Автор работы: Пользователь скрыл имя, 22 Апреля 2013 в 22:10, курсовая работа
Проблема обеспечения внутренней информационной безопасности становится все более актуальной. Это связано и с обострением конкурентной борьбы на внутренних рынках, и с выходом компаний на международный уровень. Многие организации не могут обеспечить защиту коммерческой информации собственными силами, и вынуждены пользоваться услугами профессиональных IT-консультантов. Цель данной курсовой работы рассмотреть все направления защиты информационной системы на предприятии.
Задачами данной курсовой работы являются рассмотрение видов угроз информации, методов защиты, и программных средств защиты информации.
ВВЕДЕНИЕ………………………………………………………………………3
ГЛАВА 1. ВИДЫ УМЫШЛЕННЫХ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ....................................................................................................5
1.1 Пассивные и активные угрозы…………………………………………….5
1.2 Вредоносные программы...............................................................................9
ГЛАВА 2. СРЕДСТВА И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
2.1 Методы защиты информации…………………………………………….11
2.2 Средства защиты информации…………………………………………..12
ГЛАВА 3. ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ………………………………………………………………..19
3.1Программные средства защиты информации…..………………………19
3.2. Защита от внутренних угроз……………………………………………..23
ЗАКЛЮЧЕНИЕ ………………………………………………………………..25
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ………………………………………………………………...26
Активные технические средства защиты акустического и виброакустического канала.
Для активной защиты речевой информации от необнаруженных закладных устройств и съема по другим каналам используется аппаратура активной защиты:
- Технические средства пространственного зашумления;
- Устройства виброакустической защиты;
- Технические средства ультразвуковой защиты.
Технические средства пространственного и линейного зашумления.
По принципу действия все технические средства пространственного и линейного зашумления можно разделить на три большие группы:
Средства создания акустических маскирующих помех:
- генераторы шума в акустическом диапазоне;
- устройства виброакустической защиты;
- технические средства
ультразвуковой защиты
Средства создания электромагнитных маскирующих помех:
- технические средства пространственного зашумления;
- технические средства
линейного зашумления, которые в
свою очередь делятся на
- многофункциональные средства защиты.
ГЛАВА 3. ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
3.1Программные средства защиты информации.
Специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства сетевых ОС. Кроме программ шифрования, существует много других доступных внешних средств защиты информации. Из наиболее упоминаемых следует отметить следующие две системы, позволяющие ограничить информационные потоки.
1. Firewalls - брандмауэры (дословно firewall -- огненная стена). Между локальной и глобальной сетями создаются специальные промежуточные сервера, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/ транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность совсем. Более защищенная разновидность метода - это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.
2. Proxy - servers (proxy - доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью - попросту отсутствует маршрутизация как таковая, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом методе обращения из глобальной сети в локальную становятся невозможными в принципе.
3.VPN (виртуальная частная сеть) позволяет передавать секретную информацию через сети, в которых возможно прослушивание трафика посторонними людьми. Используемые технологии:
- PPTP- туннельный протокол типа точка-точка, позволяющий компьютеру устанавливать защищённое соединение с сервером за счёт создания специального туннеля в стандартной, незащищённой сети. PPTP помещает кадры PPP в IP-пакеты для передачи по глобальной IP-сети.
- PPPoE сетевой протокол передачи кадров PPP через Internet. В основном используется xDSL-сервисами. Предоставляет дополнительные возможности (аутентификация, сжатие данных, шифрование). [3, стр. 58]
Аппаратные средства защиты информации.
К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:
- специальные регистры
для хранения реквизитов
- устройства измерения
индивидуальных характеристик
- схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.
- устройства для шифрования информации (криптографические методы).
Защита от воздействия вредоносных программ
В настоящее время одним из основных вопросов обеспечения безопасности информации является защита от вредоносных программ. Существует огромное множество разновидностей вредоносных программ: вирусы, троянские кони, сетевые черви, логические бомбы, - и с каждым днем их становится все больше и больше. Защита от вредоносных программ не ограничивается лишь традиционной установкой антивирусных средств на рабочие станции пользователей. Это сложная задача, требующая комплексного подхода к решению.
Одно из главных преимуществ данного решения - рассмотрение подсистемы защиты информации от вредоносных программ как многоуровневой системы.
Первый уровень включает в себя средства защиты от вредоносных программ, устанавливаемые на стыке с глобальными сетями (Интернет-шлюз и/или межсетевой экран; публичные серверы Web, SMTP, ftp.) и осуществляющие фильтрацию основных видов трафика (HTTP, SMTP, FTP и т. д.)
Второй уровень - средства защиты, устанавливаемые на внутренних корпоративных серверах и серверах рабочих групп (файловых хранилищах, серверах приложений и т.д.).
И, наконец, третий уровень - средства защиты от вредоносных программ, устанавливаемые на рабочих станциях пользователей, включая удаленных и мобильных пользователей.
Преимущества данного решения заключаются:
- в использовании продуктов мировых лидеров;
- в централизованном управлении всей подсистемой защиты от вредоносных программ;
- в автоматическом обновлении антивирусных баз;
- в тесном взаимодействии антивирусных средств всех уровней подсистемы и т. д.
Защита от компьютерных вирусов.
Основным средством борьбы
с вирусами были и остаются антивирусные
программы. Можно использовать антивирусные
программы (антивирусы), не имея представления
о том, как они устроены. Однако
без понимания принципов
Сегодня используется несколько основополагающих методик обнаружения и защиты от вирусов:
- сканирование;
- эвристический анализ;
- использование антивирусных мониторов;
- обнаружение изменений;
- использование антивирусов, встроенных в BIOS компьютера.
Кроме того, практически все антивирусные программы обеспечивают автоматическое восстановление зараженных программ и загрузочных секторов. Конечно, если это возможно.
Особенности защиты корпоративной интрасети.
Корпоративная интрасеть может насчитывать сотни и тысячи компьютеров, играющих роль рабочих станций и серверов. Эта сеть обычно подключена к Интернету и в ней имеются почтовые серверы, серверы систем автоматизации документооборота, такие как Microsoft Exchange и Lotus Notes, а также нестандартные информационные системы.
Для надежной защиты корпоративной интрасети необходимо установить антивирусы на все рабочие станции и серверы. При этом на файл-серверах, серверах электронной почты и серверах систем документооборота следует использовать специальное серверное антивирусное программное обеспечение. Что же касается рабочих станций, их можно защитить обычными антивирусными сканерами и мониторами.
Разработаны специальные антивирусные прокси-серверы и брандмауэры, сканирующие проходящий через них трафик и удаляющие из него вредоносные программные компоненты. Эти антивирусы часто применяются для защиты почтовых серверов и серверов систем документооборота.
Защита почтовых серверов.
Антивирусные мониторы неэффективны для обнаружения вирусов в почтовых сообщениях. Для этого необходимы специальные антивирусы, способные фильтровать трафик SMTP, POP3 и IMAP, исключая попадание зараженных сообщений на рабочие станции пользователей.
Для защиты почтовых серверов можно приобрести антивирусы, специально предназначенные для проверки почтового трафика, или подключить к почтовому серверу обычные антивирусы, допускающие работу в режиме командной строки.
Защита нестандартных информационных систем
Для антивирусной защиты нестандартных информационных систем, хранящих данные в собственных форматах, необходимо либо встраивать антивирусное ядро в систему, либо подключать внешний сканер, работающий в режиме командной строки. [6]
3.2. Защита от внутренних угроз
При поступлении на работу работодатель должен провести проверку личности.
IPSec -набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение подлинности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в сети Интернет. Методы изучения личности.
- Изучение жизненного пути личности.
- Изучение мнения коллектива (ов) в котором работает (ал) человек.
- Изучение ближнего окружения.
- Изучение высказывания личности о своей роли в коллективе и т.д.
Эти методы помогают больше узнать о человеке.
Качества, не способствующие к доверенности тайны:
- Эмоциональное расстройство
- Неуравновешенность поведения
- Разочарование в себе
- Отчуждение от коллег по работе
- Недовольство своим служебным положением
- Ущемлённое самолюбие
- Эгоистичный характер
- Нечестность
- Употребление наркотиков и алкоголя
Мотивация - процесс побуждения себя и других к деятельности для достижения личных целей или целей организации.
В первую очередь среди мотивов следует выделить: интерес к деятельности, чувство долга, стремление к профессиональному росту.
Так - же начальник должен одинаково относиться ко всем работникам, поощрять и развивать подчинённых за их творческие способности, продвигать подчинённых по карьерной лестнице и т. д. [4]
ЗАКЛЮЧЕНИЕ
Никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в любой организации. В то же время можно существенно уменьшить риск потерь при комплексном подходе к вопросам безопасности. Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока специалистами не произведен соответствующий анализ. Анализ должен дать объективную оценку многих факторов (подверженность появлению нарушения работы, вероятность появления нарушения работы, ущерб от коммерческих потерь и др.) и предоставить информацию для определения подходящих средств защиты - административных, аппаратных, программных и прочих.
Однако обеспечение безопасности информации - дорогое дело. Большая концентрация защитных средств в информационной системе может привести не только к тому, что система окажется очень дорогостоящей и потому нерентабельной и неконкурентоспособной, но и к тому, что у нее произойдет существенное снижение коэффициента готовности. Например, если такие ресурсы системы, как время центрального процессора будут постоянно тратиться на работу антивирусных программ, шифрование, резервное архивирование, протоколирование и тому подобное, скорость работы пользователей в такой системе может упасть до нуля.
Так же стоит большое внимание
уделять и внутренним угрозам. Даже
самый честный и преданный
сотрудник может оказаться
Главное при определении
мер и принципов защиты информации
это квалифицированно определить границы
разумной безопасности и затрат на
средства защиты с одной стороны
и поддержания системы в
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ:
1. Симонович С.В Информатика. Базовый курс, Издательство: «Питер», 2005г, 640 стр.
2.Барсуков В.С. Безопасность: технологии, средства, услуги Издательство: «КУДИЦ – ОБРАЗ», 2001г, 496 стр.
3.Барсуков В.С. Современные технологии безопасности. Издательство: «Нолидж», 2000г - 496 стр.
4. www.infosecmd.narod.ru
5. www.informyx.ru
6. www.inattack.ru
7. www.osp.ru
Информация о работе Направления защиты информационной системы