Файл: Подготовил Томулеску Александр группа тзи3 Преподаватель Кузнецов Н. О.pptx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 09.01.2024

Просмотров: 29

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Внедрение программно-аппаратных комплексов в систему защиты информации определенных организаций
Подготовил: Томулеску Александр группа ТЗИ-3
Преподаватель: Кузнецов Н.О.
Введение
В настоящее время защита информации является одной из наиболее актуальных проблем для организаций любого масштаба. В условиях быстро развивающихся технологий и угроз со стороны хакеров, взломщиков и других злоумышленников, обеспечение безопасности хранимой и передаваемой информации становится одним из главных приоритетов для компаний и организаций. Для защиты информации от несанкционированного доступа необходимо применять различные меры безопасности. Одним из способов защиты является использование программно-аппаратных комплексов, которые объединяют в себе программное обеспечение и аппаратную часть, позволяющую защищать информацию от утечек и взлома. Цель и задачи проекта
Цель данного курсового проекта состоит в разработке и внедрении программно-аппаратного комплекса в систему защиты информации определенной организации.
Основными задачами данного курсового проекта являются:
  • анализ основных принципов работы программно-аппаратных комплексов в системах защиты информации;
  • анализ функциональных возможностей программно-аппаратных комплексов и их применение в различных сферах деятельности организаций;
  • рассмотрение процесса внедрения программно-аппаратных комплексов в систему защиты информации определенной организации;
  • анализ эффективности и результативности использования программно-аппаратных комплексов в системе защиты информации.
Основные понятия
Система защиты информации (СЗИ) — это комплекс мероприятий, программных и аппаратных средств, направленных на обеспечение конфиденциальности, целостности и доступности информации, хранящейся на компьютерных системах и передаваемой по сети. Основные виды СЗИ:
  • Аппаратные СЗИ - включают в себя защищенные криптографические устройства, которые позволяют обеспечить высокий уровень безопасности при обмене информацией. Примеры аппаратных СЗИ: "Рутокен", "КриптоПро", "IronKey".
  • Программные СЗИ — это программы и приложения, которые позволяют обеспечить защиту информации на различных уровнях. Примеры программных СЗИ: "Kaspersky Endpoint Security", "Symantec Endpoint Protection", "Dr.Web Security Space"
Основные понятия
Программно-аппаратный комплекс (ПАК) - это система, состоящая из программного и аппаратного обеспечения, которые взаимодействуют друг с другом для выполнения определенной задачи. Основными компонентами ПАК являются:
  • Программное обеспечение (ПО) - это набор программных компонентов, которые выполняют задачи в ПАК. Программное обеспечение может включать операционные системы, приложения, библиотеки, драйверы и т.д. В зависимости от задачи, которую выполняет ПАК, может потребоваться различное ПО.
  • Аппаратное обеспечение (АО) - это компоненты ПАК, которые выполняют физическую работу. Аппаратное обеспечение может включать в себя компьютеры, серверы, сетевое оборудование, датчики, контроллеры и другие устройства. Аппаратное обеспечение может работать независимо или взаимодействовать с программным обеспечением.
Аспекты требований к функциональности программно-аппаратного комплекса

Требования к аутентификации и авторизации

Требования к шифрованию

Требования к мониторингу

Требования к резервному копированию и восстановлению

Требования к защите от вредоносных программ

Требования к масштабируемости

Требования к доступности

Требования к аудиту и отчетности

Требования к управлению устройствами

Требования к совместимости

Требования к защите от внешних угроз

Требования к поддержке

Одним из первоочередных шагов в разработке архитектуры программно-аппаратного комплекса является определение требований организации к системе защиты информации. На этом этапе анализируются текущие системы защиты, выявляются их недостатки и проблемы, а также определяются новые требования и потребности. Это помогает определить, какие компоненты должны быть включены в систему защиты информации, чтобы удовлетворить требования организации.



Следующим шагом является проектирование архитектуры программно-аппаратного комплекса. На этом этапе определяются компоненты, которые будут использоваться для защиты информации. Кроме того, на этом этапе определяются способы обеспечения взаимодействия между компонентами системы защиты информации, а также принципы управления системой.
Состав компонентов ПАК

Брандмауэр (Firewall) – это аппаратный или программный компонент, который служит для ограничения доступа к компьютерной сети или компьютеру.

Антивирусное программное обеспечение (Antivirus) – это программное обеспечение, которое используется для обнаружения и удаления вредоносных программ, таких как вирусы, трояны и шпионское ПО.

Система обнаружения вторжений (Intrusion Detection System, IDS) – это программно-аппаратное решение, которое используется для обнаружения вторжений в компьютерные системы или сети.

Система контроля доступа (Access Control System) – это программно-аппаратное решение, которое используется для управления доступом к ресурсам в компьютерных системах и сетях.

Шифрование данных (Data Encryption) – это процесс преобразования информации в неразборчивый вид для защиты от несанкционированного доступа.

Система резервного копирования (Backup System) – это программно-аппаратное решение, которое используется для создания резервных копий данных и обеспечения их сохранности в случае аварийной ситуации.

Аппаратный модуль безопасности (Security Hardware Module, HSM) – это аппаратное устройство, которое используется для генерации и хранения криптографических ключей и сертификатов.

Система мониторинга безопасности (Security Information and Event Management, SIEM) – это программно-аппаратное решение, которое используется для мониторинга безопасности компьютерных систем и сетей
Алгоритм хеширования
Алгоритм хеширования - это математическая функция, которая принимает на вход произвольный объем данных и преобразует его в выходное значение фиксированной длины, называемое хеш-значением или хешем. Хеш-функции используются для обеспечения целостности данных и безопасности при передаче информации. Любое небольшое изменение во входных данных приведет к изменению хеш-значения, что позволяет быстро обнаружить любые попытки изменения данных. Примерами алгоритмов хеширования являются MD5, SHA-1, SHA-256 и другие.
Электронно-цифровая подпись
ЭЦП - это способ аутентификации, который позволяет проверять подлинность электронных документов или сообщений. Она создается путем криптографического преобразования сообщения с использованием закрытого ключа, который принадлежит подписывающей стороне. Полученный результат называется цифровой подписью, которая связывается с сообщением и передается вместе с ним. При проверке цифровой подписи получателем сообщения используется открытый ключ, который соответствует закрытому ключу подписывающей стороны. Если проверка проходит успешно, то сообщение считается подлинным и неизмененным с момента его подписания. Заключение
В результате проведенного исследования можно заключить, что внедрение программно-аппаратного комплекса в систему защиты информации определенной организации является эффективным решением для повышения уровня безопасности данных. Разработанный комплекс обеспечивает защиту информации от несанкционированного доступа, утечки и кражи. Однако, для успешного внедрения и эксплуатации комплекса необходима профессиональная подготовка персонала и соблюдение всех требований безопасности. Спасибо за внимание!