Комплексное обеспечение защиты информации объекта информатизации. КОЗИОБ. Совершенствование комплексной системы информации Группа предприятий готэк
Скачать 46.79 Kb.
|
3.3 Мероприятия и средства по совершенствованию системы информационной безопасностиДля выполнения поставленных целей и решению задач необходимо провести мероприятия на уровнях информационной безопасности. Административный уровень информационной безопасности. Для формирования системы информационной безопасности необходимо разработать и утвердить политику информационной безопасности. Политика безопасности - это совокупность законов, правил и норм поведения, направленных на защиту информации и ассоциированных с ней ресурсов. Следует отметить, что разрабатываемая политика должна согласовываться с существующими законами и правилами, относящимися к организации, т. е. эти законы и правила необходимо выявлять и принимать во внимание при разработке политики. Чем надежнее система, тем строже и многообразнее должна быть политика безопасности. В зависимости от сформулированной политики можно выбирать конкретные механизмы, обеспечивающие безопасность системы. Организационный уровень защиты информации. Исходя из недостатков, описанных в предыдущем разделе, можно предложить следующие мероприятия по улучшению защиты информации: Организация работ по обучению персонала навыкам работы с новыми программными продуктами при участии квалифицированных специалистов; Разработка необходимых мероприятий направленных на совершенствовании системы экономической, социальной и информационной безопасности предприятия. Провести инструктаж для того, чтобы каждый сотрудник осознал всю важность и конфиденциальность вверенной ему информации, т. к., как правило, причиной разглашения конфиденциальной информации является недостаточное знание сотрудниками правил защиты коммерческих секретов и непонимания (или недопонимания) необходимости их тщательного соблюдения. Строгий контроль соблюдения сотрудниками правил работы с конфиденциальной информацией; Контроль соблюдения правил хранения рабочей документации сотрудников предприятия; Плановое проведение собраний, семинаров, обсуждений по вопросам информационной безопасности предприятия; Регулярная (плановая) проверка и обслуживание всех информационных систем и информационной инфраструктуры на работоспособность. Назначить системного администратора на постоянной основе. Программно-технические меры защиты информации. Программно-технические средства являются одними из важнейших компонентов в реализации информационной защите предприятия, поэтому для повышения уровня защиты информации необходимо ввести и применить следующие мероприятия: Введение паролей пользователей; Для регулирования доступа пользователей к информационным ресурсам предприятия необходимо ввести список пользователей, которые будут входить в систему под своим логином. С помощью ОС Windows Server 2003 Std, установленной на сервере, можно создать список пользователей с соответствующими паролями. Пароли раздать работникам с соответствующим инструктажем их использования. Также необходимо ввести срок действия пароля, по истечению которого пользователю будет предложено поменять пароль. Ограничить число попыток входа в систему с неверным паролем (например, до трех). Введение запроса паролей в программе 1С: Предприятии при работе с БД, при изменении данных. Это можно выполнить с помощью программных средств ПК и программы. Разграничение доступа к файлам, каталогам, дискам. Разграничение доступа к файлам и каталогам будет осуществляться системным администратором, который разрешит доступ к соответствующим дискам, папкам и файлам для каждого пользователя конкретно. Регулярное сканирование рабочих станций и обновление баз антивирусной программы. Позволит обнаруживать и нейтрализовать вредоносные программы, ликвидировать причины заражений. Необходимо выполнить работы по установке, настройке и обеспечению функционирования средств и систем антивирусной защиты. Для этого необходимо настроить программу антивируса на регулярное сканирование ПК и регулярное обновление баз с сервера. Установка на компьютер-сервер сетевого экрана Agnitum Outpost FireWall, который блокирует атаки из сети Интернет. Преимущества использования сетевого экрана Agnitum Outpost FireWall: - контролирует соединения компьютера с другими, блокируя хакеров и предотвращая несанкционированный внешний и внутренний доступ к сети. - локальная безопасность отслеживает поведение программ и их взаимодействие для обеспечения проактивной защиты от несанкционированной активности, блокируя троянцев, шпионские программы и все изощренные хакерские методики взлома компьютеров и кражи личных данных. - эффективный сканер вредоносных программ автоматически обнаруживает и изолирует или удаляет вирусы, шпионские программы и другое вредоносное ПО. - встроенный антиспам. Анализ защищенности объектов вычислительной сети Возможно использование программы "Сканер-ВС", предназначенной для анализа защищенности вычислительных сетей от внутренних и внешних угроз. "Сканер-ВС" выполняет следующие функции: Анализ защищенности сети или отдельных ее сегментов от различных внешних и внутренних угроз Аудит защищенности сети Инвентаризация сетевых ресурсов - сбор информации об отдельных узлах сети (зарегистрированные пользователи, рабочая группа/домен, IP-адрес, сервисы и многое другое) Максимальное снижение вероятности успешной атаки на защищаемые объекты Тестирование сети на устойчивость к взлому с учетом выявленных и устраненных уязвимостей Основные возможности системы: - обеспечение загрузки доверенной среды на основе ОС МСВС - автоматическое определение сетевого оборудования, подключенного к вычислительной сети - поиск остаточной информации на накопителях, подключенных к узлам сети (поддерживаются различные кодировки) - сетевой и локальный аудит паролей - инвентаризация ресурсов компьютерной сети (узлов, портов, сервисов) - поиск уязвимостей обнаруженных сервисов, проверка возможности осуществления типовых DoS-атак - анализ сетевого трафика (в т. ч. в коммутируемых сетях), извлечение из трафика парольной информации для множества протоколов - Программа защиты от спама. Обеспечение защиты от спама пользователей и технической поддержке средств, осуществляющих данную защиту. Защита осуществляется путем маркировки нежелательных почтовых сообщений приходящих на почтовый ящик пользователя. Возможно использование программы antispam СПАМОЕД, программа позволяющая блокировать спам на компьютере. Spamoed - это ПО для борьбы со спамом, обеспечивающее фильтрацию почты. Основные принципы работы программы заключается в том, что программа Spamoed может как сама удалять ненужную пользователю электронную почту, так и вкупе с TheBat, Outlook и другими почтовыми клиентами; а также работать совместно с небольшими (до 50 почтовых ящиков) почтовыми серверами. Применение источников бесперебойного питания; Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания (UPS). Различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельного компьютера в течение какого-то промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители. В противном случае используется следующая функция подобных устройств - компьютер получает сигнал, что UPS перешел на работу от собственных аккумуляторов и время такой автономной работы ограничено. Тогда компьютер выполняет действия по корректному завершению всех выполняющихся программ и отключается (команда SHUTDOWN). Большинство источников бесперебойного питания одновременно выполняет функции и стабилизатора напряжения, является дополнительной защитой от скачков напряжения в сети. Многие современные сетевые устройства - серверы, концентраторы, мосты и т. д. - оснащены собственными дублированными системами электропитания. Протоколирование и аудит является неотъемлемой частью обеспечения информационной безопасности. Эти понятия подразумевают сбор, накопление и анализ событий происходящих в информационной системе в реальном времени. Реализация протоколирования и аудита решает следующие задачи: · обеспечение подотчетности пользователей и администраторов; · обеспечение возможности реконструкции последовательности событий; · обнаружение попыток нарушений информационной безопасности; · предоставление информации для выявления и анализа проблем. При протоколировании события рекомендуется записывать, по крайней мере, следующую информацию: 1. дата и время события; 2. уникальный идентификатор пользователя - инициатора действия; 3. тип события; 4. результат действия (успех или неудача); 5. источник запроса (например, имя терминала); 6. имена затронутых объектов (например, открываемых или удаляемых файлов); 7. описание изменений, внесенных в базы данных защиты. ЗаключениеВ процессе выполнения курсового проекта был проведен анализ средств информационной безопасности предприятия ООО "ГОТЭК", информационных ресурсов предприятия, анализ угроз ИБ, и были выявлены соответствующие недостатки. В соответствии с выявленными недостатками были предложены меры их устранения, в результате выполнения которых предприятие позволит повысить эффективность средств защиты и сократит риск потери и искажения информации. Следует обратить внимание на то, что только при совместном взаимодействии персонала, программно-аппаратных средств и средств защиты информации возможна эффективность данных мероприятий. Обследуемое предприятие ООО "ГОТЭК" циркулирует большим количеством информации конфиденциального характера, доступ к которой необходимо ограничить. Поэтому, целью являлась разработка такой системы по защите информации, при которой угрозы утечки конфиденциальной информации были бы минимальны. В результате анализа была построена модель информационной системы с позиции безопасности. В заключение хотелось бы подчеркнуть, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных сетях. В то же время свести риск потерь к минимуму возможно лишь при комплексном подходе к вопросам безопасности. Список использованных источниковНормативные правовые акты Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды: приказ ФСТЭК России от 14.03.2014 № 31 (ред. от 15.03.2021) //КонсультантПлюс [Электронный ресурс]: справочная правовая система / Компания «Консультант Плюс». – Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_165503/2ff7a8c72de3994f30496a0ccbb1ddafdaddf518/ Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных: приказ ФСТЭК России от 18.02.2013 № 21 (ред. от 14.05.2020 г.) // КонсультантПлюс [Электронный ресурс]: справочная правовая система / Компания «Консультант Плюс». – Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_146520/ Об информации, информационных технологиях и о защите информации: федер. закон от 27.07.2006 г. № 149-ФЗ (последняя редакция) // КонсультантПлюс [Электронный ресурс]: справочная правовая система /Компания «Консультант Плюс». – Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_61798/ О персональных данных: федер. закон от 27.07.2006 г. № 152-ФЗ (последняя редакция) // КонсультантПлюс [Электронный ресурс]: справочная правовая система / Компания «Консультант Плюс». – Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_61801/ Методический документ «Методика оценки угроз безопасности информации» (утв. ФСТЭК России 05.02.2021) // КонсультантПлюс [Электронный ресурс]: справочная правовая система / Компания «Консультант Плюс». – Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_378330/ Руководящий документ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» (утв. решением председателя Гостехкомиссии России от 30.03.1992) // ФСТЭК России [Электронный ресурс] Режим доступа: https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/384-rukovodyashchij- Основная литература Таненбаум, Э. Современные операционные системы / Э. Таненбаум, Х. Бос. – 4-е изд. – СПб.: Питер, 2020. – 1120 с. Бирюков, А. А. Информационная безопасность: защита и нападение / А. А. Бирюков. – 2-е изд., перераб. и доп. – М.: ДМК Пресс, 2017. – 434 с. Берг, Д. Б. Модели жизненного цикла: учеб. – пособие / Д. Б. Берг, Е. А. Ульянова, П. В. Добряк – Екатеринбург: изд-во Урал. Ун-та, 2014. – 74 с. |