Файл: Исследование проблем защиты информации (Оценка существующих и планируемых средств защиты).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 27.05.2023

Просмотров: 58

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

ГЛАВА 2. СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

2.1 Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии

В настоящее время увеличивается не только объём информации, циркулирующей на предприятии, но и совершенствуются различные виды угроз безопасности информационным активам. В связи с этим вопросы защитных мер и политики безопасности предприятия являются актуальными.

Политика информационной безопасности - это набор документов, направленный на обеспечение защиты информации, а также организационные и технические мероприятия, которые необходимо осуществлять в области информационной безопасности [15. стр.92].

ООО «Эколог» является небольшим по объему предприятием и в отличие от других организаций не имеет собственной службы безопасности, которые могли бы обеспечить информационную безопасность. Предприятие не обладает средствами высокоуровневой защиты, так как имеет ограниченный объем затрат на обеспечение защиты информации.

На малом предприятии, которым является ООО «Эколог», вопрос защиты от внутренних угроз стоит наиболее остро. Это влечет за собой определенный комплекс задач обеспечения безопасности предприятия. В области технической защиты это антивирусная защита программного обеспечения, фильтрация контента и трафика, шифрование необходимых данных. Организационными мерами по защите информации являются документы по регламентации доступа и ответственности за сохранность информации.

2.2 Выбор защитных мер

Организационные меры защиты информации – это меры по регламентации деятельности и взаимоотношений сотрудников на нормативно-правовой основе, направленные на организацию информационной безопасности [17. стр 104].


К организационным мерам относят защитные меры для физической безопасности и административную безопасность информационных активов.

1) Защитные меры для физической безопасности информационных активов:

- организацию охраны помещений и ЭВМ;

- разграничение доступа к информационным ресурсам;

- обеспечение противопожарной защиты.

2) Административная безопасность информационных активов:

- безопасные способы ведения документации;

- разработка политики безопасности предприятия;

- разработка программы безопасности;

- разработка процедур обработки инцидентов в случаях нарушения систем безопасности.

Для организации защиты информации предприятию необходимо выбрать стратегию обеспечения информационной безопасности

Стратегия – средство достижения желаемых результатов. Комбинация из запланированных действий и быстрых решений по адаптации предприятия к новым возможностям получения конкурентных преимуществ и новым угрозам ослабления её конкурентных позиций [20. стр. 117].

Предприятие ООО «Эколог» определило для себя оборонительную стратегию обеспечения информационной безопасности. В рамках которой необходимо разработать политику безопасности предприятия и программу безопасности, создание программных средств допуска к ресурсам информационной системы.

Основными инженерно-техническими мерами обеспечения безопасности информации являются:

- резервирование информации,

- идентификация и аутентификация пользователей,

- использование средств антивирусной защиты,

- применение межсетевых экранов,

- криптографическое преобразование данных;

- источники бесперебойного питания

1) Резервирование информации является одним из основных способов обеспечения сохранности информации. Необходимость резервирования информации связано с тем, что в случае поломки жёсткого диска или заражения персонального компьютера вирусом, есть риск потери важной документации. Для записи резервных копий ценной информации используют не только физические накопители, такие как диски, флэш-накопители, но и специальное программное обеспечение. Также существует стандартные инструменты для резервирования, которые предусмотрены в операционной системе Windows.

Для архивации данных на рынке представлены специальные программы для резервного копирования:

Программа Acronis True Image Home. Среди утилит для резервирования данное приложение является наиболее  популярным. Приложение обладает большим количеством всевозможных настроек для выполнения резервирования любого вида. Так, к примеру, в опциях можно выбрать вид резервной копии, настроить создание копий согласно расписанию и т.д.


В Acronis существует три понятия резервных копий:

  1. инкрементная,
  2. дифференциальная,
  3. полная.

Полная резервная копия содержит полный образ логического диска.

Во время создания дифференциальной копии происходит архивирование лишь тех файлов, которые подвергались каким-либо изменениям, начиная с момента проведения полного резервирования.

Под инкрементным – понимается добавление в полную резервную копию изменённых файлов, начиная с момента проведения последнего резервирования.

Также Acronis дает возможность выбирать уровень сжатия данных и устанавливать пароль на резервную копию.

Программа Norton Ghost. Этот удобный и функциональный продукт позволяет создавать резервные образы логических дисков и осуществлять процесс восстановления системы. Приложение Norton Ghost очень напоминает выше описанное программного обеспечения. Здесь имеется возможность создания инкрементных, дифференциальных и полных архивов, но в Norton Ghost можно создавать архивы с высоким уровнем сжатия, что позволяет сэкономить место на диске и минимизировать продолжительность процесса восстановления. Кроме того в программе предусмотрены фильтры, которые позволяют копировать файлы определённых типов, включая и файлы драйверов.

Программа Comodo BackUp. Весьма мощный и простой в использовании инструмент. Имеет в своём составе встроенный мастер, который дает возможность осуществлять резервирование пошагово. Такой подход дает возможность пользоваться утилитой даже среднему пользователю.

С этой программой можно:

  • записывать резервируемые данные на оптический или жёсткий диск;
  • отправлять их на FTP-сервер или  онлайн-сервер Comodo.

Программа The Copier. Приложение, ориентированное на выполнение копирования в автоматическом режиме согласно заданному расписанию. Оформляет копии в виде ZIP-архивов и записывает их на жесткий диск. Позволяет создавать самораспаковывающиеся и многотомные архивы.

Программа FBackup. Утилита для резервирования все необходимых данных. Наличие функции авторезервирования дает возможность настраивать копирование согласно расписанию, благодаря чему не придется резервировать данные в ручном режиме[23].

  1. Идентификация и аутентификация пользователей обеспечивает разграничение доступа к информации.

Идентификация позволяет субъекту представить системе некие уникальные признаки – идентификаторы. Посредством аутентификации вторая сторона устанавливает подлинность субъекта на основе сравнения с эталонными идентификаторами, т.е. убеждается, что субъект действительно тот, за кого он себя выдает.


Идентификаторами субъекта могут служить: пароль, специальные устройства (например, флэшка).

  1. Важную роль в обеспечении безопасности информации имеет использование антивирусных программ.

Программа Avast Antivirus- отличный бесплатный антивирус, который заслужил признание миллионов пользователей по всему миру благодаря своей надежной защите от троянов и вирусов в реальном времени.

Ключевые особенности:

  • Постоянно обновляемая база вирусов;
  • Сетевой экран, защищающий компьютер во время пользования интернетом;
  • Современный движок, обеспечивающий отличное быстродействие программы;
  • Интуитивный, приятный глазу интерфейс.

Программа 360 Total Security - мощный набор инструментов для поддержания операционной системы в порядке, который включает в себя современный антивирус, утилита для оптимизации и инструмент для очистки системы от мусора. Это бесплатное антивирусное решение, которое способно не только качественно защитить компьютер от внешних угроз, но также и оптимизировать его работу, помочь правильно распределить системные ресурсы, чтобы увеличить скорость процессов

Ключевые особенности:

  • Защита от вирусов как в реальном времени, так и при сканированиях;
  • Использование нескольких отдельных модулей для защиты;
  • Автоматическая проверка подключаемых носителей информации;
  • Удобная интеграция в браузеры;
  • Очистка системы от мусорных и временных файлов;
  • Превосходная оптимизация системы.

Программа Panda Antivirus Pro служит одной единственной цели - она защищает компьютер пользователя от наиболее известных видов виртуальных угроз. Установив Panda Antivirus Pro пользователь получает в свое распоряжение крайне простой, но достаточно эффективный щит от любой виртуальной угрозы. Достаточно большая база вирусов Панды постоянно пополняется как разработчиками, так и пользователям, которым "везет" находить новые разновидности вирусов.

Ключевые особенности:

  • Автоматически обнаруживает вредоносное программное обеспечение;
  • Блокирует вредоносные сайты;
  • Обновляет базу вирусов практически каждый день;
  • Автоматически сканирует подключаемые USB устройства;
  • Интуитивно-понятный интерфейс.

Программа AVG Anti-Virus - популярный антивирус основной характерной чертой которого является глубокая интеграция в систему. Программа автоматически сканирует файлы и программы при их запуске, что позволяет избежать заражения вирусами, троянами и шпионскими программами. Также программа предоставляет пользователю сканер, настраиваемый по расписанию. Благодаря этой функции можно контролировать как процесс проверки компьютера на зараженные файлы, так и процесс их лечения.


Ключевые особенности:

  • Быстрое и качественное сканирование системы;
  • Автоматическое сканирование файла при его первом запуске;
  • Сканер по требованию/по расписанию;
  • Постоянные обновления;
  • Полезные модули защиты (Link Scanner, e-Mail Scanner);
  • Интуитивный интерфейс.

Программа ESET NOD32 Smart Security- замечательное комплексное решение для защиты компьютера от различного рода виртуальных угроз.

Ключевые особенности ESET NOD32 Smart Security:

  • Тотальная многоуровневая защита от вирусов, malware и adware приложений;
  • Персональный файервол;
  • Защита от ботнетов и улучшенный блокировщик эксплойтов;
  • Функция Anti-Theft, которая позволяет найти и вернуть утерянный ноутбук;
  • Smart Mode, автоматизирующий процессы сканирования и выявления подозрительных файлов;
  • Возможность создания загрузочного диска для поврежденной системы;
  • Минимальный процент ложных срабатываний.

Программа Avira Free Antivirus – простой антивирус, который может похвастаться довольно эффективной защитой от вирусов, троянов и рекламного программного обеспечения. Основным его преимуществом над конкурентами является уход в облачную технологию, которая позволяет защищать компьютер от самых новых, появившихся совсем недавно, угроз. Сам антивирус предоставляет лишь базовую защиту от угроз, но может быть расширен специальными модулями-плагинами, которые можно скачать абсолютно бесплатно с сайта производителя. Таким образом каждый пользователь может "построить" персональную и уникальную систему защиты.

Ключевые особенности Avira Free Antivirus:

  • Постоянно пополняемая антивирусная база;
  • Использование облачных технологий для экономии системных ресурсов;
  • Умеет бороться с макровирусами и лечить зараженные им файлы;
  • Возможность настраивания сканирования по расписанию;
  • Автоматическое сканирование исполняемых файлов;
  • Возможность подгружать модули, чтобы расширить функционал;
  • Не конфликтует с другими антивирусными приложениями [24].
  1. Брандмауэр, или фаервол, межсетевой экран – система, предназначенная для предотвращения несанкционированного доступа к компьютеру в сети.

Брандмауэр анализирует данные, поступающие в компьютер из сети, выявляет информацию из опасного источника или кажущуюся подозрительной, и блокирует ее. Это не антивирус. Но это фильтр. Через него проходят все пакеты сетевого трафика.

На сегодняшний день существуют брандмауэры встроенные в операционную систему Windows, а Можно использовать программу стороннего производителя, чтобы расширить функции брандмауэра Windows, заставив его тем самым запрашивать разрешение каждый раз, когда новая программа пытается соединиться с Интернетом.