Помощь в написании студенческих работ
Антистрессовый сервис

Модель системы автоматизированного проектирования защиты информации

Курсовая Купить готовую Узнать стоимостьмоей работы

Возможности управления электронными ключами. Таким образом, использование системы «Панцирь-К» позволит увеличить защищенность системы от большого количества видов угроз. Для противодействия несанкционированному использованию ресурсов Интернета необходимо производить настройку прокси-серверов.Зачастую предоставленное для прокси-сервера оборудование будет на самом деле выполнять или поддерживать… Читать ещё >

Модель системы автоматизированного проектирования защиты информации (реферат, курсовая, диплом, контрольная)

Содержание

  • Введение
  • 1. Общие принципы определения объектов защиты информации
  • 2. Характеристика объектов защиты информации на примере ИП Литвинова
    • 2. 1. Общая характеристика организации
    • 2. 2. Определение объектов защиты информации в условиях ИП Литвинова
    • 2. 3. Общие подходы к работе с персоналом, работающим с конфиденциальной информацией
    • 2. 4. Проблема контроля использования ресурсов информационных систем в неслужебных целях
  • Заключение
  • Список использованных источников

Кроме того, в данном случае можно говорить о неэффективной нагрузке на специалистов и необходимости перераспределения должностных обязанностей;

— несанкционированное использование аппаратного обеспечения в личных целях (например, распечатка текстов на принтерах или создание ксерокопий в личных целях). Если данные действия допускаются систематически, то ущерб, наносимый организации, может быть весьма ощутимым;

— установка или использование постороннего программного обеспечения, не связанного со служебной деятельностью и хранение посторонних файлов;

— несанкционированная выдача конфиденциальной информации (сообщение данных, содержащихся в информационных базах без официального запроса и без разрешения руководства);

— несанкционированное использование систем электронного документооборота, при котором документы, заверенные ЭЦП руководителя, поступают в обработку в организации — адресате, но при этом могут быть отправлены ошибочно или без резолюции руководителя. В данной случае необходимо максимально регламентировать порядок использования ЭЦП;

— несанкционированное копирование данных (от копий всей базы данных до отдельных документов);

— деятельность злоумышленников, связанная с использованием ресурсов информационной системы (в данном случае специалист в своих интересах производит действия, связанные с получением личной выгоды, например, увод денежных средств).Таким образом, любое несанкционированное действие пользователя информационной системы может быть отнесено к одной из вышеуказанных групп и в той или иной мере наносит ущерб интересам компании и при проектировании систем информационной безопасности необходимо предусматривать создание системы защиты от несанкционированных действий пользователей. При этом каждый из пользователей должен осознавать серьезность возможных последствий своих действий, в организации должна быть создана соответствующая культура информационной безопасности. Ответственные за обеспечение системы защиты информации не должны ограничиваться формальным подходом к выполнению своих обязанностей, определяя требования к построению модели безопасности согласно соответствующей модели угроз. Современное программное обеспечение позволяет осуществлять контроль и разграничение доступа к информационным ресурсам. Возможны следующие режимы использования ПО для методики расследования инцидентов, связанных с использованием ресурсов информационной системы в неслужебных целях:

протоколирование действий пользователей;

— ограничения на запуск программного обеспечения;

— контроль учетных записей на доступ к рабочим станциям и серверам;

— мониторинг активности пользователей;

— совершенствование систем разграничения доступа с использованием серверных операционных систем;

— ограничение использования Интернет-ресурсов и мониторинг их использования;

— запрет на установку программ, использование внешних носителей информации. Реализация вышеуказанных целей возможна при использовании следующих групп программного обеспечения:

корпоративные версии антивирусного программного обеспечения;

— специализированные системы комплексной защиты информации;

— прокси-серверы для ограничения использования Интернет-ресурсов.Проведем обзор функционала каждой из указанных групп программного обеспечения. Примером использования корпоративной системы антивирусной защиты могут быть системы KasperskySecurityCenter, DrWeb. В связи с увеличившимся в последние годы количеством вредоносных программ винформационных системах компаний необходимо принятие мер как организационного, так и технического характера. Внутренними нормативными документами запрещается использование неучтенных носителей информации. Также определяется характер учета, хранения и использования учтенных носителей информации. На рабочих станциях, где технологически не предполагается копирование данных на внешние носители, производится отключение USB-портов, FDD, CD/DVD-приводов.Каждый из пользователей несет персональную ответственность за выявленный факт вирусного заражения на своей рабочей станции. Таким образом, целями антивирусной защиты являются:

противодействие проникновению вредоносного программного обеспечения в АИС и угрозам нарушения целостности обрабатываемой информации;

— сохранение работоспособности АИС и ее восстановление с минимальными финансовыми издержками и временными затратами. Оптимизация управления сервисами антивирусной защитой достигается путем создания определенной архитектуры системы АВЗ, где используется сервер управления АВЗ, позволяющий проводить отслеживание всех событий, связанных с активностью программного обеспечения на рабочих станциях пользователей, а также событий, связанных с активностью вредоносного ПО. На рис.

2.1 показана типовая схема организации корпоративной системы АВЗ на базе ПО от KasperskyLab. В целях контроля несанкционированного использования пользователями ресурсов информационной системы в корпоративных антивирусных программных решениях существует возможность работы со статистикой запусков программного обеспечения, статистикой сетевой активности ПО на рабочих станциях пользователей, реализован мониторинг активности вредоносного программного обеспечения. Таким образом, использование данного вида ПО позволит проводить анализ использования пользователями ресурсов автоматизированной системы предприятия с выявлением несанкционированных запусков. Также с использованием настроек политик безопасности возможно запрещать использование определенного типа программного обеспечения, проводить анализ установленного ПО на рабочих станциях пользователей. Рисунок 2.1 — Типовая схема организации корпоративной системы АВЗ на базе ПО от KasperskyLabПри всех достоинствах использования данного метода, использование только средств администрирования антивирусного ПО возможно только с целью протоколирования действий, либо запрещения выполнения известного ПО, но предотвратить несанкционированное использование данным методом невозможно. Следующим технологическим методом борьбы с несанкционированным использованием ресурсов информационной системы предприятий является использование специализированного ПО — систем комплексной защиты информации от несанкционированного доступа. Примером программного обеспечения данного класса является «Панцирь — К».Данные программный комплекс предназначен для защиты информации, обрабатываемой на рабочих станциях, как включенных в локальные, либо корпоративные сети, так и полностью автономных.

Также данный программный продукт может использоваться для эффективного противодействия атакам на защищаемые информационные ресурсы, что достигается путем устранения архитектурных недостатков защиты современных операционных систем. Данное ПО может использоваться для защиты, как от внешних, так и от внутренних угроз информационной безопасности, путем обеспечения эффективного противодействия сетевым атакам, а также инсайдерской активности. КСЗИ «Панцирь-К» также может применяться как для противодействия вирусной активности, а также активности шпионского ПО. Дополнительную защиту обеспечивают возможности очистки остаточной информации, содержащейся на рабочих станциях пользователей. Система имеет программную реализацию, включающую серверную и клиентскую части, систему управления в форме АРМа Администратора. Основные механизмы защиты КСЗИ реализованы в виде системных драйверов. Все возможности защиты, предоставляемые КСЗИ, реализованы собственными средствами (не использованы встроенные механизмы ОС).Основные механизмы защиты, реализованные в КСЗИ «Панцирь-К"[14, c.97]: система разграничения доступа к ресурсами сети, объектам реестра, внешним носителям информации;

автономная система разграничения доступа на уровне ПО;управление подключением внешних устройств;

контроль целостности объектов;

система авторизации с использованием внешних аппаратных устройств;

контроль целостности аутентификации пользователя;

противодействие вредоносным программным и аппаратным закладкам. С использованием ПО «Панцирь-К» усиление степени защиты от несанкционированного использования достигается за счет:

ограничения возможностей аутентификации пользователей на определенных рабочих станциях;

— централизованного запрета на запуск программного обеспечения, определенного администратором;

— возможности централизованного управления активностью пользователей и проведения централизованного прекращения сеанса пользователя в случае обнаружения нештатных ситуаций;

— протоколирования действий пользователей;

— возможности ограничений по времени автоматизации пользователя;

— возможности управления электронными ключами. Таким образом, использование системы «Панцирь-К» позволит увеличить защищенность системы от большого количества видов угроз. Для противодействия несанкционированному использованию ресурсов Интернета необходимо производить настройку прокси-серверов.Зачастую предоставленное для прокси-сервера оборудование будет на самом деле выполнять или поддерживать множество типов прокси-сервисов. К примеру, прокси-сервер может предоставлять возможности кэширования и аутентификации в дополнение к основной функции обеспечения сетевого посредничества для приложений. Ключевыми типами прокси-серверов, являются[12, c.65]: пересылающие прокси-серверы (forward proxies);прозрачные прокси-серверы (transparent proxies);кэширующие прокси-серверы (caching proxies);прокси-сервер обеспечения безопасности (security proxies);обратные прокси-серверы (reverse proxies).Таким образом, для использования в методике расследованияинцидентов, связанных с использованием ресурсов информационной системы в неслужебных целях эффективно использовать следующие типы программного обеспечения:

средства администрирования, входящие в корпоративные антивирусные прогарммные пакеты, а также встроенные в серверные операционные системы;

— специализированные средства комплексной защиты информации;

— прокси-серверы для мониторинга использования Интернат-ресурсов.Для расследований инцидентов, сязанных с использованем ресурсов информационной системы в неслужебных целях необходимо использовать протоколы работы указанного программного обеспечения. Таким образом, расследование инцидентов, связанных с несанкционированным использованием информационных ресурсов предприятий, предполагает наличие следующих этапов:

обнаружение факта несанкционированного использования информационных ресурсов предприятия (нарушение может обнаружить как администратор защиты информации, так любой из специалистов или руководителей);

— анализ протоколов несанкционированного использования информационных ресурсов предприятия с использованием средств администрирования, ПО «Панцирь-К», и при необходимости, протоколов Прокси-сервера;

— определение вида инцидента и степени его возможных последствий;

— определение вида нарушения локальных нормативных актов;

— вынесение решения по инциденту. Описание методики расследования инцидентов, связанных с несанкционированным использованием информационных ресурсов предприятий, приведено в таблице 2.

3.Таблица 2.

3. Описание методики расследования инцидентов, связанных с несанкционированным использованием информационных ресурсов предприятий.

Вид нарушения.

Методика обнаружения.

ОтветственностьПользователь запускает программное обеспечение, не разрешенное к использованию в условиях организации.

Протоколы работы средств администрировани, средств КСЗИВ зависимости от типа используемого ПО — от дисциплинарной до административной и уголовной.

Пользователь несанкционированно использует рпесурсы Интернетапротоколы работы Прокси-сервера.

ДисциплинарнаяНесанкционированное использование аппаратного обеспеченияпротоколы работы КСЗИ «Панцирь-К», показания специалистов, рабоа камер наблюдения.

ДисциплинарнаяИнсайдерская активность.

Протоколы работы средств администрировани, средств КСЗИ, ПО «Панцирь-К"Вплоть до уголовной.

Схема документооборота в рамках методики расследования использования ресурсов информацонной системы предприятий в неслужебеных целях приведена на рисунке 2.

2.Рисунок 2.2 — Схема документооборотапо по методике расследования использования ресурсов информацонной системы предприятий в неслужебеных целях Заключение.

В рамках данной работы мной были рассмотрены теоретические основы и нормативная база работы с объектами защиты информации. Определен перечень информации, отнесенной к разряду классификации объектов защиты информации, перечень документов, образующихся в работе организации, работающих с объектами информационной безопасности. Рассмотрена классификация типов конфиденциальной информации по методике ФСТЭК, защищенности автоматизированных информационных систем, проанализировано документационное и организационное обеспечения выполнения требований законодательства относительно определенного класса конфиденциальности информации. В практической части работы аудитобъектов защиты информации на примере структуры ИП Литвинова, на основании полученных результатов даны рекомендации по совершенствованию системы защиты информации.

Итогом работы над проектом стало проведение аудита системы информационной безопасности предприятия, по результатам которого сформулированы рекомендации к совершенствованию защищенности информационной системы.

Список использованных источников

.

Гашков С.Б., Применко Э. А., Черепнев М. А. Криптографические методы защиты информации. — М.: Академия, 2010. — 304 с. Герасименко В. А., Малюк А. А. Комплексная защита информации. — М.: МИФИ, 1997.

Грибунин В.Г., Чудовский В. В. Комплексная система защиты информации на предприятии. — М.: Академия, 2009. — 416 с. Гришина Н. В. Комплексная система защиты информации на предприятии. -.

М.: Форум, 2010. — 240 с. Емельянова Н. З., Партыка Т. Л., Попов И. И. Защита информации в персональном компьютере. — М.: Форум, 2009. — 368 с. Завгородний В. И. Комплексная защита в компьютерных системах: Учебное пособие. -.

М.: Логос; ПБОЮЛ Н. А. Егоров, 2001. — 264 с. Комплексная система защиты информации на предприятии. Часть 1. -.

М.: Московская Финансово-Юридическая Академия, 2008. — 124 с. Корнеев И. К, Степанов Е. А. Защита информации в офисе. — М.: ТК Велби, Проспект, 2008.

— 336 с. Максименко В. Н., Афанасьев, В. В. Волков Н.В. Защита информации в сетях сотовой подвижной связи. — М.: Горячая Линия — Телеком, 2007.

— 360 с. Малюк А. А, Пазизин С. В, Погожин Н. С.

Введение

в защиту информации в автоматизированных системах. — М.: Горячая Линия — Телеком, 2011. -.

146 с. Малюк А. А. Информационная безопасность. Концептуальные и методологические основы защиты информации. Учебное пособие. -.

М.: Горячая Линия — Телеком, 2004. — 280 с.

Показать весь текст

Список литературы

  1. С.Б., Применко Э. А., Черепнев М. А. Криптографические методы защиты информации. — М.: Академия, 2010. — 304 с.
  2. В.А., Малюк А. А. Комплексная защита информации. — М.: МИФИ, 1997.
  3. В.Г., Чудовский В. В. Комплексная система защиты информации на предприятии. — М.: Академия, 2009. — 416 с.
  4. Н.В. Комплексная система защиты информации на предприятии. — М.: Форум, 2010. — 240 с.
  5. Н.З., Партыка Т. Л., Попов И. И. Защита информации в персональном компьютере. — М.: Форум, 2009. — 368 с.
  6. В.И. Комплексная защита в компьютерных системах: Учебное пособие. — М.: Логос; ПБОЮЛ Н. А. Егоров, 2001. — 264 с.
  7. Комплексная система защиты информации на предприятии. Часть 1. — М.: Московская Финансово-Юридическая Академия, 2008. — 124 с.
  8. Корнеев И. К, Степанов Е. А. Защита информации в офисе. — М.: ТК Велби, Проспект, 2008. — 336 с.
  9. В.Н., Афанасьев, В.В. Волков Н. В. Защита информации в сетях сотовой подвижной связи. — М.: Горячая Линия — Телеком, 2007. — 360 с.
  10. Малюк А. А, Пазизин С. В, Погожин Н. С. Введение в защиту информации в автоматизированных системах. — М.: Горячая Линия — Телеком, 2011. — 146 с.
  11. А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации. Учебное пособие. — М.: Горячая Линия — Телеком, 2004. — 280 с.
Заполнить форму текущей работой
Купить готовую работу

ИЛИ