

· Программа реализации паузы неактивности, обеспечивающая блокировку персонального компьютера во время отсутствия пользователя.

Архитектура системы представлена на рисунке

Другим примером подсистемы разграничения доступа является "Аккорд-РАУ"- это программное обеспечение для автоматизации управления защитой информации в автоматизированной системе. Она объединяет Автоматизированное рабочее место администратора безопасности информации (АРМ АБИ) и пользовательские терминалы, оснащенные средствами защиты информации семейства "АККОРД".

К основным возможностям относятся:

· Оперативное наблюдение и управление

1. получать информацию о том, кто работает на данной станции, о версии ОС, под управлением которой идет работа, о списке задач, которые выполняются на этой станции в текущий момент времени;

2. просматривать все события подсистемы разграничения доступа со всех станций в одном окне;

3. при необходимости детального анализа работы одной станции, получать все поступающие события в отдельное окно;

4. выбирать для просмотра только те рабочие станции или только те события, которые в данный момент представляют особенный интерес;

5. оперативно изменять уровень детальности журнала на рабочих станциях;

6. просматривать экран выбранной рабочей станции;

7. просматривать диски рабочих станций (до уровня файлов).

· Оперативное управление работой пользователя - это возможность:

1. посылать пользователю сообщения;

2. обмениваться с пользователем файлами;

3. включать пользователю Screensaver, который может быть разблокирован только TM-идентификатором АБИ;

4. управлять «мышью» и клавиатурой рабочих станций;

5. перегружать рабочие станции.

· Удаленное администрирование (Централизованный сбор журналов регистрации СЗИ НСД Аккорд)

1. получение журналов подсистемы разграничения доступа с рабочих станций;

2. получение журналов контроллеров АМДЗ с рабочих станций;

3. осуществление очистки журналов регистрации.

· Работа со списком зарегистрированных рабочих станциях

1. редактирование списка станций ;

2. рассылка обновленного списка по рабочим станциям

· Работа с базами пользователей и файлами конфигурации на рабочих станциях

1. получение файлов конфигурации с выбранной станции;

2. редактирование и замену файлов конфигурации выбранной станции;

3. редактирование базы пользователей рабочих станций на АРМ:

4. удаление пользователей станции или изменение настроек их полномочий,

5. добавление новых пользователей станции и назначение им полномочий;

6. синхронизация баз пользователей на рабочих станциях (в том числе, находящиеся в контроллерах)

7. сразу после изменения базы или в момент начала работы рабочей станции.

1.5 АНТИВИРУСНЫЕ СРЕДСТВА ЗАЩИТЫ

Массовое распространение вредоносного ПО вызвало необходимость разработки и использования антивирусов. Антивирусные средства применяются для решения следующих задач:

· обнаружение вредоносного ПО в информационных системах;

· блокирование работы вредоносного ПО;

· устранение последствий воздействия вредоносного ПО

При обнаружении вредоносного программного обеспечения или его деятельности необходимо сразу же прекратить работу программы-вируса в целях уменьшения ущерба после ее воздействия.

Устранение последствий воздействия вирусов ведется в двух направлениях:

· удаление вирусов;

· восстановление (при необходимости) файлов, областей памяти.

Процедуру удаления обнаруженного вредоносного кода из зараженной системы необходимо выполнять крайне аккуратно. Часто вирусы и троянские программы производят специальные действия, чтобы скрыть свое присутствие в системе, или встраиваются в нее так глубоко, что его уничтожение становится достаточно сложным.

Восстановление системы зависит от типа вируса, а также от времени его обнаружения по отношению к началу разрушительных действий, если, программа-вирус уже запущена в системе и ее деятельность предусматривает изменение или удаление данных, восстановление информации (особенно, если нет копии) может быть невыполнимо. Для борьбы с вирусами используются программные и программно-аппаратные средства, которые применяются в определенной последовательности и комбинации, образуя методы защиты от вредоносного ПО.

К наиболее популярным антивирусным средствам в России относятся Norton Antivirus, Антивирус Касперского и Dr.Web. По различным оценкам, в настоящее время продукты Лаборатории Касперского занимают большую часть российского рынка. В вкратце опишу каждый из них:

Symantec Norton Antivirus

Symantec Norton Antivirus 2007 -- это последняя версия одного из наиболее популярных в мире антивирусных решений, которое предохраняет компьютер от всех видов вредоносных программ, обеспечивает надежную безопасность и конфиденциальность работы пользователей. Программа автоматически удаляет вирусы различных классов, проверяет и обезвреживает входящие и исходящие сообщения электронной почты, выявляет и блокирует вирусы во вложениях службы передачи мгновенных сообщений. Приложение автоматически загружает обновления системы антивирусной безопасности для защиты от новых угроз.

Антивирус Касперского

Антивирус Касперского Personal 6.0 -- новая разработка «Лаборатории Касперского», воплощающая результаты многолетних исследований ведущих экспертов в области защиты от вредоносного ПО. Продукт сочетает уникальную функциональность, новый пользовательский интерфейс и высокий уровень защиты от вирусов. Программный комплекс позволяет организовать полномасштабную систему антивирусной защиты персонального компьютера. Он охватывает все возможные источники проникновения вирусной угрозы -- съемные и постоянные файловые носители, электронную почту и Интернет.

Использование «Антивируса Касперского» обеспечивает полное восстановление работоспособности системы при вирусной атаке. В то же время функция антивирусной проверки и лечения электронной почты позволяет очистить от вирусов входящую и исходящую корреспонденцию в режиме реального времени. В случае необходимости пользователю также доступны проверка и лечение почтовых баз различных почтовых систем.

Doctor Web

Doctor Web для Windows 2000/XP представляет собой комбинацию антивирусного сканера Doctor Web и резидентного сторожа Spider Guard, интегрированного в ОС компьютера. Один из самых совершенных в мире эвристических анализаторов Doctor Web, в сочетании с ежедневно обновляющимися вирусными базами, является надежной защитой от вирусов всех классов. Резидентный сторож Spider осуществляет анализ всех опасных действий работающих программ и позволяет блокировать вирусную активность практически всех известных и еще неизвестных вирусов. Он позволяет не допустить заражения компьютера вирусом, даже если этот вирус не будет определен сканером Doctor Web с включенным эвристическим анализатором.

1.6 СРЕДСТВА УНИЧТОЖЕНИЯ БУМАЖНЫХ НОСИТЕЛЕЙ ИНФОРМАЦИИ

Защита информации на бумажных (машинных) носителях и содержащейся в отходах и браке научной и производственной деятельности организации предусматривает следующие меры:

· учет отдельных листков с записями, использованной копировальной бумаги, макетов, бракованных узлов и деталей;

· сбор черновиков документов и различных записей на отдельных неучтенных листках в специальные опечатанные ящики;

· уничтожение бумажных и стирание (уничтожение) машинных носителей;

· разборка макетов и блоков, разрушение механических деталей.

Учет и сбор отдельных несекретных листов с записями, рисунками, схемами и другой информацией, не подлежащей свободному распространению, предусматривает указание на нем порядкового номера и номера папки, в которой он должен храниться. Каждая такая папка содержит опись хранящихся в ней документов. При изъятии документа при его передаче или уничтожении в описи папки делается соответствующая запись с указанием числа и подписи ответственного лица. При отсутствии в помещении уничтожителей бумаг бумажные носители, не подлежащие длительному хранению, собираются в опечатанные печатью ответственного исполнителя, например старшего по помещению, деревянные или металлические ящики с прорезью. После заполнния ящиков бумага из них изымается и уничтожается.

В настоящее время вместо сжигания подлежащих уничтожению бумажных носителей все шире применяют различные измельчители бумаги (toscred--шредеры). Они удобны в работе, занимают сравнительно мало места, экологически безвредны.

Для уничтожения конфиденциальных документов используют шредеры 3-й степени секретности, для документов, содержащих государственную тайну, -- шредеры 4-й и 5-й степени.

Гарантированное уничтожение информации обеспечивают дробители (гриндеры), измельчающие бумагу в мелкие клочки. В них можно менять размеры клочков и регулировать скорость.

Наибольшее измельчение бумаги достигается в так называемых дезинтеграторах, которые способны порезать бумагу на кусочки до 1 мм, т. е. до размеров, когда невозможно разобрать отдельную букву. Дезинтеграторы применяют в банках также для уничтожения денег.

2. МОДЕЛИРОВАНИЕ ПРОГРАММНО-АППАРАТНОЙ ЗАЩИТЫ ОБЪЕКТА

Решение вопроса о разработке эффективной политики информационной безопасности на современном предприятии обязательно связано с проблемой выбора критериев и показателей защищенности, а также эффективности корпоративной системы защиты информации. Политика безопасности предприятия зависит от сферы деятельности, конкурентоспособности, уровня развития предприятия, и многих других причин. Вследствие этого, в дополнение к требованиям и рекомендациям стандартов, Конституции, законам и иным руководящим документам приходится использовать ряд международных рекомендаций. А также использовать методики управления информационными рисками вместе с оценками экономической эффективности инвестиций в обеспечение защиты информации предприятия. Современные методики управления рисками позволяют оценить количественно текущий уровень информационной безопасности предприятия и разработать политику безопасности, и планы усовершенствования корпоративной системы защиты информации для достижения требуемого уровня защищенности информационных ресурсов компании. Для этого необходимо:

· обосновать и произвести расчет финансовых вложений в обеспечение безопасности

· выявить и провести первоочередное блокирование наиболее опасных уязвимостей

· определить функциональные отношения и зоны ответственности при взаимодействии подразделений и лиц по обеспечению информационной безопасности компании

· создать необходимый пакет организационно-распорядительной документации;

· разработать и согласовать со службами организации, надзорными органами проект внедрения необходимых комплексов защиты

· обеспечить поддержание внедренного комплекса защиты в соответствии с изменяющимися условиями работы организации

Решение названных задач открывает новые широкие возможности перед должностными лицами разного уровня.

Руководителям верхнего звена это поможет объективно и независимо оценить текущей уровень информационной безопасности компании, обеспечить формирование единой стратегии безопасности, рассчитать, согласовать и обосновать необходимые затраты на защиту компании. На основе полученной оценки начальники отделов и служб смогут выработать и обосновать необходимые организационные меры (состав и структуру службы информационной безопасности, положение о коммерческой тайне, пакет должностных инструкций и инструкции действия в нештатных ситуациях). Менеджеры среднего звена смогут обоснованно выбрать средства защиты информации, а также адаптировать и использовать в своей работе количественные показатели оценки информационной безопасности.

Итак, на предприятиях с высокими рисками и угрозами информационной безопасности, необходимо разработать действенную политику безопасности, включающую в себя комплексный подход решения проблем. Изучив и проанализировав средства защиты, я рекомендую применить:

· Преграждающие средства (ворота, заборы, шлагбаумы), контролирующие потоки людей - турникеты

· Установить двери с электромеханическими замками и доводчиками

· Оснастить персонал средствами идентификации (брелок или метка), как для контроля доступа, так и для контроля дисциплины на предприятии

· Использовать серьезную систему видеонаблюдения, как за территорией объекта, так и внутри помещений. Оборудование должно быть выбрано в зависимости от требований, предъявляемых к той или иной точке обзора

· Организовать аутентификацию и учет пользователей для работы в корпоративной сети

· Применить подсистему разграничения доступа к ресурсам компании, а так же контроль за работой пользователей, по средствам специального ПО

· Приобрести пакет антивирусного ПО, удовлетворяющие требованиям по защите

· Вести контроль и учет работы с конфиденциальными документами, а так же любыми эскизами и черновиками разработок

· Уничтожать бумажные носители, без возможности дальнейшего восстановления с помощью гриндеров или дезинтеграторов

· А так же организовать наблюдение за работой сотрудников, имеющих доступ к конфиденциальной информации (для исключения возможности кражи доверенным лицом)

Для предприятий среднего звена рекомендую использовать:

· преграждающие средства (ворота, шлагбаумы, турникеты),

· аутентификацию пользователей в корпоративной системе (к примеру «логин»-пароль)

· закупить антивирусное ПО, удовлетворяющие требованиям по защите информации, а так же ценовой политике организации.

· систему видеонаблюдение за территорией объекта, на пропускных пунктах, а также внутри помещения, там, где это необходимо (например, установить видеонаблюдение за кабинетом руководителя или бухгалтерией).

· Для уничтожения бумажных носителей конфиденциальной информации рекомендую использовать шредер.

Рассмотрим возможную политику безопасности для предприятия малого звена. Такие предприятия не предусматривают высокую степень защищенности. В общем случае, для них характерны такие меры, как заборы, электромеханические замки, возможно видеонаблюдение, а также оснащение рабочих станций антивирусным ПО и аутентификацию пользователей корпоративной сети.

ЗАКЛЮЧЕНИЕ

В данном курсовом проекте я рассмотрела и проанализировала часть средств для обеспечения защиты информации на предприятиях разного уровня организации работы с конфиденциальными данными и разными уровнями развития.

Важно помнить, что прежде чем внедрять какие-либо решения по защите информации необходимо разработать политику безопасности, адекватную целям и задачам современного предприятия. В частности, политика безопасности должна описывать порядок предоставления и использования прав доступа пользователей, а также требования отчетности пользователей за свои действия в вопросах безопасности. Система информационной безопасности (СИБ) окажется эффективной, если она будет надежно поддерживать выполнение правил политики безопасности, и наоборот. Этапы построения политики безопасности - это внесение в описание объекта автоматизации структуры ценности и проведение анализа риска, и определение правил для любого процесса пользования данным видом доступа к ресурсам объекта автоматизации, имеющим данную степень ценности. При этом политику безопасности желательно оформить в виде отдельного документа и утвердить руководством предприятия.

СПИСОК ЛИТЕРАТУРЫ

1. Информатика : учебник/Б.В. Соболь [и др.].-Изд. 3-е, дополн. и перераб. - Ростов н/Д: Феникс, 2012. - 446 [1] с. (Высшее образование)

2. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. - М.: ЮНИТИ-ДАНА, 2013. - 239 c.

3. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c.

4. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c.

5. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 416 c.

6. Милославская Н.Г., Сенаторов М.Ю., Толстой А.И. Управление рисками информационной безопасности. 2-е изд. : Горячая линия-Телеком, 2014. - 78с

7. Мазаник С., Безопасность компьютера: защита от сбоев, вирусов и неисправностей, Учебное пособие : Эксмо, 2014- 38с

8. Платонов В.В., Программно-аппаратные средства защиты информации: Учебное пособие, Академия, 2013г - 112с

9. http://www.cbi-info.ru/groups/page-404.htm

10. http://ancud.ru/srd-architecture.html

11. http://www.studfiles.ru/preview/3619120/page:17/

12. http://www.nestor.minsk.by/sr/2005/08/sr50803.htmlстатья: разработка политики информационной безопасности предприятия, авторы: Сергей Петренко, Владимир Курбатов.

Размещено на Allbest.ru


Подобные документы

  • Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.

    курсовая работа [3,1 M], добавлен 23.08.2016

  • Понятие и основные задачи информационной безопасности. Разработка и реализация политики ИБ в компании Microsoft. Виды угроз безопасности. Современные средства физической, аппаратной, программной защиты информации в локальном домашнем и офисном компьютере.

    курсовая работа [107,6 K], добавлен 09.04.2014

  • Анализ информации, обрабатываемой на объекте, и программно-аппаратных средств обработки информации. Организационные методы контроля доступа. Программно-аппаратные и технические устройства защиты, датчикового контроля, видеонаблюдения и сигнализации.

    реферат [291,7 K], добавлен 22.11.2014

  • Основные программы стеганографии. Программно-аппаратные средства криптографической защиты информации с закрытым ключом. Требования к используемым криптографическим средствам за рубежом и в России. Отечественные системы шифрования с открытым ключом.

    отчет по практике [64,6 K], добавлен 18.09.2013

  • Перечень защищаемых ресурсов на объекте информатизации. Выбор механизмов и средств защиты информации. Набор требований по безопасности. Описание реализации информационных сервисов. Разграничение доступа автоматизированной системы предприятия к ресурсам.

    реферат [24,7 K], добавлен 24.01.2014

  • Информационная безопасность, её цели и задачи. Каналы утечки информации. Программно-технические методы и средства защиты информации от несанкционированного доступа. Модель угроз безопасности информации, обрабатываемой на объекте вычислительной техники.

    дипломная работа [839,2 K], добавлен 19.02.2017

  • Программно-технические способы обеспечения информационной безопасности: защита от несанкционированного доступа; системы аутентификации и мониторинга сетей; антивирусы; анализаторы протоколов; криптографические средства. Статистика утечек информации.

    реферат [1,2 M], добавлен 29.01.2013

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

  • Описание метода анализа иерархий и программно-апаратных средств аутентификации: электронных ключей и идентификаторов. Анализ рынка программно-аппаратных средств аутентификации и выбор наилучшего средства при помощи построения иерархической структуры.

    курсовая работа [407,6 K], добавлен 07.05.2011

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.