Каталог Сети и системы связи: исследование и практика Методы и средства защиты информации в сетях

Методы и средства защиты информации в сетях

Безопасность СЗИ ActiveDirectory ФСТЭК информационные системы
Заказать готовую работу
📄 98 страниц страниц
📅 год
💰 4 350 руб. ₽

Содержание

Введение

Актуальность разработки способов защиты информационных систем с организацией удалённого доступа диктует необходимость глубокого исследования процессов обеспечения "информационной безопасности". Цель работы – сформировать комплекс рекомендаций по безопасности компьютерной сети при современных условиях. В исследовании рассматривается объект – информационная подсистема компании, а предмет – методология защиты данных в условиях удалённого доступа. Применяются методы системного анализа, моделирования угроз и криптографической защиты.

Глава 1. Теоретические основы информационной безопасности при организации удалённого доступа

  1. Понятие информационной безопасности

    Определение основных концепций и классификация уровней защиты информации с учетом специфики удалённого доступа.

  2. Угрозы безопасности информационных систем

    Описание ключевых угроз для "безопасности информации", выявление уязвимых мест корпоративных систем.

  3. Анализ обрабатываемых данных и формулирование задач дипломного проектирования

    Комплексный анализ данных компьютерной сети для выявления проблем и определения направлений проектных решений.

Глава 2. Обзор аппаратно-программных решений и криптографических методов защиты

  1. Исследование информационной подсистемы

    Детальный анализ структуры ИТ-инфраструктуры предприятия с акцентом на аппаратные компоненты.

  2. Моделирование угроз и анализ характеристик нарушителей

    Разработка актуальной модели угроз и модели нарушителя, позволяющая прогнозировать возможные векторы атак.

  3. Методики защиты компьютерной сети

    Обзор программных алгоритмов и средств интегрированной защиты информационных систем.

  4. Криптографическая защита информации

    1. Принципы криптографической защиты информации

    2. Методы криптозащиты с закрытым ключом

    3. Анализ асимметричных криптосистем

  5. Анализ аппаратно-программных решений в защите информации

    1. Классификация аппаратно-программных решений

    2. Функциональные возможности "сетевых экранов"

    3. Системы обнаружения атак и их отличительные признаки

    4. Системы обнаружения вторжений и их роль в комплексной защите

    5. Применение средств антивирусной защиты

Глава 3. Рекомендации по совершенствованию структуры и защиты компьютерной сети

  1. Оптимизация топологии компьютерной сети

    Разработка рекомендаций по реструктуризации сети с учетом современных требований информационной безопасности.

  2. Ликвидация актуальных угроз и анализ остаточных рисков

    Постановка мер по устранению обнаруженных уязвимостей, формирование модели остаточных угроз.

  3. Технические предложения по реализации мер защиты

    Описание конкретных технических решений и алгоритмов для повышения защищенности компьютерной сети.

Глава 4. Экономическая оценка и обоснование эффективности проекта

  1. Расчет экономической эффективности внедрения комплекса мер

    Формирование методики расчета экономического эффекта от реализации проекта по защите информации.

  2. Анализ затрат на комплексную систему защиты

    Оценка расходов на аппаратно-программное обеспечение и внедрение предлагаемых мероприятий.

Глава 5. Организация безопасного производственного процесса и охрана труда

  1. Проектирование рабочего места в условиях информационной безопасности

    Разработка организационных мероприятий для создания безопасной ИТ-среды и оптимизации рабочего процесса.

  2. Организация производственной санитарии

    Рассмотрение вопросов санитарно-гигиенических норм в разработке системы защиты информации.

  3. Обеспечение безопасности производственной деятельности

    Анализ мероприятий по охране труда и минимизации технологических рисков на производстве.

Заключение

Подведение итогов работы, обоснование предложенных мер и формулировка выводов по эффективности реализации комплекса защиты информационных систем с организацией удалённого доступа.

Список литературы

Перечень использованных источников и нормативно-правовых документов по вопросам информационной безопасности.

Сертификаты ФСТЭК России допускают применение системы защиты информации (СЗИ) от НСД "SecretNet" для обеспечения безопасности конфиденциальных данных, государственной тайны и обработки персональных данных в автоматизированных системах классов 1Б и К1 соответственно. Данное решение соответствует современным нормативным требованиям и позволяет эффективно управлять информационными потоками в сложных системах.

Основной функционал "SecretNet" охватывает широкий спектр мер, направленных на идентификацию пользователей, регламентированное разграничение доступа, создание доверенной информационной среды, а также контроль процессов распространения конфиденциальной информации. Эти функции реализуются через комплекс средств, обеспечивающих централизованный мониторинг, аудит и оперативное управление защитными механизмами.

Перечень ключевых возможностей системы представлен следующим образом:

  1. Аутентификация пользователей с обеспечением точной идентификации;
  2. Разграничение прав доступа на основе детализированных политик безопасности;
  3. Создание доверенной информационной среды, способствующей устойчивости процессов;
  4. Контроль каналов передачи конфиденциальной информации;
  5. Мониторинг устройств (компьютеров и отчуждаемых носителей) через централизованные политики, предотвращающие утечки;
  6. Централизованное администрирование с возможностями оперативного анализа и аудита безопасности;
  7. Масштабируемость системы для применения в крупных организациях с множеством филиалов.

Система "SecretNet" реализована в двух вариантах развертывания, что позволяет адаптировать ее функционал к потребностям различных организаций. Первый, автономный вариант, предназначен для защиты ограниченного числа рабочих станций и серверов (до 20-25 единиц), при котором администрирование производится локально для каждого устройства. Второй, сетевой вариант, предназначен для развертывания в доменной сети с поддержкой "ActiveDirectory", что позволяет централизованно управлять политиками безопасности даже в сложных доменных структурах (domaintree/forest).

Режим развертывания Основные характеристики
Автономный Локальное администрирование; защита небольшого числа рабочих станций и серверов.
Сетевой Централизованное управление в доменной сети с "ActiveDirectory"; возможность масштабирования для крупных организаций.

Настройка защитных механизмов в "SecretNet" осуществляется как централизованно, так и локально. Централизованное управление предполагает, что главный администратор безопасности, используя стандартные средства управления доменом и компьютерными структурами, инициирует конфигурацию защитных параметров, которые затем распространяются через групповую политику. В случаях, когда централизованная настройка оказывается невозможной или нецелесообразной, локальное администрирование позволяет обеспечить необходимый уровень безопасности, однако его параметры подчинены приоритетным настройкам, заданным централизованно.

Список литературы

Вакка, Джон Секреты безопасности в Internet; К.: Диалектика,

Постановление Правительства РФ № 687 от

.

Девянин, П.Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах; М.: Радио и связь,

Романец Ю.В., Тимофеев ПА., Шаньгин В.Ф. Зашита информа¬ции в компьютерных системах и сетях. М.: Радио и Связь, 1999

Постановление Правительства РФ от 17 ноября 2007 г. № 781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»;

Кобзарь М.Т., Трубачев А.П. Концептуальные основы совер-шенствования нормативной базы оценки безопасности информаци¬онных технологий в России // Безопасность информационных технологий,

Руководящий документ ФСТЭК России «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;

Ярочкин В.Н. Безопасность информационных систем. М.: Ось-80, 1996

Домарев В.В., Безопасность информационных технологий. Системный подход. – К.: ООО ТИД Диа Софт,

ГОСТ

С. 44-48

Федеральный закон Российской Федерации от 27 июля 2006 г. № 152-ФЗ «О персональных данных»;

- 512 c.

Бармен С., Разработка правил информационной безопасности. - М.: Издательский дом "Вильямс",

Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»;

Гарфинкель, Симсон Все под контролем. Кто и как следит за тобой; Екатеринбург: У-Фактория,

- 208 с.

– 384 с.

Белов Е.Б., Лось В.П., Основы информационной безопасности. - М.: Горячая линя - Телеком,

Мак-Клар, Стюарт; Скембрей, Джоэл; Курц, Джордж Секреты хакеров. Безопасность сетей - готовые решения; Вильямс; Издание 4-е, испр., расшир. и доп.,

Руководящий документ ФСТЭК России «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;

Бачило И.Л., Лопатин В.Н., Федотов М.А., Информационное право.– Спб.: Изд-во «Юридический центр Пресс»,

Судоплатов А.П., Пекарев СВ. Безопасность предприниматель¬ской деятельности: Практическое пособие. VI.:

РД 50-

Липаев В.В. Стандарты на страже безопасности информацион¬ных систем // PC WEEC/RE,

- 107 с.

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ

ГОСТ

2008 «Об утверждении Положения о ведении реестра операторов, осуществляющих обработку персональных данных»;

- 789 с.

- 432 c.

Приказ № 154 Федеральной службы по надзору в сфере массовых коммуникаций, связи и охраны культурного наследия от

2008 г. «Об утверждении положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»;

- 656 c.

Браун С., Виртуальные частные сети VPN. – М.: Горячая линя - Телеком,

– 257 с.

- 256 c.

- 432 c.

Гроувер, Д.; Сатер, Р. и др. Защита программного обеспечения; М.: Мир,

Андрианов, В.И.; Соколов, А.В. Устройства для защиты объектов и информации; СПб: Полигон; Издание 2-е, перераб. и доп.,

003-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения».

601-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания»;

- 328 c.: ил

— 346 с

Гайдамакин Н.А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург: : Издательство Урал,

Галатенко В.А., Стандарты информационной безопасности. - М.: "Интернет-университет информационных технологий - ИНТУИТ.ру",

ГОСТ

–992 с.

- 161 с.

Приказ ФСТЭК России от 5 февраля 2010 г. № 58 «Об утверждении положения о методах и способах защиты информации в информационных персональных данных»;

Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л.Г. - СПб.: СПбГУ ИТМО,

698-90 «Автоматизированные системы. Требования к содержанию документов»;

Приказ Гостехкомиссии России от 30 августа 2002 г. № 282 «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)»;

Петренко С.А., Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. – М.: Компания АйТи; ДМК Пресс,

- 283 c.

Гарфинкель, Симсон Все под контролем. Кто и как следит за тобой; Екатеринбург: У-Фактория,

— 544 с.

№ 30

- 288 с.: ил.

201-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплексность и обозначение документов при создании автоматизированных систем»;

Ловцев Д.А., Сергеев Н.А. Управление безопасностью. М.:

- 176 c.

Совместный приказ ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008 г. № 55/86/20 «Об утверждении порядка проведения классификации информационных систем персональных данных»;

– 304 с.

Блэк У. Интернет: протоколы безопасности. Учебный курс. - СПб.: Питер,

Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;

Мамаев М., Петренко С. Технологии зашиты информации в Интернете. СПб.: Питер,

Кошелев А. «Защита сетей и firewall» КомпьютерПресс.

Бождай А.С., Финогеев А.Г., Сетевые технологии. Часть 1: Учебное пособие. - Пенза: Изд-во ПГУ,

Курило А.П., Зефиров С.А., Голованов В.Б., и др. Аудит информационной безопасности – М.: Издательская группа «БДЦ-пресс»,

Вопросы и ответы

Что представляет собой понятие информационной безопасности?
Понятие информационной безопасности определяется как совокупность мер, принципов и методов, направленных на защиту информации от воздействия угроз, обеспечивая её конфиденциальность, целостность и доступность. Это понятие охватывает организационные, технические и правовые аспекты, что позволяет создать надежную систему защиты в условиях динамично развивающихся информационных технологий.
Какие угрозы безопасности информации характерны для информационных систем?
Угрозы безопасности информации в информационных системах характеризуются наличием как внутренних, так и внешних факторов, способных нарушить целостность, конфиденциальность и доступность данных. Системный подход к анализу угроз позволяет выявлять потенциальные риски и разрабатывать меры по их минимизации посредством современных методов защиты и мониторинга.
Что включает анализ криптографической защиты информации и какие методы используются для её обеспечения?
Анализ криптографической защиты информации включает изучение принципов криптографических методов, рассмотрение алгоритмов с использованием закрытого ключа и асимметричных криптосистем. Комплексный анализ позволяет оценить эффективность применяемых решений, выявить уязвимости и разработать меры по усилению защиты за счет оптимального выбора и реализации криптосистем.
Как характеризуются модель угроз и модель нарушителя в контексте обеспечения информационной безопасности?
Модель угроз и модель нарушителя представляют собой аналитические инструменты, позволяющие структурировать и классифицировать потенциальные угрозы, а также оценивать мотивацию и возможности субъектов, способных нанести вред информационной системе. Такие модели служат основой для разработки стратегий защиты, что повышает устойчивость системы и снижает вероятность успешных атак.
Каким образом классифицируются аппаратно-программные решения в области защиты информации?
Аппаратно-программные решения классифицируются согласно функциональным характеристикам и области применения. Сюда входят, в частности, системы сетевых экранов, системы обнаружения атак и вторжений, а также средства антивирусной защиты. Данная классификация позволяет систематизировать методы защиты и выбрать оптимальные средства для реализации комплексной системы безопасности.
Как изменяется структура компьютерной сети для устранения актуальных угроз безопасности?
Структура компьютерной сети изменяется посредством разработки рекомендаций, направленных на модификацию архитектуры системы, что позволяет устранить выявленные угрозы. Такой подход обеспечивает адаптацию сети к современным требованиям безопасности, снижая возможные риски и повышая устойчивость системы к потенциальным атакам.
Каким образом оценивается экономическая эффективность проекта в сфере защиты информации?
Оценка экономической эффективности проекта производится с использованием расчётов, отражающих соотношение затрат и выгоды от внедрения комплекса мер по защите информации. Анализ затрат на комплексную систему безопасности, наряду с расчётом показателей эффективности, позволяет объективно оценить финансовую обоснованность проекта и оптимизировать распределение ресурсов для достижения максимальной рентабельности.