Создание системы защиты информации для работы в корпоративной сети предприятия

Анализ программ, направленных на защиту информации и разработка модели формирования безопасности информационных ресурсов. Выбор вариантов программного обеспечения корпоративных сетей. Разработка собственной системы защиты от несанкционированного доступа.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 14.12.2019
Размер файла 1,2 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Хранение почти всей информации на сервере требует следующих действий:

Размещение сервера в комнате, которая предотвращает несанкционированный доступ, кроме администратора сети или администратора компании;

Предоставление серверу дополнительного источника питания и достаточно мощных программных средств для выключения сервера (закрытия всех баз данных и томов) во избежание потери информации в случае сбоя питания или его параметров; Храните сервер с инструментами резервного копирования и специализированным программным обеспечением для хранения информации.

2.3 Современные корпоративные сети

Одной из основных задач, которые необходимо решить для успеха современной компании, является доступ и передача информации, которая предлагает технологические и бизнес-процессы. Основой для внедрения новых услуг с целью более эффективной организации различного обслуживающего персонала являются интеллектуальные информационные сети компании. Телекоммуникационная инфраструктура, которая выполняет традиционные функции передачи данных, расширяется с использованием современных технологий, таких как интегрированные IP-коммуникации, инструменты мобильного доступа и передовые инструменты обеспечения безопасности данных. В локальных сетях, которые являются краеугольным камнем любой корпоративной сети, с использованием высокотехнологичных технологий FastEthernet, активно внедряются новые технологии высокоскоростной передачи данных, такие, как и 10 Gigabit Ethernet. Технология передачи данных, которая в настоящее время находится в массовом хранилище, позволяет компании удовлетворять потребности высокоскоростной передачи данных в локальной сети компании с относительно низкой стоимостью коммуникационного оборудования. [11]

Совместимость оборудования GigabitEthernet с технологией прошлого поколения (Ethernet / Fast Ethernet) позволяет компании защищать инвестиции в развитие телекоммуникационной инфраструктуры на ранних этапах. В то же время масштабируемость решения гарантирована, что может быть многообещающим при следующем обновлении до технологии 10 Gigabit Ethernet (10GE). Технология Ethernet, которая фактически стала локальной сетью, постепенно начинает работать в распределительных сетях. Использование технологии MetroEthernet в создании городских районов корпоративной сети позволяет вам запускать более быстрые, дешевые и более гибкие решения, чем ATM удаление промежуточных уровней между физической средой и IP-адресом уменьшит накладные расходы на данные, увеличит скорость и качество сетевого обслуживания. Технология Ethernet является экономичным решением, которое значительно снижает стоимость владения сетевой инфраструктурой. IP предоставляется в качестве основы для конвергенции услуг и является основой для построения мультимедийных корпоративных сетей следующего поколения.

Альтернативные технологии для строительства городских территорий из корпоративных сетей могут включать технологии 10GE. Выбор в пользу одной или нескольких технологий передачи данных, в зависимости от обязанностей клиента, а также с минимизацией стоимости строительства и обслуживания телекоммуникационной инфраструктуры. Технические решения, используемые для построения компонентов корпоративной сети в здании и даже в городе, относительно развиты, и их реализация обычно не вызывает серьезных проблем. Тем не менее, широкий спектр технологий и каналов связи, используемых в телекоммуникационной организации каналы спутниковой связи, оборудование радиодоступа и т. д. как правило, требуют более серьезных технических решений. Часто при создании территориально распределенной корпоративной сети необходимо использовать услуги нескольких операторов связи, сети которых, в свою очередь, могут работать на основе различных технологий передачи данных. В результате наиболее важной задачей при создании географических распределительных сетей является обеспечение прозрачной передачи информации от общего порта друг к другу, интеграция по всей сети, обеспечение необходимого уровня обслуживания и безопасности, не зависящих от каналов, которые используются в максимально возможной степени. есть. При создании корпоративной сети передачи данных большое внимание следует уделять безопасности передачи данных и защите корпоративной информации от несанкционированного доступа, поскольку это напрямую связано с безопасностью компании в целом. Современные средства защиты информации обеспечивают высокий уровень безопасности. Межсетевые экраны, организация частных виртуальных сетей, системы обнаружения несанкционированного доступа и другие инструменты позволяют организовать защищенную информацию в любой части корпоративной сети передачи данных - в офисе сотрудника, в локальной сети, в разделе Распределенная сеть национальных или международных операторов связи. Как правило, корпоративная сеть географически распределена, например, объединяя офисы, отделы и другие структуры, которые значительно разнесены. Большинство сетевых узлов расположены в разных городах, а иногда и в разных странах. Принципы, из которых состоит такая сеть, сильно отличаются от того, что используется для создания локальной сети, даже охватывающей несколько зданий. Основное отличие состоит в том, что распределенные сети относительно медленно распределяются по географическому принципу (в настоящее время десятки и сотни кбит с, иногда до 2 Мбит с) для аренды линий связи. При создании локальной сети основные затраты на приобретение оборудования и установку кабелей в географически распределенных сетях являются наиболее важным элементом стоимости аренды для использования в каналах, который быстро увеличивается с качеством и скоростью передачи данных. Это фундаментальное ограничение, и при проектировании корпоративной сети необходимо предпринять шаги, чтобы минимизировать объем данных. В остальном корпоративная сеть не должна ограничивать программы и способы обработки информации, передаваемой через нее. Под приложениями здесь понимаются программные системы - базы данных, почтовые системы, вычислительные ресурсы, файловые службы и т. д.

Также инструменты, с которыми работает конечный пользователь. Основными задачами корпоративной сети являются взаимодействие системных приложений, которые расположены в разных узлах и доступны через удаленных пользователей.[12]

2.4 Сетевое приложение

Производительность сети определяется услугой, предоставляемой пользователю. Для запуска любого сетевого сервиса пользователи имеют доступ к этому сервисному программному обеспечению.

Программное обеспечение, разработанное для сети, должно быть разработано для одновременного использования многими пользователями. Сегодня две основные концепции создания такого программного обеспечения расширились. В первом смысле сетевое программное обеспечение ориентировано на предоставление многим пользователям общедоступных сетевых ресурсов, называемых файловыми серверами. Это имя вы получили, потому что основными источниками основного компьютера являются файлы. Это могут быть файлы, содержащие программное обеспечение или данные модуля. Файловый сервер является наиболее распространенным типом сервера. Очевидно, что емкость дискового сервера сервер. должна быть больше, чем у обычного компьютера, как это используется многими компьютерами. В сети может быть несколько файловых серверов. Вы можете назвать другие источники ресурсов сервера, совместно используемые сетевыми пользователями, такие как принтер, модем. Сетевое программное обеспечение, которое управляет файлами ресурсов сервера и имеет доступ ко многим пользователям сети, называется сетевой операционной системой. Основная часть находится на файловом сервере, на рабочей станции установлена ??только небольшая оболочка, которая действует как интерфейс между программами, которые обращаются к ресурсам, и файловым сервером.[13]

Программные системы, работающие по этой концепции, позволяют пользователю использовать ресурсы файлового сервера. Как правило, эти программные системы также могут храниться и использоваться всеми пользователями одновременно на файловом сервере, но для выполнения модули этих программ передаются на рабочую станцию, если это необходимо, на компьютер пользователя. И там они делают вещи, которые они рассматривают. В этом случае вся обработка данных, даже если они являются общим ресурсом и хранятся на файловом сервере, выполняется на компьютере пользователя. Очевидно, что для этого файлы, которые хранятся в данных, должны быть переданы на компьютер пользователя. Во втором смысле, называемом сервер-серверная, архитектура, это программное обеспечение ориентировано не только на коллективное использование ресурсов, но и на их обработку в источнике. Программные системы клиент-серверной архитектуры состоят из двух частей: серверного программного обеспечения и пользовательского клиентского программного обеспечения. Работа этих систем заключается в следующем: клиентские программы запускаются на компьютере пользователя и отправляют запросы на серверную программу, которая запускается на общем компьютере.

2.5 Защитите корпоративные сети от хакеров

В последнее время корпоративные компьютерные системы стали более уязвимыми для хакеров. Корпоративные сети все чаще подвергаются взлому, а также вирусным и хакерским атакам. Учитывая тот факт, что современные информационные системы имеют много недостатков, киберпреступники используют простые конструкции для своих собственных целей. Конечно, все атаки будут достигать своих целей, но успешные попытки хакеров, финансово и репутации, значительно вредят.

Сегодня существует несколько вариантов несанкционированного доступа к сети и различные хакерские атаки, которые создадут новые инструменты для защиты от интернет-преступлений. Вы можете использовать различные тесты на проникновение, которые позволяют моделировать поведение виртуальных преступников. Согласно тесту, формируется объективное понимание слабых сторон системы и уровня ее поддержки.[14]

За последние три года специалисты протестировали более двенадцати видов хакерских атак, защищающих информационные системы многих компаний, как российских, так и зарубежных. Среди киберпреступников, используемых злоумышленниками, эксперты являются как надежными (их легко избежать), так и сложными (минуя проверку подлинности двух факторов).

Эксперты могут составить полный список сценариев атак и проанализировать каждый сценарий именно под наблюдением локальной сети. Пилотные проекты позволят не только отечественным нарушителям, но и иностранным делам.

Эксперты в области кибербезопасности проводят тестирование на проникновение, учитывая способность хакеров использовать подобные конструкции, чтобы они заранее выявляли и защищали уязвимость системы. Также специалисты учитывают индивидуальные меры защиты для каждой атаки. Системные администраторы, а также другие сотрудники, отвечающие за безопасность, могут использовать советы экспертов, чтобы повысить уровень защиты своих корпоративных ИТ-систем.

Большинство руководителей часто считают, что их ИТ-инфраструктура уязвима. Такая ошибка может привести к катастрофическим последствиям. Менеджеры должны знать, что никто не застрахован от недостаточной защиты ИТ-среды. Таким образом, в любом случае вы можете сохранить в безопасности. Кроме того, из-за того, что большинство хакерских атак предсказуемы, вы даже можете защитить злоумышленников с их небольшими бюджетами.

Однако следует понимать, что любая поддержка кибер-вмешательства должна осуществляться всесторонне и опытными специалистами. Если кто-то достигнет этого, даже самое дорогое решение может оказаться бесполезным. Антивирус может быть особенно неподходящим, если системные администраторы и пользователи используют пароли паролей. В таких случаях хакеры просто используют специальные инструменты для предотвращения защиты.[14]

2.6 Общая структура телекоммуникационной сети

Конечно, несмотря на то что различия между компьютером, телефоном, телевизором и первичными сетями заслуживают внимания, все эти сети имеют схожую структуру на высоком уровне абстракции.

Телекоммуникационная сеть обычно содержит следующие компоненты.

Доступ к сети (Network Access) - предназначен для фокусировки потока информации по различным каналам связи пользовательского оборудования в небольшом количестве магистральных узлов сети;

Позвоночник (позвоночник или основная сеть) соединяет персональные сети доступа, передавая трафик между ними по высокоскоростным каналам.

Информационные центры или центры обслуживания (центры обработки данных или точки управления услугами) представляют собой персональные информационные ресурсы сети, в соответствии с которыми пользователи обслуживаются.[14]

Как сети доступа, так и магистральные сети основаны на коммутаторах. Каждый коммутатор оснащен несколькими портами, соединенными каналами связи с портами других коммутаторов. Доступ к сети является самым низким уровнем иерархии телекоммуникационных сетей.

Терминальные терминалы подключаются к этой сети - оборудование, устанавливаемое на пользователей (абонентов, клиентов) сети. В случае компьютерной сети конечные узлы компьютера являются телефонными телефонами, а телевизионные или радиосети являются радиоприемниками и телевизионными приемниками. Основным назначением сети доступа является концентрация информационных потоков, которые проходят по многоканальным каналам пользовательского оборудования в относительно небольшое количество узлов сети. Сеть доступа, такая как обычная телекоммуникационная сеть, может включать в себя несколько уровней (две фигуры показаны на фигуре). Негабаритные низкоуровневые коммутаторы входят в несколько абонентских каналов (часто это общие конечные точки, локальные петли) и передают их в высокоуровневые коммутаторы, чтобы они превращали его в главные коммутаторы. передача. Количество уровней доступа к сети зависит от его размера. Маленькая сеть доступа может быть одного уровня, а большая сеть может включать две или три. Уровни ниже фокусируют больше трафика, собирают его и распределяют по высокоскоростным каналам.

2.7 Модульность и стандартизация

Модульность является одной из неотъемлемых особенностей компьютерных сетей. Модульность будет проявляться не только в предоставлении многоуровневых протоколов связи в конечных узлах сетевого узла, хотя это является важной особенностью сетевой архитектуры. Эта сеть включает в себя большое количество различных модулей: компьютеры, сетевые адаптеры, мосты, маршрутизаторы, модемы, операционные системы и программные модули. Работа по стандартизации компьютерных сетей ведется большим количеством организаций. [15]

В зависимости от статуса организаций указываются следующие стандарты. Стандарты частной компании (например, терминал протокола цифрового оборудования или графический интерфейс для систем); Стандарты и ассоциации специальных комитетов, созданные несколькими компаниями, такие как стандарты технологии ATM, разработанные Специальным союзом ATM, с около 100 коллективными членами или стандартами Fast Ethernet Ethernet для разработки стандартов Ethernet 100 МГц; Национальные стандарты, такие как стандарт, являются одним из многих стандартов, разработанных Американским национальным институтом стандартов или стандартами безопасности операционных систем, разработанными Центром национальной безопасности Министерства национальной безопасности Международные стандарты, такие как Международная организация по стандартизации (ISO) и стековые протоколы связи, множественные стандарты Международного союза электросвязи, включая стандарты пакетной сети X.25, сети Frame Relay, ISDN, модемы и многие другие. Некоторые стандарты постоянно развиваются, они могут переходить из одной категории в другую. В частности, проприетарные стандарты для широко распространенных продуктов, как правило, оказываются международными стандартами, поскольку производители из разных стран вынуждены соблюдать собственные стандарты, чтобы гарантировать совместимость их продуктов с этими популярными продуктами. Они делают. Например, благодаря огромному успеху персонального компьютера IBM, запатентованная архитектура стала международным стандартом.

Кроме того, учитывая широкое распространение, некоторые корпоративные стандарты являются основой для национальных и международных стандартов. Например, стандарт Ethernet, первоначально разработанный цифровым оборудованием Intel и впоследствии был принят в слегка измененной форме в качестве стандарта IEEE 802.3, а затем в качестве ISO 8802.3. подтверждено. Ниже приводится краткое изложение организаций, которые наиболее активны и успешны в разработке стандартов для компьютерных сетей. Международная организация по стандартизации (часто также Международная организация по стандартизации) является ведущей национальной организацией по стандартизации в различных странах. Основным достижением ISO является модель связи с открытым исходным кодом OSI, которая в настоящее время является стандартной концепцией для компьютерных сетей. Согласно модели OSI, организация разработала стандартный стек протоколов связи OSI. Международный союз электросвязи является организацией, которая по сих является специализированным учреждением Организации Объединенных Наций. Важнейшая роль в стандартизации компьютерных сетей принадлежит Международному консультативному комитету по электросвязи и электросвязи который постоянно работает в рамках этой организации (Консультативный комитет по электросвязи и телекоммуникациям). В результате реорганизации изменил направление своей деятельности и переименовал его - теперь он называется Секцией стандартизации электросвязи Основой деятельности и является разработка международных стандартов в области телефонной связи, телекоммуникационных услуг (электронная почта, факс, телекс и т. д.),

Передачи данных, аудио и видеосигналов. За годы своей работы опубликовал большое количество рекомендаций и стандартов. начал свою работу по изучению опыта различных организаций и результатов своих исследований. Каждые четыре года работы публикуются в форме книги, которая фактически представляет собой полный сборник обычных книг, которые подразделяются на версии, которые, в свою очередь, объединяются в тома. Каждый том и публикация содержат соответствующие логические рекомендации. Например, том. Синей книги включает рекомендации для цифровых сетей с интеграцией служб (ISDN) и весь том VIII (за исключением выпуска VIII.1, в котором содержатся рекомендации серии V для передачи данных через телефонную сеть), X.25 предназначен для пакетных сетей, X.400 для систем электронной почты, X.500 для глобальной службы поддержки и многое другое. Институт инженеров по электротехнике и электронике (IEEE), Национальная организация США, определяет сетевые стандарты. В 1981 году рабочая группа 802 Института представила основные требования, которые должны быть выполнены с использованием локальных компьютерных сетей. Группа 802 определяет многие стандарты, особенно 802.1, 802.2, 802.3 и 802.5, которые описывают общие.

3 ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ

3.1 Технические средства защиты информации

Информационная безопасность относится к защите информации и ее вспомогательной инфраструктуры от любых случайных или вредоносных воздействий, которые могут повредить информацию о ее владельцах или вспомогательной инфраструктуре.[16]

Есть много причин и мотивов, которые некоторые люди хотят шпионить за другими. Имея много денег и работы, злоумышленники могут организовать несколько каналов утечки данных, используя нерегулярность и или пренебрежение собственным владельцем данных. Обязанности по информационной безопасности уменьшены, чтобы уменьшить вред и предотвратить такие эффекты.

Чтобы создать доверенную систему, необходимо выявить все потенциальные угрозы безопасности, оценить их последствия, оценить воздействие и определить его эффективность. Оценка риска проводится квалифицированными специалистами с использованием различных инструментов, а также методов моделирования процессов информационной безопасности. По результатам анализа выявлен самый высокий риск, потенциальный риск передан в действительно опасную категорию, требующую дополнительных мер безопасности.

Информация может содержать разные уровни ценности, которые содержат разные уровни конфиденциальности. Наличие разных уровней доступа к информации на разных уровнях безопасности для каждой информационной функции безопасности - это конфиденциальность, целостность и надежность.

Анализ системы информационной безопасности для моделирования потенциальных угроз позволит вам определить, какие меры безопасности вам нужны. Чтобы создать систему защиты данных, вам нужно честно увидеть стоимость защиты системы и ценность информации. Что касается использования внешних и внутренних устройств, удаления несанкционированной информации, вы можете принять необходимые меры и способы защиты информации. Это одна из самых сложных задач при создании системы защиты коммерческой тайны.

Когда появляются различные угрозы, вы должны защищать их. Чтобы оценить потенциальные угрозы, вы должны перечислить основные категории источников конфиденциальной информации - физических лиц, документы, публикации, средства массовой информации, техническое и инженерное оборудование для производства и труда, промышленные товары, промышленные отходы и так далее.

Кроме того, каналы утечки информации могут включать совместные действия с другими компаниями, участие в переговорах, фэнтезийные исследования из-за рубежа о возможности работы в компании при различных обстоятельствах, посещение гостей компании, информирование торгового представителя компании в Особенности продукта, чрезмерная реклама, рекомендации внешних экспертов, пресс-релизы и лекции на конференциях, симпозиумах и т. д.

Все возможные способы защиты информации были получены различными способами:

1) предотвратить прямой доступ к информационным ресурсам через инженерные сооружения для технических средств защиты;

2) Скрыть доверенную информацию

3) Предоставить неверную информацию.

Голосовые данные находятся в доминирующем потоке сообщений. Концепция визуальной информации очень широка, поэтому ее следует разделить на цифровую и 3D.

Наиболее несанкционированное использование конфиденциальной информации заключается в следующем.[17]

- прислушиваться к месту с использованием технического оснащения;

- просмотр (включая съемку и видео);

- Отслеживание информации с помощью радио контроля для

Распространять поддельную информацию от технического оборудования;

- кража и промышленные отходы;

- Несанкционированное использование зарегистрированных пользовательских терминалов с кражей паролей;

- жестокое обращение;

- Физические и программные методы деградации (информации).

Современная концепция информационной безопасности на объекте или в технических системах бизнес-объекта требует постоянного и регулярного обслуживания объекта. Защита данных включает в себя ряд организационных и технических мер по обеспечению информационной безопасности с помощью технического оборудования, которое помогает вам:

- Заблокируйте злоумышленника от доступа к источникам информации, чтобы уничтожить, украсть или изменить его.

- Защита носителя информации от деградации в результате различных воздействий.

3.2 Проблемы защиты сетевой информации

Многие компании страдают от многочисленных проблем сетевой безопасности и даже не понимают этого. Хуже того, если эти остающиеся проблемы не будут решены, они могут создать злоумышленникам открытые возможности для устранения инфраструктуры корпоративной безопасности, а также кражи информации и ущерба в целом.

Есть много проблем, которые могут быть полностью освещены в онлайн-сообщении. Таким образом, этот диплом поможет некоторым из наиболее распространенных проблем сетевой безопасности и решениям охватить их основы [17].

1) Неизвестные активы в сети. Многие компании не имеют полного списка всех ИТ-активов, подключенных к их сети. Это серьезная проблема. Если вы не знаете, что все ресурсы находятся в вашей сети, как вы можете убедиться, что ваша сеть защищена?

Самым простым решением является проверка всех устройств в сети и определение всех операционных систем, на которых они работают. Делая это, вы можете знать, что все точки доступа находятся в вашей сети и требуют наибольшего количества обновлений безопасности.

2) Нарушение привилегий учетной записи пользователя: согласно данным, предоставленным Harvard Business Marketing, в 2016 году «60% всех атак были совершены самостоятельно». Это включает в себя преднамеренную утечку и злоупотребление привилегиями учетной записи или кражу личных данных, вызванную фишинговой или другой социальной забастовкой, которая наносит ущерб информации их учетной записи.

Из-за этих угроз со стороны пользователей и доверенных систем их также трудно идентифицировать и остановить.

Однако есть способы снизить риск в случае одной атаки. Например, если ваша компания использует политику минимальных ставок (POLP), вы можете ограничить ущерб, который может нанести неправильный аккаунт.

3) Уязвимость безопасности: многие компании обеспокоены «операциями нулевого дня». Эти нарушения являются неизвестными проблемами безопасности в программах и системах, которые еще не используются против кого-либо. Однако уязвимость нулевого дня не является проблемой.

Это связано с тем, что его можно обнаружить при использовании «нулевого дня» - это известная проблема, которую может начать работать поставщик программного обеспечения. Часто неправильное использование, скорее всего, будет выявлено и исправлено.

Самым простым решением этой проблемы является поддержание строгих сроков для обеспечения безопасности. Кроме того, постепенные изменения в программах и операционных системах в сети с целью их одинакового создания могут упростить этот процесс.

4) Отсутствие всесторонней защиты. В конечном счете, несмотря на все ваши усилия, наступит один день, когда злоумышленник может нарушить безопасность вашей сети. Однако, какой урон атакующий должен нанести, зависит от того, насколько хорошо структурирована сеть.

Проблема заключается в том, что некоторые компании имеют открытую сетевую структуру, где код злоумышленника находится в надежной системе - они имеют неограниченный доступ ко всем системам в сети.

Если сеть создается с сильным разделением, она разделяет все ее отдельные части, так что вы можете значительно уменьшить количество атакующих, чтобы они не были допущены в критических системах, пока группа безопасности Вы работаете над выявлением и нарушением нарушений.

5) Адекватное управление информационной безопасностью: еще одна распространенная проблема для многих компаний. На самом деле, даже если у них есть лучшее решение для кибербезопасности, у них может не хватить людей, чтобы справиться с этими решениями.

Когда это происходит, важные предупреждения о кибербезопасности могут быть потеряны, а успешные атаки не могут быть достаточно своевременными, чтобы уменьшить ущерб.

Многие ИТ-компании используют специального партнера, такого как Compuquip Cybersecurity, для быстрого создания персонала ИТ-безопасности. Это позволяет этим компаниям получить доступ к полной команде опытных специалистов по кибербезопасности за небольшую плату.

Некоторые компании используют этих партнеров по кибербезопасности для быстрого усиления своих групп безопасности при подготовке кибер-команд.

3.3 Безопасность защиты информации в сети

Вооруженные силы сосредоточены на информации, исключительное право использовать ее для конкретных лиц или групп лиц, которые действуют лично или в соответствии с официальными обязанностями. Такая информация должна быть защищена от всех видов внешних вмешательств: ее читают люди, которые не имеют права на доступ к информации и намеренно ее изменяют. Кроме того, вооруженные силы должны принять необходимые меры для защиты вычислительных ресурсов сети от несанкционированного использования, то есть доступ к сети посторонним лицам должен быть отброшен. Физическая защита системы и данных только в связи с работой компьютеров и центров связи может быть использована и невозможна при длительной передаче данных [18]

По этой причине воздушное судно должно использовать инструменты для предотвращения несанкционированного доступа к данным и обеспечения их конфиденциальности. Исследования систем обработки данных и вычислительных систем показали, что существует множество возможных областей утечки информации и несанкционированного доступа к системам и сетям.

Организационные меры по защите информации включают в себя:

1) Ограничить доступ к месту, где информация предоставляется и обрабатывается;

2) Доступ к обработке и передаче конфиденциальной информации только уполномоченным органам;

3) Хранение магнитных носителей и журналов закрытых стендов для посторонних лиц;

4) несанкционированное удаление содержимого материалов, обработанных через дисплей, принтер и т. д ;

5) использовать коды шифрования при передаче ценной информации по каналам связи;

6) Уничтожение цветных лент, бумаги и других материалов, содержащих кусочки ценной информации;

7) Считать оставшуюся информацию в системной памяти после выполнения Авторизованный запрос;

8) Копирование информационных носителей и информационных файлов путем снятия гарантий;

9) Скрыть как зарегистрированный пользователь;

10) маскировка по системному запросу;

11) использование программных ловушек;

12) Использование недостатков операционной системы;

13) незаконное подключение к оборудованию и линиям связи;

14) разрушительные защитные механизмы;

15) Внедрение и использование компьютерных вирусов.

Обеспечение информационной безопасности в вооруженных силах и на автономных платформах основывается на комплексе организационных, технических и плановых мер. Организационно-технические меры по защите информации включают в себя:

а) Источники питания для обработки ценной информации от автономного источника питания или через специальные защитные устройства;

Б) Установка кодовых замков внутри здания;

в) Используйте отображение такого высокочастотного электромагнитного излучения для отображения информации при входе / выходе из жидкокристаллических и плазменных дисплеев, а также для получения печатных копий струйных и термопринтеров, которые можно просматривать с экрана. Может быть найден в нескольких сотнях километров.

г) уничтожение информации, хранящейся в ПЗУ и на жестком диске при записи или отправке компьютера в ремонт;

д) Установка клавиатуры и принтера на мягкие прокладки для уменьшения возможности стирания аудиоинформации;

е) Ограничение электромагнитного излучения защитными помещениями, где обработка информации осуществляется с использованием специальных металлических листов или пластиков.

Техническими средствами защиты информации являются системы защиты земель и мест с помощью ограждения машинных помещений и организации систем контроля доступа. Защита информации в сетях и вычислениях с использованием технических средств, основанных на организации доступа к памяти, с использованием:

- контроль доступа к различным уровням компьютерной памяти;

- Блокировка и сохранение данных;

- Распределение контрольных битов для записей в целях идентификации и т. д.

Архитектура программного обеспечения информационной безопасности включает в себя:

- Контроль безопасности, включая контроль входа в систему, вход в систему, контроль действий пользователя;

- реакция (в том числе звуковая) на нарушение системы защиты контроля доступа к сетевым ресурсам, аудит запрещенного доступа;

- Официальный контроль безопасности операционной системы (базовая система и сеть);

- контроль алгоритмов безопасности;

- Подтвердите и подтвердите правильность работы аппаратного и программного обеспечения.

Работа системы записывается для обеспечения защиты и обнаружения информации, а также создаются специальные газеты и протоколы, которые фиксируют все меры защиты информации в системе. Время загрузки программного обеспечения, его тип, имя пользователя и терминал, с которого устанавливается исходная программа. При выборе зарегистрированных инцидентов трудно наблюдать за количеством зарегистрированных событий, наблюдать за сложными воспоминаниями и выявлять попытки преодолеть защиту. В этом случае вы можете использовать программный анализ и записывать подозрительные события. Избранные приложения тоже Для проверки системы безопасности. Регулярно или случайно выбирая точки за раз, они проверяют функциональность аппаратного и программного обеспечения.[20]

Защита конфиденциальной информации Конечной целью являются практически все меры информационной безопасности. Эти меры помогают предотвратить кражу личных данных и обеспечивают конфиденциальность. Чтобы предотвратить это, вы должны реализовать:

1) Основные данные безопасности. Все процессы обработки деловой информации и новой информации должны включать проверки безопасности данных. Это гарантирует, что данные о потерях MIT защищены от несанкционированного доступа.

2) Программа впереди. Создайте план данных для проверки вашего статуса безопасности и политики. Создание ежедневных процессов для доступа, обработки и хранения;

3) Архивирование ненужной информации.

4) Знаете ли вы, какая информация у вас есть и какой уровень защиты необходим для защиты конфиденциальности и защиты от потери информации?

4) Сохраняйте только ту информацию, которая вам нужна для повседневной работы

5) Надежно заархивируйте или повредите старые данные и удалите их со всех компьютеров и других устройств.

Физическая безопасность - ключ к безопасным вычислениям. Если ваш пароль украден в мире, все ваши пароли не будут падать в мире. Сделайте резервную копию вашей информации в безопасном месте, чтобы вы могли получить ее в случае неисправности, потери или кражи оборудования.

Управление уязвимостями. Постоянный мониторинг

Уязвимости информационной безопасности на корпоративных устройствах, использующих средства защиты контента (SCAP). Существуют процессы для контроля и устранения последствий выявленных уязвимостей на сайте, которые используются для выявления и устранения существующих уязвимостей. Пакеты безопасности поставщика проверяются после выпуска третьими сторонами, оценка риска и чувствительность оцениваются и помещаются в информационные системы, основанные на риске, на основе подхода, основанного на риске, и повторяющегося цикла измерения, который гарантирует, что все Детали проходят все испытания, предварительную подготовку и производство на скоростях по сравнению с уровнями безопасности и эксплуатационного риска. Политики и графики действий в чрезвычайных ситуациях соответствуют NIST 800-53, NIST 800-61 и OMB M-17-12, которые регулярно обновляются и обновляются при необходимости. Защита конфиденциальности.

3.4 Методика оценки эффективности средств защиты информации

Можно назвать методологию - анализ и организация методов оценки системы защиты данных, создание концептуального подхода к оценке эффективности системы защиты информации с использованием современных модификаций алгоритмов.

Сложная информационная система, распределенная в пространственной системе, которая включает в себя набор централизованных подсистем (узлов), узлов с реализацией программного и аппаратного обеспечения и различных инструментов, которые взаимодействуют и взаимодействуют с этими подсистемами. Он предоставляет пользователям широкий спектр информационных услуг.

Наличие информационной безопасности является одной из характеристик любой современной информационной системы. Эффективность защиты информации в информационных системах достигается за счет использования средств защиты информации.

В настоящее время на рынке существует несколько типов продуктов для защиты информации, которые можно разделить на несколько групп:

- Обеспечение определения автоматического доступа к информации

системы;

- обеспечение защиты информации при ее передаче по каналам связи;

- Обеспечить защиту от утечки информации в различных физических областях

Результат операции:

- обеспечивает защиту от воздействия вирусных программ;

- Гарантированное безопасное хранение, перевозка груза и

Защитите их от копирования.

Однако ни одна из выбранных сведений о безопасности недоступна для защиты от многих существующих угроз безопасности и простых комбинаций. Различные инструменты привели к снижению эффективности защиты в целом из-за возможного конфликта различных инструментов, поэтому в последнее время появилась тенденция к созданию сложных информационных систем.

Информационная система (ГИС) представляет собой набор инструментов - технических, криптографических, корпоративных и других, методов и действий, направленных на защиту информации.[21]

Эффективность ГИС может быть описана как способность системы противостоять несанкционированным действиям преступника под угрозой проекта. Следовательно, эффективность SZI определяет уровень безопасности объекта. Качественные и количественные методы анализа эффективности ГИС недостаточны во многих качественных оценках, чтобы ответить на вопрос о том, как обеспечить защиту объекта. Однако для измерения прибыли необходимо иметь разумный стандарт (показатель эффективности системы). На практике существует множество следующих критериев:

1. Меры эффективности затрат для оценки достижения целей эффективности SZI при определенных затратах (так называемая экономическая эффективность);

2. Критерий оценки качества ГИС по заданным показателям и исключения параметров, которые не соответствуют определенным ограничениям (с использованием методов многокритериальной оптимизации, перестройки функций и методов дискретного программирования);

3. Разработаны синтетические критерии оценки интегрального эффекта (например, «линейное отклонение» отдельных показателей).

Поэтому ИСО / МЭК 17799 и ИСО / МЭК 15408 впервые предоставляют широкий спектр аспектов информационной безопасности. Это начинается с принципа разработки политики безопасности, отвечающей требованиям информационной безопасности.

ИСО / МЭК 15408 определяет критерии технологии безопасности. Эти требования безопасности не перечислены, но стандарты стандартов позволяют формулировать цели безопасности, чтобы гарантировать устранение угроз и обеспечить соответствие политикам безопасности, которые должны служить основой для оценки функций безопасности продуктов, систем и технологий. Разрешить использование информационных технологий. Этот стандарт определяет инфраструктуру, в которой пользователи системы могут удовлетворить потребности и экспертов по безопасности, независимо от того, имеет ли продукт определенные характеристики. Функция ГИС зависит от многих существ

Элементы переплетаются и, как правило, оцениваются по совокупности критериев в сложных взаимодействиях.

Отсутствие обычно используемого подхода к решению проблем, естественно, включает в себя множество различных и не связанных между собой методов качественной оценки. Процесс определения эффективности защитных систем начинается с выбора и обоснования показателей (критериев) оценки эффективности защитных систем. Параметры и показатели эффективности систем консервации и методы их расчета следующие: Наиболее распространенные методы оценки эффективности СЗИ, используемые в таких случаях.

Используйте оптимизацию или гибридный подход

Метод добавления Балаша и ветки и метод с ограничениями, относящийся к классу

Задачи дискретного программирования с булевыми переменными. Эти методы используются для создания новых SZI, а также для оценки качества

Доступные функции ГИС или оптимальный выбор ГИС из рекомендованного набора.

3.5 Типы антивирусной защиты

Идеальным решением проблемы вирусов является предотвращение заражения. Не допускайте проникновения вируса в компьютерную систему. Эту цель обычно невозможно достичь, хотя меры предосторожности могут уменьшить количество успехов, которых удалось достичь вирусам. Практически идеальный подход к обеспечению соответствия следующим требованиям.

- Идентификация, если инфекция произошла, должна быть идентифицирована немедленно путем создания среды обитания вируса.

- Идентификация. После диагностики вирусной инфекции необходимо определить тип вируса, зараженного программой.

- Удаление, как только вирус обнаружен, удаляет все эффекты вируса из зараженных программ и восстанавливает их первоначальный вид. Для дальнейшего распространения заболевания важно удалить вирус из всех загрязненных систем.[22]

Если вирус обнаружен, но не может обнаружить или удалить его из системы, замена заключается в удалении зараженной программы и ее резервном копировании. Вирусные и антивирусные технологии в руках. Первые вирусы были довольно простыми, и их можно было удалить с помощью относительно простых антивирусных программ. Поскольку вирусы становятся более сложными, антивирусное программное обеспечение становится еще более сложным.

Антивирусные программы делятся на четыре поколения.

1) Первое поколение: обычные сканеры.

2) Второе поколение: исследовательские анализаторы.

3) Третье поколение: монитор.

4) Поколение

Комплексные системы защиты. Первое поколение антивирусных сканеров использует идентификатор вируса для идентификации вируса. Вирусы могут содержать «известные слова», но все версии вируса, по сути, имеют одинаковую структуру и нестабильный код. Такие сканеры могут идентифицировать только известные вирусы, используя сигнатуры. Еще один тип сканера первого поколения, предлагаемый для поиска несовместимости в текущем значении. Длина файла хранится в конкретной базе данных.

Сканер второго поколения больше не ориентируется на специальные подписи. Вместо этого они начинают использовать исследовательский анализ, с помощью которого можно сделать вывод, что вирус существует в программе. Тип таких сканеров включал программу для поиска определенных частей кода вируса. Например, сканер может найти начало цикла шифрования, используемого полиморфным вирусом, и попытаться открыть криптографический ключ. После получения ключа сканер может расшифровать тело вируса, обнаружить вирус, удалить его из программы и восстановить программу до ее собственного состояния.

Другой подход, используемый во втором поколении антивирусных программ, заключается в проверке целостности. Вы можете связать загрузку с любой программой. Если вирус входит в программу без изменения значения проверки, он обнаружит ее правильность. Вы можете использовать некоторые из его функций для борьбы с вирусами, которые могут изменить клинику во время инфекции. Ключ шифрования хранится отдельно от программы, поэтому вирус не может создать хеш-код и расшифровать его. Использование хеш-функций с шифрованием Регулярный контроль не позволяет вирусу модифицировать программу, чтобы хэш после заражения не менялся [14].

Программы третьего поколения - это резидентные программы, которые идентифицируют вирусы по действиям, которые они совершают, не основываясь на их структуре в зараженной программе. Преимущество таких программ в том, что им не требуется постоянная база данных подписей и открытий для увеличения количества вирусов. Вместо этого было достаточно определить относительно небольшой набор действий, которые бы характеризовали возможные проявления вируса.

Продукты четвертого поколения - это пакеты, объединяющие все существующие антивирусные технологии в одном устройстве. Этот подход, в дополнение к сканированию и наличию компонентов, которые могут обнаруживать определенные действия вирусов, означает доступ к инструментам контроля доступа, которые могут ограничивать проникновение вирусов в систему и изменения файлов. Инфекции покрыты обновлениями. Война с вирусами С появлением пакетов четвертого поколения продолжается разработка комплексной стратегии антивирусной защиты, которая является неотъемлемой частью общих усилий по обеспечению защиты компьютерной системы.

3.6 Требования к антивирусной защите

Типичная сеть компаний включает в себя сотни рабочих станций, десятки серверов, активное и неактивное телекоммуникационное оборудование, и, например, стоимость обслуживания такой сети очень сложна и резко возрастает по мере увеличения числа подключенных сетевых объектов. Тем не менее, существует фундаментальная возможность уменьшить их за счет внедрения централизованной системы управления и обновления всего антивируса, набора для защиты корпоративной сети.

Пример простейшей модели функциональной сети показан на рисунке 3.1

Важно отметить, что во время ранней сборки системы антивирусной безопасности важно точно определить, где именно мы будем защищаться, чтобы привести архитектуру большой сети к четкой функциональной модели.

Рисунок 3.1 Функциональная модель корпоративной сети

3.7 Функциональная модель сети компании

Эта модель, например, не показывает уровень сервиса и сети, то есть, если необходимо автоматически управлять антивирусом на этих уровнях системы, нам необходимо добавить их в операционную модель.

Учитывая конкретную модель приложения, ясно, что антивирусная безопасность в этой корпоративной сети не обеспечивается антивирусным программным обеспечением, установленным на рабочих станциях и серверах. Нет сомнений в том, что существуют решения, которые включают несколько антивирусных продуктов (для разных точек входа), но нет единого продукта, который мог бы контролировать все области сети компании [22].

В этой ситуации важно учитывать централизованный контроль и управление всеми антивирусными продуктами, используемыми этой компанией.

Крайне важно, чтобы менеджер мог отслеживать все точки входа вирусов с единой консоли и эффективно управлять всеми областями антивирусной защиты, доступными в корпоративной сети в текущем состоянии вирусной отрасли. Отсутствие такого рычага со стороны менеджера в лучшем случае приведет к потере контроля над несколькими объектами корпоративной сети (старые базы данных сигнатур вирусов, деактивация режима проверки в реальном времени и отсутствие защиты от вирусов). Вирусное программное обеспечение в целом и в худшем случае потери контроля обычно устанавливается в антивирусные системы, и, как правило, это происходит, когда появляется новая уязвимость и в то же время червь от этого. Эксплуатирует уязвимость - так называемая угроза нулевого дня.

Сложность создания интегрированного централизованного управления является непростой задачей для создания эффективных антивирусных операционных систем, что в конечном итоге приводит к потенциальной угрозе проникновения компьютерных вирусов в корпоративные сети.

Чтобы окончательно решить, какой должна быть система антивирусной защиты, нужно подумать о том, что еще следует включить в ее функцию. Для начала мы используем требования к таким системам как самый престижный стандарт в управлении информационной безопасностью (международные системы).

Если вы проанализируете этот стандарт, вы сможете определить количество требований к системе антивирусной безопасности и возможности, необходимые для управления системой:

а) мультипроцессорный;

Б) отказоустойчивость;

в) Масштабируемость, гибкость и централизованное управление и продвижение;

г) антивирусные программы в режиме реального времени и по расписанию;

д) Оценка повреждения и ремонта системы:

е) идентифицировать вредоносный код и уничтожить вредоносный код;

ж) Определить незащищенную защиту сети

з) сотрудник по эпидемиологической и своевременной информации;

У меня есть блок потенциального влияния на корпоративную сеть и я предоставляю комплексное решение для разнородной сети компаний.

Конечно, существуют требования (возможно, даже субъективные), которых нет у стандартов, но они всегда зависят от них. Например, речь идет об использовании антивирусных решений, но эти требования не всегда важны, и раскрытие этих требований заключается в следующем.

Теперь поговорим о стоимости решения.

Конечно, это прямые затраты, которым должна доверять вся корпоративная сеть компании. Все эти антивирусные решения должны быть лицензированы или расширены для технической поддержки. Это может быть гораздо выгоднее, чем конкурентные предложения.

3.8 Параметры реализации VPN

Широко распространенное распространение глобальных сетей передачи данных объединяет локальные сети локализованных географически распределенных организаций в частные виртуальные частные сети (VPN). Между тем, глобальные сети действуют как единая интегрированная часть локальной сети как единая вычислительная и информационная система. Созданию VPN предшествовал быстрый рост глобальных сетей, но выделенные им каналы передачи данных помогли объединить их. Переключение офиса компании с локальной сети, выделенного канала, на общедоступную сеть компании, добавление проблем со следующим соединением локальных и общедоступных сетей на основе технологии VPN, территориально-распределенная основанная на технологии VPN, представлена на рисунок 3.2

Рисунок.3.2 - Территориально-распределенная основанная на технологии

Использование модифицированных каналов из глобальных сетей передачи данных при создании VPN создает гибкость, масштабируемость и возможности. Кроме того, расширение Интернета позволяет многим компаниям переводить часть своих сотрудников на родину. В этом случае сотрудник имеет постоянные отношения с компанией. Например, в системе электронного документооборота и ее проблемах связи с административными сетями она решается через поставщиков.

Потребность в защите сетей на основе IP в настоящее время растет в деловом мире благодаря контактам с клиентами. Благодаря наличию интранет-сетей и удаленного доступа критически важная информация постоянно перемещается по границам сети. Задача сетевых администраторов и других специалистов по информационному обслуживанию состоит в том, чтобы предотвратить этот трафик:

* Изменение данных при передаче по каналам;

* просматривать или копировать;

* Доступ к несанкционированным данным пользователя.

Эти проблемы известны как целостность информации, конфиденциальность и аутентификация, кроме того, защита от воспроизведения является важной информацией.

Решения VPN используются для решения проблемы передачи информации через открытые интернет-каналы. Следовательно, VPN представляет собой комбинацию нескольких локальных сетей, которые подключены к общедоступной сети и виртуальной сети (отличная логика). Инструмент VPN организует безопасные туннели между двумя точками, используя шифрование. В то же время они предоставляют множество возможностей для выбора алгоритмов, аутентификации, шифрования и проверки целостности потока данных [23].

При использовании VPN ресурсы компании можно легко консолидировать и использовать более эффективно. Учитывая тот факт, что VPN может работать через Интернет, компания не тратит много денег на приобретение дополнительного оборудования и аренду линий связи. Использование выделенных линий может привести к увеличению стоимости до сотен тысяч долларов, и эту стоимость очень трудно обосновать.


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.