Создание системы защиты информации для работы в корпоративной сети предприятия

Анализ программ, направленных на защиту информации и разработка модели формирования безопасности информационных ресурсов. Выбор вариантов программного обеспечения корпоративных сетей. Разработка собственной системы защиты от несанкционированного доступа.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 14.12.2019
Размер файла 1,2 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

СОДЕРЖАНИЕ

  • ВВЕДЕНИЕ
  • 1. ОСОБЕННОСТИ ПОСТРОЕНИЯ КОРПОРАТИВНОЙ СЕТИ
    • 1.1 Описание корпоративной сети
    • 1.2 Угрозы информационной безопасности
    • 1.3 угроза конфиденциальность
    • 1.4 Угрозы нарушения наблюдаемости
    • 1.5 Комментарий к оценке безопасности
  • 2. ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ КОРПОРАТИВНОГО СЕТЯХ
    • 2.1 Корпоративные вычислительные сети
    • 2.2 Понятие локальной сети и ее преимущества
    • 2.3 Современные корпоративные сети
    • 2.4 Сетевое приложение
    • 2.5 Защитите корпоративные сети от хакеров
    • 2.6 Общая структура телекоммуникационной сети
    • 2.7 Модульность и стандартизация
  • 3 ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ
    • 3.1 Технические средства защиты информации
    • 3.2 Проблемы защиты сетевой информации
    • 3.3 Безопасность защиты информации в сети
    • 3.4. Методика оценки эффективности средств защиты информации
    • 3.5 Типы антивирусной защиты
    • 3.6 Требования к антивирусной защите
    • 3.7 Функциональная модель сети компании
    • 3.8 Параметры реализации VPN
    • 3.9 Протокол VPN
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ

ВВЕДЕНИЕ

доступ несанкционированный защита

Актуальность темы. Тема выпускной квалификационной работы направлена на исследование вопросов по защите информации в компьютерных корпоративных сетях. Постоянные угрозы несанкционированного доступа в виде различных вирусов, хакерских атак, попыток взлома паролей, вынуждают большие корпорации, холдинги и малые предприятия, создавать эшелонированную защиту информации. Особенно это важно для учреждений, владеющих коммерческой и государственной тайной. Поэтому актуальность темы определена её постоянной востребованностью и спросом. Для обеспечения защиты любого типа компьютерной сети и в особенности корпоративной, разрабатываются специальные программы, которые защищают доступ к таким сетям с выходом

В интернете или работой внутри холдинга с протоколом интернет. Надёжность защиты информации должна быть постоянно обеспечена.

Объектом исследования в работе выступает корпоративная сеть, в которой обрабатывается информация и информационные ресурсы различного назначения. Эта информация должна быть надёжно защищена. Необходимо также исследовать вопросы традиционного характера и специфику программ. современного подхода к защите информации.

1. Характер доступности к различным видам информации;

2. Конфиденциальность и её реализация в сети;

3. Целостность информации и способы её достижения.

Отсюда цель работы представляется в виде анализа программ, направленных на защиту информации и разработку собственного механизма и модели формирования безопасности информационных ресурсов.

Задачами работы являются:

a) выбор методов контроля информационных сайтов и порталов;

б) выбор вариантов программного обеспечения корпоративных сетей;

в) определение способов предотвращения попадания вируса в системное обеспечение;

г) разработка собственного механизма защиты от несанкционированного доступа.

Теоретическую базу составили научные и учебные материалы, касающиеся информационных технологий.

Нормативную базу исследования составили федеральные законы, а также постановления Правительства РФ.

Методы исследования базируются на анализе необходимых программ и их взаимодействия в сети.

Структура выпускной квалификационной работы: работа состоит из введения, трех глав, заключения, списка использованных источников, приложения.

В первой главе проводится подробная информация о корпоративных сетях и их структурная организация. Приводятся виды угроз, от которых нужна защита корпоративной сети. Таким образом, в первой главе ставится задача исследования ВКР.

Во второй главе рассматривается конкретный вид корпоративной сети. Защита информации состоит из двух частей: программное обеспечение и техническое обеспечение. Определена важность программного обеспечения и сетевого оборудования. Даётся оценка безопасности предложенной корпоративной сети.

В третьей главе объектом исследования является разработка и обеспечение защиты информации. Показываются виды возникающих нарушений при обработке информации, предлагаются методы, которые обеспечивают защиту информации. Подробно излагается методика оценки эффективности защиты информации, позволяющая найти необходимые варианты её защиты.

1. ОСОБЕННОСТИ ПОСТРОЕНИЯ КОРПОРАТИВНОЙ СЕТИ

1.1 Описание корпоративной сети

В современном обществе любая компания, предприятие, холдинг, которые разрабатывают какие-либо проекты, схемы с использованием корпоративных сетей, стараются в максимальной степени применять в работе современные информационные технологии. Распространение даже одного проекта для компании иногда происходит в огромных масштабах, так как крупные предприятия имеют филиалы по всему миру. Развитие новых рынков и открытие новых представительств невозможно без надежной и хорошо организованной корпоративной сети. Здесь настраивается защищённый выход в ИНТЕРНЕТ, организуются подобные протоколы для внутреннего пользования ( TCP / IP, сеть ИНТРАНЕТ). Развитие этого направления трудоёмко и затратно, но без внедрения таких технологий предприятие уже не может правильно организовать свою деятельность и вынуждено либо присоединиться к развитым организациям, либо инвестировать ресурсы в своё будущее развитие. В перспективе всё достаточно быстро окупается, увеличивается доходность и улучшается, закрепляется стабильность хозяйствующего субъекта. Особенность корпоративной сети заключается в её большей уязвимости от внешних вредоносных программ, от хакерских атак, вирусов, несанкционированного доступа и ещё многих незапланированных угроз, от простого человеческого фактора, который часто может быть более опасным. Отсюда большое внимание

сейчас уделяется всевозможным способам защиты информации в корпоративной сети. Приобретается специальное программное обеспечение для сетевого оборудования, мощные серверы изолируются как программным кодом так и электронными замками. В банковских системах корпоративного плана вообще запрещен выход в Интернет и создаются специальные шлюзы и мосты для отдельных маршрутизаторов с защищёнными хабами от внешнего доступа физически. Как правило, компании создают сети для своих сотрудников, но их права доступа иногда предоставляются деловым партнерам и другим группам пользователей. Другим способом обмена информацией в Интернете для деловых партнеров является создание экстрасети. Этот термин обычно упоминается как часть внутренней сети, предназначенная для внешнего доступа.

Некоторые коммерческие предприятия обычно создают «экстрасети» для того, чтобы к их данным имели доступ лишь те лица, которым вход в данную сеть никем и ничем не ограничен. Бизнес-партнерам доступны только те части интрасети, которые имеют соответствующие права доступа. Однако для конкурентов любой доступ к такой внутренней сети закрыт. Например, компании просто монтируют веб-сервер в локальной или географической сети, предоставляют пользователям веб-браузеры и, при необходимости, предоставляют брандмауэр. Эта система на самом деле является набором веб-серверов, которые продаются сегодня в интрасетях. Для организации бесперебойной работы компании такие внутренние веб-сайты являются идеальным способом распространения информации среди сотрудников. Причина проста: интрасеть имеет преимущества Интернета, в том числе возможность публикации документов, содержащих графические, аудио, видео и гипертекстовые ссылки. Поскольку все веб-документы создаются в формате HTML, они доступны для всех веб-пользователей, имеющих веб-браузер. Если Интернет изменился, чтобы общаться с внешним миром, интранет, как правило, меняет характер внутренних коммуникаций [1].

Интернет используется в трех основных областях:

- средства поддержки корпоративных сетей;

- телефонные справочники;

- объекты данных, созданных для передачи информационных ресурсов между рабочими одного предприятия, но в разных точках поддержки связи.

Так же интернет используется для выполнения иных задач, носящих повседневный характер, к которым относятся анализ продаж и закупок, составление отчетов и учетов и др. Так сложилось, что корпоративная сеть распределена по территориальному признаку. Как это часто бывает, сетевые узлы расположены в разных городах, а иногда и в разных странах. Oсновные принципы этой сети очень отличаются от принципов, используемых для создания лoкальной сети даже в нескольких зданиях. Основным отличием является пропускная способность каналов передачи данных между узлами МКС и распределенными географическими сетями выделенных линий или сетей общего пользования. Эти ограничения являются основополагающими, и при разработке корпоративной сети нам необходимо принять все меры, чтобы минимизировать объем передаваемых данных и защитить информацию. В остальном корпоративная сеть не должна ограничивать пределы каждой программы и способы обработки информации, передаваемой по ней, Первая проблема, которую нужно решить при создании.

Корпоративная сеть - это канал связи. Если вы можете арендовать выделенную линию в городе, включая высокоскоростное оборудование, то связь в географически удаленных местах очень дорогая и может быть астрономической, а качество и надежность связи очень низка. Естественным решением этой проблемы является использование существующих сетей в настоящее время. Следует отметить, что существует потенциал для развития и использования интернет-технологий, это не уменьшит технологии корпоративных сетей для коммерческого строительства. Пример корпоративной сети от средней компании представлен на рисунке 1.1

Рисунок 1.1 - Схема корпоративной сети среднего предприятия.

Все вышеперечисленное показано на этом рисунке: центральный офис с локальной сетью, работающий с удаленными клиентами или работающий с удаленными пользователями - корпоративным персоналом, связь географических распределительных офисов с главным офисом, связь с сетью партнеров и т. д. Все услуги, необходимые для успешного ведения бизнеса компании, активны в корпоративной сети. Однако наряду с преимуществами, предоставляемыми корпоративной сетью, существует ряд недостатков, которые могут повлиять на нормальную работу компании. Основной проблемой корпоративных сетей была безопасность информации, и безопасность была бы, потому что в настоящее время в век информации потеря информационных ресурсов может привести к банкротству. В связи с этим крупные корпорации вынуждены платить огромные суммы для поддержания безопасности своих сетей на должном уровне, но, тем не менее, связь этих проблем с технологиями безопасности всегда остается в приоритете.

1.2 Угрозы информационной безопасности

Обсуждение вопросов безопасности начинается с понимания пяти наиболее распространенных типов угроз информационной безопасности, с которыми сталкивается любой проект или бизнес; как ограничить несанкционированный доступ и как минимизировать риски потери информации в случае попыток взлома сети. Сети и системы обширны и постоянно развиваются. Поэтому развиваются и методы разных вредоносных систем [6]:

1) Вредоносные программы и вымогатели могут иметь разные способы

установки, представляя возможность самостоятельно установить на компьютер и работать в фоновом режиме без ведома пользователя. В то время как вредоносное ПО скрывает ценную информацию и уничтожает ее, боевики компьютера блокируют пользователя или шифруют файлы, а затем транслируют информацию пользователям o том, как разблокировать компьютер или расшифровать файлы. Спам - нежелательная почта, которая нападает на почтовые ящики - и фишинговые электронные письма, сокрытие доверенных ресурсов - отличный механизм для вымогательства и предоставления вредоносных программ;

2) вирусная программа работает путем репликации и вставки ее в другие приложения, где она может замедлять работу компьютеров, уничтожать данные, отключать программное обеспечение и удалять файлы. Вы можете ввести его по электронной почте или загрузить файл на зараженный компьютер или переносное устройство хранения или посетить вредоносные веб-сайты;

3) шпионское ПО собирает информацию о пользователях и передает ее неавторизованному третьему лицу. Шпионское ПО работает так же, как и другие виды вредоносного ПО. Поскольку он использует уязвимости программного обеспечения и веб-браузера, а также встроен и не обнаружен, его хост может убедить пользователя в том, что это законная программа, электронная почта или веб-сайт, чтобы убедить пользователя перейти по ссылке или загрузить программу, чтобы получить доступ. Его также можно загрузить через физические устройства, такие как USB-ключи.

Шпионское ПО предназначено для предотвращения обнаружения, но может иметь признаки замедления работы компьютера, увеличения количества всплывающих окон при просмотре и частых неожиданных изменений в пути поиска. Это обычная сетевая угроза, которая может заразить всю сеть через один компьютер и может тайно передавать важную информацию злоумышленнику;

4) Уязвимости серверов и программного обеспечения являются одним из распространенных способов доступа ко многим типам угроз безопасности. Пути доступа: через общий сервер и программное обеспечение, старое оборудование и программное обеспечение, где исправления и обновления безопасности исчезают после их прекращения. Он может проявлять себя при удаленных атаках или при распределенных атаках, таких как «отказ в обслуживании» (DDoS) и т. д.

В информационной безопасности много угроз, таких как атаки на программное обеспечение, кража интеллектуальной собственности, кража личных данных, кража оборудования или информации, саботаж и вымогательство информации. Угрозой может быть все, что может использовать уязвимость для нарушения безопасности и негативного изменения, удаления, нанесения вреда объекту или объектам, представляющим интерес.

Программные атаки означают атаки вирусов, червей, троянских коней и т. д. Многие пользователи считают, что вредоносные программы, вирусы, черви, боты - это одно и то же, но они не одинаковы, только сходство в том, что все они являются вредоносным программным обеспечением, которое ведет себя по-разному. Вредоносное ПО - это комбинация из двух терминов: вредоносное и программное обеспечение. Таким образом, вредоносное ПО в основном означает вредоносное программное обеспечение, которое может представлять собой навязчивый программный код или что-либо, предназначенное для выполнения вредоносных операций в системе. Вредоносные программы можно разделить на методы заражения и вредоносные действия.[2]

Вредные программы основаны на методе заражения: вирус - они копируют свою способность подключаться к приложению на главном компьютере, например, к песням, видео и т. д. затем распространяются по всему Интернету. Вирус Creeper Ther был впервые обнаружен в. Примеры включают файловые вирусы, макровирусы, вирусы загрузочного сектора, скрытые вирусы и т. д.

Черви также самовоспроизводятся по своей природе, но не привязываются к программе на хост-компьютере. Самое большое различие между вирусом и червями в том, что черви осведомлены о сети. Они могут легко перемещаться с одного компьютера на другой, если сеть доступна, и на целевой машине они не причинят большого вреда, например, они будут занимать место на жестком диске, тем самым замедляя работу компьютера.

Троянец: концепция трояна полностью отличается от вирусов и червей. Название «Троян» происходит от сказки «Троянский конь» в греческой мифологии, которая объясняет, как греки смогли войти в укрепленный город Троя, спрятав своих солдат в большом деревянном коне, подаренном троянцам в качестве подарка. Троянцы очень любили лошадей и слепо доверяли подарку. Ночью солдаты появились и напали на город изнутри. Их цель состоит в том, чтобы скрыть себя в программном обеспечении, которое кажется законным, и когда это программное обеспечение будет выполнено, они будут выполнять свою задачу либо в краже информации, либо в любых других целях, для которых они предназначены. Они часто предоставляют бэкдор-шлюз для проникновения в вашу систему вредоносных программ или недобросовестных пользователей и кражи ваших ценных данных без вашего ведома и разрешения. Примеры включают в себя FTP-трояны, прокси-трояны, трояны удаленного доступа и т. д.

Роботы могут рассматриваться как развитые черви. Это автоматизированные процессы, предназначенные для связи с Интернетом без необходимости взаимодействия с человеком. Они могут быть хорошими или плохими. Злонамеренный робот может заразить один из хостов и после заражения устанавливает соединение с центральным сервером, который предоставляет инструкции для всех зараженных хостов, подключенных к этой сети, которые называются бетонитами.

1.3 угроза конфиденциальность

Секретное слово угрозы таково: информация известна тем, кто не имеет к ней доступа. Конфиденциальность информации - это характеристика информации, которая ограничивает количество людей, которые имеют доступ к этой информации, и обеспечивает способность системы получать доступ к этой информации от объема доступа, который она имеет. Обратите внимание, что эта информация не относится к категории. Такие ограничения защищают их законные интересы, в том числе право на печать, вопросов информационных отношений. Обычно конфиденциальная информация делится на две части: формальную и неформальную. Сервисная информация, т.е. Пароли пользователей, учетные записи и т. д. Доступны без частей. Эта роль играет роль только в информационном процессе, но раскрытие информации особенно опасно, поскольку несанкционированный доступ ко всей информации, включая Информация по теме полная. Люди должны выступать в качестве пользователей не только в качестве службы данных, но и в ряде систем. Если вы используете несколько или другую конфиденциальную информацию для доступа к системе, эти данные хранятся в системе хранения, но, к сожалению, в записной книжке или на бумажных листах, которые многие пользователи кладут на рабочий стол. Естественно, в этом случае их легко потерять. И этот случай подразумевает неорганизованность людей, но отсутствие схемы начального пароля. Немногие разные пароли невозможно напомнить. Рекомендации по регулярным изменениям только усложняют ситуацию, заставляют вас использовать простые схемы или пытаются просто прочитать вопрос с двумя или тремя паролями. Описательный класс уязвимости может предоставить конфиденциальную информацию, в которой защита не важна. Конфиденциальность заключается в том, что никто не может узнать секреты, которые могут быть легко получены. Помимо создания паролей, хранящихся на ноутбуках пользователей, этот класс включает в себя четкую передачу конфиденциальной информации, например, при разговоре по телефону, отправке писем по сети, что позволяет отрицать информацию. Для этой атаки многие устройства используются различными устройствами, включая прослушивание разговоров, отключение прослушивания сети и т. д. Но идея состоит в том, чтобы получить доступ к данным, которые недоступны, даже если они защищены. Быть угроза захвата данных важна не только при начальной настройке информационных систем, но и во всем процессе происхождения. Другим примером является часто забываемое хранение информации на носителе резервных копий. Обратите внимание, что важно, чтобы резервная копия сохранялась в качестве основных данных. Большинство изданий только в шкафу, и многие люди могут получить к ним доступ. И это не сохраняет данные. Сегодняшнее раскрытие представляет собой очень серьезную угрозу, и, если конфиденциальность действительна и данные передаются по нескольким каналам, их очень сложно и очень невозможно защитить. В этом случае это обычно стоит много. Один из хорошо спроектированных, экономически эффективных, простых в использовании и обученных методов - это кабельная сеть. Поэтому эту угрозу следует учитывать применительно к внешним и внутренним коммуникациям. Потому что кража оборудования представляет угрозу не только для носителей резервных копий, но и для компьютеров, особенно портативных устройств. Большая, часто совершенная ошибка - держать ноутбуки на работе или в бесподобной машине. Это всегда всегда теряет резервную копию и основную информацию.

До сих пор мы упоминали технические угрозы. Нетехнические угрозы включают моральные и психологические последствия. Например маскарад. Это реализация личных действий, которые имеют право на доступ к этой информации.[2]

Неприятные угрозы, которые трудно защитить, являются агрессивными силами во многих типах систем. Например, менеджер гостя может получить доступ к любому незашифрованному файлу для любого другого пользователя этой системы и многого другого. Другой пример: повреждения при ремонте и обслуживании. В таких случаях инженер предоставляет неограниченный доступ к оборудованию.

Целостность - это особенность информации, которая не может быть изменена неавторизованным пользователем. Поддержание целостности скрытой и ценной информации означает защиту от несанкционированных изменений. Существуют различные типы информации, которые являются надежными только тогда, когда они могут быть гарантированы правильно.

Основная цель этой интеграции заключается в том, было ли сообщение о том, что поврежденная информация была повреждена, изменена или не изменена вообще. Искажение информации означает полный контроль над потоком информации между объектами системы или возможность передачи сообщений от другого объекта для реализации целостности, различных типов цифровых подписей и односторонних хеш-функций. Пример нарушения Целостность информации может быть поддельным электронным письмом или документами, намеренно изменяющими информацию и обманывающими или выдавающими себя за другого человека, что может повлиять или повлиять на репутацию субъекта.

Другой тип угрозы - это угроза нарушения доступа. Как правило, доступ к функции осуществляется из системного ресурса означает, что пользователь или процесс, которому принадлежит заявитель, может использовать ресурсы в соответствии с правилами, созданными Система безопасности ожидает не более периода времени, когда она находится в режиме пользователя и когда это необходимо. Это означает, что информация и информационная система необходимы как можно скорее и готовы к использованию. В этом случае гарантируется, что информация всегда доступна и поддерживается в надлежащем состоянии. Временами доступ к информации ограничен, хотя доступ к ней всегда подлежит конфиденциальности. И иногда взломщики делают это. Цель хакера - убедиться, что операционная система не атакована объектом, и, следовательно, будет невозможно получить доступ к ресурсам объекта для всех других объектов.

Основные типы атак приводят к отказу в доступе к данным, отказу в обслуживании, что приводит к неспособности законных пользователей использовать информацию в нужное время. Разновидностью DoS-атаки или ее улучшением является DDoS-атака. Его отличительной особенностью является распространение Интернета: обычно узлы, на которых установлено вредоносное программное обеспечение, являются неавторизованными, работают централизованно, что активируется группой в сети, и зараженные устройства начинают уничтожать пакеты жертвы. Они делают. К сожалению, в настоящее время нет абсолютной защиты от этого типа атак, а с другой стороны. Примеры таких атак включают атаки на доступные веб-серверы, на которых хранятся разнородные данные, а также их отказ и невозможность предоставления качественных услуг. Атака может быть перенаправлена ??на корпоративный веб-сервер, почтовую службу или корпоративный шлюз, чтобы отделить ее от сети. Примером таких атак является отсутствие официальных сайтов. Иногда это невозможно в течение короткого времени, а иногда и в течение длительного времени, что нелегко сделать пользователям.

1.4 Угрозы нарушения наблюдаемости

Мониторинг - это свойство IP, которое позволяет записывать действия и процессы пользователя, использовать пассивные объекты и идентифицировать идентификацию пользователя и процессы, связанные с конкретными событиями, чтобы нарушать правила безопасности или скрывать реальность ответственности за определенные события. , Примеры таких атак включают в себя:

- система очистки системы очистки;

- аудит системы аудита;

- Переписывание лицензии на аудит искусственным потоком, созданным для перезаписи более важной информации, в результате некоторые инциденты исчезают [7]. Есть несколько уровней атак. «Нулевой» уровень полностью независим от любого, кто получает и изучает информацию [8].

Уровень «1» - в этом случае человек, который сокрушает информацию, наносит вред любому способу нападения на него. Нарушение безопасности ломает методы атаки, а также другие информационные системы, используя общие возможности программного обеспечения для ПК.

Уровень 2 - Злоумышленник обладает специальными знаниями и навыками в корпоративных сетях, с помощью которых он создает специальные и технические программы для взлома и получения Информационные ресурсы

Уровень «3» - это человек с наивысшими научно-техническими возможностями, способный взломать корпоративную систему такого же уровня, например, специальный сервис от крупного предприятия.

В противном случае вы можете классифицировать хакеров на основе внешних или внутренних категорий, потому что, согласно статистике, большинство атак, совершаемых атаками, происходит из-за ошибок работников в той или иной организации, поэтому они называются «внутренними». Быть. Это происходит из-за отсутствия надлежащего авторитета в работе или из-за случайной потери элемента защиты от иностранных санкций. [5]

Причины нарушения безопасности могут быть следующими:

а) Недостатки используемых информационных технологий;

Б) безответственность;

(В) демонстрации превосходства (их достоверность);

Г) борьба с системой;

e) интерес пользователей системы;

е) Недостатки используемых информационных технологий.

ж) Ошибки пользователя и администратора

Прежде всего, внутренние нарушения должны включать прямых пользователей и операторов информационных систем, включая менеджеров на разных уровнях:

1) программисты и системные программисты;

2) сотрудники службы безопасности;

3) технический персонал для строительных услуг и расчетов;

4) Программисты и системы;

5) менеджер по компьютерной безопасности;

6) Поддержка временного персонала и работников.

Иностранные правонарушители - это группа людей, которые являются мишенями, а также оказывают негативное влияние на конкретную организацию.

-постоянная организация клиентов;

- конкурентные организации;

- государственные органы;

- Люди, занимающиеся несанкционированным доступом (хакеры).

Типы правонарушителей классифицируются в соответствии с их составом в соответствии с их методами и критериями и в конечном итоге в соответствии с их целями и задачами. Знак различия в составе означает, что атака может быть совершена одним человеком или организованной группой людей.

Нарушителями конфиденциальной информации, относящейся к любой корпоративной системе, могут быть любые типы и типы. Первым типом работников является их организация, которая из-за неэффективности и из-за достаточных условий допускает нарушения в виде невыполнения своих служебных обязанностей, которые подрывают безопасность информации.

Со стороны угроза для компании - это прежде всего хакерское сообщество, которое часто ассоциируется с интересом, но иногда их действия могут быть конкурентом или агрессивным сотрудником, пытающимся причинить вред компании.

Создание моделей преступников является ключом к успеху в разработке, а также в проверке ГИС, поскольку выявление инициативы потенциальной угрозы позволяет вам полностью определить полный список угроз, оценить возможности злоумышленника и сделать. Чтобы защититься от этого, развивайтесь.

Поддержание уровня безопасности для многих учреждений, будь то государственных или частных, является сложной задачей. Таким образом, много денег уходит на решение этой проблемы. Задача - создать эффективную систему защиты, которая не только защищает уровень защиты, но и отвечает максимальным потребностям компании. В этом случае обычно рассматриваются объяснения различных технических решений, анализ преимуществ и недостатков известных аппаратных средств, программного обеспечения и технологий защиты информации.

Эффективное решение проблем анализа и синтеза может быть представлено не только с возможным объяснением их поведения в разных ситуациях. Набор задач требует количественной оценки характеристик. Данные, полученные в результате экспериментов или использования математического моделирования, должны показывать характеристики ГИС. Одним из наиболее важных является эффективность, которая может понять уровень безопасности результатов с конкретной целью. Во-вторых, в зависимости от доступных ресурсов, знаний разработчика и других факторов в некоторой степени. В то же время возможны альтернативные способы его реализации. Производительность напрямую связана с другими функциями системы, включая качество, надежность, управляемость, помехоустойчивость, стабильность.[8]

Таким образом, количественная оценка эффективности позволяет нам измерять и объективно анализировать основные свойства системы на всех этапах ее жизненного цикла, начиная с этапа формирования потребностей и разработки проекта.

Убедитесь, что доверие вызвано в ситуациях, которые случайно подвергаются воздействию многих факторов. Некоторые из них находятся в систематических стандартах. Некоторые из них еще не определены и могут снизить эффективность или даже поставить под угрозу предсказуемые действия. Оценка эффективности сохранения должна обязательно соответствовать объективным условиям и возможным условиям непредвиденных обстоятельств.

Правила не включают конкретный методологический подход к оценке безопасности ИТ, поэтому разрыв между публичными объявлениями и конкретными инструментами для обеспечения соблюдения и контроля за их соблюдением недопустим. Согласно его миссии, методологическая основа должна охватывать все жизненно важные аспекты обеспечения и подтверждения соответствия требованиям информационной безопасности. Target Effective Target TET - это тест производительности, который используется для проверки фактического воздействия механизмов безопасности, которые им выполняются, а также для предоставления статистических данных с ограниченными возможностями защиты для борьбы с угрозами.

1.5 Комментарий к оценке безопасности

Поддержание уровня безопасности является сложной задачей для многих учреждений, как государственных, так и частных. Таким образом, много денег уходит на решение этой проблемы. Задача состоит в том, чтобы создать эффективную систему защиты, которая не только защищает уровень защиты, но и отвечает максимальным потребностям компании. В этом случае обычно рассматривается объяснение различных технических решений, анализ преимуществ и недостатков, известных аппаратных средств, программного обеспечения и технологий защиты информации.

Эффективное решение проблем анализа и синтеза может быть обеспечено не только с помощью возможного объяснения их поведения в различных ситуациях. Набор задач требует количественной оценки характеристик. Данные, полученные из экспериментов или с использованием математического моделирования, должны показывать особенности . Одним из наиболее важных из них является эффективность, с которой можно понять уровень равенства результатов защиты информации с определенной целью. Во-вторых, в зависимости от доступных ресурсов, знаний разработчика и других факторов, в некоторой степени. В то же время возможны альтернативные способы его реализации. Производительность напрямую связана с другими свойствами системы, включая качество, надежность, управляемость, помехоустойчивость, стабильность.

Поэтому количественная оценка эффективности позволяет нам измерять и объективно анализировать основные свойства системы на всех этапах ее жизненного цикла, начиная с этапа формирования потребности и разработки проекта.

Убедитесь, что доверие к операции происходит в обстоятельствах, которые случайно подвергаются воздействию многих факторов. Некоторые из них находятся в систематических стандартах. Некоторые из них не были выявлены ранее и могут снизить эффективность или даже поставить под угрозу прогнозируемые действия. Оценка эффективности сохранения должна быть обязательно обусловлена объективными условиями и возможными непредвиденными обстоятельствами.

Нормативные документы не включают в себя особый методологический подход к оценке безопасности ИТ, в результате чего разрыв между публичными объявлениями и конкретными инструментами для обеспечения соблюдения и мониторинга их положений является неприемлемым. Согласно его миссии, методологическая основа должна охватывать все критические аспекты обеспечения и проверки выполнения требований информационной безопасности. Target Target - это тест производительности, который используется для проверки реальной эффективности механизмов безопасности, реализованных для их соответствия, а также для предоставления статистических данных, обладающих ограниченными возможностями защиты для противодействия угрозам.

2. ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ КОРПОРАТИВНОГО СЕТЯХ

2.1 Корпоративные вычислительные сети

Информация является одним из основных активов организаций. Чтобы обеспечить его безопасное использование в вычислительных системах компаний, в значительной степени успех бизнеса определяет степень выживания хозяйствующего субъекта на рынке.

К сожалению, каждая компания не заботится о проблемах безопасности. Частично это связано с тем, что руководство не знает об истинной ценности ресурсов (информации), которыми оно владеет, а меры, необходимые для обеспечения их конфиденциальности, являются необоснованными, но дорогостоящими. В то же время у конкурентов или нарушителей может возникнуть большое желание получить доступ, прочитать, скопировать, исказить или уничтожить эту информацию.

Создание системы безопасности для коммерчески ценных источников информации является сложной проблемой, которая должна рассматриваться одновременно на юридическом, организационном, юридическом и техническом уровнях. Проблемы, вызванные каждым из показанных уровней, достаточны, чтобы отделить их от независимых исследований. Поэтому в данной статье предлагаются подходы для решения только некоторых общих вопросов конфиденциальности информационных активов организации.

Юридические определения При настройке систем информационной безопасности важно не допустить подмены понятий, так как неправильное использование терминов во внутренних документах управления информационной безопасностью может значительно снизить его уровень.

В соответствии с Федеральным законом «Об информации, информации и защите информации» (далее - «Закон об информации») конфиденциальная конфиденциальная информация документируется.

По закону. Одним из видов конфиденциальной информации является информация, которая является коммерческой тайной. Связь с передачей информации в коммерческую тайну, передачей такой информации и защитой ее конфиденциальности с целью обеспечения баланса интересов владельцев информации создает коммерческую тайну и других участников регулируемых отношений, в том числе государства на рынке товаров, работ и услуг, и Предотвращение недобросовестной конкуренции, а также определение информации, которая не может создать коммерческую тайну, регулируются Федеральным законом «Коммерческая тайна».

Информация, являющаяся коммерческой тайной, представляет собой научную, техническую, техническую, производственную, финансовую, экономическую или иную информацию (включая секреты производства деталей (ноу-хау):

1) из-за того, что это неизвестно третьим лицам с реальной или потенциальной ценностью для бизнеса;

2) что нет свободного доступа к правовым основаниям;

3) Владелец этой информации вступил в секретный режим

Коммерческая тайна означает правовые, организационные, технические и другие меры, принимаемые владельцем информации, являющейся коммерческой тайной, для защиты ее конфиденциальности.

Из-за большого количества правовых актов многие юридические термины могут толковаться по-разному, в зависимости от цели документа, содержащего то или иное определение. Интересно прочитать понятие «информационная безопасность». Этот термин был раскрыт в федеральном закон. При обмене международной информацией "происходит следующее:

Состояние защиты информационного общества, обеспечение его формирования, использования и развития в интересах граждан, организаций и правительства ". Аналогичные определения были найдены в технических стандартах." Информационная безопасность " Под документами.

Государственного комиссара Российской Федерации Российской Федерации понимается «состояние защиты информации, обрабатываемой компьютерной техникой, от внутренних или внешних угроз» («защита от несанкционированного доступа к информации, терминам и определениям»).

Определения этих терминов уменьшают характер информационной безопасности в процессе защиты данных. Однако в соответствии с общими нормами гражданского права характер "защиты" заключается в том, что меры, принимаемые после нарушения законных прав или интересов, осуществляются. Это несколько противоречит вышеуказанным мерам, а также положениям Закона об информации, ст. 20, которая определяет цель точной защиты «предотвращения утечки, кражи, потери, искажения, подделки информации».

Учитывая, что во многих случаях результатом исключения конфиденциальной информации является ее разглашение, в результате чего информация в значительной степени или полностью теряет свою коммерческую ценность, защита является последней возможностью для владельца информации, которая впервые нанесет ущерб Реальное смещение.

- средства, вложенные им в создание этих источников информации и имеющих документальное подтверждение. Восполнить упущенную выгоду- --Доходы, которые получают ожидаемый результат от нормального использования их информации в деловой, исследовательской или другой деятельности, вряд ли будут всей утечкой информации. Так, в Трудовом кодексе Российской Федерации прямо говорится, что работник, нарушивший работодателем обязательства по сохранению конфиденциальной информации, обязан возместить только прямой ущерб. В этом случае работодатели должны доказать причинно-следственную связь между раскрытием информации сотрудниками и возникновением ущерба.

Поэтому тезис: «Если информация защищена, то она безопасна» является юридически неверной. Говоря о «информационной безопасности» или «информационной безопасности», как совокупности превентивных мер (безопасность).

В целях предотвращения утечки данных, незаконного приема, раскрытия и использования необходимо рассмотреть возможность контроля за такой заменой правовых концепций. Создание общего правового режима для защиты информации, а не ее защиты.

Теперь рассмотрим еще одну важную концепцию - «информационная система». В соответствии со ст. 2 Информационное право, информационная система представляет собой совокупность организованных документов (массивов документов) и информационных технологий, включая использование компьютерных и коммуникационных технологий, которые обрабатывают информационные процессы. Из определения ясно, что мы имеем дело со сложными компонентами (композитами), которые могут включать в себя копирование объектов (работ), промышленной собственности, инструментов персонализации, технических знаний, информации и документов таким же образом, инструментов их обработки и т. д. Разумеется, при разработке политик информационной безопасности следует учитывать эти особенности компьютерной системы.

Разнообразие информационной системы представляет собой корпоративную компьютерную сеть, где участниками могут быть ограниченный круг лиц, определенных владельцем или с согласия участников этой информационной системы (Федеральный закон «О цифровой подписи»).

Ресурсы под угрозой. Как отмечалось ранее, большинство компаний имеют доступ к Интернету. Даже корпоративная сеть часто строится с использованием Всемирной паутины, которая, в свою очередь, является открытой информационной средой, предоставляет множество возможностей для действий различных вредоносных программ, в том числе в отношении источников конфиденциальной информации. Давайте определим две наиболее серьезные угрозы, которые могут привести к внешнему доступу к конфиденциальной информации через общедоступные компьютерные сети.

Первый компьютер - это вредоносное ПО. Согласно ст. 273 Уголовный кодекс Российской Федерации Эти программы четко предназначены для устранения незаконных, блокирования, изменения или копирования информации, нарушения работы компьютера, компьютерной системы или сети. Наиболее распространенным типом вредоносного ПО является «Вирус» - комбинация. Компьютерная программа способна делать копии (необязательно в соответствии с оригиналом) и встраивать их в файлы, области компьютерной системы, компьютерные сети, а также в другие вредоносные действия. В то же время версии вирусов способны к дальнейшему расширению (GOTT R 51188-98. Защита информации - Тестирование программного обеспечения для компьютерных вирусов).

Для создания вредоносных программ, внесения вредоносных изменений в существующие программы, использования или распространения таких программ или компьютеризированного медиа-арта. 273 устанавливает Уголовный кодекс для лишения свободы на 3 года с штрафами в размере от 200 до 500 миллионов рублей или размером заработной платы или других доходов на срок от 2 до 5 месяцев. Если представлено ст. 273 Уголовного кодекса Российской Федерации является результатом серьезных последствий, а затем он приговорен к пожизненному заключению на срок от трех до семи лет.

Вторая серьезная угроза корпоративным компьютерным системам, компьютерным злоумышленникам - хакерам или, как они более верны, взломщикам (одно из значений взломанных слов - взлом программы).

Хакеры могут нести информацию по конфиденциальной информации, интеллектуальной собственности, имиджу, деловой репутации. Часто «взлом» имеет негативные последствия для всех категорий сразу. Например, если сайт компании с изображениями порнографией, экстремистских лозунгов и заявлений будут доступны неприятны. Однако чем опаснее бизнес и репутация, тем типа информационных атак нет, потому что их природа гениальна, а обычные посетители такого сайта сомневаются, что этот источник хакеров «взломан». Ложные искажения информации, которые могут ввести потребителей в заблуждение и повлиять на общественное мнение, могут привести к дальнейшему ущербу.

Спектр гражданских, административных и уголовных санкций, которые могут быть применены хакерами, очень разнообразен: ответственность за нарушение уникальных авторских прав, прав на торговые марки и других инструментов персонализации, за нарушение законов о продвижении по службе (в случае нарушения акта конкуренции). Несправедливо); нарушать личные права граждан, дела семьи;

Вопросы по разглашению и незаконному использованию конфиденциальной информации (коммерческая, банковская, служебная, государственная, профессиональная тайна, личная информация и т. д.). В области компьютерных преступлений, помимо высокого уровня ненадлежащего уголовного управления, Уголовный кодекс Российской Федерации предусматривает прямые санкции, связанные с проблемой взлома несанкционированного доступа к компьютерной информации (статья 272 Уголовного кодекса) и нарушением правил операционной системы 274 Уголовного кодекса Российской Федерации). , Хакеры, которые одновременно являются создателями и пользователями вредоносных компьютерных программ, подлежат уголовному преступлению по ст. 273 Уголовный кодекс.

Однако основной проблемой является не выбор санкций, а скорее набор доказательств, которые могут надежно вызвать несанкционированный доступ к корпоративной сети и создать конкретного человека для правосудия, поскольку главной особенностью компьютерных преступлений является высокая лояльность. есть. Зачастую это требует специальных знаний, а не эффективных и дорогих. Учитывая наиболее эффективные санкции за нарушение прав источников криминальной разведки, я хочу подчеркнуть роль, которую взаимодействие с правоохранительными органами играет в системе мер по обеспечению информационной безопасности в компании.

Еще одна сложность в работе с хакерами - снижение компьютерного возраста, что мешает им преследоваться по закону.

Человеческий фактор Следует отметить, что самой большой угрозой утечки корпоративной корпоративной информации является быстрое увеличение числа компьютерных вирусов и компьютерных вторжений, но действия их сотрудников, как преднамеренные, так и безрассудные. Человек - самое слабое звено в системе информационной безопасности.

Среди наиболее важных организационных и правовых мер, принимаемых для обеспечения безопасности информации от сотрудников, можно выделить следующие.

Повышать и поддерживать общий уровень грамотности сотрудников компании и других пользователей сети в области информационной безопасности;

Подходящие сотрудники, которые используют свою профессиональную деятельность для использования конфиденциальной информации, определены. Разработка единых правил безопасного использования ценных информационных ресурсов; ограничение уровня доступа сотрудников, использующих конфиденциальную информацию в своей работе, с учетом важности этой информации, а также необходимости выполнения сотрудником своих прямых, запланированных и запланированных задач. Наличие документов, файлов и носителей конфиденциальной информации, соблюдение правил их хранения и использования.

Следует отметить, что использование мер по защите ценной деловой информации от сотрудников компании должно быть исключительно правильным. Поиск превентивных мер, которые препятствуют доступу к информации, а также утечке информации, также может иметь неблагоприятные последствия для компании, в том числе приводить к чрезмерной формализации (бюрократии), что негативно сказывается на производительности труда, а также на неудовлетворенности И исключая ценность кадров и, следовательно, вероятность утечки данных еще больше.

Меры безопасности не должны противоречить полной работе сотрудников и естественному процессу бизнес-процессов компании.

Федеральный закон "О коммерческой тайне" устанавливает конкретные обязательные требования к конфиденциальности информации, что создает коммерческую тайну в рамках трудовых отношений. Поэтому, чтобы защитить конфиденциальность информации, работодатель должен:

1) при получении работник, сообщающий доступ к информации, являющейся коммерческой тайной, для выполнения своих служебных обязанностей, с перечнем информации, являющейся коммерческой тайной, принадлежащей его работодателю и торговцу;

2) признание работника путем получения конфиденциальной коммерческой информации, определенной работодателем, и оценки ответственности за нарушение;

3) Создание условий для сотрудника соблюдать секретный режим бизнеса, установленный работодателем. Доступ работника к информации, являющейся коммерческой тайной, осуществляется от его имени.

2.2 Понятие локальной сети и ее преимущества

Локальная компьютерная сеть имеет общее соединение между несколькими компьютерными рабочими станциями (рабочими станциями) и каналом. Благодаря компьютерным сетям мы смогли использовать несколько приложений и баз данных одновременно.[9]

Концепция локальной компьютерной сети относится к географическому ограничению (географии или производству) аппаратной реализации программного обеспечения, в которой несколько компьютерных систем обмениваются данными с использованием соответствующих инструментов. Благодаря этому соединению пользователь может общаться с другими рабочими станциями, подключенными к этой сети. В процессе производства локальные компьютерные сети играют очень важную роль. Через сеть ПК находятся в системе, расположенной во многих удаленных местах, которые обмениваются оборудованием, программным обеспечением и информацией. Персонал персонала уничтожен и подключен к единой системе.

Преимущества локальной сети:

1. Совместное использование ресурсов. Совместное использование ресурсов позволяет использовать экономические ресурсы, например, для управления такими устройствами, как лазерные принтеры, подключенными ко всем рабочим станциям.

2. Разделение данных Разделение данных обеспечивает доступ к базам данных и управление ими из экологически занятой компании, которая нуждается в информации.

3. Разделение программного обеспечения. Разделение программного обеспечения позволяет одновременно использовать централизованное программное обеспечение, ранее установленное.

4. Разделение ресурсов процессора. Когда вы разделяете ресурсы процессора, вы можете использовать вычисления для обработки данных другими системами в сети. Предлагаемая возможность заключается в том, что доступные ресурсы подвергаются не немедленной атаке, а только через определенный процессор, доступный для каждой рабочей станции.

5.Многопользовательская многопользовательская многопользовательская система облегчает одновременное использование централизованных программных приложений, которые уже установлены и управляются, например, если пользователь работает с другой работой, то текущая работа в фоновом режиме возвращается. Локальные компьютерные сети делятся на два совершенно разных класса: конвергентные (интегрированные или конвергентные) и иерархические (многоуровневые) сети. Одноранговая сеть - это одноранговая сеть, каждая из которых имеет уникальное имя (имя компьютера) и обычно имеет пароль для входа в систему при работе операционной системы. Имя пользователя и пароль определяются владельцем персонального компьютера с использованием операционной системы. В иерархической локальной сети существует один или несколько конкретных компьютеров - серверов, на которых хранится информация, совместно используемая разными пользователями. Сервер в иерархических сетях является постоянным источником общих ресурсов. Сервер может быть клиентом только с сервера более высокой иерархии. Поэтому иерархические сети иногда называют выделенным сервером. Серверы - это обычно высокопроизводительные компьютеры, возможно, с несколькими параллельными процессорами, жесткими дисками большой емкости и высокоскоростными сетевыми картами. Компьютеры, которые получают доступ к информации на сервере, называются станциями или клиентами.

Сети классифицированы по назначению. [10]

Их сетевые терминальные сервисы включают компьютер и периферийное оборудование, которое используется в монопольном состоянии подключенным к нему компьютером или сетевым ресурсом, основанная на системе управления производством и институциональной деятельностью. Сети, объединяющие системы автоматизации и проектирования. Сети, основанные на распределенных вычислительных системах. Подумайте, что вам нужно для организации сети в офисе. Первый шаг, который нужно сделать, - это выбрать способ организации сети, то есть выбрать между сетевым партнером. И сеть с выделенным сервером. Часто они останавливают первый метод. На самом деле, на ранней стадии вы можете использовать Collaborative Network как самый дешевый способ организации совместного использования любых общих документов и принтеров. Фактически, одноранговое программное обеспечение включено в Microsoft Windows 2000 и Microsoft Windows 95/98, и все требуется для покупки сетевых карт и тонких кабелей (если они работают по коаксиальному кабелю). Но наряду с экономическими выгодами при переходе от сетевого партнера к сети следует учитывать: Простая система, различающая доступ пользователя к определенному документу. Защита информации включает только установку пароля для каталога, который доступен в сети. Механизм усложняет взаимодействие пользователя с компьютером. Пользователь - консерватор, и он очень болезненно понимает любые изменения в ее работе. Неспособность пользователя обеспечить соблюдение определенных правил регистрации в отношении проблем, которые часто понимаются как ошибки или неэффективность сети и служат основанием для того, чтобы пользователь полностью прекратил работу или попытался исправить свою ситуацию; Когда вы используете принтер в качестве сети, весь метод для службы запросов на печать предназначен для компьютера, подключенного к этому принтеру, который печатает большими объемами, вызывая резкое падение работы. Однако следует помнить, что организация бизнес-процессов в вашем офисе не влияет на структуру и организацию компьютерного парка, и при использовании сети эти два компонента переплетаются, что Внезапное изменение одного может привести ко второму краху. Осознание того, что это приводит нас к главному выводу - необходимо немедленно создать сеть на основе выделенного сервера (даже если у вас есть только 10 компьютеров с ним). Но в сети есть ошибка с выделенным сервером.


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.