Файл: Защита сетевой инфраструктуры предприятия (1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 04.07.2023

Просмотров: 109

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

ВВЕДЕНИЕ

Актуальность выполнения данной работы обусловлена тем, что современное информационное пространство характеризуется большим количеством угроз информационной безопасности. Использование программно-технических средств для защиты информации является одной из ключевых и необходимых мер организации защиты данных в информационных системах. В тоже время, перед пользователем или компанией возникает сложная задача по выбору подходящей антивирусной программы или технического средства, удовлетворяющих всем потребностям в обеспечении информационной безопасности экономических систем.

В современном мире информационные ресурсы стали одним из наиболее мощных рычагов экономического развития. Владение информацией необходимого качества в нужное время и в нужном месте является залогом успеха в любом виде хозяйственной деятельности. Монопольное обладание определенной информацией оказывается зачастую решающим преимуществом в конкурентной борьбе и предопределяет, тем самым, высокую цену возникающего «информационного фактора» и защита информации в автоматизированных информационных системах позволяет сохранить это преимущество и достичь более высоких экономических показателей предприятию.

Информационная безопасность представляет собой многомерную область деятельности, в которой успех может принести только систематический, комплексный подход к процессам информатизации. Спектр интересов субъектов, которые непосредственно связаны с использованием различных информационных систем, можно разделить на следующие категории: обеспечение непосредственной доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры предприятия.

Бесплатные антивирусы обеспечивают базовую защиту персонального компьютера, защищают в режиме реального времени (обезвреживают вирусы на лету и защищают от различного рода вредоносного программного обеспечения), проверяют электронную почту, сканируют посещаемые веб ресурсы, блокируя вредоносные ссылки.

Объект исследования – инфраструктура предприятия.

Предмет исследования – защита данных.

Целью данной работы является защита сетевой инфраструктуры предприятия.

В соответствии с целью была определена необходимость постановки и решения следующих задач:

– изучить сущность, цели и задачи информационной безопасности;


– описать виды угроз информационной безопасности;

– изучить методы обеспечения информационной безопасности экономических систем;

– описать аппаратные и программные средства обеспечения защиты экономических систем;

– представить программную реализацию алгоритма шифрования.

1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

1.1. Информационная безопасность: сущность, цели и задачи

Под информационной системой следует понимать совокупность следующих объектов:

1. Средств вычислительной техники;

2. Программного обеспечения;

3. Каналов связи;

4. Информации на различных носителях;

5. Персонала и пользователей системы [3].

Информационная безопасность информационной системы рассматривается как состояние системы, при котором:

1. Система способна противостоять дестабилизирующему воздействию внутренних и внешних угроз.

2. Функционирование и сам факт наличия системы не создают угроз для внешней среды и для элементов самой системы.

На практике информационная безопасность обычно рассматривается как некоторая совокупность следующих базовых свойств защищаемой информации в сетевой инфраструктуре предприятия: конфиденциальность, означающая, что доступ к информации могут получить только легальные пользователи; целостность, обеспечивающая, что во-первых, защищаемая информация может быть изменена только законными и имеющими соответствующие полномочия пользователями, а во-вторых, информация внутренне непротиворечива и отражает реальное положение вещей; доступность, гарантирующая беспрепятственный доступ к защищаемой информации для законных пользователей [7].

Деятельность, направленную на обеспечение надежной информационной безопасности, принято называть защитой информации инфраструктуры предприятия.

Под мерой реализации мероприятий по защите информации в инфраструктуре предприятия необходимо принимать определенные действия или совокупность действий для непосредственного осуществления надежной защиты информации.


Под средством обеспечения защиты информации в сетевой инфраструктуре предприятия понимается техничес­кое, криптографическое, программное или другое средство, предназначенное для защиты информации, средства в которых они реализованы, а также средства контроля эффективности защиты информации [1].

Мероприятие по защите сетевой инфраструктуры предприятия – совокупность действий по разработке и практическому применению мер и средств защиты информации. Общая классификация мер и средств защиты инфор­мации представлена на рис. 1.

Рисунок 1. Общая классификация мер и средств защиты информации

Рассмотрим основные составляющие представленной классификации более подробно.

Организационные (административные) меры – это меры, которые в полной мере позволяют регламентировать происходящие процессы функционирования сетевой инфраструктуры предприятия, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз информационной безопасности.

Система организационных и организационно-технических мер обеспечения защиты сетевой инфраструктуры предприятия включает в себя следующее:

– разовые (однократно проводимые и повторяемые только при полном пересмотре принятых решений) мероприятия;

– мероприятия, которые проводятся при непосредственном осуществлении или возникновении определенных изменений в самой защищаемой информационной системы или внешней среде (проводимые по необходимости);

– многократно проводимые мероприятия (периодические или стохастические) [4].

К организационным мерам обеспечения защиты сетевой инфраструктуры предприятия относятся объединения методик и процедур обеспечения безопасности с действиями персонала.

Программно-технические меры защиты информационной системы соответствуют аппаратному, системному и прикладному уровням системы защиты информации. В процессе ее разработки выполняются следующие группы действий (мероприятий).

На аппаратном уровне (защита технических средств об­работки информации и технических средств защиты), представленном на рис. 2, осуществляется по средствам следующих информационных объектов: защита от НСД; защита целостности оперативной информации.


Рисунок 2. Аппаратный уровень системы мер защиты

По направлению защиты от несанкционированного доступа в информационных системах:

– разработка технологий непосредственной обработки информации с использованием специализированных серверов с ограниченным набором функций и информационных ресурсов (серверы баз данных, серверы программных приложений, серверы доступа, web-серверы, почтовые серверы, файл-серверы и т.д.);

– разработка схем применения технических средств разграничения доступа к элементам компьютерных систем (смарт-карты, биометрические датчики и т.п.);

– проектирование сетевой инфраструктуры с использованием специализированных устройств разделения доступа и трафика (маршрутизаторы, брандмауэры);

– планирование использования активных и пассивных средств защиты от побочных электромагнитных излучений (за­земление, экранирование, генераторы шума) [8].

По направлению защиты целостности информационных систем можно выделить:

– проектирование вычислительной системы бесперебойного электропитания;

– планирование установки дублирующих элементов и датчиков рабочих параметров в ключевых и наиболее уязвимых технических средств (среди которых можно выделить магнит­ные диски, источники питания в серверах, датчики температуры и т.д.);

– проектирование физических средств защиты каналов связи (стальные трубы, специальные кабели, короба и т.п.) [11].

Рассмотрим основные группы мер защиты информации в информационных системах от исследуемых типов атак, исходя из их специфики. К этим группам относятся:

1) меры по контролю физического доступа к элементам информационных систем;

2) меры по аутентификации пользователей и данных;

3) меры по криптографической защите;

4) применение межсетевых экранов;

5) применение систем обнаружения атак;

6) специальная конфигурация системы.

Меры контроля физического доступа к элементам информационных систем сводятся к применению средств и систем контроля физического доступа, которые создают препятствия для нарушителей на путях к защищаемым данным, например, на территорию, на которой располагаются объекты информатизации, в помещения с аппаратурой, носителями данных и т.п., и обеспечивают контроль доступа.

Средства защиты от физического доступа выполняют следую­щие основные функции: охрана территории и зданий; охрана внутренних помещений; охрана оборудования и наблюдение за ним; контроль доступа в защищаемые зоны; создание различного рода препятствий визуальному наблюдению и подслушиванию; противопожарная защита; блокировка действий нарушителя [16].


Для предотвращения возможных проникновения нарушителей на охраняе­мую территорию применяются следующие технические устройства: сверхвысокочастотные, ультразвуковые и инфракрасные сигнализационные вычислительные системы; сейсмические, виброакустические, магнитометрические сигнализационные системы и датчики давления; специализированные лазерные и оптические сигнализационные системы (по прерыванию луча); телевизионные системы наблюдения; кабельные системы; системы защиты окон и дверей предприятия; биометрические средства контроля доступа [20].

Для технического контроля обеспечения надежного доступа к аппаратуре информационных систем применяют: телевизионные системы наблюдения; биометрические средства контроля доступа; атрибутивные средства контроля доступа; средства контроля и сигнализации вскрытия аппаратуры; физические средства ограничения доступа к информационным системам (замки, решетки и т.п.) [22].

Кратко рассмотрим некоторые из указанных средств и систем защиты от физического доступа.

Сверхвысокочастотные, ультразвуковые и инфракрасные сигнализационные системы предназначены для обнаружения движущихся объектов, определения их размеров, скорости и направления перемещения. Принцип их действия основан на изменении частоты отраженного от движущегося объекта сигнала.

Инфракрасные системы бывают активными и пассивными. Активные системы содержат источник излучения и его приемник. Функционирование пассивных систем основано на фиксации теплового излучения инфракрасными-датчиками.

Магнитометрические сигнализационные системы основаны на регистрации изменений магнитного поля, возникающих чаще всего в результате появления в зоне чувствительности приборов металлических предметов.

Лазерные и оптические системы, работающие в видимой части спектра, реагируют на пересечение нарушителями светового луча и применяются, в основном, внутри помещений.

Таким образом, вышеперечисленные мероприятия позволяют в полной степени обеспечить защиту сетевой инфраструктуры предприятия.

1.2. Виды угроз информационной безопасности

Обеспечение информационной безопасности направлено на предупреждение возможности возникновения, предотвращение возможности реализации или снижения эффективности деструктивных действий в результате реализации той или иной угрозы информационной безопасности.