Файл: Исследование проблем защиты информации (Понятие защиты информации и основные информационные угрозы).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 16.05.2023

Просмотров: 76

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Централизованное управление. "Центр администрирования" SSEP позволяет произвести централизованную установку или обновление SSEP на рабочих станциях, удалённую настройку механизмов защиты и мониторинг событий безопасности.

Secret Net 7. Возможности:

Защита терминальных сессии при использовании технологии «тонкий клиент». Появилась возможность использования либо усиленной аутентификации пользователя с удаленного терминала ("тонкого клиента"), либо с использованием собственной аутентификации СЗИ (по логину/паролю без использования персональных идентификаторов).

Новые возможности средств централизованного управления и мониторинга:

- удаленное управление локальными политиками безопасности и состоянием защитных систем СЗИ с рабочего места администратора (реализовано централизованное управление контролем устройств на уровне компьютера);

- реализована возможность управления (разрешения) устройств с использованием информации из журналов, что позволяет администратору безопасности удаленно управлять подключаемыми устройствами к АС;

- возможность задать описание для контролируемых отчуждаемых носителей.

В средствах ЦУ отчуждаемые носители отображаются не только по серийному номеру, но и по описанию, присвоенному администратором безопасности. Таким образом, значительно упрощается мониторинг и контроль большого количества отчуждаемых носителей в организации (например, при использовании более 30-40 идентификаторов в сети). Расширены возможности по контролю утечек информации:

- СЗИ обеспечивает возможность теневого копирования при отчуждении конфиденциальной информации (например, при копировании на отчуждаемые носители или при печати конфиденциальных документов);

- реализована возможность назначения меток конфиденциальности устройствам (кроме диска с системным логическим разделом). Доступ пользователя к таким устройствам осуществляется в соответствии с правилами полномочного доступа;

- реализована возможность автоматического отключения доступа к сети (сетевых интерфейсов), если того требует уровень сессии полномочного доступа (может быть востребовано в некоторых случаях при обработке секретной информации).

Защита жесткого диска от несанкционированного доступа

- полномочное управление доступом: реализована возможность наследования меток конфиденциальности для каталогов;

- автоматическая блокировка АС при изъятии персонального идентификатора пользователя из АС;


- интеграция с TrnstAccess (версии 1.3 или выше) - использование единого механизма аутентификации пользователей. Если пользователь аутентифицирован Secret Net-ом, то нет необходимости проходить повторно эту процедуру в TA;

- реализована регистрация событий включения и отключения защитных подсистем;

- реализована возможность отключения регистрации ошибок в журнале приложений.[14]

Заключение

Таким образом, во время написания работы была проанализирована система защиты информации в ООО «Берег». Во время анализа были выявлены серьезные недостатки, которые в дальнейшем могли повлечь за собой проблемы для фирмы.

Взяв за основу данные недоработки в системе защиты, мы разработали модель нарушителя. И уже отталкиваясь от неё, построили систему защиты информации в основных офисах. К основным офисам были отнесены те помещения, в которых хранится, обрабатывается и обсуждается конфиденциальная информация.

После полной организации защиты в данных помещениях, были разработаны рекомендации для модификации систем безопасности, внедрения технических средств и проведению конфиденциальных переговоров.

Таким образом, цель курсовой работы достигнута и задачи исследования выполнены.

Список использованных источников

Монографии и периодические издания

  1. Никонов А.И., Павлов Н.О. Системы защиты информации и их место в политике безопасности // Вестник НГИЭИ. - 2016. - № 8 (63). - С. 48-54.
  2. Никулин В.В., Атрошенко П.П. Методы и средства программно-технической защиты информации в компьютерных системах // Вестник образовательного консорциума Среднерусский университет. Информационные технологии. - 2016. - Т. 7. - С. 21-26.
  3. Михайлюк А.И., Орлова А.Ю. Проблемы защиты и хранения корпоративной информации // Научные исследования: от теории к практике. - 2015. - Т. 2. - № 2 (3). - С. 67-69.

Электронные ресурсы

  1. Блокиратор устройств несанкционированного прослушивания и передачи данных "КЕДР-2М" [Электронный ресурс] - Режим доступа: http://www.suritel.ru/cgi-bin/view.pl?cid=1187156006&ProdId=pr11062 (дата обращения: 30.07.2017)
  2. Вибрационный электромагнитный излучатель "TRN-2000". [Электронный ресурс] - Режим доступа: http://www.cbi-info.ru/groups/page- 655.htm (дата обращения: 30.07.2017)
  3. Генератор акустического шума ЛГШ-301. [Электронный ресурс] - Режим доступа: http://www.pps.ru/?part=catalog&product=85 (дата обращения: 30.07.2017)
  4. Генератор шума ГШ-2500М. [Электронный ресурс] - Режим доступа: http://www.apsecurity.ru/catalog/information-security-systems/pemin- security/gsh-2500.html (дата обращения: 30.07.2017)
  5. Классификация угроз. [Электронный ресурс] - Режим доступа: http://www.cnews.ru/reviews/free/oldcom/security/elvis_class.shtml (дата обращения: 30.07.2017)
  6. Методы защиты информации. [Электронный ресурс] - Режим доступа: http://camafon.ru/informatsionnaya-bezopasnost/metodyi-zashhityi (дата обращения: 30.07.2017)
  7. Объекты защиты информации. [Электронный ресурс] - Режим доступа: http://securitypolicy.ru/index.php (дата обращения: 30.07.2017)
  8. Основные понятия защиты информации. [Электронный ресурс] - Режим доступа: http://ypn.ru/102/introduction-to-information-protection-and- information-security/ (дата обращения: 30.07.2017)
  9. Программный комплекс. [Электронный ресурс] - Режим доступа: http://www.securitycode.ru/products/security_studio_endpoint_protection (дата обращения: 30.07.2017)

Приложение 1

Рисунок 1. Структурная схема безопасности информации на предприятии

  1. Основные понятия защиты информации. [Электронный ресурс] - Режим доступа: http://ypn.ru/102/ introduction-to-information-protection-and- information-security/ (дата обращения: 30.07.2017)

  2. Объекты защиты информации. [Электронный ресурс] - Режим доступа: http://securitypolicy.ru/index.php (дата обращения: 30.07.2017)

  3. Михайлюк А.И., Орлова А.Ю. Проблемы защиты и хранения корпоративной информации // Научные исследования: от теории к практике. - 2015. - Т. 2. - № 2 (3). - С. 67.

  4. Там же. С. 67-68.

  5. Никонов А.И., Павлов Н.О. Системы защиты информации и их место в политике безопасности // Вестник НГИЭИ. - 2016. - № 8 (63). - С. 48.

  6. Классификация угроз. [Электронный ресурс] - Режим доступа: http://www.cnews.ru/reviews/free/oldcom/ security/elvis_class.shtml (дата обращения: 30.07.2017)

  7. Методы защиты информации. [Электронный ресурс] - Режим доступа: http://camafon.ru/informatsionnaya-bezopasnost/metodyi-zashhityi (дата обращения: 30.07.2017)

  8. Никулин В.В., Атрошенко П.П. Методы и средства программно-технической защиты информации в компьютерных системах // Вестник образовательного консорциума Среднерусский университет. Информационные технологии. - 2016. - Т. 7. - С. 21.

  9. Михайлюк А.И., Орлова А.Ю. Проблемы защиты и хранения корпоративной информации // Научные исследования: от теории к практике. - 2015. - Т. 2. - № 2 (3). - С. 68.

  10. Генератор акустического шума ЛГШ-301. [Электронный ресурс] - Режим доступа: http://www.pps.ru/?part= catalog&product=85 (дата обращения: 30.07.2017)

  11. Вибрационный электромагнитный излучатель "TRN-2000". [Электронный ресурс] - Режим доступа: http://www.cbi-info.ru/groups/page- 655.htm (дата обращения: 30.07.2017)

  12. Генератор шума ГШ-2500М. [Электронный ресурс] - Режим доступа: http://www.apsecurity.ru/catalog/ information-security-systems/pemin- security/gsh-2500.html (дата обращения: 30.07.2017)

  13. Блокиратор устройств несанкционированного прослушивания и передачи данных "КЕДР-2М" [Электронный ресурс] - Режим доступа: http://www.suritel.ru/cgi-bin/view.pl?cid=1187156006&ProdId=pr11062 (дата обращения: 30.07.2017)

  14. Программный комплекс. [Электронный ресурс] - Режим доступа: http://www.securitycode.ru/products/ security_studio_endpoint_protection (дата обращения: 30.07.2017)