Помощь в написании студенческих работ
Антистрессовый сервис

Защита корпоративных веб ресурсов

Дипломная Купить готовую Узнать стоимостьмоей работы

Рисунок 19 — Платформа Trend Micro Deep SecurityПри идентификации и аутентификации пользователей с помощью технических устройств в качестве пользовательского идентификатора используется некое техническое устройство, содержащее уникальный идентификационный код, который используется для решения задач идентификации владельца, а отдельных случаях данное устройство содержит и аутентифицирующую… Читать ещё >

Защита корпоративных веб ресурсов (реферат, курсовая, диплом, контрольная)

Содержание

  • Определения
  • Обозначения и сокращения
  • Введение
  • 1. Нормативно-правовые основы информационной безопасности веб-ресурсов
    • 1. 1. Нормативно-правовые акты Российской Федерации в области информационной безопасности Веб-ресурсов
    • 1. 2. Стандарты в области информационной безопасности Веб-ресурсов
    • 1. 3. Модель нарушителя безопасности доступа к Веб-ресурсам
  • 2. Анализ проблем информационной безопасности при доступе к корпоративным веб-ресурсам
    • 2. 1. Особенности размещения корпоративных веб-ресурсов
    • 2. 2. Анализ возможных атак на корпоративные веб-ресурсы
  • 3. Практические рекомендации по организации защиты корпоративных веб-ресурсов
    • 3. 1. Организационные меры защиты
    • 3. 2. Технические меры защиты
      • 3. 2. 1. Сетевое экранирование
      • 3. 2. 2. Обнаружение и предотвращение вторжений
      • 3. 2. 3. Системы предотвращения утечки информации
      • 3. 2. 4. Защита от вредоносного программного обеспечения
      • 3. 2. 5. Средства идентификации и аутентификации
  • Заключение
  • Список использованной литературы и источников

ВебDr.ВебSecuritySpaceEsetEsetSmartSecurityKasperslyLabKasperskyInternetSecurityMcAfeeMcAfeeInternetSecurityAgnitumOutpostSecuritySuiteProTrendMicroTrend Micro Titanium Internet SecuritySymantecNortonInternetSecurityВ таблице 8 приведена платформа для тестирования сетевых экранов. Таблица 8 — Платформа для проведения теста.

ПроцессорDualCore Intel Core 2 Duo E8400, 3000 MhzМатеринская платаGygabyte GA-G31MF-S2BидеокартаNVIDIA GeForce 9600 GTОперативная память4096 MBПродолжение таблицы 8Жесткий дискWDC WD2500JS-22NCB1Сеть100mbit/sec Ethernet (NVIDIA nForce Networking Controller) Операционная системаWindows 7 Enterprise SP1Установленные программыMicrosoft Visual C++ 2010×86 RedistributableMicrosoft Office 2007 Enterprise (Русская.

Версия)Denwer3_Base_PHP52_2012;09−16_a2.

2.22_p5.

2.12_zendoptimizer_m5.

5.25_pma3.

5.1_xdebug.exeРезультаты теста приведены в таблице 9. Таблица 9 — Результаты теста брандмауэров.

Протестированный продукт.

Атаки базового уровня сложности.

Атаки повышенного уровня сложности.

Всего баллов.

Всего %Баллы%% от суммы.

Баллы%% от суммы12 345 6789Comodo56100%87,5%8100%12,5%64 100%BitDefender56100%87,5%8100%12,5%64 100%Kaspersky5395%82,8%788%10,9%6094%Norton50,590%78,9%8100%12,5%58,591%Outpost4988%76,6%5,569%8,6%54,585%Eset4988%76,6%5,569%8,6%54,585%Dr.Веб46,583%72,7%563%7,8%51,580%TrendMicro4377%67,2%338%4,7%4672%Продолжение таблицы 912 345 6789Avast4173%64,1%1,519%2,3%42,566%AVG4173%64,1%00%0,0%4164%McAfee4173%64,1%00%0,0%4164%Из таблицы 9 видно, что наилучшим решением для организации защиты корпоративных веб-ресурсов будет использование брандмауэров Comodo и Bitdefender. Так же оптимальным будет и выбор в пользу Kaspersky, Norton, Outpost, Eset и Dr. Веб3.

2.2 Обнаружение и предотвращение вторжений.

Система обнаружения вторжений (СОВ) (англ. IntrusionDetectionSystem (IDS)) представляет собой программное или аппаратное средство, которое обнаруживает события несанкционированного проникновения (вторжения или сетевой атаки) в компьютерную систему или сеть. Без IDS становится немыслима инфраструктура сетевой безопасности. Дополняя межсетевые экраны, которые функционирую на основе правил безопасности, IDS осуществляют мониторинг и наблюдение за подозрительной активностью. Они позволяют выявить нарушителей, проникших за межсетевой экран, и сообщить об этом администратору, который, примет необходимое решение для поддержания безопасности. Методы выявления вторжений не гарантируют полную безопасность системы. В результате использования IDS достигаются следующие цели:

выявление сетевой атаки или вторжения;

составление прогноза о вероятных будущих атаках и определение слабых мест системы для предотвращения их использования;

осуществление документирования известных угроз;

слежение за качеством выполняемого администрирования с точки зрения безопасности, в частности, в крупных и сложных сетях;

получение ценной информации о случившихся проникновениях, чтобы восстановить и исправить факторы, приведшие к проникновению;

выявление местоположения источника атаки с точки зрения внешней сети (внешние или внутренние атаки), что позволяет принять верные решения при расстановке узлов сети. Структура IDS представлена на рисунке 12. Рисунок 12 — Структура IDSС точки зрения способов мониторинга системы IDS делятся на networkbased (NIDS) и host-based (HIDS).Network-basedIDS захватывают и анализируют пакеты, на основе которых затем выявляют атаки. NIDS прослушивает участок сети и способна анализировать сетевой трафик от нескольких хостов, подключенных к участку сети, чтобы в результате защищать эти хосты. Host-basedIDS обрабатывают данные, находящиеся внутри одного компьютера. Благодаря такому удачному расположению HIDS может точно и надежно анализировать информацию, выявляя пользователей и программы, которые непосредственно участвуют в конкретной атаке. Чаще всего HIDS пользуются двумя типами источников информации результаты проверки ОС и системные журналы. Система предотвращения вторжений (англ. IntrusionPreventionSystem (IPS)) является программным или аппаратным средством, которое в реальном времени наблюдает за сетью или системой, чтобы выявить, предотвратить или блокировать нежелательные действия. Классификация и функции IPS во многом идентичны IDS. Отличаются они тем, что их работа осуществляется в реальном времени, и они способны в автоматически блокировать сетевые атаки. В каждой IPS содержится модуль IDS.

3.2. 3 Системы предотвращения утечки информации.

Сегодня для обеспечения защиты информации наиболее актуально стоит вопрос предотвращения утечки конфиденциальной информации (DataLossPrevention, DLP). Система предотвращения утечек конфиденциальной информации представляет собой единый комплект инструментов, который предназначен для защиты конфиденциальной информации от получения третьими лицами или для регулировки перемещения информации из организации. Нынешние DLP-системы построены на методе анализа потоков данных по периметру информационной системы, подлежащей защите. Защита активируется при нахождении в потоке конфиденциальной информации, после чего передача сообщения (пакета, потока, сессии) блокируется или отслеживается. Система DLP досконально анализирует содержимое информации, автоматически защищает секретные данные информационных ресурсов, на уровне шлюза данных и в системах хранения данных, и, помимо этого, выполняет различные функции реагирования, позволяющие принять необходимые меры. СтандартнаяDLP состоит из следующих составляющих: EndpointDLP контролирует потоки данных на ПК и мобильных станциях. Модуль в режиме реального времени выполняет отслеживание и предотвращение копирования информации (если обнаружены запрещенные материалы) на съемные носители, печати и отправки по факсу, по электронной почте и т. д. Система контролирует данные вне зависимости от того, подключен ли компьютер к сети компании, работает ли он автономном режиме или же работа осуществляется удаленно.

Система, помимо тихого контроля и предотвращения утечек, позволяет сообщить пользователю о недостаточности у него прав на выполнение таких действий, в результате становится возможным обучить сотрудников методикам обращения с конфиденциальной информацией. Модуль StorageDLP контролирует правильное выполнение процедур хранения конфиденциальных данных. В него встроен режим сканирования по расписанию, который позволяет находить конфиденциальные данные, которые хранятся статически на файловых, почтовых, Веб-серверах, в системах документооборота, на серверах баз данных и т. д. Модуль также анализирует правомерность нахождения данных в их текущем месте хранения и при необходимости выполняет их перенос в защищенные хранилища. Модуль NetworkDLP управляет движением данных через шлюзы передачи данных.

Может выполнять слежение за информацией, передаваемой через каналы TCP/IP или UDP. Система управляет информацией, передаваемой через службы сообщений и торренты, имеет возможность останавливать пересылку данных через HTTP (s), FTP (s) и SMTP-каналы, а также сообщать пользователям о нарушении политики организации. Система EnforcePlatform позволяет управлять всеми модулями системы централизованным способом. Она может контролировать работу самой системы, следя за ее эффективностью и нагрузкой, а также выполнять проверку правил и политик по передаче конфиденциальных данных. Система базируется исключительно на Веб-технологиях и имеет в своем составе все необходимые инструменты, которые позволяют от начала до конца осуществлять управление политиками безопасности, которые относятся к обращению с конфиденциальными данными организации, включая классификацию, индексацию, оцифровку и т. д. Платформа также имеет в своем составе модуль отчетности, который выполняет простую и эффективную оценку имеющегося состояния безопасности хранения и передачи информации, и выполняет сложные выборки по регрессивному и прогрессивному анализу. Два механизма, имеющиеся в DLP, позволяют службе информационной безопасности выполнять классификацию информации по заданным категориям важности. Первый механизм носит название контентной фильтрации, с помощью него можно выделить из потока передаваемых данных ту или иную информацию или документы, в которых имеются необходимые слова, фразы, файлы заданного типа, а также разнообразные сочетания цифр и символов.

Второй механизм именуется как метод цифровых отпечатков и выполняет защиту определенных блоков данных, не позволяя разбавить их, использовать куски текста и т. д.

3.2. 4 Защита от вредоносного программного обеспечения.

Функции системы защиты корпоративных веб-ресурсов должны быть направлены и на борьбу с вредоносным программным обеспечением, а так же обеспечивать эффективную, экономически выгодную, многоуровневую защиту. Антивирусная программа — специализированная программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления заражённых (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом [36]. Антивирусная программа также участвует в роли защитника информационных ресурсов в автоматизированной системе организации. На рынке информации существуют много антивирусных продуктов, каждая программа уникальна по-своему. В качестве анализа программных средств защиты были использованы отчеты независимой лаборатории AV-Test (2015 год). В этих отчетах продукты тестировались по таким показателям, как защита от заражений вредоносными угрозами, влияние антивирусного решения на быстродействие компьютера при ежедневном использовании и влияние антивируса на удобство использования компьютера. В тесте принимали участие антивирусные продукты, среди которых: Kaspersky Lad Endpoint Security 10.2;Kaspersky Lab Small Office Security 15.0;Intel Security McAfee Internet Security 10.0;BitdefenderEndpointSecurity 5.3;Sophos Endpoint Security and Control 10.3;G Data AntiVirus Business 13.

2.Отчеты от AV-Testпредставлены на рисунках 13−17. Рисунок 13 — KasperskyLabSmallOfficeSecurity 15.0Рисунок 14 — IntelSecurityMcAfeeInternetSecurity 10.0Рисунок 15 — BitdefenderEndpointSecurity 5.3Рисунок 16 — Sophos Endpoint Security and Control 10.3Рисунок 17 — G Data AntiVirus Business 13.2Из отчетов сделан вывод, что наиболее оптимальным вариантом, из предложенных, может стать KasperskyTotalSecurity для бизнеса, который выполняет следующие функции[18]: контроль и защита рабочих мест.

шифрование данных.

управление мобильными устройствами.

средства системного администрирования.

защита почтовых серверов.

защита серверов совместной работы.

защита интернет-шлюзов.

3.2. 5Средства идентификации и аутентификации.

В качестве основного способа защиты информации от несанкционированного доступа (НСД) злоумышленниками применяется внедрение средств AAA (ЗА) — authentication (аутентификация), authorization (авторизация), administration (администрирование). Устройства ввода идентификационных признаков и системы идентификации и аутентификации (СИА) — основные средства защиты от НСД к КС. В случае применения СИА пользователи получают доступ к КС или в корпоративную сеть после успешного прохождения процедуры идентификации и аутентификации. Процесс идентификации заключается в распознавании пользователя по присвоенному идентификационному признаку. Определение принадлежности пользователя к предъявленному идентификационному признаку происходит при аутентификации[1].

Аппаратно-программные комплексы СИА включают идентификаторы, устройства ввода-вывода, драйвера и управляющее программное обеспечение. Идентификаторы используются для хранения уникальных идентификационных признаков, также они применяются для хранения и обработки различной конфиденциальной информации. Устройства ввода-вывода ведут передачу информации между устройством-идентификатором и защищаемой КС[38]. Опишем логическое управление доступом, которое, в отличие от физического, реализуется программными средствами.

Основой программных средств служат такие инструменты, как идентификация и аутентификация. Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова «аутентификация» иногда используют словосочетание «проверка подлинности». Самый простой пример аутентификации — вход пользователя в систему. Для уменьшения влияния человеческого фактора требуется реализовать ряд требований к подсистеме парольной аутентификации:

задавание минимальной длины пароля для затруднения перебора паролей в лоб;использование для составления пароля различных групп символов для усложнения перебора;

проверка и отбраковка паролей по словарю;

установка максимальных и минимальных сроков действия паролей;

применения эвристических алгоритмов, бракующих нехорошие пароли;

определение попыток ввода паролей;

использование задержек при вводе неправильных паролей;

поддержка режима принудительной смены пароля;

запрет на выбор паролей самим пользователем и назначение паролей администратором, формирование паролей с помощью автоматических генераторов стойких паролей. На рынке программных продуктов представлена система JC-ВебClient, которая предоставляет возможность строгой двухфакторной взаимной аутентификации пользователя и Веб-сервера (см. рис.

18). Кроме того, разработчики предусмотрели функции формирования и проверки электронной подписи и шифрования передаваемых данных. Рисунок 18 — Технология JC-ВебClientКроме того, существует ряд программных комплексов, обеспечивающих защиту данных в облачных сервисах. Примером может стать.

Платформа TrendMicroDeepSecurity (см. рис.

19). Это автоматизированная система безопасности для «облачных» сред, обладающая широкими возможностями масштабирования[26]. Выделим преимущества системы:

функции защиты включают защиту от вредоносного программного обеспечения, сетевое экранирование, обнаружение и предотвращение вторжений, проверку журналов, шифрование, контроль целостности;

возможность поддержки множества клиентов;

эффективная оптимизация облачных сервисов и, как следствие, снижение затрат и уровня сложности.

Рисунок 19 — Платформа Trend Micro Deep SecurityПри идентификации и аутентификации пользователей с помощью технических устройств в качестве пользовательского идентификатора используется некое техническое устройство, содержащее уникальный идентификационный код, который используется для решения задач идентификации владельца, а отдельных случаях данное устройство содержит и аутентифицирующую информацию, ограничивающее доступ к устройству. Наиболее распространенными техническими устройствами, используемыми для идентификации и аутентификации, являются электронные ключи. e-Token — персональное средство для аутентификации и идентификации пользователей, для безопасного хранения ключей цифровой подписи (ЭЦП) и шифрования, имеет аппаратнореализованную криптографию, используется для защиты информации, сетей, серверов, дисков, VPN. Линейка eToken включает USB-ключи и смарт-карты eTokenPRO (Java), в т. ч. сертифицированные во ФСТЭК РФ, комбинированные ключи eToken NG-OTP (Java) с дополнительным генератором одноразовых паролей, комбинированные устройства eToken NG-FLASH (Java) с Flash-памятью объёмом до 16ГБ, а также с радиометкой RFID [20]. Rutoken — российское средство аутентификации, персональное устройство доступа к информационным ресурсам, предназначенное для безопасного хранения и использования паролей, цифровых сертификатов, ключей шифрования и ЭЦП. Rutoken служит для строгой двухфакторной аутентификации, защиты электронного документооборота, установления защищенных соединений (VPN, SSL), проведения финансовых транзакций, предоставления отчетности в государственные органы и криптографической защиты информации. Его основа — защищенный микропроцессор и память объемом от 32 до 128 Кб. Главное отличие от зарубежных аналогов — аппаратная реализация российского алгоритма шифрования ГОСТ 28 147–89.Для защиты при доступе к Веб-ресурсам целесообразно рекомендовать использование продуктов линейки eToken (см. рис. 20). Они поддерживаются всеми ведущими производителями информационных систем и бизнес-приложений, соответствуют требованиям российских регулирующих органов. Внедрение USB-ключей или смарт-карт eToken позволит не только решить нынешние актуальные задачи, но и сохранить инвестиции в проектах обеспечения ИБ. Рисунок 20 — Электронные ключи eTokenТаким образом, предложенияпо реализации системы защиты корпоративных веб-ресурсов состоят в оптимизации организационных и технических мер информационной безопасности: разработка политики безопасности и четкое следование ее инструкциям;

установка аппаратного и программного обеспечения в виде сетевых экранов, средств идентификации и аутентификации, антивирусных программ;

реализация систем обнаружения и предотвращения вторжений и утечки информации.

Заключение

.

Вопросы безопасности корпоративных веб-ресурсов остаются актуальными, так как распределенная среда предоставляет широкий круг возможностей реализации атак. Веб-серверы — это современные технологии, основанные на виртуализации и сетецентрическом взаимодействии. При решении о разработке собственных веб-ресурсов и организации доступа к ним руководители предприятий должные обязательно учитывать проблему защиты информации. Значимость данного вопроса обусловлена и критической важностью информационных ресурсов, и необходимость строго соответствия нормативно-правовым актам, регулирующих отношения в этой сфере. В рамках дипломного исследования были рассмотрены законодательные основы информационной безопасности в свете организации доступа к корпоративным веб-ресурсам. Были выделены такие аспекты, как защита персональных данных, охрана интеллектуальной собственности, правоотношения в сфере доменных имен. Проведен обзор стандартов в области информационной безопасности, разработанных в России и за рубежом и построена модель потенциального нарушителя безопасности при доступе к веб-ресурсам, которая определяет возможные угрозы со стороны внутренних и внешних пользователей. В рамках аналитической части дипломной работы выявлены особенности размещения веб-ресурсов, которые влияют на структуру системы информационной безопасности.

Так, определено, что организация хранения данных возможна на виртуальных серверах (тогда обеспечение безопасности становится обязанностью поставщика услуг) или на выделенных корпоративных серверах (в этом случае безопасность ресурсов обеспечивают специалисты компании). Было выяснено, что на базовом предприятии — компании Пармател, организовано удаленное хранение корпоративных информационных ресурсов средствами облачного сервисаDropbox. Кроме того, у организации есть собственный сайт, в функции которого, в числе прочих, входит оформление заказов на телекоммуникационные услуги. То есть главными ресурсами, нуждающимися в защите, стали данные на «облаке» и информационные потоки сотрудников организации и клиентов. В работе рассмотрены возможные атаки на веб-ресурсы и выявлены элементы, являющиеся наиболее уязвимыми. К ним можно отнести канал связи, веб-сервер, клиентские компьютеры, серверы баз данных, корпоративные серверы и т. д. Для разработки предложений по построению системы защиты корпоративных веб-ресурсов проведено тестирование некоторых программных продуктов с целью выбора оптимального решения по защите данных.

Объектами экспериментального исследования стали сетевые экраны и антивирусные программы. По результатам тестирования были даны рекомендации по установке ComodoилиBitdefender в качестве брандмауэра и KasperskyTotalSecurity для бизнеса в качестве антивирусной программы. На основе обзора предлагаемых решений по организации идентификации и аутентификации было внесено предложение о покупке и дальнейшем использовании USB-ключей или смарт-карт eToken. Рассмотрены также принципы построения систем обнаружения и предотвращения вторжений и утечки информации с целью их дальнейшей реализации. Таким образом, можно сделать вывод о достижении цели и решении задач, определенных во введении. Список использованной литературы и источников.

Афанасьев, А. Г. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. Учебное пособие для вузов/ А. Г. Афанасьев, Э. Р. Газизова и др. — М.: Горячая линия — Телеком, 2012. — 552 с. Блог о информационной безопасности[Электронный ресурс] Режим доступа ;

http://itsecblog.ru/fizicheskie-sredstva-zashhity-informacii/Вичугова А. Единое информационное пространство предприятия: миф или реальность [Электронный ресурс]/ А.Вичугова. — Режим доступа ;

http://blorg.ru/technologies/computers/edinoe-informacionnoe-prostranstvo-predprijatija-mif-ili-realnost/#.ViX_-9LhDGgГлазунов, С. Бизнес в облаках. Чем полезны облачные технологии для предпринимателя [Электронный ресурс]/ С. Глазунов// Электронный журнал «Контур». — Режим доступа ;

https://kontur.ru/articles/225ГОСТ Р 50 922- 2006.

Защита информации. Основные термины и определения. — Введ. 2008;02−01.

— М.: Стандартинформ, 2007. — 12 с. Гражданский кодекс Российской Федерации (часть первая): офиц. текст от 30.

11.1994 № 51-ФЗ в ред. от 23.

05.2015 г. // Собрание законодательства РФ. — 05.

12.1994.

Гришина, Н. В. Организация комплексной системы защиты информации/ Н. В. Гришина. — М.: Гелиос АРВ, 2009.

— 256 с, Джост, М. Безопасность IIS [Электронный ресурс]/ М. Джост, М. Кобб// ИНТУИТ, 2013 г. Доктрина информационной безопасности Российской федерации (утверждена Президентом Российской Федерации В. Путиным 9 сентября 2000 г., № Пр-1895) («Российская газета» от 28 сентября 2000 г. N 187) Закон РФ от 21.

07.1993 N 5485−1 (ред. от 08.

03.2015) «О государственной тайне» (Собрание законодательства Российской Федерации от 13 октября 1997 г., N 41, ст. 4673) Информационный портал «Интеллектуальная собственность. Авторское право и смежные права. Патентное право Регистрация прав» [Электронный ресурс]. — Режим доступа:

http://www.copyright.ru/Исаев, А.С. «Правовые основы организации защиты персональных данных"/ А. С. Исаев, Е. А. Хлюпина — СПб: НИУ ИТМО, 2014. — 106 с. Килясханов, И. Ш. Информационное право в терминах и понятиях: учебное пособие/ И. Ш. Килясханов, Ю. М. Саранчук. -.

М.: Юнити-Дана, 2011 г. -&# 160;135 с. Коноплева, И. А. Информационные технологии: учебное пособие/ И. А. Коноплева, О. А. Хохлова. — М.: Проспект, 2010. -.

315с. Конституция Российской Федерации: принята всенар. голосованием 12 дек. 1993 г.- М.: Юрид.

лит., 2000.- 61с. Криницкая А. C opy.com: Облачный сейф [Электронный ресурс]/ А.

Криницкая// Мир информационных технологий. — Режим доступа ;

http://www.it-world.ru/reviews/soft/47 072.htmlКурбатов, В. А. Руководство по защите от внутренних угроз информационной безопасности/ В. А. Курбатов, В. Ю. Скиба. — СПб, Питер, 2011 г.- 320 с. Лаборатория Касперского [Электронный ресурс]. — Режим доступа:

http://www.kaspersky.ru/Лебедь С. В., Межсетевое экранирование: Теория и практика защиты внешнего периметра/ С. В. Лебедь. — М.: Издательство Московского технического университета им. Баумана, 2012.

— 304 с. Молдовян, A.A. Безопасность глобальных сетевых технологий/ А. А. Молдовян, А. Н. Молдовян. — СПб.: БХВ-Петербург, 2011.

— 320 с. Панфилов, К. М. По ту сторону Веб-страницы/ К. М. Панфилов. — М.: Академия, 2012. — 346с. Платонов, В.В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. Учебное пособие/ В. В. Платонов.

— М.: Академия, 2012. — 240 с. Поляничко М. А. Внутренние угрозы информационных систем на транспорте/ М. А. Поляничко // Интеллектуальные системы на транспорте: материалы I международной научно-практической конференции «Интеллект.

Транс-2011″. — 2011. —с. 369−372.Приказ ФСТЭК России от 18.

02.2013 № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных"Риз Дж. Облачные вычисления. — СПб.: БХВ-Петербург, 2011. — 288с. Сайт компании «TrendMicro» [Электронный ресурс]. URL:

http://www.trendmicro.com.ru/Сайт компанииNISTCloudComputingReferenceArchitecture [Электронный ресурс] Режим доступа ;

http://www.nist.gov/customcf/get_pdf.cfm?pub_id=909 505.

Смирнов Н. Системы хранения: методики определения ценности данных [Электронный ресурс]/ Н. Смирнов// Стратегический партнер Крок. — Режим доступа ;

http://www.osp.ru/iz/violin-forum/articles/13 042 942.

Стандарты информационной безопасности [Электронный ресурс] Режим доступа ;

http://www.arinteg.ru/articles/standarty-informatsionnoy-bezopasnosti-27 697.htmlФедеральный закон от 27.

07.2006 N 149-ФЗ (ред. от 31.

12.2014) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 01.

09.2015) (Собрание законодательства Российской Федерации от 31 июля 2006 г. N 31 (часть I) ст. 3448) Федеральный закон от 27.

07.2006 N 152-ФЗ (ред. от 21.

07.2014) «О персональных данных» (с изм. и доп., вступ. в силу с 01.

09.2015) (Собрание законодательства Российской Федерации от 31 июля 2006 г. N 31 (часть I) ст. 3451) Федеральный закон от 29.

07.2004 N 98-ФЗ (ред. от 12.

03.2014) «О коммерческой тайне» (Собрание законодательства Российской Федерации от 9 августа 2004 г. N 32 ст. 3283) Федеральный закон от 8 августа 2001 г. N 129-ФЗ «О государственной регистрации юридических лиц и индивидуальных предпринимателей» (Собрание законодательства Российской Федерации от 13 августа 2001 г., N 33 (Часть I), ст.

3431)Федеральный закон РФ от 23 мая 2009 г. N 98-ФЗ «О ратификации Сингапурского договора о законах по товарным знакам» (Собрание законодательства Российской Федерации от 25 мая 2009 г. N 21 ст. 2497) Хореев, П. В. Методы и средства защиты информации в компьютерных системах/ П. В. Хореев. -.

М.: Издательский центр «Академия», 2010. — 205с. Хорошко, В. А. Методы и средства защиты информации/ В. А. Хорошко, А. А. Чекатков. ;

К.: Юниор, 2013 г. — 504с. Шаньгин, В. Ф. Защита информации и в компьютерных системах и сетях/ В. Ф. Шаньгин. — М.: Издательство ДМК, 2012. -.

255с.Шрамко В. Комбинированные системы идентификации и аутентификации IIPCWeek. — № 459., Выпуск 45. — дек. 2014.

Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа/ А. Ю. Щеглов. — СПб.: Наука и техника, 2014. — 384 с. Юридическая защита сайта и контента (права на контент, дизайн и название) [Электронный ресурс]. Режим доступа:

http://www.copyright.ru/ru/documents/zashita_avtorskih_prav/zashchita_kontenta_sayta/Ященко, В.В.

Введение

в Криптографию/ В. В. Ященко. — М: МЦНМО, 2015 г. — 288с.

Показать весь текст

Список литературы

  1. , А.Г. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. Учебное пособие для вузов/ А. Г. Афанасьев, Э. Р. Газизова и др. — М.: Горячая линия — Телеком, 2012. — 552 с.
  2. Блог о информационной безопасности [Электронный ресурс] Режим доступа — http://itsecblog.ru/fizicheskie-sredstva-zashhity-informacii/
  3. А. Единое информационное пространство предприятия: миф или реальность [Электронный ресурс]/ А.Вичугова. — Режим доступа — http://blorg.ru/technologies/computers/edinoe-informacionnoe-prostranstvo-predprijatija-mif-ili-realnost/#.ViX_-9LhDGg
  4. , С. Бизнес в облаках. Чем полезны облачные технологии для предпринимателя [Электронный ресурс]/ С. Глазунов// Электронный журнал «Контур». — Режим доступа — https://kontur.ru/articles/225
  5. ГОСТ Р 50 922- 2006. Защита информации. Основные термины и определения. — Введ. 2008−02−01. -М.: Стандартинформ, 2007. — 12 с.
  6. Гражданский кодекс Российской Федерации (часть первая): офиц. текст от 30.11.1994 № 51-ФЗ в ред. от 23.05.2015 г. // Собрание законодательства РФ. — 05.12.1994.
  7. , Н. В. Организация комплексной системы защиты информации/ Н. В. Гришина. — М.: Гелиос АРВ, 2009. -- 256 с,
  8. , М. Безопасность IIS [Электронный ресурс]/ М. Джост, М. Кобб// ИНТУИТ, 2013 г.
  9. Доктрина информационной безопасности Российской федерации (утверждена Президентом Российской Федерации В. Путиным 9 сентября 2000 г., № Пр-1895) («Российская газета» от 28 сентября 2000 г. N 187)
  10. Закон РФ от 21.07.1993 N 5485−1 (ред. от 08.03.2015) «О государственной тайне» (Собрание законодательства Российской Федерации от 13 октября 1997 г., N 41, ст. 4673)
  11. Информационный портал «Интеллектуальная собственность. Авторское право и смежные права. Патентное право Регистрация прав» [Электронный ресурс]. — Режим доступа: http://www.copyright.ru/
  12. , А.С. «Правовые основы организации защиты персональных данных»/ А. С. Исаев, Е. А. Хлюпина — СПб: НИУ ИТМО, 2014. — 106 с.
  13. , И.Ш. Информационное право в терминах и понятиях: учебное пособие/ И. Ш. Килясханов, Ю. М. Саранчук. — М.: Юнити-Дана, 2011 г. — 135 с.
  14. , И.А. Информационные технологии: учебное пособие/ И. А. Коноплева, О. А. Хохлова. — М.: ПРОСПЕКТ, 2010. — 315С.
  15. Конституция Российской Федерации: принята всенар. голосованием 12 дек. 1993 г.- М.: Юрид. лит., 2000.- 61с.
  16. Криницкая А. Copy.com: Облачный сейф [Электронный ресурс]/ А. Криницкая// Мир информационных технологий. — Режим доступа — http://www.it-world.ru/reviews/soft/47 072.html
  17. , В. А. Руководство по защите от внутренних угроз информационной безопасности/ В. А. Курбатов, В. Ю. Скиба. — СПб, Питер, 2011 г.- 320 с.
  18. Лаборатория Касперского [Электронный ресурс]. — Режим доступа: http://www.kaspersky.ru/
  19. С. В., Межсетевое экранирование: Теория и практика защиты внешнего периметра/ С. В. Лебедь. — М.: Издательство Московского технического университета им. Баумана, 2012. — 304 с.
  20. , A.A. Безопасность глобальных сетевых технологий/ А. А. Молдовян, А. Н. Молдовян. — СПб.: БХВ-Петербург, 2011. — 320 с.
  21. , К.М. По ту сторону Веб-страницы/ К. М. Панфилов. — М.: Академия, 2012. — 346с.
  22. , В.В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. Учебное пособие/ В. В. Платонов. — М.: Академия, 2012. — 240 с.
  23. М.А. Внутренние угрозы информационных систем на транспорте/ М. А. Поляничко // Интеллектуальные системы на транспорте: материалы I международной научно-практической конференции «ИнтеллектТранс-2011». — 2011. —с. 369−372.
  24. Приказ ФСТЭК России от 18.02.2013 № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»
  25. Риз Дж. Облачные вычисления. — СПб.: БХВ-Петербург, 2011. — 288с.
  26. Сайт компании «Trend Micro» [Электронный ресурс]. URL: http://www.trendmicro.com.ru/
  27. Сайт компании NIST Cloud Computing Reference Architecture [Электронный ресурс] Режим доступа — http://www.nist.gov/customcf/get_pdf.cfm?pub_id=909 505
  28. Н. Системы хранения: методики определения ценности данных [Электронный ресурс]/ Н. Смирнов// Стратегический партнер Крок. — Режим доступа — http://www.osp.ru/iz/violin-forum/articles/13 042 942
  29. Стандарты информационной безопасности [Электронный ресурс] Режим доступа — http://www.arinteg.ru/articles/standarty-informatsionnoy-bezopasnosti-27 697.html
  30. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 31.12.2014) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 01.09.2015) (Собрание законодательства Российской Федерации от 31 июля 2006 г. N 31 (часть I) ст. 3448)
  31. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) «О персональных данных» (с изм. и доп., вступ. в силу с 01.09.2015) (Собрание законодательства Российской Федерации от 31 июля 2006 г. N 31 (часть I) ст. 3451)
  32. Федеральный закон от 29.07.2004 N 98-ФЗ (ред. от 12.03.2014) «О коммерческой тайне» (Собрание законодательства Российской Федерации от 9 августа 2004 г. N 32 ст. 3283)
  33. Федеральный закон от 8 августа 2001 г. N 129-ФЗ «О государственной регистрации юридических лиц и индивидуальных предпринимателей» (Собрание законодательства Российской Федерации от 13 августа 2001 г., N 33 (Часть I), ст. 3431)
  34. Федеральный закон РФ от 23 мая 2009 г. N 98-ФЗ «О ратификации Сингапурского договора о законах по товарным знакам» (Собрание законодательства Российской Федерации от 25 мая 2009 г. N 21 ст. 2497)
  35. , П.В. Методы и средства защиты информации в компьютерных системах/ П. В. Хореев. — М.: Издательский центр «Академия», 2010. — 205с.
  36. , В. А. Методы и средства защиты информации/ В. А. Хорошко, А. А. Чекатков. — К.: Юниор, 2013 г. — 504с.
  37. , В.Ф. Защита информации и в компьютерных системах и сетях/ В. Ф. Шаньгин. — М.: Издательство ДМК, 2012. — 255с.
  38. В. Комбинированные системы идентификации и аутентификации IIPCWeek. — № 459., Выпуск 45. — дек. 2014.
  39. А.Ю. Защита компьютерной информации от несанкционированного доступа/ А. Ю. Щеглов. — СПб.: Наука и техника, 2014. — 384 с.
  40. Юридическая защита сайта и контента (права на контент, дизайн и название) [Электронный ресурс]. Режим доступа: http://www.copyright.ru/ru/documents/zashita_avtorskih_prav/zashchita_kontenta_sayta/
  41. , В.В. Введение в Криптографию/ В. В. Ященко. — М: МЦНМО, 2015 г. — 288с.
Заполнить форму текущей работой
Купить готовую работу

ИЛИ