Помощь в написании студенческих работ
Антистрессовый сервис

Информационные технологии защита информации

Реферат Купить готовую Узнать стоимостьмоей работы

Сагдеев, К. М. Физические основы защиты информации: учебное пособие / К. М. Сагдеев, В. И. Петренко, А. Ф. Чипига; Министерство образования и науки Российской Федерации, Федеральное государственное автономное образовательное учреждение высшего профессионального образования «Северо-Кавказский федеральный университет». — Ставрополь: СКФУ, 2015. — 394 с.: ил. — Библиогр.: с. 387−388.; То же. — URL… Читать ещё >

Информационные технологии защита информации (реферат, курсовая, диплом, контрольная)

Содержание

  • ВВЕДЕНИЕ
  • 1. ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
    • 1. 1. Анализ потенциальных угроз информационным системам организации
  • 2. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
    • 2. 1. Защита от внешней угрозы
    • 2. 2. Защита информации от внутренних угроз
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
  • Приложение 1

Пример технического решения защиты информации организации на основе продуктов компании SearchInform приведен ниже (см. Приложение 1).

ЗАКЛЮЧЕНИЕ

В настоящей работе были рассмотрены вопросы организации системы защиты информации. Данная тема имеет большое значение для обеспечения эффективного развития организаций и предприятий. Дело в том, что на сегодняшний день разработка и внедрение безопасных сетевых информационных систем является одной из наиболее важных задач в области информационных технологий. В процессе подготовки работы были изучены принципы построения структуры локально-вычислительной сети организации, проанализированы потоки информации, циркулирующие во внутренней сети организации, а так же потоки информации циркулирующие удаленными структурными подразделениями организации. В работе были рассмотрены возможные типы угроз информационной системе организации, для каждого типа угроз были предложены пути организации защиты информационных активов от внешних и внутренних атак. СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫЗакон РФ от 21 июля 1993 г. N 5485-I «О государственной тайне» (с изменениями и дополнениями)/Система ГАРАНТ. — URL:

http://base.garant.ru/10 102 673/#ixzz4zuBonEGtФедеральный закон от 27.

07.2006 N 152-ФЗ (ред. от 29.

07.2017) «О персональных данных». — URL:

http://www.consultant.ru/document/cons_doc_LAW_61 801/Федеральный закон от 27.

07.2006 N 149-ФЗ (ред. от 25.

11.2017) «Об информации, информационных технологиях и о защите информации». — URL:

http://www.consultant.ru/document/cons_doc_LAW_61 798/Федеральный закон от 29.

07.2004 N 98-ФЗ (ред. от 12.

03.2014) «О коммерческой тайне». — URL:

http://www.consultant.ru/document/cons_doc_LAW_48 699/Аверченков, В. И. Служба защиты информации: организация и управление: учебное пособие для вузов / В. И. Аверченков, М. Ю. Рытов. — 3-е изд., стереотип. — Москва: Флинта, 2016. — 186 с.

— Библиогр. в кн. — ISBN 978−5-9765−1271−9; То же [Электронный ресурс]. — URL:

http://biblioclub.ru/index.php?page=book&id=93 356 (30.

11.2017). Долозов, Н. Л. Программные средства защиты информации: конспект лекций / Н. Л. Долозов, Т. А. Гультяева; Министерство образования и науки Российской Федерации, Новосибирский государственный технический университет. — Новосибирск: НГТУ, 2015. — 63 с.

: схем., ил. — Библиогр. в кн. — ISBN 978−5-7782−2753−8; То же [Электронный ресурс].

— URL:

http://biblioclub.ru/index.php?page=book&id=43 8307(30.

11.2017).Загинайлов, Ю. Н. Теория информационной безопасности и методология защиты информации: учебное пособие / Ю. Н. Загинайлов. — Москва ;Берлин: Директ-Медиа, 2015. — 253 с.

: ил. — Библиогр. в кн. — ISBN 978−5-4475−3946−7; То же [Электронный ресурс].

— URL:

http://biblioclub.ru/index.php?page=book&id=27 6557(30.

11.2017).Петренко, В. И. Теоретические основы защиты информации: учебное пособие / В. И. Петренко; Министерство образования и науки Российской Федерации, Федеральное государственное автономное образовательное учреждение высшего профессионального образования «Северо-Кавказский федеральный университет». — Ставрополь: СКФУ, 2015. — 222 с.: ил. — Библиогр.: с. 214−215.; То же [Электронный ресурс]. — URL:

http://biblioclub.ru/index.php?page=book&id=45 8204(30.

11.2017).Сагдеев, К. М. Физические основы защиты информации: учебное пособие / К. М. Сагдеев, В. И. Петренко, А. Ф. Чипига; Министерство образования и науки Российской Федерации, Федеральное государственное автономное образовательное учреждение высшего профессионального образования «Северо-Кавказский федеральный университет». — Ставрополь: СКФУ, 2015. — 394 с.: ил. — Библиогр.: с. 387−388.; То же [Электронный ресурс]. — URL:

http://biblioclub.ru/index.php?page=book&id=45 8285(30.

11.2017).Сердюк, В. А. Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных системах предприятий: учебное пособие / В. А. Сердюк; Высшая Школа Экономики Национальный Исследовательский Университет. — Москва: Издательский дом Высшей школы экономики, 2015. — 574 с.: ил. — Библиогр.

в кн. — ISBN 978−5-7598−0698−1; То же [Электронный ресурс]. — URL:

http://biblioclub.ru/index.php?page=book&id=44 0285(30.

11.2017).Скрипник, Д. А. Общие вопросы технической защиты информации / Д. А. Скрипник. — 2-е изд., испр. — Москва: Национальный Открытый Университет «ИНТУИТ», 2016. ;

425 с.: ил. — Библиогр. в кн. ;

То же [Электронный ресурс]. — URL:

http://biblioclub.ru/index.php?page=book&id=42 9070(30.

11.2017).Технологии защиты информации в компьютерных сетях / Н. А. Руденков, А. В. Пролетарский, Е. В. Смирнова, А. М. Суровов. — 2-е изд., испр. — Москва: Национальный Открытый Университет «ИНТУИТ», 2016. — 369 с.: URL:

http://biblioclub.ru/index.php?page=book&id=42 8820(30.

11.2017).Асланов Рамиль.

МахирОглы Проблемы защиты корпоративной информации в сети Интернет // Мониторинг правоприменения. 2012. № 1. URL:

http://cyberleninka.ru/article/n/problemy-zaschity-korporativnoy-informatsii-v-seti-internet (дата обращения: 30.

11.2017).Булдакова Т. И., Коршунов А. В. Обеспечение информационной безопасности ERP-систем // Вопросы кибербезопасности. 2015. № 5 (13). URL:

http://cyberleninka.ru/article/n/obespechenie-informatsionnoy-bezopasnosti-erp-sistem (дата обращения: 30.

11.2017).Борисова Е. А., Попов К. Г. Лицензирование как метод обеспечения информационной безопасности // Символ науки. 2016. № 7−2. URL:

http://cyberleninka.ru/article/n/litsenzirovanie-kak-metod-obespecheniya-informatsionnoy-bezopasnosti (дата обращения: 30.

11.2017).Горбачевская Е. Н. Исследование механизмов защиты данных в корпоративных информационных системах // Вестник ВУиТ. 2012. № 4(20). URL:

http://cyberleninka.ru/article/n/issledovanie-mehanizmov-zaschity-dannyh-v-korporativnyh-informatsionnyh-sistemah-1 (дата обращения: 30.

11.2017).Занин К. А. Проблемы административно-правовой защиты информации ограниченного доступа // Вестник ВИ МВД России. 2010. № 1. URL:

http://cyberleninka.ru/article/n/problemy-administrativno-pravovoy-zaschity-informatsii-ogranichennogo-dostupa (дата обращения: 30.

11.2017).Зубарев И. В., Радин П. К. Основные угрозы безопасности информации в виртуальных средах и облачных платформах // Вопросы кибербезопасности. 2014. № 2(3). URL:

http://cyberleninka.ru/article/n/osnovnye-ugrozy-bezopasnosti-informatsii-v-virtualnyh-sredah-i-oblachnyh-platformah (дата обращения: 30.

11.2017).Киселёв А. К. Актуальные проблемы обеспечения защиты информации правовыми средствами // Юридическая наука. 2014. № 3. URL:

http://cyberleninka.ru/article/n/aktualnye-problemy-obespecheniya-zaschity-informatsii-pravovymi-sredstvami (30.

11.2017).Котенко В. В. Защита дискретной информации с позиций виртуализации информационных потоков // Известия ЮФУ. Технические науки. 2012. № 4. URL:

http://cyberleninka.ru/article/n/zaschita-diskretnoy-informatsii-s-pozitsiy-virtualizatsii-informatsionnyh-potokov (дата обращения: 30.

11.2017).Курносов К. В., Селифанов В. В. Требования к системе защиты информации для виртуальной инфраструктуры // Известия ЮФУ. Технические науки. 2014. № 8. URL:

http://cyberleninka.ru/article/n/trebovaniya-k-sisteme-zaschity-informatsii-dlya-virtualnoy-infrastruktury (дата обращения: 30.

11.2017).Кучеров М. М., Кирко И. Н., Муллер А. А. Современные модели и механизмы защиты информации // ПДМ. 2008. № 1 (1). URL:

http://cyberleninka.ru/article/n/sovremennye-modeli-i-mehanizmy-zaschity-informatsii (дата обращения: 30.

11.2017).Михеев В. А. Основы построения подсистемы защиты информации многофункциональной информационной сиcтемы // Известия ЮФУ. Технические науки. 2008. № 8. URL:

http://cyberleninka.ru/article/n/osnovy-postroeniya-podsistemy-zaschity-informatsii-mnogofunktsionalnoy-informatsionnoy-sitemy (дата обращения: 30.

11.2017).Тулиганова Л. Р., Павлова И. А., Машкина И. В. Разработка моделей объекта защиты и угроз нарушения безопасности в информационной системе, базирующейся на технологии виртуализации // Известия ЮФУ. Технические науки. 2014. № 8. URL:

http://cyberleninka.ru/article/n/razrabotka-modeley-obekta-zaschity-i-ugroz-narusheniya-bezopasnosti-v-informatsionnoy-sisteme-baziruyuscheysya-na-tehnologii (дата обращения: 30.

11.2017).Цирлов В. Л., Никулин М.Ю.ч Правовые основы сертификации средств защиты информации // Правовая информатика. 2014. № 3. URL:

http://cyberleninka.ru/article/n/pravovye-osnovy-sertifikatsii-sredstv-zaschity-informatsii (дата обращения: 30.

11.2017).Шахалов И. Ю. Лицензирование деятельности по технической защите конфиденциальной информации // Вопросы кибербезопасности. 2013. № 1. URL:

http://cyberleninka.ru/article/n/litsenzirovanie-deyatelnosti-po-tehnicheskoy-zaschite-konfidentsialnoy-informatsii (дата обращения: 30.

11.2017).Приложение 1Контур информационной безопасности SearchInformКонтур информационной безопасности SearchInform — состоит из набора модулей, причем организация может по своему выбору установить лишь часть предлагаемых компонентов. Все компоненты можно разбить на две большие группы: задача первой — ее представляет платформа SearchInformNetworkSniffer — в контроле трафика, задача второй — SearchInformEndpointSniffer — использовать программы-агенты, установленные на рабочих компьютерах работников. SearchInformNetworkSnifferSearchInformNetworkSniffer — программа, которая осуществляет перехват данных на уровне зеркалируемого трафика, не оказывая при этом влияния на работу корпоративной сети. Системой перехватываются данные, которые пересылаются пользователями по распространенным сетевым протоколам и каналам. Программа включает в себя следующие модули: SearchInformMailSniffer, перехватывает всю входящую и исходящую электронную почту;SearchInformIMSniffer — перехватывает сообщения интернет-пейджеров (ICQ, QIP, MSN, JABBER), а также отслеживает общение в популярных социальных сетях;SearchInformHTTPSniffer — перехватывает информацию, которую работники отправляют на интернет-форумы, блоги и другие сетевые сервисы. Механизм работы платформы NetworkSnifferдействует так:

перехватывается сетевого трафика на уровне сетевых протоколов (M ail, IM, HTTP). При этом возможна фильтрация трафика по имени пользователя домена, IPи MAC-адресам.Сообщения, перехваченные системой, помещаются в базу данных SQL. Индексация базы перехваченных сообщений производится посредством сервера SoftInformSearch. Приложением SearchInformAlertCenter новая информация в индексе проверяется с заданным заранее интервалом. Расписание проверок и список запросов настраивают работники службы безопасности организации. При обнаружении совпадений SearchInformAlertCenter высылает ответственному работнику соответствующее уведомление.Рис.П-1 МеханизмработыNetworkSnifferSearchInformEndpointSnifferSearchInformEndpointSniffer — позволяет даже контролировать сотрудника, который находится временно за пределами редакционной информационной сети, чтобы избежать ситуации, когда работник может переслать конфиденциальные данные с редакционного ноутбука третьим лицам. Программа собирает отправленные данные и передает их отделу информационной безопасности, как только ноутбук снова окажется в корпоративной сети. SearchInformEndpointSniffer-агенты дают возможность перехватывать: SearchInformMailSniffer — исходящие и входящие электронные письма;SearchInformIMSniffer — отслеживает общение в популярных социальных сетях;SearchInformSkypeSniffer — контролирует голосовые и текстовые сообщения Skype;SearchInformDeviceSniffer — отслеживает информацию, которую работники записывают на различные внешние устройства;SearchInformPrintSniffer — контролирует содержимое документов, отправляемых на печать. Агенты SearchInformEnd-pointSniffer производят негласное теневое копирование документов, отправляемых на печать, разговоров в программе Skype; информации, записываемой на внешние сменные носители. Перехваченные сообщения сервер помещает в базу под управлением СУБД MS SQL Server. База индексируется сервером SoftInformSearch для быстрого поиска и просмотра документов. Планировщик обновлений обеспечивает поддержание индекса в постоянно актуальном состоянии.

В случае обнаружения нарушения политики безопасности программа высылает ответственному работнику уведомление незамедлительно.Рис.П-2 Алгоритм работы EndpointSnifferРассмотрим другие компоненты системы. Для комплексного контроля передаваемых данных используется одновременно обе платформы — и SearchInformNetworkSniffer, и SearchInformEndpointSniffer. Это необходимо в ряде случаев. Например, если агент сумел перехватить сообщения, которые не были перехвачены на «зеркале», то, можно сделать вывод о том, что имеет место шифрование трафика, которое злоумышленники могут использовать для передачи конфиденциальных данных за пределы организации. Если же агент не перехватывает данные, появляющиеся на «зеркале», становится офицеру безопасности становится очевидным, что пользователь каким-то образом сумел деактивировать агент. Такой инцидент требует проведения немедленного расследования.

Показать весь текст

Список литературы

  1. Закон РФ от 21 июля 1993 г. N 5485-I «О государственной тайне» (с изменениями и дополнениями)/Система ГАРАНТ. — URL:
  2. http://base.garant.ru/10 102 673/#ixzz4zuBonEGt
  3. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 29.07.2017) «О персональных данных». — URL:
  4. http://www.consultant.ru/document/cons_doc_LAW_61 801/
  5. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 25.11.2017) «Об информации, информационных технологиях и о защите информации». — URL: http://www.consultant.ru/document/cons_doc_LAW_61 798/
  6. Федеральный закон от 29.07.2004 N 98-ФЗ (ред. от 12.03.2014) «О коммерческой тайне». — URL:
  7. http://www.consultant.ru/document/cons_doc_LAW_48 699/
  8. , В.И. Служба защиты информации: организация и управление: учебное пособие для вузов / В. И. Аверченков, М. Ю. Рытов. — 3-е изд., стереотип. — Москва: Флинта, 2016. — 186 с. — Библиогр. в кн. — ISBN 978−5-9765−1271−9; То же [Электронный ресурс]. — URL: http://biblioclub.ru/index.php?page=book&id=93 356 (30.11.2017).
  9. , Н.Л. Программные средства защиты информации : конспект лекций / Н. Л. Долозов, Т. А. Гультяева; Министерство образования и науки Российской Федерации, Новосибирский государственный технический университет. — Новосибирск: НГТУ, 2015. — 63 с.: схем., ил. — Библиогр. в кн. — ISBN 978−5-7782−2753−8; То же [Электронный ресурс]. — URL: http://biblioclub.ru/index.php?page=book&id=438 307 (30.11.2017).
  10. , Ю.Н. Теория информационной безопасности и методология защиты информации : учебное пособие / Ю. Н. Загинайлов. — Москва; Берлин: Директ-Медиа, 2015. — 253 с.: ил. — Библиогр. в кн. — ISBN 978−5-4475−3946−7; То же [Электронный ресурс]. — URL:
  11. http://biblioclub.ru/index.php?page=book&id=27 6557(30.11.2017).
  12. , В.И. Теоретические основы защиты информации : учебное пособие / В. И. Петренко; Министерство образования и науки Российской Федерации, Федеральное государственное автономное образовательное учреждение высшего профессионального образования «Северо-Кавказский федеральный университет». — Ставрополь: СКФУ, 2015. — 222 с.: ил. — Библиогр.: с. 214−215.; То же [Электронный ресурс]. — URL: http://biblioclub.ru/index.php?page=book&id=458 204 (30.11.2017).
  13. , К.М. Физические основы защиты информации : учебное пособие / К. М. Сагдеев, В. И. Петренко, А. Ф. Чипига; Министерство образования и науки Российской Федерации, Федеральное государственное автономное образовательное учреждение высшего профессионального образования «Северо-Кавказский федеральный университет». — Ставрополь: СКФУ, 2015. — 394 с.: ил. — Библиогр.: с. 387−388.; То же [Электронный ресурс]. — URL:
  14. http://biblioclub.ru/index.php?page=book&id=458 285 (30.11.2017).
  15. , В.А. Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных системах предприятий: учебное пособие / В. А. Сердюк; Высшая Школа Экономики Национальный Исследовательский Университет. — Москва: Издательский дом Высшей школы экономики, 2015. — 574 с.: ил. — Библиогр. в кн. — ISBN 978−5-7598−0698−1; То же [Электронный ресурс]. — URL:
  16. http://biblioclub.ru/index.php?page=book&id=440 285 (30.11.2017).
  17. , Д.А. Общие вопросы технической защиты информации / Д. А. Скрипник. — 2-е изд., испр. — Москва: Национальный Открытый Университет «ИНТУИТ», 2016. — 425 с.: ил. — Библиогр. в кн.; То же [Электронный ресурс]. — URL:
  18. http://biblioclub.ru/index.php?page=book&id=429 070 (30.11.2017).
  19. Технологии защиты информации в компьютерных сетях / Н. А. Руденков, А. В. Пролетарский, Е. В. Смирнова, А. М. Суровов. — 2-е изд., испр. — Москва: Национальный Открытый Университет «ИНТУИТ», 2016. — 369 с.: URL: http://biblioclub.ru/index.php?page=book&id=42 8820(30.11.2017).
  20. Асланов Рамиль Махир Оглы Проблемы защиты корпоративной информации в сети Интернет // Мониторинг правоприменения. 2012. № 1. URL: http://cyberleninka.ru/article/n/problemy-zaschity-korporativnoy-informatsii-v-seti-internet (дата обращения: 30.11.2017).
  21. Т.И., Коршунов А. В. Обеспечение информационной безопасности ERP-систем // Вопросы кибербезопасности. 2015. № 5 (13). URL: http://cyberleninka.ru/article/n/obespechenie-informatsionnoy-bezopasnosti-erp-sistem (дата обращения: 30.11.2017).
  22. Е.А., Попов К. Г. Лицензирование как метод обеспечения информационной безопасности // Символ науки. 2016. № 7−2. URL: http://cyberleninka.ru/article/n/litsenzirovanie-kak-metod-obespecheniya-informatsionnoy-bezopasnosti (дата обращения: 30.11.2017).
  23. Е.Н. Исследование механизмов защиты данных в корпоративных информационных системах // Вестник ВУиТ. 2012. № 4 (20). URL: http://cyberleninka.ru/article/n/issledovanie-mehanizmov-zaschity-dannyh-v-korporativnyh-informatsionnyh-sistemah-1 (дата обращения: 30.11.2017).
  24. К.А. Проблемы административно-правовой защиты информации ограниченного доступа // Вестник ВИ МВД России. 2010. № 1. URL: http://cyberleninka.ru/article/n/problemy-administrativno-pravovoy-zaschity-informatsii-ogranichennogo-dostupa (дата обращения: 30.11.2017).
  25. И.В., Радин П. К. Основные угрозы безопасности информации в виртуальных средах и облачных платформах // Вопросы кибербезопасности. 2014. № 2 (3). URL:
  26. http://cyberleninka.ru/article/n/osnovnye-ugrozy-bezopasnosti-informatsii-v-virtualnyh-sredah-i-oblachnyh-platformah (дата обращения: 30.11.2017).
  27. А.К. Актуальные проблемы обеспечения защиты информации правовыми средствами // Юридическая наука. 2014. № 3. URL: http://cyberleninka.ru/article/n/aktualnye-problemy-obespecheniya-zaschity-informatsii-pravovymi-sredstvami (30.11.2017).
  28. В.В. Защита дискретной информации с позиций виртуализации информационных потоков // Известия ЮФУ. Технические науки. 2012. № 4. URL:
  29. http://cyberleninka.ru/article/n/zaschita-diskretnoy-informatsii-s-pozitsiy-virtualizatsii-informatsionnyh-potokov (дата обращения: 30.11.2017).
  30. К.В., Селифанов В. В. Требования к системе защиты информации для виртуальной инфраструктуры // Известия ЮФУ. Технические науки. 2014. № 8. URL: http://cyberleninka.ru/article/n/trebovaniya-k-sisteme-zaschity-informatsii-dlya-virtualnoy-infrastruktury (дата обращения: 30.11.2017).
  31. М.М., Кирко И. Н., Муллер А. А. Современные модели и механизмы защиты информации // ПДМ. 2008. № 1 (1). URL: http://cyberleninka.ru/article/n/sovremennye-modeli-i-mehanizmy-zaschity-informatsii (дата обращения: 30.11.2017).
  32. В. А. Основы построения подсистемы защиты информации многофункциональной информационной сиcтемы // Известия ЮФУ. Технические науки. 2008. № 8. URL:
  33. http://cyberleninka.ru/article/n/osnovy-postroeniya-podsistemy-zaschity-informatsii-mnogofunktsionalnoy-informatsionnoy-sitemy (дата обращения: 30.11.2017).
  34. Л.Р., Павлова И. А., Машкина И. В. Разработка моделей объекта защиты и угроз нарушения безопасности в информационной системе, базирующейся на технологии виртуализации // Известия ЮФУ. Технические науки. 2014. № 8. URL: http://cyberleninka.ru/article/n/razrabotka-modeley-obekta-zaschity-i-ugroz-narusheniya-bezopasnosti-v-informatsionnoy-sisteme-baziruyuscheysya-na-tehnologii (дата обращения: 30.11.2017).
  35. В.Л., Никулин М.Ю.ч Правовые основы сертификации средств защиты информации // Правовая информатика. 2014. № 3. URL: http://cyberleninka.ru/article/n/pravovye-osnovy-sertifikatsii-sredstv-zaschity-informatsii (дата обращения: 30.11.2017).
  36. И.Ю. Лицензирование деятельности по технической защите конфиденциальной информации // Вопросы кибербезопасности. 2013. № 1. URL: http://cyberleninka.ru/article/n/litsenzirovanie-deyatelnosti-po-tehnicheskoy-zaschite-konfidentsialnoy-informatsii (дата обращения: 30.11.2017).
Заполнить форму текущей работой
Купить готовую работу

ИЛИ