Главная страница
Навигация по странице:

  • Административный уровень информационной безопасности.

  • Организационный уровень защиты информации

  • Программно-технические меры защиты информации.

  • Протоколирование и аудит

  • Компьютерная система как объект информационной безопасности (на материалах ООО ПКФ «Полёт»). Компьютерная система как объект информационной безопасности на материалах ооо пкф полёт


    Скачать 119.69 Kb.
    НазваниеКомпьютерная система как объект информационной безопасности на материалах ооо пкф полёт
    АнкорКомпьютерная система как объект информационной безопасности (на материалах ООО ПКФ «Полёт»
    Дата05.07.2022
    Размер119.69 Kb.
    Формат файлаdocx
    Имя файлаKursovaya_rabota_Nikolaenkova_Irina_Na_temu_Kompyuternaya_sistem.docx
    ТипКурсовая
    #625325
    страница7 из 10
    1   2   3   4   5   6   7   8   9   10

    3 Направления совершенствования информационной безопасности компьютерных систем

    3.1 Совершенствование системы информационной безопасности



    Главной целью системы информационной безопасности ООО ПКФ «Полёт» является обеспечение устойчивого функционирования объекта, предотвращение угроз его безопасности, защита законных интересов предприятия от противоправных посягательств, недопущение хищения финансовых средств, разглашения, утраты, утечки, искажения и уничтожения служебной информации, обеспечение нормальной производственной деятельности всех подразделений объекта. Другой целью системы информационной безопасности является повышение качества предоставляемых услуг и гарантий безопасности имущественных прав и интересов.

    Задачи формирования системы информационной безопасности в организации являются: целостность информации, достоверность информации и ее конфиденциальность. При выполнении поставленных задач, цель будет реализована.

    Для выполнения поставленных целей и решению задач ООО ПКФ «Полёт» необходимо провести мероприятия на уровнях информационной безопасности.

    Административный уровень информационной безопасности.

    Для формирования системы информационной безопасности необходимо разработать и утвердить политику информационной безопасности.

    Политика безопасности - это совокупность законов, правил и норм поведения, направленных на защиту информации и ассоциированных с ней ресурсов.

    Следует отметить, что разрабатываемая политика должна согласовываться с существующими законами и правилами, относящимися к организации, т.е. эти законы и правила необходимо выявлять и принимать во внимание при разработке политики.

    Чем надежнее система, тем строже и многообразнее должна быть политика безопасности.

    В зависимости от сформулированной политики можно выбирать конкретные механизмы, обеспечивающие безопасность системы.

    Организационный уровень защиты информации .

    Исходя из недостатков, описанных в предыдущем разделе, можно предложить следующие мероприятия по улучшению защиты информации:

    - Организация работ по обучению персонала навыкам работы с новыми программными продуктами при участии квалифицированных специалистов;

    - Разработка необходимых мероприятий направленных на совершенствовании системы экономической, социальной и информационной безопасности предприятия.

    - Провести инструктаж для того, чтобы каждый сотрудник осознал всю важность и конфиденциальность вверенной ему информации, т.к., как правило, причиной разглашения конфиденциальной информации является недостаточное знание сотрудниками правил защиты коммерческих секретов и непонимания (или недопонимания) необходимости их тщательного соблюдения.

    - Строгий контроль соблюдения сотрудниками правил работы с конфиденциальной информацией;

    - Контроль соблюдения правил хранения рабочей документации сотрудников предприятия;

    - Плановое проведение собраний, семинаров, обсуждений по вопросам информационной безопасности предприятия;

    - Регулярная (плановая) проверка и обслуживание всех информационных систем и информационной инфраструктуры на работоспособность.

    - Назначить системного администратора на постоянной основе.

    Программно-технические меры защиты информации.

    Программно-технические средства являются одними из важнейших компонентов в реализации информационной защите предприятия, поэтому для повышения уровня защиты информации необходимо ввести и применить следующие мероприятия:

    - Разграничение доступа к файлам, каталогам, дискам.

    Разграничение доступа к файлам и каталогам будет осуществляться системным администратором, который разрешит доступ к соответствующим дискам, папкам и файлам для каждого пользователя конкретно.

    - Регулярное сканирование рабочих станций и обновление баз антивирусной программы.

    Позволит обнаруживать и нейтрализовать вредоносные программы, ликвидировать причины заражений. Необходимо выполнить работы по установке, настройке и обеспечению функционирования средств и систем антивирусной защиты.

    Для этого необходимо настроить программу антивируса на регулярное сканирование ПК и регулярное обновление баз с сервера.

    - Установка на компьютер-сервер сетевого экрана Agnitum Outpost FireWall, который блокирует атаки из сети Интернет.

    Преимущества использования сетевого экрана Agnitum Outpost FireWall:

    • контролирует соединения компьютера с другими, блокируя хакеров и предотвращая несанкционированный внешний и внутренний доступ к сети.

    • локальная безопасность отслеживает поведение программ и их взаимодействие для обеспечения проактивной защиты от несанкционированной активности, блокируя троянцев, шпионские программы и все изощренные хакерские методики взлома компьютеров и кражи личных данных.

    • эффективный сканер вредоносных программ автоматически обнаруживает и изолирует или удаляет вирусы, шпионские программы и другое вредоносное ПО.

    • встроенный антиспам.

    -Анализ защищенности объектов вычислительной сети

    Возможно использование программы "Сканер-ВС", предназначенной для анализа защищенности вычислительных сетей от внутренних и внешних угроз.

    «Сканер-ВС» выполняет следующие функции:

    Анализ защищенности сети или отдельных ее сегментов от различных внешних и внутренних угроз

    Аудит защищенности сети

    Инвентаризация сетевых ресурсов - сбор информации об отдельных узлах сети (зарегистрированные пользователи, рабочая группа/домен, IP-адрес, сервисы и многое другое)

    Максимальное снижение вероятности успешной атаки на защищаемые объекты

    Тестирование сети на устойчивость к взлому с учетом выявленных и устраненных уязвимостей

    Основные возможности системы:

    • обеспечение загрузки доверенной среды на основе ОС МСВС

    • автоматическое определение сетевого оборудования, подключенного к вычислительной сети

    • поиск остаточной информации на накопителях, подключенных к узлам сети (поддерживаются различные кодировки)

    • сетевой и локальный аудит паролей

    • инвентаризация ресурсов компьютерной сети (узлов, портов, сервисов)

    • поиск уязвимостей обнаруженных сервисов, проверка возможности осуществления типовых DoS-атак

    • анализ сетевого трафика (в т. ч. в коммутируемых сетях), извлечение из трафика парольной информации для множества протоколов

    - Программа защиты от спама.

    Обеспечение защиты от спама пользователей и технической поддержке средств, осуществляющих данную защиту. Защита осуществляется путем маркировки нежелательных почтовых сообщений приходящих на почтовый ящик пользователя.

    Возможно использование программы antispam СПАМОЕД, программа позволяющая блокировать спам на компьютере. Spamoed - это ПО для борьбы со спамом, обеспечивающее фильтрацию почты. Основные принципы работы программы заключается в том, что программа Spamoed может как сама удалять ненужную пользователю электронную почту, так и вкупе с TheBat, Outlook и другими почтовыми клиентами; а также работать совместно с небольшими (до 50 почтовых ящиков) почтовыми серверами.

    - Применение источников бесперебойного питания;

    Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания (UPS). Различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельного компьютера в течение какого-то промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители. В противном случае используется следующая функция подобных устройств - компьютер получает сигнал, что UPS перешел на работу от собственных аккумуляторов и время такой автономной работы ограничено. Тогда компьютер выполняет действия по корректному завершению всех выполняющихся программ и отключается (команда SHUTDOWN). Большинство источников бесперебойного питания одновременно выполняет функции и стабилизатора напряжения, является дополнительной защитой от скачков напряжения в сети. Многие современные сетевые устройства - серверы, концентраторы, мосты и т.д. - оснащены собственными дублированными системами электропитания.

    - Протоколирование и аудит.

    Протоколирование и аудит является неотъемлемой частью обеспечения информационной безопасности. Эти понятия подразумевают сбор, накопление и анализ событий происходящих в информационной системе в реальном времени.

    Реализация протоколирования и аудита решает следующие задачи:

    обеспечение подотчетности пользователей и администраторов;

    обеспечение возможности реконструкции последовательности событий;

    обнаружение попыток нарушений информационной безопасности;

    предоставление информации для выявления и анализа проблем.

    При протоколировании события рекомендуется записывать, по крайней мере, следующую информацию:

    1. дата и время события;

    2. уникальный идентификатор пользователя - инициатора действия;

    3. тип события;

    4. результат действия (успех или неудача);

    5. источник запроса (например, имя терминала);

    6. имена затронутых объектов (например, открываемых или удаляемых файлов);

    7. описание изменений, внесенных в базы данных защиты (например, новая метка безопасности объекта).
    1   2   3   4   5   6   7   8   9   10


    написать администратору сайта