Помощь в написании студенческих работ
Антистрессовый сервис

Разработка предложений по улучшению системы защиты при доступе к WEB-ресурсам

Дипломная Купить готовую Узнать стоимостьмоей работы

Были выделены такие аспекты, как защита персональных данных, охрана интеллектуальной собственности, правоотношения в сфере доменных имен. Проведен обзор стандартов в области информационной безопасности, разработанных в России и за рубежом и построена модель потенциального нарушителя безопасности при доступе к Web-ресурсам, которая определяет возможные угрозы со стороны внутренних и внешних… Читать ещё >

Разработка предложений по улучшению системы защиты при доступе к WEB-ресурсам (реферат, курсовая, диплом, контрольная)

Содержание

  • ВВЕДЕНИЕ
  • ГЛАВА 1. НОРМАТИВНО-ПРАВОВЫЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ WEB-РЕСУРСОВ
    • 1. 1. Нормативно-правовые акты Российской Федерации в области информационной безопасности Web-ресурсов
    • 1. 2. Стандарты в области информационной безопасности Web-ресурсов
    • 1. 3. Модель нарушителя безопасности доступа к Web-ресурсам
  • ГЛАВА 2. АНАЛИЗ ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ ДОСТУПЕ К WEB-РЕСУРСАМ
    • 2. 1. Особенности размещения Web-ресурсов
    • 2. 2. Анализ возможных атак на Web-ресурсы
    • 2. 3. Анализ и оценка рисков при организации доступа к Web-ресурсам
    • 2. 4. Статистика реализации угроз при доступе к Web-ресурсам
  • ГЛАВА 3. ПРАКТИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО УЛУЧШЕНИЮ ЗАЩИТЫ ПРИ ДОСТУПЕ К WEB-РЕСУРСАМ
    • 3. 1. Организационные меры защиты при доступе к Web-ресурсам
    • 3. 2. Технические методы защиты при доступе к Web-ресурсам
      • 3. 2. 1. Сетевое экранирование
      • 3. 2. 2. Обнаружение и предотвращение вторжений
      • 3. 2. 3. Системы предотвращения утечки информации
      • 3. 2. 4. Защита от вредоносного программного обеспечения
      • 3. 2. 5. Средства идентификации и аутентификации
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

Классификация и функции IPS во многом идентичны IDS. Отличаются они тем, что их работа осуществляется в реальном времени, и они способны в автоматически блокировать сетевые атаки. В каждой IPS содержится модуль IDS.

3.2. 3 Системы предотвращения утечки информации.

Сегодня для обеспечения защиты информации наиболее актуально стоит вопрос предотвращения утечки конфиденциальной информации (DataLossPrevention, DLP). Система предотвращения утечек конфиденциальной информации представляет собой единый комплект инструментов, который предназначен для защиты конфиденциальной информации от получения третьими лицами или для регулировки перемещения информации из организации. Нынешние DLP-системы построены на методе анализа потоков данных по периметру информационной системы, подлежащей защите. Защита активируется при нахождении в потоке конфиденциальной информации, после чего передача сообщения (пакета, потока, сессии) блокируется или отслеживается. Система DLP досконально анализирует содержимое информации, автоматически защищает секретные данные информационных ресурсов, на уровне шлюза данных и в системах хранения данных, и, помимо этого, выполняет различные функции реагирования, позволяющие принять необходимые меры. СтандартнаяDLP состоит из следующих составляющих: EndpointDLP контролирует потоки данных на ПК и мобильных станциях. Модуль в режиме реального времени выполняет отслеживание и предотвращение копирования информации (если обнаружены запрещенные материалы) на съемные носители, печати и отправки по факсу, по электронной почте и т.

д. Система контролирует данные вне зависимости от того, подключен ли компьютер к сети компании, работает ли он автономном режиме или же работа осуществляется удаленно. Система, помимо тихого контроля и предотвращения утечек, позволяет сообщить пользователю о недостаточности у него прав на выполнение таких действий, в результате становится возможным обучить сотрудников методикам обращения с конфиденциальной информацией. Модуль StorageDLP контролирует правильное выполнение процедур хранения конфиденциальных данных. В него встроен режим сканирования по расписанию, который позволяет находить конфиденциальные данные, которые хранятся статически на файловых, почтовых, Web-серверах, в системах документооборота, на серверах баз данных и т. д. Модуль также анализирует правомерность нахождения данных в их текущем месте хранения и при необходимости выполняет их перенос в защищенные хранилища. Модуль NetworkDLP управляет движением данных через шлюзы передачи данных. Может выполнять слежение за информацией, передаваемой через каналы TCP/IP или UDP. Система управляет информацией, передаваемой через службы сообщений и торренты, имеет возможность останавливать пересылку данных через HTTP (s), FTP (s) и SMTP-каналы, а также сообщать пользователям о нарушении политики организации. Система EnforcePlatform позволяет управлять всеми модулями системы централизованным способом.

Она может контролировать работу самой системы, следя за ее эффективностью и нагрузкой, а также выполнять проверку правил и политик по передаче конфиденциальных данных. Система базируется исключительно на Web-технологиях и имеет в своем составе все необходимые инструменты, которые позволяют от начала до конца осуществлять управление политиками безопасности, которые относятся к обращению с конфиденциальными данными организации, включая классификацию, индексацию, оцифровку и т. д. Платформа также имеет в своем составе модуль отчетности, который выполняет простую и эффективную оценку имеющегося состояния безопасности хранения и передачи информации, и выполняет сложные выборки по регрессивному и прогрессивному анализу. Два механизма, имеющиеся в DLP, позволяют службе информационной безопасности выполнять классификацию информации по заданным категориям важности. Первый механизм носит название контентной фильтрации, с помощью него можно выделить из потока передаваемых данных ту или иную информацию или документы, в которых имеются необходимые слова, фразы, файлы заданного типа, а также разнообразные сочетания цифр и символов. Второй механизм именуется как метод цифровых отпечатков и выполняет защиту определенных блоков данных, не позволяя разбавить их, использовать куски текста и т. д.

3.2. 4 Защита от вредоносного программного обеспечения.

Функции системы защиты при доступе к Web-ресурсам должны быть направлены и на борьбу с вредоносным программным обеспечением, а так же обеспечивать эффективную, экономически выгодную, многоуровневую защиту. Антивирусная программа — специализированная программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления заражённых (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом [28]. Антивирусная программа также участвует в роли защитника информационных ресурсов в автоматизированной системе организации. На рынке информации существуют много антивирусных продуктов, каждая программа уникальна по-своему. В качестве анализа программных средств защиты было проведено их тестирование. В тесте принимали участие антивирусные продукты, среди которых: KasperskyInternetSecurityDr. WebSecuritySpaceBitDefenderInternetSecurityAvast! InternetSecurityPandaInternetSecurityТест проводился на следующих вредоносных программах: TDL (TDSS, Alureon, Tidserv) KoutodoorWin32/GlazeSinowal (Mebroot)Rootkit.Protector (Cutwail, Pandex) Worm.RorpianRootkit.Podnuha (Boaxxe)Virus.Protector (Kobcka, Neprodoor) Rustock (Bubnix)Email-Worm.Scano (Areses)Проверка возможности лечения активного заражения антивирусными программами проводилась строго в соответствии с определенной методологией. Результаты тестирования представлены в таблице 3.4Таблица 3.4 Результаты лечения активного заражения различными антивирусами Вредоносная программа АнтивирусKasperskyInternetSecurityDr. WebSecuritySpaceBitDefenderInternetSecurityAvast! InternetSecurityPandaInternetSecurityTDL (TDSS, Alureon, Tidserv)+++±Koutodoor+++—Win32/Glaze++—+Sinowal (Mebroot)±+—Rootkit.Protector (Cutwail, Pandex)+++±Worm.Rorpian+++±Rootkit.Podnuha (Boaxxe)+++±Virus.Protector (Kobcka, Neprodoor)+—-+Rustock (Bubnix)+++—Email-Worm.Scano (Areses)+++—Вылечено/Всего10/108/108/104/102/10Результаты анализа Антивирусных программ приведены в таблице 3.

5.Таблица 3.5Итоговые результаты теста.

Антивирус% вылеченныхKasperskyInternetSecurity100%Dr.WebSecuritySpace80%BitDefenderInternetSecurity80%Avast! InternetSecurity40%PandaInternetSecurity20% Таким образом, в качестве рекомендации поантивирусной защиты при доступе к Web-ресурсам можно предложить установку KasperskyInternetSecurity, Dr. WebSecuritySpace или BitDefenderInternetSecurity3.

2.5Средства идентификации и аутентификации.

Опишем логическое управление доступом, которое, в отличие от физического, реализуется программными средствами. Основой программных средств служат такие инструменты, как идентификация и аутентификация. Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова «аутентификация» иногда используют словосочетание «проверка подлинности». Самый простой пример аутентификации — вход пользователя в систему. Для уменьшения влияния человеческого фактора требуется реализовать ряд требований к подсистеме парольной аутентификации:

задавание минимальной длины пароля для затруднения перебора паролей в лоб;использование для составления пароля различных групп символов для усложнения перебора;

проверка и отбраковка паролей по словарю;

установка максимальных и минимальных сроков действия паролей;

применения эвристических алгоритмов, бракующих нехорошие пароли;

определение попыток ввода паролей;

использование задержек при вводе неправильных паролей;

поддержка режима принудительной смены пароля;

запрет на выбор паролей самим пользователем и назначение паролей администратором, формирование паролей с помощью автоматических генераторов стойких паролей. При идентификации и аутентификации пользователей с помощью технических устройств в качестве пользовательского идентификатора используется некое техническое устройство, содержащее уникальный идентификационный код, который используется для решения задач идентификации владельца, а отдельных случаях данное устройство содержит и аутентифицирующую информацию, ограничивающее доступ к устройству. Наиболее распространенными техническими устройствами, используемыми для идентификации и аутентификации, являются электронные ключи:

1) e-Token — персональное средство для аутентификации и идентификации пользователей, для безопасного хранения ключей цифровой подписи (ЭЦП) и шифрования, имеет аппаратнореализованную криптографию, используется для защиты информации, сетей, серверов, дисков, VPN. Линейка eToken включает USB-ключи и смарт-карты eTokenPRO (Java), в т. ч. сертифицированные во ФСТЭК РФ, комбинированные ключи eToken NG-OTP (Java) с дополнительным генератором одноразовых паролей, комбинированные устройства eToken NG-FLASH (Java) с Flash-памятью объёмом до 16ГБ, а также с радиометкой RFID [14]. 2) Rutoken — российское средство аутентификации, персональное устройство доступа к информационным ресурсам, предназначенное для безопасного хранения и использования паролей, цифровых сертификатов, ключей шифрования и ЭЦП. Rutoken служит для строгой двухфакторной аутентификации, защиты электронного документооборота, установления защищенных соединений (VPN, SSL), проведения финансовых транзакций, предоставления отчетности в государственные органы и криптографической защиты информации. Его основа — защищенный микропроцессор и память объемом от 32 до 128 Кб. Главное отличие от зарубежных аналогов — аппаратная реализация российского алгоритма шифрования ГОСТ 28 147–89.Для защиты при доступе к Web-ресурсам целесообразно рекомендовать использование продуктов линейки eToken (см. рис.

3.3). Они поддерживаются всеми ведущими производителями информационных систем и бизнес-приложений, соответствуют требованиям российских регулирующих органов. Внедрение USB-ключей или смарт-карт eToken позволит не только решить нынешние актуальные задачи, но и сохранить инвестиции в проектах обеспечения ИБ. Рисунок 3.2 — Электронные ключи eTokenВыводы. Предложения по улучшению системы защиты при доступе к WEB-ресурсам состоят в оптимизации организационных и технических мер информационной безопасности: Разработка политики безопасности и четкое следование ее инструкциям. Установка аппаратного и программного обеспечения в виде сетевых экранов, средств идентификации и аутентификации, антивирусных программ. Реализация систем обнаружения и предотвращения вторжений и утечки информации.

ЗАКЛЮЧЕНИЕ

Вопросы безопасности при доступе к Web-ресурсам остаются актуальными, так как распределенная среда предоставляет широкий круг возможностей реализации атак. W eb-серверы — это современные технологии, основанные на виртуализации и сетецентрическом взаимодействии. При решении о разработке собственных Web-ресурсов и организации доступа к ним руководители предприятий должные обязательно учитывать проблему защиты информации.

Значимость данного вопроса обусловлена и критической важностью информационных ресурсов, и необходимость строго соответствия нормативно-правовым актам, регулирующих отношения в этой сфере. В рамках дипломного исследования были рассмотрены законодательные основы информационной безопасности в свете организации доступа к Web-ресурсам. Были выделены такие аспекты, как защита персональных данных, охрана интеллектуальной собственности, правоотношения в сфере доменных имен. Проведен обзор стандартов в области информационной безопасности, разработанных в России и за рубежом и построена модель потенциального нарушителя безопасности при доступе к Web-ресурсам, которая определяет возможные угрозы со стороны внутренних и внешних пользователей. В рамках аналитической части дипломной работы выявлены особенности размещения Web-ресурсов, которые влияют на структуру системы информационной безопасности. Так, определено, что организация хранения данных возможна на виртуальных серверах (тогда обеспечение безопасности становится обязанностью поставщика услуг) или на выделенных корпоративных серверах (в этом случае безопасность ресурсов обеспечивают специалисты компании). Так же рассмотрены возможные атаки на Web-ресурсы и выявлены элементы, являющиеся наиболее уязвимыми. К ним можно отнести канал связи, Web-сервер, клиентские компьютеры, серверы баз данных, корпоративные серверы и т. д. Проведен анализ и оценка рисков при доступе к Web-ресурсам и даны рекомендации по определению областей доверия. Для разработки предложений по улучшению защиты при доступе к Web-ресурсам проведено тестирование некоторых программных продуктов с целью выбора оптимального решения по защите данных.

Объектами экспериментального исследования стали сетевые экраны и антивирусные программы. По результатам тестирования были даны рекомендации по установке ComodoилиBitdefender в качестве брандмауэра и KasperskyInternetSecurity, Dr. WebSecuritySpace или BitDefenderInternetSecurity в качестве антивирусной программы. На основе обзора предлагаемых решений по организации идентификации и аутентификации было внесено предложение о покупке и дальнейшем использовании USB-ключей или смарт-карт eToken. Рассмотрены также принципы построения систем обнаружения и предотвращения вторжений и утечки информации с целью их дальнейшей реализации. Таким образом, можно сделать вывод о достижении цели и решении задач, определенных во введении.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

" Гражданский кодекс Российской Федерации (часть четвертая)" от 18.

12.2006 N 230-ФЗ «TechNetMagazine», октябрь 2013 [Электронный ресурс]. URL:

https://technet.microsoft.com/ru-ru/magazine/default.aspx Дата обращения 20.

05.15"TrendMicro" [Электронный ресурс]. URL:

http://www.trendmicro.com.ru/ Дата обращения 21.

05.15"Журнал сетевых решений/LAN", № 04, 2013 [Электронный ресурс]. URL:

http://www.osp.ru/lan/2013/04/13 035 155/ Дата обращения 1.

06.15"Лаборатория Касперского" [Электронный ресурс]. URL:

http://www.kaspersky.ru/ Дата обращения 20.

04.15"Первая миля", № 04, 2013 [Электронный ресурс]. URL:

http://www.lastmile.su/journal/article/3823.

Дата обращения 20.

05.15"Способ удобного шифрования данных в облаке (собственными средствами)" [Электронный ресурс]. URL:

http://habrahabr.ru/post/241 720/ Дата обращения 25.

05.15"Стандарты информационной безопасности"[Электронный ресурс]. URL:

http://www.arinteg.ru/articles/standarty-informatsionnoy-bezopasnosti-27 697.html Дата обращения 15.

04.15 «Юридическая защита сайта и контента (права на контент, дизайн и название)» [Электронный ресурс]. URL:

http://www.copyright.ru/ru/documents/zashita_avtorskih_prav/zashchita_kontenta_sayta/ Дата обращения 20.

04.15Бабкин С. А. Интеллектуальная собственность в Интернет. — М.: АО «Центр ЮрИнфо.

Р", 2006. — 512 с. Бородакий В. Ю. Практика и перспективы создания защищенного информационно-вычислительного облака на основе МСС ОГВ / В. Ю. Бородакий, А. Ю. Добродеев, П. А. Нащекин // Актуальные проблемы развития технологических систем государственной охраны, специальной связи и специального информационного обеспечения: VIII Всероссийская межведомственная научная конференция: материалы и доклады (Орел, 13−14 февраля 2013 г.). — В 10 ч. Ч.4 / Под общ.

ред. В. В. Мизерова. — Орел: Академия ФСО России, 2013.

Гражданский кодекс Российской Федерации (часть первая): офиц. текст от 30.

11.1994 № 51-ФЗ в ред. от 23.

05.2015 г. // Собрание законодательства РФ. — 05.

12.1994.

Гришина Н. В. Организация комплексной системы защиты информации. —.

М.: Гелиос АРВ, 2009. — 256 с, Информационный портал «Интеллектуальная собственность. Авторское право и смежные права. Патентное право Регистрация прав» [Электронный ресурс]. URL:

http://www.copyright.ru/ Дата обращения 15.

04.15Исаев А.С., Хлюпина Е. А. «Правовые основы организации защиты персональных данных» — СПб: НИУ ИТМО, 2014. — 106 с. Молдовян A.A., Молдовян А. Н. Безопасность глобальных сетевых технологий. — СПб.: БХВ-Петербург, 2011. — 320 с. Олифер В. Г., Олифер Н.

П. Компьютерные сети. Принципы, технологии, протоколы. — 4-е. — СПб: Питер, 2010. —902с. Панфилов К. М. По ту сторону Web-страницы. — М., 2008. Платонов В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей.

Учебное пособие. — М.: Академия, 2007. — 240 с. Попов И., Емельянова Н., Партыка Т.

Защита информации в персональном компьютере. — М.: Форум, 2009. — 368 с. Приказ ФСТЭК России от 18.

02.2013 № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных"Сергеев А. П. Право интеллектуальной собственности в Российской Федерации: учеб. — 2-е изд., перераб. и доп.&# 160;— М.: Изд-во Проспект, 2006. — 752 с. Стефаров А. П., Жуков В. Г., Жукова М. Н. Модель нарушителя прав доступа в автоматизированной системе // Прогр. продукты и системы. -.

2012. — № 2. — С.

51−54. Федеральный закон от 08.

08.2001 N 129-ФЗ «О государственной регистрации юридических лиц и индивидуальных предпринимателей» Федеральный закон Российской Федерации от 27.

07.2006 г. N 152-ФЗ «О персональных данных"Федеральный закон РФ от 23 мая 2009 г. N 98-ФЗ «О ратификации Сингапурского договора о законах по товарным знакам» Хореев П. В. Методы и средства защиты информации в компьютерных системах. — М.: издательский центр «Академия», 2005. — с.

205.Хорошко В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2003 г. ;

504с.Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа. — СПб.: Наука и техника, 2014. — 384 с.

Показать весь текст

Список литературы

  1. «Гражданский кодекс Российской Федерации (часть четвертая)» от 18.12.2006 N 230-ФЗ
  2. «TechNet Magazine», октябрь 2013 [Электронный ресурс]. URL: https://technet.microsoft.com/ru-ru/magazine/default.aspx Дата обращения 20.05.15
  3. «Trend Micro» [Электронный ресурс]. URL: http://www.trendmicro.com.ru/ Дата обращения 21.05.15
  4. «Журнал сетевых решений/LAN», № 04, 2013 [Электронный ресурс]. URL: http://www.osp.ru/lan/2013/04/13 035 155/ Дата обращения 1.06.15
  5. «Лаборатория Касперского» [Электронный ресурс]. URL: http://www.kaspersky.ru/ Дата обращения 20.04.15
  6. «Первая миля», № 04, 2013 [Электронный ресурс]. URL: http://www.lastmile.su/journal/article/3823 Дата обращения 20.05.15
  7. «Способ удобного шифрования данных в облаке (собственными средствами)» [Электронный ресурс]. URL: http://habrahabr.ru/post/241 720/ Дата обращения 25.05.15
  8. «Стандарты информационной безопасности» [Электронный ресурс]. URL: http://www.arinteg.ru/articles/standarty-informatsionnoy-bezopasnosti-27 697.html Дата обращения 15.04.15
  9. «Юридическая защита сайта и контента (права на контент, дизайн и название)» [Электронный ресурс]. URL: http://www.copyright.ru/ru/documents/zashita_avtorskih_prav/zashchita_kontenta_sayta/ Дата обращения 20.04.15
  10. С. А. Интеллектуальная собственность в Интернет. — М.: АО «Центр ЮрИнфоР», 2006. — 512 с.
  11. Гражданский кодекс Российской Федерации (часть первая): офиц. текст от 30.11.1994 № 51-ФЗ в ред. от 23.05.2015 г. // Собрание законодательства РФ. — 05.12.1994.
  12. Н. В. Организация комплексной системы защиты информации. -- М.: Гелиос АРВ, 2009. -- 256 с,
  13. Информационный портал «Интеллектуальная собственность. Авторское право и смежные права. Патентное право Регистрация прав» [Электронный ресурс]. URL: http://www.copyright.ru/ Дата обращения 15.04.15
  14. А.С., Хлюпина Е. А. «Правовые основы организации защиты персональных данных» — СПб: НИУ ИТМО, 2014. — 106 с.
  15. A.A., Молдовян А. Н. Безопасность глобальных сетевых технологий. — СПб.: БХВ-Петербург, 2011. — 320 с.
  16. В. Г., Олифер Н. П. Компьютерные сети. Принципы, технологии, протоколы. — 4-е. — СПб: Питер, 2010. —902с.
  17. К.М. По ту сторону Web-страницы. — М., 2008.
  18. В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. Учебное пособие. — М.: Академия, 2007. — 240 с.
  19. И., Емельянова Н., Партыка Т. Защита информации в персональном компьютере. — М.: Форум, 2009. — 368 с.
  20. Приказ ФСТЭК России от 18.02.2013 № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»
  21. А.П. Право интеллектуальной собственности в Российской Федерации : учеб. — 2-е изд., перераб. и доп. — М.: Изд-во Проспект, 2006. — 752 с.
  22. А.П., Жуков В. Г., Жукова М. Н. Модель нарушителя прав доступа в автоматизированной системе // Прогр. продукты и системы. — 2012. — № 2. — С. 51−54.
  23. Федеральный закон от 08.08.2001 N 129-ФЗ «О государственной регистрации юридических лиц и индивидуальных предпринимателей»
  24. Федеральный закон Российской Федерации от 27.07.2006 г. N 152-ФЗ «О персональных данных»
  25. Федеральный закон РФ от 23 мая 2009 г. N 98-ФЗ «О ратификации Сингапурского договора о законах по товарным знакам»
  26. П.В. Методы и средства защиты информации в компьютерных системах. — М.: издательский центр «Академия», 2005. — с. 205.
  27. В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2003 г. — 504с.
  28. А.Ю. Защита компьютерной информации от несанкционированного доступа. — СПб.: Наука и техника, 2014. — 384 с.
Заполнить форму текущей работой
Купить готовую работу

ИЛИ