Средства обеспечения информационной безопасности в мультисервисных сетях
Методические указания к курсовому проектированию. Рассмотрение угроз, уязвимостей, рисков информационной безопасности. Принципы защиты телекоммуникационных систем. Характеристика и варианты реализации виртуальных защищенных сетей. Требования к оформлению.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | методичка |
Язык | русский |
Дата добавления | 01.10.2017 |
Размер файла | 1,5 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
ФЕДЕРАЛЬНОЕ АГЕНТСТВО СВЯЗИ
Государственное образовательное учреждение высшего профессионального образования
«Поволжский государственный университет телекоммуникаций и информатики»
Кафедра МСИБ
Методические указания
к курсовому проектированию по дисциплине
«Средства обеспечения информационной безопасности в мультисервисных сетях»
для студентов специальности 090106
Руководитель - к.т.н., доцент Крыжановский А.В.
Самара 2011
1. УГРОЗЫ, УЯЗВИМОСТИ И РИСКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
На этапе проектирования системы защиты сети нужно определить приемлемый для компании уровень риска, обеспечивающий ей выполнение своих задач.
Для оценки рисков информационной системы организации защищенность каждого ценного ресурса определяется при помощи анализа угроз, действующих на конкретный ресурс, и уязвимостей, через которые данные угрозы могут быть реализованы. Оценивая вероятность реализации актуальных для ценного ресурса угроз и степень влияния реализации угрозы на ресурсы, анализируются информационные риски ресурсов организации.
В результате работы алгоритма программа представляет следующие данные:
1. Инвентаризацию ресурсов;
2. Значения риска для каждого ценного ресурса организации;
3. Значения риска для ресурсов после задания контрмер (остаточный риск);
4. Эффективность контрмер.
1.1 Модель анализа угроз и уязвимостей
Для того, чтобы оценить риск информации, необходимо проанализировать все угрозы, действующие на информационную систему, и уязвимости, через которые возможна реализация угроз.
Исходя из введенных владельцем информационной системы данных, можно построить
модель угроз и уязвимостей, актуальных для информационной системы компании. На основе полученной модели анализируются вероятности реализации угроз информационной безопасности на каждый ресурс и, исходя из этого, рассчитываются риски.
1.2 Основные понятия и особенности модели
Базовые угрозы информационной безопасности - нарушение конфиденциальности, нарушение целостности и отказ в обслуживании.
Ресурс - любой контейнер, предназначенный для хранения информации, подверженный угрозам информационной безопасности (сервер, рабочая станция, переносной компьютер).
Свойствами ресурса являются: перечень угроз, воздействующих на него, и критичность ресурса.
Угроза - действие, которое потенциально может привести к нарушению безопасности.
Свойством угрозы является перечень уязвимостей, при помощи которых может быть реализована угроза.
Уязвимость - это слабое место в информационной системе, которое может привести к нарушению безопасности путем реализации некоторой угрозы. Свойствами уязвимости являются: вероятность (простота) реализации угрозы через данную уязвимость и критичность реализации угрозы через данную уязвимость.
Критичность ресурса (АС)- степень значимости ресурса для информационной системы, т.е.как сильно реализация угроз информационной безопасности на ресурс повлияет на работу информационной системы. Задается в уровнях (количество уровней может быть в диапазоне от 2 до 100) или в деньгах. В зависимости от выбранного режима работы, может состоять из критичности ресурса по конфиденциальности, целостности и доступности (АСс, АCi, ACa).
Критичность реализации угрозы (ER) - степень влияния реализации угрозы на ресурс, т.е.как сильно реализация угрозы повлияет на работу ресурса. Задается в процентах. Состоит из критичности реализации угрозы по конфиденциальности, целостности и доступности (ERc,ERi, ERa).
Вероятность реализации угрозы через данную уязвимость в течение года (P(V)) - степень возможности реализации угрозы через данную уязвимость в тех или иных условиях.
Указывается в процентах.
Максимальное критичное время простоя (Tmax) - значение времени простоя, которое является критичным для организации. Т.е. ущерб, нанесенный организации при простаивании ресурса в течение критичного времени простоя, максимальный. При простаивании ресурса в течение времени, превышающего критичное, ущерб, нанесенный организации, не увеличивается.
1.3 Принцип расчета рисков
Входные данные:
-ресурсы;
-критичность ресурса;
-отделы, к которым относятся ресурсы;
-угрозы, действующие на ресурсы;
-уязвимости, через которые реализуются угрозы;
-вероятность реализации угрозы через данную уязвимость;
-критичность реализации угрозы через данную уязвимость.
С точки зрения базовых угроз информационной безопасности существует два режима работы алгоритма:
Ш ?Одна базовая угроза (суммарная);
Ш ?Три базовые угрозы.
1.4 Принципы разбиения шкалы на уровни
При работе с алгоритмом используется шкала от 0 до 100%. Максимальное число уровней -100, т.е. шкалу можно разбить на 100 уровней. При разбиении шкалы на меньшее число
уровней, каждый уровень занимает определенный интервал на шкале. Причем, возможно два варианта разделения:
1.5 Расчет рисков по угрозе информационной безопасности
1. На первом этапе рассчитываем уровень угрозы по уязвимости Th на основе критичности и вероятности реализации угрозы через данную уязвимость. Уровень угрозы показывает,
насколько критичным является воздействие данной угрозы на ресурс с учетом вероятности ее реализации.
Вычисляем одно или три значения в зависимости от количества базовых угроз. Получаем
значение уровня угрозы по уязвимости в интервале от 0 до 1.
2. Чтобы рассчитать уровень угрозы по всем уязвимостям CTh, через которые возможна
реализация данной угрозы на ресурсе, просуммируем полученные уровни угроз через
конкретные уязвимости по следующей формуле:
2.1. Для режима с одной базовой угрозой:
2.2. Для режима с тремя базовыми угрозами:
Значения уровня угрозы по всем уязвимостям получим в интервале от 0 до 1.
3. Аналогично рассчитываем общий уровень угроз по ресурсу CThR (учитывая все угрозы,
действующие на ресурс):
3.1. Для режима с одной базовой угрозой:
3.2. Для режима с тремя базовыми угрозами:
Значение общего уровня угрозы получим в интервале от 0 до 1.
4. Риск по ресурсу R рассчитывается следующим образом:
4.1. Для режима с одной базовой угрозой:
В случае угрозы доступность (отказ в обслуживании) критичность ресурса в год вычисляется
по следующей формуле:
Для остальных угроз критичность ресурса задается в год.
4.2. Для режима с тремя базовыми угрозами:
Da,c,i - критичность ресурса по трем угрозам. Задается в деньгах или уровнях.
R - суммарный риск по трем угрозам.
Таким образом, получим значение риска по ресурсу в уровнях (заданных пользователем) или
деньгах.
5. Риск по информационной системе CR рассчитывается по формуле:
5.1. Для режима с одной базовой угрозой:
5.1.1. Для режима работы в деньгах:
5.1.2. Для режима работы в уровнях:
5.2. Для режима работы с тремя угрозами:
5.2.1. Для режима работы в деньгах:
CRa,c,I - риск по системе по каждому виду угроз.
CR - риск по системе суммарно по трем видам угроз.
5.2.2. Для режима работы в уровнях:
1.6 Задание контрмер
Для расчета эффективности введенной контрмеры необходимо пройти последовательно по
всему алгоритму с учетом заданной контрмеры. Т.е. на выходе пользователь получает
значение двух рисков - риска без учета контрмеры (Rold) и риск с учетом заданной контрмеры
(Rnew) (или с учетом того, что уязвимость закрыта).
Эффективность введения контрмеры рассчитывается по следующей формуле (E):
1.7 В результате работы алгоритма пользователь системы получает следующие данные
-риск реализации по трем базовым угрозам (или по одной суммарной угрозе) для
ресурса;
-риск реализации суммарно по всем угрозам для ресурса;
-риск реализации по трем базовым угрозам (или по одной суммарной угрозе) для
информационной системы;
-риск реализации по всем угрозам для информационной системы; -риск реализации по всем угрозам для информационной системы после задания контрмер;
-эффективность контрмеры;
-эффективность комплекса контрмер.
1.8 Пример расчета риска информационной безопасности на основе модели угроз и уязвимостей
Рассмотрим расчет рисков для одной угрозы информационной безопасности, т.к. для остальных угроз риск рассчитывается аналогично. 1.Входные данные
Ресурс |
Угрозы |
Уязвимости |
|
Сервер (критичность ресурса 100 у.е.) |
Угроза 1 Неавторизованное проникновение нарушителя внутрь охраняемого периметра (одного из периметров) |
Уязвимость 1 Отсутствие регламента доступа в помещения с ресурсами, содержащими ценную информацию |
|
Уязвимость 2 Отсутствие системы наблюдения (видеонаблюдение, сенсоры и т.д.) за объектом (или существующая система наблюдения охватывает не все важные объекты) |
|||
Угроза 2 Неавторизованная модификация информации в системе электронной почты, хранящейся на ресурсе |
Уязвимость 1 Отсутствие авторизации для внесения изменений в систему электронной почты |
||
Уязвимость 2 Отсутствие регламента работы с системой криптографической защиты электронной корреспонденции |
|||
Угроза 3 Разглашение конфиденциальной информации сотрудниками компании |
Уязвимость 1 Отсутствие соглашений о конфиденциальности |
||
Уязвимость 2 Распределение атрибутов безопасности (ключи доступа, шифрования) между несколькими доверенными сотрудниками |
1.9 Общий уровень угроз, действующих на ресурс
Угроза/Уязвимость |
Угроза/Уязвимость Уровень угрозы по всем уязвимостям, через которые реализуется данная угроза (%), СTh |
Общий уровень угроз по ресурсу (%), CThR |
|
Угроза 1/Уязвимость 1 |
0,384 |
0,8511 |
|
Угроза 1/Уязвимость 2 |
|||
Угроза 2/Уязвимость 1 |
0,270 |
||
Угроза 2/Уязвимость 2 |
|||
Угроза 3/Уязвимость 1 |
0,669 |
||
Угроза 3/Уязвимость 2 |
1.10 Риск ресурса
Критичность ресурса (ущерб, который понесет Компания от потери ресурса) - 100 у.е.
Для угрозы доступность, критичность ресурса задается в час (а не в год, как для остальных угроз). Поэтому, чтобы получить критичность ресурса в год, необходимо умножить критичность ресурса в час на максимально критичное время простоя ресурса за год.
Угроза/Уязвимость |
Общий уровень угроз по ресурсу (%), CThR |
Риск ресурса (у.е.), R |
|
Угроза 1/Уязвимость 1 |
0,8511 |
85,11 |
|
Угроза 1/Уязвимость 2 |
|||
Угроза 2/Уязвимость 1 |
|||
Угроза 2/Уязвимость 2 |
|||
Угроза 3/Уязвимость 1 |
|||
Угроза 3/Уязвимость 2 |
Таким образом, получим риск ресурса, рассчитанный по модели угроз и уязвимостей.
2. ОБЩИЕ ПОЛОЖЕНИЯ ОБ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ
Существует множество классификаций угроз информационной безопасности (по способу воздействия, по результату атаки, по типу атакующего, по происхождению атаки).
Перечислим следующие виды угроз информационной безопасности:
1. незаконное копирование данных и программ
2. незаконное уничтожение информации
3. нарушение адресности и оперативности информационного обмена
4. нарушение технологии обработки данных и информационного обмена
5. внедрение программных вирусов
6. внедрение программных закладок, позволяющих осуществить несанкционированный доступ или действия по отношению к информации и системам ее защиты, приводящие к компрометации системы защиты.
Результатом действий злоумышленника может стать нарушение целостности и конфиденциальности информации, отказ в доступе к сервисам и информации и нарушение аутентичности передаваемых сведений.
Целостность. Это способность системы обеспечить точность, достоверность и полноту передаваемой информации. В процессе хранения или передачи данных злоумышленник может, получив к ним доступ, модифицировать их. Тем самым он скомпрометирует их точность и достоверность.
Конфиденциальность. Выделяют два основных вида конфиденциальной информации: государственная тайна и коммерческая тайна. Утечка или утрата этих данных может повлечь за собой материальный ущерб, послужить причиной снижения рейтинга организации, сказаться на лояльности клиентов, вызвать скандал, долгие судебные разбирательства и т.п.
Конфиденциальность защищаемой информации обеспечивают на всех этапах ее циркуляции в системе: при хранении, передаче, использовании.
Аутентичность. Получив какие-либо сведения, получатель может усомниться в их достоверности. Он может поставить под вопрос личность отправителя и факт отправки, время отправки и получения сообщения.
Доступность. Существует целый класс атак, целью которых сделать недоступными какие-нибудь сервисы или информацию. Это так называемые DoS-атаки (Denial of Service). Результатом DoS-атаки может стать «повисание», перезагрузка компьютера или отказ какого-либо его программного или аппаратного компонента.
Таким образом целями информационной безопасности являются:
Обеспечение целостности и конфиденциальность
Проверка аутентичности
Обеспечение доступности
2.1 Методы, способы и средства защиты информации
При создании системы информационной безопасности (СИБ) необходимо учитывать, что защитится от всех атак не возможно, постольку реализация подобной системы может стоит бесконечно дорого. Поэтому требуется четкое представление о том, какие атаки могут произойти с какой вероятностью. На основании этих сведений составляется список актуальных угроз, с риском возникновения которых существование невозможно. Хотя зачастую это представление, даваемое экспертной оценкой, довольно субъективно и может быть ошибочно.
Исходя из списка актуальных угроз, возможно создание комплекса мер противодействия. В него могут быть включены списки методов, средств и способов противодействия угрозам. Все вместе это образует политику информационной безопасности. Политика безопасности - это основополагающий документ, регламентирующий работу СИБ. Политика безопасности может включать в себя сведения об актуальных угрозах и требования к инструментарию обеспечения защиты информации. Кроме того, в ней могут быть рассмотрены административные процедуры. Примером политики информационной безопасности может быть Доктрина Информационной Безопасности РФ.
Рассмотрим некоторые наиболее популярные методы защиты информации.
Следует отметить, что построение СИБ необходимо начинать с обеспечения физической безопасности. Упущения в обеспечении физической безопасности делает бессмысленным защиту более высокого уровня. Так, например, злоумышленник, получив физический доступ к какому-либо компоненту СИБ, скорее всего сможет провести удачную атаку.
Шифрование - математическая процедура преобразования открытого текста в закрытый. Может применяться для обеспечения конфиденциальности передаваемой и хранимой информации. Существует множество алгоритмов шифрования (DES, IDEA, ГОСТ и др.).
Электронно-Цифровая Подпись (ЭЦП), цифровые сигнатуры. Применяются для аутентификации получателей и отправителей сообщений. Строятся на основе схем с открытыми ключами. Кроме того, могут применяться схемы с подтверждением. Так, например, в ответ на посланное сообщение отправителю вернется сообщение, что сообщение было получено.
Резервирование, дублирование. Атаки на отказ системы (Denial of Service) - это один из самых распространенных типов атаки на информационную систему. Причем вывод системы из строя может быть произведено как сознательно, так и в силу каких-либо непредсказуемых ситуаций, будь то отключение электричества или авария. Для предотвращения, возможно применение резервирования оборудования, которое позволит динамично перейти с вышедшего из строя компонента на дубликат с сохранением функциональной нагрузки. Результатом атаки на отказ может стать вывод из строя какого-либо программного или аппаратного компонента информационной системы и тогда резервирование позволит «перебросить» часть задач с недоступного или перегруженного элемента на более мощные или свободным распространенным способом борьбы с внезапными краткосрочными перерывами с электричеством может стать источник бесперебойного питания (ИБП).
Методики защиты
1. Проверка соответствия стандартам.
2. Проверка корректности применения протоколов.
3. Ограничение передачи опасных данных.
4. Контроль операций на уровне приложений.
3. ВИРТУАЛЬНЫЕ ЗАЩИЩЕННЫЕ СЕТИ: ВИДЫ, ХАРАКТЕРИСТИКИ И ВАРИАНТЫ РЕАЛИЗАЦИИ
Аббревиатуру VPN можно прочесть не только как Virtual Private Network (Виртуальная Частная Сеть), но и как Virtual Protected Network, т.е. Виртуальная Защищенная Сеть.
По наиболее распространенной классификации виртуальных защищенных сетей (классификация Check Point Software Technologies), существуют следующие виды VPN:
1. Intranet VPN - объединяет в единую защищенную сеть несколько распределенных филиалов одной организации, взаимодействующих по открытым каналам связи.
2. Remote Access VPN - реализует защищенное взаимодействие между сегментом корпоративной сети и одиночным пользователем.
3. Client-Server VPN - обеспечивает защиту передаваемых данных между двумя узлами корпоративной сети.
4. Extranet VPN - предназначен для сетей, к которым подключаются так называемые пользователи “со стороны” (партнеры, заказчики, клиенты и т.д.), уровень доверия к которым намного ниже, чем к своим сотрудникам.
Все продукты для создания VPN можно условно разделить на следующие категории: программные, аппаратные и интегрированные. Программное решение для VPN - это, как правило, готовое приложение, которое устанавливается на подключенном к сети компьютере. С одной стороны, программное решение относительно недорого, но с другой стороны, создание подобной системы предусматривает конфигурирование сервера для распознавания данного компьютера, VPN-пакета, сетевых плат для каждого соединения и специальных плат для ускорения операций шифрования, что может быть затруднительным даже для опытных специалистов.
В отличие от них аппаратные VPN-решения включают в себя все, что необходимо для соединения - компьютер, частную (как правило) операционную систему и специальное программное обеспечение. Развертывать аппаратные решения значительно легче, но зато стоимость их достаточно высокая и позволить их себе приобрести может не каждая организация.
Существуют также интегрированные решения, в которых функции построения VPN реализуются наряду с функцией фильтрации сетевого трафика, обеспечения качества обслуживания и др. К данному виду решений можно отнести рассматриваемый в рамках данного учебного курса программно-аппаратный комплекс ViPNet.
Выбор решения определяется тремя факторами: размером сети, техническими навыками сотрудников организации, и объемом трафика, который планируется обрабатывать.
Так как в настоящее время стоит актуальная задача - обеспечение информационной безопасности предприятий среднего бизнеса (100-500 пользователей), то существуют следующие требования к системам защиты информации (в том числе и VPN):
Надежность
-Качество работы должно соответствовать ожиданиям;
-Высокая готовность решения.
Защита
-Решение должно обеспечивать высокий уровень безопасности;
-От решения требуется защита от всех типов угроз.
Простота использования
-Решение должно быть простым в установке, использовании и обслуживании.
Надежный поставщик
-Решение должно пройти проверку рынком;
-Достойная репутация компании-поставщика.
Экономическая эффективность
-Решение должно приносить пользу.
3.1 Основные компоненты VPN
§ маршрутизаторы,
§ межсетевые экраны,
§ протоколирование событий,
§ использование электронной цифровой подписи,
§ Центр Управления сетью,
§ основные криптографические средства,
§ вспомогательные автоматизированные средства управления политикой безопасности.
Эти и другие элементы VPN мы рассмотрим далее по курсу.
Технология ViPNet предназначена для создания целостной системы доверительных отношений и безопасного функционирования технических средств и информационных ресурсов корпоративной сети организации, взаимодействующей также и с внешними техническими средствами и информационными ресурсами.
Доверительность отношений, безопасность коммуникаций и технических средств, безопасность и достоверность информационных ресурсов достигается путем создания в телекоммуникационной инфраструктуре корпоративной сети интегрированной виртуальной защищенной среды, которая включает в себя:
ь Распределенную систему межсетевых и персональных сетевых экранов, защищающую информационные ресурсы и пользователей как от внешних, так и внутренних сетевых атак.
ь Распределенную систему межсетевого и персонального шифрования трафика любых приложений и операционной системы, гарантирующую целостность и конфиденциальность информации, как на внешних, так и внутренних коммуникациях, и обеспечивающую разграничение доступа к техническим и информационным ресурсам.
ь Систему электронной цифровой подписи и шифрования информации на прикладном уровне, обеспечивающую достоверность и юридическую значимость документов и совершаемых действий.
ь Систему прозрачного для программных приложений шифрования данных при сохранении указанных данных в процессе работы этих приложений на сетевых и локальных жестких дисках, других носителях. Система обеспечивает целостность и недоступность информации для несанкционированного использования в процессе ее хранения.
ь Систему контроля и управления связями, правами и полномочиями защищенных объектов корпоративной сети, обеспечивающую автоматизированное управление политиками безопасности в корпоративной сети.
ь Комбинированную систему управления ключами, включающую подсистему асимметричного распределения ключей (PKI), обеспечивающую информационную независимость пользователей в рамках заданных политик безопасности от центральной администрации, и подсистему распределения симметричных ключей, гарантирующую высокую надежность и безопасность всех элементов централизованного управления средствами ViPNet, в том числе защиту подсистемы PKI.
ь Систему, обеспечивающую защищенное взаимодействие между разными виртуальными частными сетями ViPNet путем взаимного согласования между администрациями сетей допустимых межобъектных связей и политик безопасности.
Технология ViPNet позволяет быстро развертывать корпоративные защищенные сети на базе имеющихся у организации локальных сетей, доступных ресурсов глобальных (включая Интернет) и ведомственных телекоммуникационных сетей, телефонных и выделенных каналов связи, средств стационарной, спутниковой и мобильной радиосвязи и др. При этом в полной мере может использоваться уже имеющееся у организации оборудование (компьютеры, серверы, маршрутизаторы, коммутаторы, Межсетевые Экраны (МЭ) и т.д.).
Кроме того, технология дает возможность создать внутри распределенной корпоративной сети информационно-независимых виртуальных защищенных контуров, включающих как отдельные компьютеры, так и сегменты сетей, для обеспечения функционирования в единой телекоммуникационной среде различных по конфиденциальности или назначению информационных задач. Такие контуры создаются только исходя из логики требуемых (разрешенных) информационных связей, независимо от приложений, сетевой операционной системы, без каких-либо настроек сетевого оборудования.
Технология ViPNet позволяет поддерживать работу мобильных и удаленных пользователей корпоративной сети, а также организовывать контролируемое и безопасное для корпоративной сети подключение внешних пользователей и безопасное подключение отдельных рабочих станций к открытым ресурсам сети Интернет.
Результатом применения системы защиты информации ViPNet будет являться защита (конфиденциальность, подлинность и целостность) любого вида трафика, передаваемого между любыми компонентами сети, а также защита управляющего трафика для систем и средств удаленного управления объектами сети: маршрутизаторами, межсетевыми экранами, серверами и самих средств удаленного управления от возможных атак из глобальной или корпоративной сети.
С помощью системы защиты информации ViPNet можно проводить контроль доступа к любому узлу (рабочая станция, сервер, маршрутизатор и т.д.) и сегменту сети (локальная сеть, сегмент локальной сети, группа сегментов сети и т.д.), включая фильтрацию трафика, правила которой могут быть определены для каждого узла отдельно, как с помощью набора стандартных настроек, так и с помощью индивидуальной настройки. Возможно организовать безопасную работу участников VPN с совместным информационным групповым и/или корпоративным информационным ресурсом и защитить от НСД к информационным ресурсам корпоративной сети, хранимым на рабочих станциях (мобильных, удаленных и локальных), серверах (WWW, FTP, SMTP, SQL, файл-серверах и т.д.) и других хранилищах группового доступа.
Технология позволяет проводить аутентификацию пользователей и сетевых объектов VPN как на основе использования системы симметричных ключей, так и на основе использования инфраструктуры открытых ключей (PKI) и сертификатов стандарта X.509, а также оперативно управлять распределенной VPN-сетью (включая систему распределенных сетевых экранов) и политикой информационной безопасности на сети из одного центра с возможностью делегирования части полномочий локальным администраторам.
- 3.2 Состав программно-аппаратного комплекса ViPNet
- 1. ViPNet [Администратор] создает логическую инфраструктуру виртуальной сети, определяет политики безопасности в ней, осуществляет мониторинг и управление объектами сети. Также формирует симметричную ключевую информацию и первичную парольную информацию, выпускает сертификаты открытых ключей для объектов сети.
- 2. ViPNet [Координатор]:
- - выполняет маршрутизацию почтовых и управляющих защищенных сообщений при взаимодействии объектов сети между собой и ViPNet [Администратором];
- - в реальном времени осуществляет регистрацию и предоставление информации о состоянии объектов сети, их местоположении, значении их IP-адресов и др;
- - обеспечивает работу защищенных компьютеров локальной сети в VPN от имени одного адреса (функция proxy);
- - осуществляет туннелирование пакетов от обслуживаемой ViPNet [Координатором] группы незащищенных компьютеров локальной сети для передачи трафика от них к другим объектам VPN в зашифрованном виде по открытым каналам Интернет/Интранет;
- - фильтрует трафик от источников, не входящих в состав VPN, в соответствии с заданной политикой безопасности (функция межсетевого экрана);
- - обеспечивает возможность работы защищенных по технологии ViPNet компьютеров локальной сети через сетевые экраны и прокси-серверы других производителей.
- 3. ViPNet [Клиент] обеспечивает защиту информации при ее передаче в сеть, а также защиту от доступа к ресурсам компьютера и атак на него из локальных и глобальных сетей. При этом ViPNet [Клиент] может быть установлен как на рабочую станцию (мобильную, удаленную, локальную), так и на всевозможные типы серверов (баз данных, файл-серверов, WWW, FTP, SMTP, SQL и пр.) с целью обеспечения безопасных режимов их использования.
- 4. Типовые схемы применения технологии ViPNet
Типовая схема 1:
Полная защита нескольких локальных сетей, связанных через Internet без Proxy-серверов
Незащищенная схема:
Информация об исходной схеме сети.
Адреса в локальных сетях реальные.
На входах в обе локальные сети стоят маршрутизаторы.
Локальных сетей может быть сколько угодно.
Требуемая защита.
Требуется защита информационного обмена при прохождении через открытый Интернет.
Требуется защита информационного обмена внутри локальных сетей.
Требуется, чтобы виртуальная защищенная сеть была невидима для всех, кто в нее не входит.
Требуется, чтобы пользователи виртуальной защищенной сети не имели доступа к ресурсам открытого Интернета, за исключением ресурсов данной виртуальной защищенной сети.
Схема защиты, обеспечивающая выполнение сформулированных требований
Комментарии к схеме защиты.
ПО ViPNet [Администратор] устанавливается на один из компьютеров (администратор безопасности) распределенной сети (обычно в центральном офисе).
Данное ПО позволяет:
· создать топологию (логическую конфигурацию) VPN и сгенерировать всю ключевую информацию для VPN, задает названия рабочим станциям, разрешает или запрещает связи между рабочими станциями;
· модифицировать (добавить или удалить объекты) VPN с последующей рассылкой обновленной справочной и ключевой информации тем объектам VPN, которых коснулось конкретное изменение;
· централизованно обновить установленное ПО (ViPNet [Клиент] и ViPNet [Координатор]) в случае выхода новой версии.
ПО ViPNet [Координатор] целесообразно устанавливать в каждой локальной сети на один из компьютеров. IP-адреса таких компьютеров должны быть статическими.
Данное ПО выполняет следующие функции:
· является сервером IP-адресов, то есть является справочным бюро, которое сообщает объектам VPN о текущем состоянии других объектов VPN (включены или выключены) и их IP-адресах;
· является сервером для рассылки обновлений (ПО, справочная и ключевая информация);
· является сервером-маршрутизатором для рассылки почтовых сообщений (если используется программа «Деловая Почта») и файлов, посылаемых по «файловому обмену» между объектами VPN.
ПО ViPNet [Клиент] устанавливается на все остальные компьютеры всех локальных сетей.
Данное ПО выполняет следующие функции:
· шифрует весь исходящий информационный обмен с другими объектами VPN;
· расшифровывает весь входящий информационный обмен от других объектов VPN;
· запрещает доступ к ресурсам в открытом Интернете;
· предоставляет большой набор сервисных возможностей для взаимодействия с другими объектами VPN (отправка онлайновых текстовых сообщений, получение информации о включенности конкретного объекта VPN, отправка почтовых сообщений и файлов, и др.);
· при старте компьютера сообщает своему серверу IP-адресов (компьютер локальной сети с установленным ПО ViPNet [Координатор]) свой текущий IP-адрес;
· при выключении компьютера сообщает своему серверу IP-адресов об этом;
· является Персональным Сетевым Экраном, который запрещает доступ с открытых ресурсов на данный компьютер.
Типовая схема 2:
Организация защищенного канала между несколькими локальными сетями через Internet. Туннель на многокарточных Координаторах.
Незащищенная схема
Информация об исходной схеме сети.
Адреса в локальных сетях частные.
На входах в локальные сети стоят компьютеры PROXY с реальными адресами.
Локальных сетей может быть сколько угодно.
Требуемая защита.
Требуется защита информационного обмена при прохождении через открытый Интернет.
Требуется, чтобы защищенный туннель был прозрачен для пользователей, которые работают с ресурсами удаленных ЛВС.
Требуется, чтобы пользователи локальной сети не имели доступа к ресурсам открытого Интернета, за исключением ресурсов других локальных сетей, определенных администратором, с которыми организуется защищенное взаимодействие.
Схема защиты, обеспечивающая выполнение сформулированных требований
Комментарии к схеме защиты.
ПО ViPNet [Администратор] устанавливается на один из компьютеров (администратор безопасности) распределенной сети (обычно в центральном офисе).
Данное ПО позволяет:
· создать топологию (логическую конфигурацию) VPN-Tunnel и сгенерировать ключевую информацию для VPN-Tunnel, задает названия объектам VPN-Tunnel и разрешает или запрещает связи между ними;
· модифицировать (добавить или удалить объекты) VPN-Tunnel с последующей рассылкой обновленной справочной и ключевой информации тем объектам VPN-Tunnel, которых коснулось конкретное изменение;
· централизованно обновить установленное ПО (ViPNet [Координатор]) в случае выхода новой версии.
ПО ViPNet [Координатор] устанавливается на шлюзы локальных сетей (компьютеры PROXY). IP-адреса таких компьютеров должны быть статическими и реальными.
Данное ПО выполняет следующие функции:
· является Межсетевым Экраном, который запрещает доступ в ЛВС из открытого Интернета;
· туннелирует открытый информационный обмен между компьютерами удаленных ЛВС в защищенное соединение от ViPNet [Координатора] данной ЛВС до ViPNet [Координатора] удаленной ЛВС;
· разграничивает доступ удаленных туннелируемых компьютеров к ресурсам «своей» ЛВС (не к каждому компьютеру данной ЛВС смогут получить доступ компьютеры удаленной ЛВС);
· разграничивает доступ «своих» туннелируемых компьютеров к ресурсам удаленной ЛВС (не каждый компьютер данной ЛВС сможет получить доступ к компьютерам удаленной ЛВС).
Типовая схема 3:
Организация защищенного канала между несколькими локальными сетями через Internet + мобильные пользователи. Туннель на однокарточных Координаторах.
Незащищенная схема
Информация об исходной схеме сети.
Адреса в локальных сетях частные.
На входах в локальные сети стоят компьютеры PROXY с реальными адресами.
Локальных сетей может быть сколько угодно.
К открытому Интернету подключается произвольное количество мобильных пользователей.
Требуемая защита.
Требуется защита информационного обмена при прохождении через открытый Интернет.
Требуется, чтобы защищенный туннель был прозрачен для пользователей, которые работают с ресурсами удаленных ЛВС.
Требуется, чтобы пользователи локальной сети не имели доступа к ресурсам открытого Интернета, за исключением ресурсов других локальных сетей, определенных администратором, с которыми организуется защищенное взаимодействие и, возможно, ресурсов мобильных пользователей.
Требуется организовать защищенный доступ мобильных пользователей к туннелируемым ресурсам ЛВС.
Требуется исключить необходимость установки ПО ViPNet [Координатор] на шлюзы ЛВС.
Схема защиты, обеспечивающая выполнение сформулированных требований
Размещено на http://www.allbest.ru/
Комментарии к схеме защиты.
ПО ViPNet [Администратор] устанавливается на один из компьютеров (администратор безопасности) распределенной сети (обычно в центральном офисе).
Данное ПО позволяет:
· создать топологию (логическую конфигурацию) VPN-сети и сгенерировать ключевую информацию для объектов VPN-сети, задает названия объектам VPN-сети и разрешает или запрещает связи между ними;
· позволяет модифицировать (добавить или удалить объекты) VPN-сети с последующей рассылкой обновленной справочной и ключевой информации тем объектам VPN-сети, которых коснулось конкретное изменение;
· позволяет централизованно обновить установленное ПО (ViPNet [Клиент] или ViPNet [Координатор]) в случае выхода новой версии.
ПО ViPNet [Координатор] устанавливается на один из компьютеров в каждой из объединяемых ЛВС (выбранный для этого компьютер не должен быть шлюзом ЛВС). IP-адреса таких компьютеров должны быть статическими.
Данное ПО выполняет следующие функции:
· туннелирует открытый информационный обмен между компьютерами удаленных ЛВС в защищенное соединение от ViPNet [Координатора] данной ЛВС до ViPNet [Координатора] удаленной ЛВС;
· туннелирует открытый информационный обмен между компьютерами своей ЛВС в защищенное соединение от ViPNet [Координатора] данной ЛВС до защищенного мобильного пользователя с ПО ViPNet [Клиент];
· разграничивает доступ удаленных туннелируемых компьютеров и защищенных мобильных пользователей к ресурсам «своей» ЛВС (не к каждому компьютеру данной ЛВС смогут получить доступ компьютеры удаленной ЛВС и защищенные мобильные пользователи);
· разграничивает доступ «своих» туннелируемых компьютеров к ресурсам удаленной ЛВС и защищенных мобильных пользователей (не каждый компьютер данной ЛВС сможет получить доступ к компьютерам удаленной ЛВС и защищенным мобильным пользователям);
· является сервером IP-адресов, то есть является справочным бюро, которое сообщает защищенным мобильным пользователям о текущем состоянии других объектов VPN (включены или выключены) и их IP-адресах;
· является сервером для рассылки обновлений (ПО, справочная и ключевая информация);
· является сервером-маршрутизатором для рассылки почтовых сообщений (если используется программа «Деловая Почта») и файлов, посылаемых по «файловому обмену» между объектами VPN.
ПО ViPNet [Клиент] устанавливается на компьютеры всех мобильных пользователей. информационный безопасность виртуальный сеть
Данное ПО выполняет следующие функции:
· шифрует весь исходящий информационный обмен с другими объектами VPN;
· расшифровывает весь входящий информационный обмен от других объектов VPN;
· запрещает доступ к ресурсам в открытом Интернете;
· предоставляет большой набор сервисных возможностей для взаимодействия с другими объектами VPN (отправка онлайновых текстовых сообщений, получение информации о включенности конкретного объекта VPN, отправка почтовых сообщений и файлов, и др.);
· при старте компьютера сообщает своему серверу IP-адресов (компьютер локальной сети с установленным ПО ViPNet [Координатор] свой текущий IP-адрес;
· при выключении компьютера, сообщает своему серверу IP-адресов об этом;
· является Персональным Сетевым Экраном, который запрещает доступ с открытых ресурсов на данный компьютер мобильного пользователя.
Типовая схема 4:
Полная защита нескольких локальных сетей, связанных через Internet c Proxy-серверами и Координаторами на них.
Незащищенная схема
Информация об исходной схеме сети.
Адреса в локальных сетях частные.
На входах в локальные сети стоят компьютеры PROXY с реальными адресами.
Локальных сетей может быть сколько угодно.
Требуемая защита.
Требуется защита информационного обмена при прохождении через открытый Интернет.
Требуется защита информационного обмена внутри локальных сетей.
Требуется, чтобы виртуальная защищенная сеть была невидима для всех, кто в нее не входит.
Требуется, чтобы пользователи виртуальной защищенной сети не имели доступа к ресурсам открытого Интернета, за исключением ресурсов данной виртуальной защищенной сети.
Схема защиты, обеспечивающая выполнение сформулированных требований
Комментарии к схеме защиты.
ПО ViPNet [Администратор] устанавливается на один из компьютеров (администратор безопасности) распределенной сети (обычно в центральном офисе).
Данное ПО позволяет:
· создать топологию (логическую конфигурацию) VPN-сети и сгенерировать ключевую информацию для объектов VPN-сети, задает названия объектам VPN-сети и разрешает или запрещает связи между ними;
· модифицировать (добавить или удалить объекты) VPN-сети с последующей рассылкой обновленной справочной и ключевой информации тем объектам VPN-сети, которых коснулось конкретное изменение;
· централизованно обновить установленное ПО ViPNet в случае выхода новой версии.
ПО ViPNet [Координатор] устанавливается на шлюзы локальных сетей (компьютеры PROXY). IP-адреса таких компьютеров должны быть статическими и реальными.
Данное ПО выполняет следующие функции:
· является сервером IP-адресов, то есть является справочным бюро, которое сообщает объектам VPN о текущем состоянии других объектов VPN (включены или выключены) и их IP-адресах;
· является сервером для рассылки обновлений (ПО, справочная и ключевая информация);
· является сервером-маршрутизатором для рассылки почтовых сообщений (если используется программа «Деловая Почта») и файлов, посылаемых по «файловому обмену» между объектами VPN;
· является Межсетевым Экраном, который запрещает доступ в ЛВС из открытого Интернета.
ПО ViPNet [Клиент] устанавливается на компьютеры всех мобильных пользователей.
Данное ПО выполняет следующие функции:
· шифрует весь исходящий информационный обмен с другими объектами VPN;
· расшифровывает весь входящий информационный обмен от других объектов VPN;
· запрещает доступ к ресурсам в открытом Интернете;
· предоставляет большой набор сервисных возможностей для взаимодействия с другими объектами VPN (отправка онлайновых текстовых сообщений, получение информации о включенности конкретного объекта VPN, отправка почтовых сообщений и файлов, и др.);
· при старте компьютера сообщает своему серверу IP-адресов (компьютер локальной сети с установленным ПО ViPNet [Координатор] свой текущий IP-адрес;
· при выключении компьютера, сообщает своему серверу IP-адресов об этом;
· является Персональным Сетевым Экраном, который запрещает доступ с открытых ресурсов на данный компьютер.
Типовая схема 5:
Полная защита нескольких локальных сетей, связанных через Internet c Proxy-серверами и Координаторами на них + мобильные пользователи.
Незащищенная схема
Информация об исходной схеме сети.
Адреса в локальных сетях частные.
На входах в локальные сети стоят компьютеры PROXY с реальными адресами.
Локальных сетей может быть сколько угодно.
К открытому Интернету подключается произвольное количество мобильных пользователей.
Требуемая защита.
Требуется защита информационного обмена при прохождении через открытый Интернет.
Требуется защита информационного обмена внутри локальных сетей.
Требуется, чтобы виртуальная защищенная сеть была невидима для всех, кто в нее не входит.
Требуется, чтобы пользователи виртуальной защищенной сети не имели доступа к ресурсам открытого Интернета, за исключением ресурсов данной виртуальной защищенной сети.
Схема защиты, обеспечивающая выполнение сформулированных требований.
Комментарии к схеме защиты.
ПО ViPNet [Администратор] устанавливается на один из компьютеров (администратор безопасности) распределенной сети (обычно в центральном офисе).
Данное ПО позволяет:
· создать топологию (логическую конфигурацию) VPN-сети и сгенерировать ключевую информацию для объектов VPN-сети, задает названия объектам VPN-сети и разрешает или запрещает связи между ними;
· модифицировать (добавить или удалить объекты) VPN-сети с последующей рассылкой обновленной справочной и ключевой информации тем объектам VPN-сети, которых коснулось конкретное изменение;
· централизованно обновить установленное ПО (ViPNet [Клиент] или ViPNet [Координатор]) в случае выхода новой версии.
ПО ViPNet [Координатор] устанавливается на шлюзы локальных сетей (компьютеры PROXY). IP-адреса таких компьютеров должны быть статическими и реальными.
Данное ПО выполняет следующие функции:
· является сервером IP-адресов, то есть является справочным бюро, которое сообщает объектам VPN о текущем состоянии других объектов VPN (включены или выключены) и их IP-адресах;
· является сервером для рассылки обновлений (ПО, справочная и ключевая информация);
· является сервером-маршрутизатором для рассылки почтовых сообщений (если используется программа «Деловая Почта») и файлов, посылаемых по «файловому обмену» между объектами VPN;
· является Межсетевым Экраном, который запрещает доступ в ЛВС из открытого Интернета;
· выполняет подмену IP-адресов для зашифрованных IP-пакетов.
ПО ViPNet [Клиент] устанавливается на компьютеры всех мобильных пользователей.
Данное ПО выполняет следующие функции:
· шифрует весь исходящий информационный обмен с другими объектами VPN;
· расшифровывает весь входящий информационный обмен от других объектов VPN;
· запрещает доступ к ресурсам в открытом Интернете;
· предоставляет большой набор сервисных возможностей для взаимодействия с другими объектами VPN (отправка онлайновых текстовых сообщений, получение информации о включенности конкретного объекта VPN, отправка почтовых сообщений и файлов, и др.);
· при старте компьютера сообщает своему серверу IP-адресов (компьютер локальной сети с установленным ПО ViPNet [Координатор] свой текущий IP-адрес;
· при выключении компьютера, сообщает своему серверу IP-адресов об этом;
· является Персональным Сетевым Экраном, который запрещает доступ с открытых ресурсов на данный компьютер.
Типовая схема 6:
Полная защита нескольких локальных сетей, связанных через Internet c Proxy-серверами и Координаторами внутри локальных сетей + мобильные пользователи.
Незащищенная схема
Информация об исходной схеме сети.
Адреса в локальных сетях частные.
На входах в локальные сети стоят компьютеры PROXY с реальными адресами.
Локальных сетей может быть сколько угодно.
К открытому Интернету подключается произвольное количество мобильных пользователей.
Требуемая защита.
Требуется защита информационного обмена при прохождении через открытый Интернет.
Требуется защита информационного обмена внутри локальных сетей.
Требуется, чтобы виртуальная защищенная сеть была невидима для всех, кто в нее не входит.
Требуется, чтобы пользователи виртуальной защищенной сети не имели доступа к ресурсам открытого Интернета, за исключением ресурсов данной виртуальной защищенной сети.
Требуется исключить необходимость установки ПО ViPNet [Координатор] на шлюзы ЛВС.
Схема защиты, обеспечивающая выполнение сформулированных требований
Комментарии к схеме защиты.
ПО ViPNet [Администратор] устанавливается на один из компьютеров (администратор безопасности) распределенной сети (обычно в центральном офисе).
Данное ПО позволяет:
· создать топологию (логическую конфигурацию) VPN-сети и сгенерировать ключевую информацию для объектов VPN-сети, задает названия объектам VPN-сети и разрешает или запрещает связи между ними;
· модифицировать (добавить или удалить объекты) VPN-сети с последующей рассылкой обновленной справочной и ключевой информации тем объектам VPN-сети, которых коснулось конкретное изменение;
· централизованно обновить установленное ПО (ViPNet [Клиент] или ViPNet [Координатор]) в случае выхода новой версии.
ПО ViPNet [Координатор] устанавливается на один из компьютеров в каждой из объединяемых ЛВС (выбранный для этого компьютер не должен быть шлюзом ЛВС). IP-адреса таких компьютеров должны быть статическими.
Данное ПО выполняет следующие функции:
· является сервером IP-адресов, то есть является справочным бюро, которое сообщает объектам VPN о текущем состоянии других объектов VPN (включены или выключены) и их IP-адресах;
· является сервером для рассылки обновлений (ПО, справочная и ключевая информация);
· является сервером-маршрутизатором для рассылки почтовых сообщений (если используется программа «Деловая Почта») и файлов, посылаемых по «файловому обмену» между объектами VPN.
ПО ViPNet [Клиент] устанавливается на компьютеры всех мобильных пользователей.
Данное ПО выполняет следующие функции:
· шифрует весь исходящий информационный обмен с другими объектами VPN;
· расшифровывает весь входящий информационный обмен от других объектов VPN;
· запрещает доступ к ресурсам в открытом Интернете;
· предоставляет большой набор сервисных возможностей для взаимодействия с другими объектами VPN (отправка онлайновых текстовых сообщений, получение информации о включенности конкретного объекта VPN, отправка почтовых сообщений и файлов, и др.);
· при старте компьютера сообщает своему серверу IP-адресов (компьютер локальной сети с установленным ПО ViPNet [Координатор] свой текущий IP-адрес;
· при выключении компьютера, сообщает своему серверу IP-адресов об этом;
· является Персональным Сетевым Экраном, который запрещает доступ с открытых ресурсов на данный компьютер.
Типовая схема 7:
Полная защита нескольких локальных сетей, связанных через Internet c Proxy-серверами и Координаторами внутри локальных сетей.
Незащищенная схема
Информация об исходной схеме сети.
Адреса в локальных сетях частные.
На входах в локальные сети стоят компьютеры PROXY с реальными адресами.
Локальных сетей может быть сколько угодно.
Требуемая защита.
Требуется защита информационного обмена при прохождении через открытый Интернет.
Требуется защита информационного обмена внутри локальных сетей.
Требуется, чтобы виртуальная защищенная сеть была невидима для всех, кто в нее не входит.
Требуется, чтобы пользователи виртуальной защищенной сети не имели доступа к ресурсам открытого Интернета, за исключением ресурсов данной виртуальной защищенной сети.
Требуется исключить необходимость установки ПО ViPNet [Координатор] на шлюзы ЛВС.
Схема защиты, обеспечивающая выполнение сформулированных требований
Комментарии к схеме защиты.
ПО ViPNet [Администратор] устанавливается на один из компьютеров (администратор безопасности) распределенной сети (обычно в центральном офисе).
Данное ПО позволяет:
· позволяет создать топологию (логическую конфигурацию) VPN-сети и сгенерировать ключевую информацию для объектов VPN-сети, задает названия объектам VPN-сети и разрешает или запрещает связи между ними;
· позволяет модифицировать (добавить или удалить объекты) VPN-сети с последующей рассылкой обновленной справочной и ключевой информации тем объектам VPN-сети, которых коснулось конкретное изменение;
· позволяет централизованно обновить установленное ПО (ViPNet [Клиент] или ViPNet [Координатор]) в случае выхода новой версии.
ПО ViPNet [Координатор] устанавливается на один из компьютеров в каждой из объединяемых ЛВС (выбранный для этого компьютер не должен быть шлюзом ЛВС). IP-адреса таких компьютеров должны быть статическими.
Данное ПО выполняет следующие функции:
· является сервером IP-адресов, то есть является справочным бюро, которое сообщает объектам VPN о текущем состоянии других объектов VPN (включены или выключены) и их IP-адресах;
· является сервером для рассылки обновлений (ПО, справочная и ключевая информация);
· является сервером-маршрутизатором для рассылки почтовых сообщений (если используется программа «Деловая Почта») и файлов, посылаемых по «файловому обмену» между объектами VPN.
Подобные документы
Механизмы обеспечения информационной безопасности корпоративных сетей от угроз со стороны сети Интернет. Механизм защиты информации на основе использования межсетевых экранов. Принципы построения защищенных виртуальных сетей (на примере протокола SKIP).
реферат [293,2 K], добавлен 01.02.2016Модель обеспечения информационной безопасности в сфере обороны РФ. Оценка состояния систем защиты информации в правоохранительной и судебной сферах, рекомендации по их обеспечению. Анализ угроз информационной безопасности России и рисков от их реализации.
курсовая работа [57,4 K], добавлен 13.11.2009Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.
дипломная работа [4,5 M], добавлен 19.12.2012Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.
дипломная работа [255,5 K], добавлен 08.03.2013Проблематика построения виртуальных частных сетей (VPN), их классификация. Анализ угроз информационной безопасности. Понятия и функции сети. Способы создания защищенных виртуальных каналов. Анализ протоколов VPN сетей. Туннелирование на канальном уровне.
дипломная работа [2,6 M], добавлен 20.07.2014Основные понятия, методы и технологии управления рисками информационной безопасности. Идентификация риска, активов, угроз, уязвимостей, существующих контролей, последствий. Оценка и снижение риска. Примеры типичных угроз информационной безопасности.
презентация [223,8 K], добавлен 11.04.2018Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.
курсовая работа [269,0 K], добавлен 24.04.2015Анализ рисков информационной безопасности. Идентификация уязвимостей активов. Оценка существующих и планируемых средств защиты. Комплекс проектируемых нормативно-правовых и организационно-административных средств обеспечения информационной безопасности.
дипломная работа [1,1 M], добавлен 03.04.2013Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.
курсовая работа [28,2 K], добавлен 17.05.2016Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.
реферат [51,5 K], добавлен 20.01.2014