¾ локальная безопасность отслеживает поведение программ и их взаимодействие для обеспечения проактивной защиты от несанкционированной активности, блокируя троянцев, шпионские программы и все изощренные хакерские методики взлома компьютеров и кражи личных данных.
¾ эффективный сканер вредоносных программ автоматически обнаруживает и изолирует или удаляет вирусы, шпионские программы и другое вредоносное ПО.
¾ встроенный антиспам.
- Анализ защищенности объектов вычислительной сети
Возможно использование программы "Сканер-ВС", предназначенной для анализа защищенности вычислительных сетей от внутренних и внешних угроз.
"Сканер-ВС" выполняет следующие функции:
Анализ защищенности сети или отдельных ее сегментов от различных внешних и внутренних угроз
Аудит защищенности сети
Инвентаризация сетевых ресурсов - сбор информации об отдельных узлах сети (зарегистрированные пользователи, рабочая группа/домен, IP-адрес, сервисы и многое другое)
Максимальное снижение вероятности успешной атаки на защищаемые объекты
Тестирование сети на устойчивость к взлому с учетом выявленных и устраненных уязвимостей
Основные возможности системы:
¾ обеспечение загрузки доверенной среды на основе ОС МСВС
¾ автоматическое определение сетевого оборудования, подключенного к вычислительной сети
¾ поиск остаточной информации на накопителях, подключенных к узлам сети (поддерживаются различные кодировки)
¾ сетевой и локальный аудит паролей
¾ инвентаризация ресурсов компьютерной сети (узлов, портов, сервисов)
¾ поиск уязвимостей обнаруженных сервисов, проверка возможности осуществления типовых DoS-атак
¾ анализ сетевого трафика (в т. ч. в коммутируемых сетях), извлечение из трафика парольной информации для множества протоколов
- Программа защиты от спама.
Обеспечение защиты от спама пользователей и технической поддержке средств, осуществляющих данную защиту. Защита осуществляется путем маркировки нежелательных почтовых сообщений приходящих на почтовый ящик пользователя.
Возможно использование программы antispam СПАМОЕД, программа позволяющая блокировать спам на компьютере. Spamoed - это ПО для борьбы со спамом, обеспечивающее фильтрацию почты. Основные принципы работы программы заключается в том, что программа Spamoed может как сама удалять ненужную пользователю электронную почту, так и вкупе с TheBat, Outlook и другими почтовыми клиентами; а также работать совместно с небольшими (до 50 почтовых ящиков) почтовыми серверами.
- Применение источников бесперебойного питания;
Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания (UPS). Различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельного компьютера в течение какого-то промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители. В противном случае используется следующая функция подобных устройств - компьютер получает сигнал, что UPS перешел на работу от собственных аккумуляторов и время такой автономной работы ограничено. Тогда компьютер выполняет действия по корректному завершению всех выполняющихся программ и отключается (команда SHUTDOWN). Большинство источников бесперебойного питания одновременно выполняет функции и стабилизатора напряжения, является дополнительной защитой от скачков напряжения в сети. Многие современные сетевые устройства - серверы, концентраторы, мосты и т.д. - оснащены собственными дублированными системами электропитания.
- Криптографическое преобразование информации.
Криптографическая защита информации предоставляется с целью обеспечения режима конфиденциальности и целостности информации при ее передачи по каналам передачи данных.
Помогите выбрать конкретное программное средство!!!!!!!!!!!! Ну надо шифрование какое-либо применять или необязательно - запуталась я, ваще запуталась…вот в этом главный вопрос!)
- Протоколирование и аудит.
Протоколирование и аудит является неотъемлемой частью обеспечения информационной безопасности. Эти понятия подразумевают сбор, накопление и анализ событий происходящих в информационной системе в реальном времени.
Реализация протоколирования и аудита решает следующие задачи:
· обеспечение подотчетности пользователей и администраторов;
· обеспечение возможности реконструкции последовательности событий;
· обнаружение попыток нарушений информационной безопасности;
· предоставление информации для выявления и анализа проблем.
При протоколировании события рекомендуется записывать, по крайней мере, следующую информацию:
¾ дата и время события;
¾ уникальный идентификатор пользователя - инициатора действия;
¾ тип события;
¾ результат действия (успех или неудача);
¾ источник запроса (например, имя терминала);
¾ имена затронутых объектов (например, открываемых или удаляемых файлов);
¾ описание изменений, внесенных в базы данных защиты (например, новая метка безопасности объекта).
Эффективность системы ИБ и труда администраторов средств информационной безопасности будет чрезвычайно низкой при отсутствии средств сбора, анализа, хранения информации о состоянии системы ИБ, централизованного управления всеми ее составляющими. Дело в том, что каждое средство защиты реализует некоторую составляющую политики безопасности, которая на уровне подсистем задается набором параметров и требований. Политике ИБ должны соответствовать не только каждая подсистема или средство защиты, но и система ИБ в целом. Отслеживание работоспособности компонентов системы, примененных правил и других событий в системе ИБ требует наличия средств мониторинга и управления. Для проведения анализа собираемых данных, построения отчетов и принятия управляющих решений необходимы средства мониторинга, аудита и генерации отчетов.
В рамках курсового проекта была проанализирована информационная безопасность предприятия, были предложены мероприятия по ее улучшению. Реализация мероприятий позволит:
- Разграничить права доступа в систему.
- Повысить уровень защищенности информации каждого пользователя в отдельности и системы в целом.
- Разработать и внедрить политику информационной безопасности, которая будет направлена на защиту информации и ассоциированных с ней ресурсов.
- Уменьшить количество спама.
- Отражать вредоносные атаки через сеть.
- Повысить уровень защиты рабочих станций.
Модель информационной безопасности предприятия представлена на рисунке 3.1.
Рисунок 3.1 - Диаграмма уровня А-0 "Обеспечение информационной безопасности"
Информация, поступающая на предприятие проходит несколько стадий обработки на наличие программных, сетевых и физических угроз безопасности, прежде чем поступит в использование сотрудниками организации.
За безопасностью следит главным образом системный администратор, который настраивает все программные и аппаратные средства для защиты предприятия. Все это регламентируется регламентом предприятия, политикой безопасности и должностными инструкциями. В результате сотрудники получают безопасную информацию, также формируется отчет о событиях обработки.
Декомпозиция блока "Обеспечение информационной безопасности" представлена анна рисунке 3.2.
Рисунок 3.2 - Декомпозиция диаграммы уровня А-0
"Обеспечение информационной безопасности"
Поступающая информация проходит стадию анализа, где выявляются угрозы, которые она может нанести, далее применяются средства для устранения этих угроз и происходит распределение информации по уровням защиты (административный, программно-технический, законодательный, организационный). Далее применяются средства для дальнейшей защиты информации. Все это в соответствии с нормативными и правовыми актами, действующими на предприятии.
DFD-диаграмма представлена на рисунке 3.3.
Рисунок 3.3 - Диаграмма DFD уровня А-1 "Анализ информации"
На данной диаграмме представлен процесс работы пользователя и системы.
В процессе выполнения курсового проекта был проведен анализ средств информационной безопасности предприятия ООО "Нива", информационных ресурсов предприятия, анализ угроз ИБ, и были выявлены соответствующие недостатки.
В соответствии с выявленными недостатками были предложены меры их устранения, в результате выполнения которых предприятие позволит повысить эффективность средств защиты и сократит риск потери и искажения информации. Следует обратить внимание на то, что только при совместном взаимодействии персонала, программно-аппаратных средств и средств защиты информации возможна эффективность данных мероприятий.
Обследуемое предприятие ООО "Нива" циркулирует большим количеством информации конфиденциального характера, доступ к которой необходимо ограничить. Поэтому, целью являлась разработка такой системы по защите информации, при которой угрозы утечки конфиденциальной информации были бы минимальны.
В результате анализа была построена модель информационной системы с позиции безопасности.
В заключение хотелось бы подчеркнуть, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных сетях. В то же время свести риск потерь к минимуму возможно лишь при комплексном подходе к вопросам безопасности.
1. Галатенко, В.А. Основы информационной безопасности. - М.: Интуит, 2003.
2. Доктрина информационной безопасности от 09.09.2000 г.
3. Завгородний, В.И. Комплексная защита информации в компьютерных системах. - М.: Логос, 2001.
4. Зегжда, Д.П., Ивашко, А.М. Основы безопасности информационных систем. - М.: Интуит, 2006.
5. Стандарты информационной безопасности.
6. Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации".
7. http://ru. wikipedia.org/wiki/
8. http://z-oleg.com/
9. http://www.infosecurity.ru/
Приложение
Организационная структура ООО "Нива"