Автор работы: Пользователь скрыл имя, 07 Января 2013 в 20:59, курсовая работа
Построение современных СОБИ КС основывается на комплексном
подходе, доказавшем свою эффективность и надежность. Комплексный
подход ориентирован на создание защищенной среды обработки
информации в корпоративных системах, сводящей воедино разнородные
меры противодействия угрозам. Сюда относятся правовые, морально-
этические, организационные, программные и технические способы
обеспечения информационной безопасности.
Введение…………………………………………………………………….…....3
Элементы корпоративной модели информации…………………….……...6
Комплексный подход к обеспечению информационной
безопасности………………………………………………………..…7
Классификационные признаки корпоративных сетей…………...9
Общие требования к администрированию сети………….............12
Система управления корпоративной сетью……………………...14
Структура управления эффективностью функционирования сети. Основные требования……………………………………………...15
1.6. Обобщенная структура системы управления………………….....17
2. Системы защиты………………………………………………………………22
2.1. IPS и IDS……………………………………………………………22
2.2. Системы защиты……………………………………………………26
2.3. Антивирусная защита информации в корпоративных сетях……35
Вывод…………………………………………………………………………….38
Список используемой литературы…………………
ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮ РОССИЙСКОЙ ФЕДЕРАЦИИ
ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
КУРСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
Кафедра «Комплексная защита информационных систем»
Специальность 090104 «Комплексная защита объектов информатизации»
Курсовая работа по курсу «Организация и управление службой защиты информации»
Тема: «Организация защиты информации в корпоративных сетях. Управление сетевыми политиками»
Выполнил студент 5 курса гр. ЗИ -51 Зязин С. С.
Работа защищена _______
Оценка _______
Руководитель к.т.н. Елагин В. В. _______
2009 г.
Содержание:
Введение…………………………………………………………
безопасности………………………………………………
1.6. Обобщенная структура системы управления………………….....17
2. Системы защиты………………………………………………………………
2.1. IPS и IDS……………………………………………………………22
2.2. Системы защиты……………………………………………………26
2.3. Антивирусная защита информации в корпоративных сетях……35
Вывод…………………………………………………………………
Список используемой литературы……………………………………………..
Введение.
Построение современных СОБИ КС основывается на комплексном
подходе, доказавшем свою эффективность и надежность. Комплексный
подход ориентирован на создание защищенной среды обработки
информации в корпоративных системах, сводящей воедино разнородные
меры противодействия угрозам. Сюда относятся правовые, морально-
этические, организационные,
программные и технические
обеспечения информационной безопасности. В тоже время комплексный
подход, используемый в современных концепциях информационной
безопасности, основывается на практическом опыте компаний,
специализирующихся на предоставлении услуг по защите информации.
. Однако только математическое
моделирование корпоративной
позволяет обеспечить эффективность и гарантированность
функционирования систем защиты. Принципы построения СОБИ КС
должны быть основаны на научных предпосылках, научно
обоснованной математической модели корпоративной сети,
раскрывающей внутренние принципы функционирования корпораций.
Только тогда, на основе математического моделирования можно будет
построить обоснованную, с гарантиями по безопасности концепцию
информационной безопасности корпорации. Актуальность данного
раздела также в том, что модели эффективности и надежности
функционирования
давно и детально изучены, а адекватные модели безопасности пока
только разрабатываются.
Растущая популярность глобальных сетей и в особенности Internet породила множество проблем связанных с защитой информации. Использование Internet в коммерческих целях, а также для соединения удаленных отделений компаний и организаций порождают такие проблемы, как защита информации, которая проходит через общую сеть, ограничение доступа внешних пользователей к внутренним сетям.
Говорить о том, что
информационная безопасность (ИБ) стала
частью корпоративной культуры, у
нас в стране можно с большой
натяжкой. Необходимость обеспечения
ИБ осознали только крупные компании.
Да и они до недавнего времени
проблемы безопасности воспринимали исключительно
как технические, связанные с
внедрением межсетевых экранов, антивирусного
программного обеспечения, средств
обнаружения вторжений и
Смогут ли системные администраторы и те, кто по долгу службы призван обеспечивать целостность и сохранность информационных инфраструктур справится с все более сложными и продуманными нападениями, сетевыми червями, «троянцами»? Какие системы защиты используются в корпоративных сетях? И как организуются эти системы?
« В течение ближайших
двух лет могут случиться
Исполнительный директор Zone Labs считает: «Три - четыре года назад хакеры делали ставку на бессистемные атаки «наугад». Сейчас они в большей мере переориентировались на поражение сетей предприятий, которые содержат ценную интеллектуальную собственность. Количество таких атак растет, и каждая следующая становится изощреннее и пагубнее предыдущей.».
При построении сложных корпоративных систем защиты
информации встает вопрос об оценке и учете ценности циркулирующих
информационных потоков. В современной теории информации понятие
ценности информации, как и само понятие информации, не определено
строго и формально, что затрудняет определение уровней необходимых
и достаточных механизмов защиты.
Действительно, для достижения наибольшей эффективности
средства защиты должны адекватно защищать информацию, в
соответствии с ее ценностью в корпорации. Недостаточная изученность
вопросов количественной оценки ценности информации в современной
науке не дает возможности оценки и обоснования необходимых затрат
на построение систем защиты информационных и
телекоммуникационных систем,
приложения и составе защитных функций. Одновременно, такая
ситуация приводит к растущим затратам на компенсацию действия
угроз безопасности информации ТКС и ИТ.
При рассмотрении вопросов построения сложных информационных
систем получил
генетической аналогии. Суть данного подхода в том, что функции
защиты информационных систем во многом аналогичны работе
иммунных систем биологических организмов. Таким образом, можно
изучив природные методы защиты, перенести их по аналогии в
информационные технологии. Поэтому в дальнейшем будут
использоваться такие биологические термины, как, например,
популяция, индивидуумы.
К основным способам обеспечения информационной безопасности
относят [2]:
• законодательные (правовые)
• морально-этические
• организационные (административные)
• технические
• программные
Законодательные меры защиты определяются законодательными
актами страны, которыми регламентируются правила использования,
обработки и передачи информации ограниченного доступа и
устанавливаются меры ответственности за нарушение этих правил.
Действительно, большинство людей не совершают противоправных
действий вовсе не потому, что это технически сложно, а потому, что это
осуждается и/или наказывается обществом, а также потому, что так
поступать не принято.
Применительно к России сюда относятся:
• Конституция РФ от 23 февраля 1996 года
• Доктрина
информационной безопасности
• Кодексы РФ
• Законы РФ
• Указы Президента РФ
• Постановления Правительства РФ
• Государственные стандарты в области защиты информации
(ГОСТы)
• Руководящие документы (РД)
Конституция РФ.
Статья 23 Конституции РФ гарантирует право граждан на личную и
профессиональную тайны:
1. Каждый имеет право на неприкосновенность частной жизни,
личную и семейную тайну, защиту своей чести и доброго имени.
2. Каждый имеет
право на тайну переписки,
переговоров, почтовых, телеграфных и иных сообщений. Ограничение
этого права допускается только на основании судебного решения.
В части 4 статьи 29 перечислены действия, связанные с
информацией, которые могут свободно осуществляться личностью:
«каждый имеет право свободно искать, получать, передавать,
производить и распространять информацию любым законным
способом». В этой же части статьи установлено ограничение на
действия с информацией, составляющей государственную тайну.
Таким образом, статьи 23 и 29 Конституции РФ в современной
интерпретации имеют отношение к конфиденциальной информации,
передаваемой по компьютерным сетям.
Доктрина информационной безопасности России.
Отметим, что доктрина по своему правовому статусу относится к
организационно-
информативный характер.
Доктрина информационной безопасности Российской Федерации
представляет собой
задачи, принципы и основные направления обеспечения
информационной безопасности Российской Федерации.
Доктрина развивает
Концепцию национальной
Российской Федерации применительно к информационной сфере. В
доктрине формулируются национальные интересы РФ в
информационной сфере, виды и источники угроз ИБ РФ, задачи и
методы обеспечения ИБ и т.д.
В соответствии с введенным определением корпоративной сети ее
состав в общем случае образуют следующие функциональные
элементы:
Рабочие места (абоненты) корпорации, которые могут быть:
• сосредоточенными, или располагаться в рамках одного здания;
• распределенными, или рассредоточенными на некоторой в
общем случае неограниченно большой территории.
Информационные серверы корпорации, предназначенные для
хранения и обработки информационных массивов (баз данных)
различного функционального назначения. Они также могут быть
сосредоточенными либо распределенными на большой территории
корпорации.
Средства телекоммуникации, обеспечивающие взаимодействие
между собою рабочих станций и их взаимодействие с информационным
серверами. Средства телекоммуникации в рамках корпорации могут быть:
• выделенными (либо арендованными), являющимися
принадлежностью корпорации;
• общего назначения (существующие вне корпорации сети
связи, средства которых используются корпорацией). Это, как
правило,средства существующих сетей общего пользования.
Телеслужбы. В рамках
корпорации информационное
может быть реализовано в рамках одной (телефония, телетекст,
видеотекст, телефакс); либо нескольких служб (интеграция служб), что
должно обеспечиваться соответствующими средствами телекоммуникации и
абонентских окончаний.
Система управления эффективностью функционирования