Файл: Исследование проблем защиты информации (Понятие защиты информации и основные информационные угрозы).pdf
Добавлен: 16.05.2023
Просмотров: 80
Скачиваний: 2
СОДЕРЖАНИЕ
1. Проблемы защиты информации: общие теоретические основы
1.1. Понятие защиты информации и основные информационные угрозы
1.2. Технология защиты информации на предприятии
2. Исследование защиты информации на примере ООО «Берег»
2.1. Анализ организации защиты информации в ООО «Берег»
2.2. Возможные каналы утечки информации в ООО «Берег» и модель нарушителя системы защиты информации
3. Разработка системы защиты информации в ООО «Берег»
3.2. Выбор оборудования и программного обеспечения для системы защиты информации в ООО «Берег»
Централизованное управление. "Центр администрирования" SSEP позволяет произвести централизованную установку или обновление SSEP на рабочих станциях, удалённую настройку механизмов защиты и мониторинг событий безопасности.
Secret Net 7. Возможности:
Защита терминальных сессии при использовании технологии «тонкий клиент». Появилась возможность использования либо усиленной аутентификации пользователя с удаленного терминала ("тонкого клиента"), либо с использованием собственной аутентификации СЗИ (по логину/паролю без использования персональных идентификаторов).
Новые возможности средств централизованного управления и мониторинга:
- удаленное управление локальными политиками безопасности и состоянием защитных систем СЗИ с рабочего места администратора (реализовано централизованное управление контролем устройств на уровне компьютера);
- реализована возможность управления (разрешения) устройств с использованием информации из журналов, что позволяет администратору безопасности удаленно управлять подключаемыми устройствами к АС;
- возможность задать описание для контролируемых отчуждаемых носителей.
В средствах ЦУ отчуждаемые носители отображаются не только по серийному номеру, но и по описанию, присвоенному администратором безопасности. Таким образом, значительно упрощается мониторинг и контроль большого количества отчуждаемых носителей в организации (например, при использовании более 30-40 идентификаторов в сети). Расширены возможности по контролю утечек информации:
- СЗИ обеспечивает возможность теневого копирования при отчуждении конфиденциальной информации (например, при копировании на отчуждаемые носители или при печати конфиденциальных документов);
- реализована возможность назначения меток конфиденциальности устройствам (кроме диска с системным логическим разделом). Доступ пользователя к таким устройствам осуществляется в соответствии с правилами полномочного доступа;
- реализована возможность автоматического отключения доступа к сети (сетевых интерфейсов), если того требует уровень сессии полномочного доступа (может быть востребовано в некоторых случаях при обработке секретной информации).
Защита жесткого диска от несанкционированного доступа
- полномочное управление доступом: реализована возможность наследования меток конфиденциальности для каталогов;
- автоматическая блокировка АС при изъятии персонального идентификатора пользователя из АС;
- интеграция с TrnstAccess (версии 1.3 или выше) - использование единого механизма аутентификации пользователей. Если пользователь аутентифицирован Secret Net-ом, то нет необходимости проходить повторно эту процедуру в TA;
- реализована регистрация событий включения и отключения защитных подсистем;
- реализована возможность отключения регистрации ошибок в журнале приложений.[14]
Заключение
Таким образом, во время написания работы была проанализирована система защиты информации в ООО «Берег». Во время анализа были выявлены серьезные недостатки, которые в дальнейшем могли повлечь за собой проблемы для фирмы.
Взяв за основу данные недоработки в системе защиты, мы разработали модель нарушителя. И уже отталкиваясь от неё, построили систему защиты информации в основных офисах. К основным офисам были отнесены те помещения, в которых хранится, обрабатывается и обсуждается конфиденциальная информация.
После полной организации защиты в данных помещениях, были разработаны рекомендации для модификации систем безопасности, внедрения технических средств и проведению конфиденциальных переговоров.
Таким образом, цель курсовой работы достигнута и задачи исследования выполнены.
Список использованных источников
Монографии и периодические издания
- Никонов А.И., Павлов Н.О. Системы защиты информации и их место в политике безопасности // Вестник НГИЭИ. - 2016. - № 8 (63). - С. 48-54.
- Никулин В.В., Атрошенко П.П. Методы и средства программно-технической защиты информации в компьютерных системах // Вестник образовательного консорциума Среднерусский университет. Информационные технологии. - 2016. - Т. 7. - С. 21-26.
- Михайлюк А.И., Орлова А.Ю. Проблемы защиты и хранения корпоративной информации // Научные исследования: от теории к практике. - 2015. - Т. 2. - № 2 (3). - С. 67-69.
Электронные ресурсы
- Блокиратор устройств несанкционированного прослушивания и передачи данных "КЕДР-2М" [Электронный ресурс] - Режим доступа: http://www.suritel.ru/cgi-bin/view.pl?cid=1187156006&ProdId=pr11062 (дата обращения: 30.07.2017)
- Вибрационный электромагнитный излучатель "TRN-2000". [Электронный ресурс] - Режим доступа: http://www.cbi-info.ru/groups/page- 655.htm (дата обращения: 30.07.2017)
- Генератор акустического шума ЛГШ-301. [Электронный ресурс] - Режим доступа: http://www.pps.ru/?part=catalog&product=85 (дата обращения: 30.07.2017)
- Генератор шума ГШ-2500М. [Электронный ресурс] - Режим доступа: http://www.apsecurity.ru/catalog/information-security-systems/pemin- security/gsh-2500.html (дата обращения: 30.07.2017)
- Классификация угроз. [Электронный ресурс] - Режим доступа: http://www.cnews.ru/reviews/free/oldcom/security/elvis_class.shtml (дата обращения: 30.07.2017)
- Методы защиты информации. [Электронный ресурс] - Режим доступа: http://camafon.ru/informatsionnaya-bezopasnost/metodyi-zashhityi (дата обращения: 30.07.2017)
- Объекты защиты информации. [Электронный ресурс] - Режим доступа: http://securitypolicy.ru/index.php (дата обращения: 30.07.2017)
- Основные понятия защиты информации. [Электронный ресурс] - Режим доступа: http://ypn.ru/102/introduction-to-information-protection-and- information-security/ (дата обращения: 30.07.2017)
- Программный комплекс. [Электронный ресурс] - Режим доступа: http://www.securitycode.ru/products/security_studio_endpoint_protection (дата обращения: 30.07.2017)
Приложение 1
Рисунок 1. Структурная схема безопасности информации на предприятии
-
Основные понятия защиты информации. [Электронный ресурс] - Режим доступа: http://ypn.ru/102/ introduction-to-information-protection-and- information-security/ (дата обращения: 30.07.2017) ↑
-
Объекты защиты информации. [Электронный ресурс] - Режим доступа: http://securitypolicy.ru/index.php (дата обращения: 30.07.2017) ↑
-
Михайлюк А.И., Орлова А.Ю. Проблемы защиты и хранения корпоративной информации // Научные исследования: от теории к практике. - 2015. - Т. 2. - № 2 (3). - С. 67. ↑
-
Там же. С. 67-68. ↑
-
Никонов А.И., Павлов Н.О. Системы защиты информации и их место в политике безопасности // Вестник НГИЭИ. - 2016. - № 8 (63). - С. 48. ↑
-
Классификация угроз. [Электронный ресурс] - Режим доступа: http://www.cnews.ru/reviews/free/oldcom/ security/elvis_class.shtml (дата обращения: 30.07.2017) ↑
-
Методы защиты информации. [Электронный ресурс] - Режим доступа: http://camafon.ru/informatsionnaya-bezopasnost/metodyi-zashhityi (дата обращения: 30.07.2017) ↑
-
Никулин В.В., Атрошенко П.П. Методы и средства программно-технической защиты информации в компьютерных системах // Вестник образовательного консорциума Среднерусский университет. Информационные технологии. - 2016. - Т. 7. - С. 21. ↑
-
Михайлюк А.И., Орлова А.Ю. Проблемы защиты и хранения корпоративной информации // Научные исследования: от теории к практике. - 2015. - Т. 2. - № 2 (3). - С. 68. ↑
-
Генератор акустического шума ЛГШ-301. [Электронный ресурс] - Режим доступа: http://www.pps.ru/?part= catalog&product=85 (дата обращения: 30.07.2017) ↑
-
Вибрационный электромагнитный излучатель "TRN-2000". [Электронный ресурс] - Режим доступа: http://www.cbi-info.ru/groups/page- 655.htm (дата обращения: 30.07.2017) ↑
-
Генератор шума ГШ-2500М. [Электронный ресурс] - Режим доступа: http://www.apsecurity.ru/catalog/ information-security-systems/pemin- security/gsh-2500.html (дата обращения: 30.07.2017) ↑
-
Блокиратор устройств несанкционированного прослушивания и передачи данных "КЕДР-2М" [Электронный ресурс] - Режим доступа: http://www.suritel.ru/cgi-bin/view.pl?cid=1187156006&ProdId=pr11062 (дата обращения: 30.07.2017) ↑
-
Программный комплекс. [Электронный ресурс] - Режим доступа: http://www.securitycode.ru/products/ security_studio_endpoint_protection (дата обращения: 30.07.2017) ↑