Методы и средства защиты информации в сетях
Содержание
Введение
Актуальность разработки способов защиты информационных систем с организацией удалённого доступа диктует необходимость глубокого исследования процессов обеспечения "информационной безопасности". Цель работы – сформировать комплекс рекомендаций по безопасности компьютерной сети при современных условиях. В исследовании рассматривается объект – информационная подсистема компании, а предмет – методология защиты данных в условиях удалённого доступа. Применяются методы системного анализа, моделирования угроз и криптографической защиты.
Глава 1. Теоретические основы информационной безопасности при организации удалённого доступа
-
Понятие информационной безопасности
Определение основных концепций и классификация уровней защиты информации с учетом специфики удалённого доступа.
-
Угрозы безопасности информационных систем
Описание ключевых угроз для "безопасности информации", выявление уязвимых мест корпоративных систем.
-
Анализ обрабатываемых данных и формулирование задач дипломного проектирования
Комплексный анализ данных компьютерной сети для выявления проблем и определения направлений проектных решений.
Глава 2. Обзор аппаратно-программных решений и криптографических методов защиты
-
Исследование информационной подсистемы
Детальный анализ структуры ИТ-инфраструктуры предприятия с акцентом на аппаратные компоненты.
-
Моделирование угроз и анализ характеристик нарушителей
Разработка актуальной модели угроз и модели нарушителя, позволяющая прогнозировать возможные векторы атак.
-
Методики защиты компьютерной сети
Обзор программных алгоритмов и средств интегрированной защиты информационных систем.
-
Криптографическая защита информации
-
Принципы криптографической защиты информации
-
Методы криптозащиты с закрытым ключом
-
Анализ асимметричных криптосистем
-
-
Анализ аппаратно-программных решений в защите информации
-
Классификация аппаратно-программных решений
-
Функциональные возможности "сетевых экранов"
-
Системы обнаружения атак и их отличительные признаки
-
Системы обнаружения вторжений и их роль в комплексной защите
-
Применение средств антивирусной защиты
-
Глава 3. Рекомендации по совершенствованию структуры и защиты компьютерной сети
-
Оптимизация топологии компьютерной сети
Разработка рекомендаций по реструктуризации сети с учетом современных требований информационной безопасности.
-
Ликвидация актуальных угроз и анализ остаточных рисков
Постановка мер по устранению обнаруженных уязвимостей, формирование модели остаточных угроз.
-
Технические предложения по реализации мер защиты
Описание конкретных технических решений и алгоритмов для повышения защищенности компьютерной сети.
Глава 4. Экономическая оценка и обоснование эффективности проекта
-
Расчет экономической эффективности внедрения комплекса мер
Формирование методики расчета экономического эффекта от реализации проекта по защите информации.
-
Анализ затрат на комплексную систему защиты
Оценка расходов на аппаратно-программное обеспечение и внедрение предлагаемых мероприятий.
Глава 5. Организация безопасного производственного процесса и охрана труда
-
Проектирование рабочего места в условиях информационной безопасности
Разработка организационных мероприятий для создания безопасной ИТ-среды и оптимизации рабочего процесса.
-
Организация производственной санитарии
Рассмотрение вопросов санитарно-гигиенических норм в разработке системы защиты информации.
-
Обеспечение безопасности производственной деятельности
Анализ мероприятий по охране труда и минимизации технологических рисков на производстве.
Заключение
Подведение итогов работы, обоснование предложенных мер и формулировка выводов по эффективности реализации комплекса защиты информационных систем с организацией удалённого доступа.
Список литературы
Перечень использованных источников и нормативно-правовых документов по вопросам информационной безопасности.
Сертификаты ФСТЭК России допускают применение системы защиты информации (СЗИ) от НСД "SecretNet" для обеспечения безопасности конфиденциальных данных, государственной тайны и обработки персональных данных в автоматизированных системах классов 1Б и К1 соответственно. Данное решение соответствует современным нормативным требованиям и позволяет эффективно управлять информационными потоками в сложных системах.
Основной функционал "SecretNet" охватывает широкий спектр мер, направленных на идентификацию пользователей, регламентированное разграничение доступа, создание доверенной информационной среды, а также контроль процессов распространения конфиденциальной информации. Эти функции реализуются через комплекс средств, обеспечивающих централизованный мониторинг, аудит и оперативное управление защитными механизмами.
Перечень ключевых возможностей системы представлен следующим образом:
- Аутентификация пользователей с обеспечением точной идентификации;
- Разграничение прав доступа на основе детализированных политик безопасности;
- Создание доверенной информационной среды, способствующей устойчивости процессов;
- Контроль каналов передачи конфиденциальной информации;
- Мониторинг устройств (компьютеров и отчуждаемых носителей) через централизованные политики, предотвращающие утечки;
- Централизованное администрирование с возможностями оперативного анализа и аудита безопасности;
- Масштабируемость системы для применения в крупных организациях с множеством филиалов.
Система "SecretNet" реализована в двух вариантах развертывания, что позволяет адаптировать ее функционал к потребностям различных организаций. Первый, автономный вариант, предназначен для защиты ограниченного числа рабочих станций и серверов (до 20-25 единиц), при котором администрирование производится локально для каждого устройства. Второй, сетевой вариант, предназначен для развертывания в доменной сети с поддержкой "ActiveDirectory", что позволяет централизованно управлять политиками безопасности даже в сложных доменных структурах (domaintree/forest).
Режим развертывания | Основные характеристики |
---|---|
Автономный | Локальное администрирование; защита небольшого числа рабочих станций и серверов. |
Сетевой | Централизованное управление в доменной сети с "ActiveDirectory"; возможность масштабирования для крупных организаций. |
Настройка защитных механизмов в "SecretNet" осуществляется как централизованно, так и локально. Централизованное управление предполагает, что главный администратор безопасности, используя стандартные средства управления доменом и компьютерными структурами, инициирует конфигурацию защитных параметров, которые затем распространяются через групповую политику. В случаях, когда централизованная настройка оказывается невозможной или нецелесообразной, локальное администрирование позволяет обеспечить необходимый уровень безопасности, однако его параметры подчинены приоритетным настройкам, заданным централизованно.
Список литературы
Вакка, Джон Секреты безопасности в Internet; К.: Диалектика,
Постановление Правительства РФ № 687 от
.
Девянин, П.Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах; М.: Радио и связь,
Романец Ю.В., Тимофеев ПА., Шаньгин В.Ф. Зашита информа¬ции в компьютерных системах и сетях. М.: Радио и Связь, 1999
Постановление Правительства РФ от 17 ноября 2007 г. № 781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»;
Кобзарь М.Т., Трубачев А.П. Концептуальные основы совер-шенствования нормативной базы оценки безопасности информаци¬онных технологий в России // Безопасность информационных технологий,
Руководящий документ ФСТЭК России «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;
Ярочкин В.Н. Безопасность информационных систем. М.: Ось-80, 1996
Домарев В.В., Безопасность информационных технологий. Системный подход. – К.: ООО ТИД Диа Софт,
ГОСТ
С. 44-48
Федеральный закон Российской Федерации от 27 июля 2006 г. № 152-ФЗ «О персональных данных»;
- 512 c.
Бармен С., Разработка правил информационной безопасности. - М.: Издательский дом "Вильямс",
Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»;
Гарфинкель, Симсон Все под контролем. Кто и как следит за тобой; Екатеринбург: У-Фактория,
- 208 с.
– 384 с.
Белов Е.Б., Лось В.П., Основы информационной безопасности. - М.: Горячая линя - Телеком,
Мак-Клар, Стюарт; Скембрей, Джоэл; Курц, Джордж Секреты хакеров. Безопасность сетей - готовые решения; Вильямс; Издание 4-е, испр., расшир. и доп.,
Руководящий документ ФСТЭК России «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;
Бачило И.Л., Лопатин В.Н., Федотов М.А., Информационное право.– Спб.: Изд-во «Юридический центр Пресс»,
Судоплатов А.П., Пекарев СВ. Безопасность предприниматель¬ской деятельности: Практическое пособие. VI.:
РД 50-
Липаев В.В. Стандарты на страже безопасности информацион¬ных систем // PC WEEC/RE,
- 107 с.
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ
ГОСТ
2008 «Об утверждении Положения о ведении реестра операторов, осуществляющих обработку персональных данных»;
- 789 с.
- 432 c.
Приказ № 154 Федеральной службы по надзору в сфере массовых коммуникаций, связи и охраны культурного наследия от
2008 г. «Об утверждении положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»;
- 656 c.
Браун С., Виртуальные частные сети VPN. – М.: Горячая линя - Телеком,
– 257 с.
- 256 c.
- 432 c.
Гроувер, Д.; Сатер, Р. и др. Защита программного обеспечения; М.: Мир,
Андрианов, В.И.; Соколов, А.В. Устройства для защиты объектов и информации; СПб: Полигон; Издание 2-е, перераб. и доп.,
003-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения».
601-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания»;
- 328 c.: ил
— 346 с
Гайдамакин Н.А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург: : Издательство Урал,
Галатенко В.А., Стандарты информационной безопасности. - М.: "Интернет-университет информационных технологий - ИНТУИТ.ру",
ГОСТ
–992 с.
- 161 с.
Приказ ФСТЭК России от 5 февраля 2010 г. № 58 «Об утверждении положения о методах и способах защиты информации в информационных персональных данных»;
Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л.Г. - СПб.: СПбГУ ИТМО,
698-90 «Автоматизированные системы. Требования к содержанию документов»;
Приказ Гостехкомиссии России от 30 августа 2002 г. № 282 «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)»;
Петренко С.А., Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. – М.: Компания АйТи; ДМК Пресс,
- 283 c.
№
Гарфинкель, Симсон Все под контролем. Кто и как следит за тобой; Екатеринбург: У-Фактория,
— 544 с.
№ 30
- 288 с.: ил.
201-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплексность и обозначение документов при создании автоматизированных систем»;
Ловцев Д.А., Сергеев Н.А. Управление безопасностью. М.:
- 176 c.
Совместный приказ ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008 г. № 55/86/20 «Об утверждении порядка проведения классификации информационных систем персональных данных»;
– 304 с.
Блэк У. Интернет: протоколы безопасности. Учебный курс. - СПб.: Питер,
Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;
Мамаев М., Петренко С. Технологии зашиты информации в Интернете. СПб.: Питер,
Кошелев А. «Защита сетей и firewall» КомпьютерПресс.
Бождай А.С., Финогеев А.Г., Сетевые технологии. Часть 1: Учебное пособие. - Пенза: Изд-во ПГУ,
Курило А.П., Зефиров С.А., Голованов В.Б., и др. Аудит информационной безопасности – М.: Издательская группа «БДЦ-пресс»,