Главная страница
Навигация по странице:

  • Административный уровень информационной безопасности.

  • Организационный уровень защиты информации

  • Программно-технические меры защиты информации.

  • Протоколирование и аудит

  • Список использованных источников

  • Комплексное обеспечение защиты информации объекта информатизации. КОЗИОБ. Совершенствование комплексной системы информации Группа предприятий готэк


    Скачать 46.79 Kb.
    НазваниеСовершенствование комплексной системы информации Группа предприятий готэк
    АнкорКомплексное обеспечение защиты информации объекта информатизации
    Дата28.10.2022
    Размер46.79 Kb.
    Формат файлаdocx
    Имя файлаКОЗИОБ.docx
    ТипКурсовой проект
    #760356
    страница5 из 5
    1   2   3   4   5

    3.3 Мероприятия и средства по совершенствованию системы информационной безопасности


    Для выполнения поставленных целей и решению задач необходимо провести мероприятия на уровнях информационной безопасности.

    Административный уровень информационной безопасности.

    Для формирования системы информационной безопасности необходимо разработать и утвердить политику информационной безопасности.

    Политика безопасности - это совокупность законов, правил и норм поведения, направленных на защиту информации и ассоциированных с ней ресурсов.

    Следует отметить, что разрабатываемая политика должна согласовываться с существующими законами и правилами, относящимися к организации, т. е. эти законы и правила необходимо выявлять и принимать во внимание при разработке политики.

    Чем надежнее система, тем строже и многообразнее должна быть политика безопасности.

    В зависимости от сформулированной политики можно выбирать конкретные механизмы, обеспечивающие безопасность системы.

    Организационный уровень защиты информации.

    Исходя из недостатков, описанных в предыдущем разделе, можно предложить следующие мероприятия по улучшению защиты информации:

    Организация работ по обучению персонала навыкам работы с новыми программными продуктами при участии квалифицированных специалистов;

    Разработка необходимых мероприятий направленных на совершенствовании системы экономической, социальной и информационной безопасности предприятия.

    Провести инструктаж для того, чтобы каждый сотрудник осознал всю важность и конфиденциальность вверенной ему информации, т. к., как правило, причиной разглашения конфиденциальной информации является недостаточное знание сотрудниками правил защиты коммерческих секретов и непонимания (или недопонимания) необходимости их тщательного соблюдения.

    Строгий контроль соблюдения сотрудниками правил работы с конфиденциальной информацией;

    Контроль соблюдения правил хранения рабочей документации сотрудников предприятия;

    Плановое проведение собраний, семинаров, обсуждений по вопросам информационной безопасности предприятия;

    Регулярная (плановая) проверка и обслуживание всех информационных систем и информационной инфраструктуры на работоспособность.

    Назначить системного администратора на постоянной основе.

    Программно-технические меры защиты информации.

    Программно-технические средства являются одними из важнейших компонентов в реализации информационной защите предприятия, поэтому для повышения уровня защиты информации необходимо ввести и применить следующие мероприятия:

    Введение паролей пользователей;

    Для регулирования доступа пользователей к информационным ресурсам предприятия необходимо ввести список пользователей, которые будут входить в систему под своим логином. С помощью ОС Windows Server 2003 Std, установленной на сервере, можно создать список пользователей с соответствующими паролями. Пароли раздать работникам с соответствующим инструктажем их использования. Также необходимо ввести срок действия пароля, по истечению которого пользователю будет предложено поменять пароль. Ограничить число попыток входа в систему с неверным паролем (например, до трех).

    Введение запроса паролей в программе 1С: Предприятии при работе с БД, при изменении данных. Это можно выполнить с помощью программных средств ПК и программы.

    Разграничение доступа к файлам, каталогам, дискам.

    Разграничение доступа к файлам и каталогам будет осуществляться системным администратором, который разрешит доступ к соответствующим дискам, папкам и файлам для каждого пользователя конкретно.

    Регулярное сканирование рабочих станций и обновление баз антивирусной программы.

    Позволит обнаруживать и нейтрализовать вредоносные программы, ликвидировать причины заражений. Необходимо выполнить работы по установке, настройке и обеспечению функционирования средств и систем антивирусной защиты.

    Для этого необходимо настроить программу антивируса на регулярное сканирование ПК и регулярное обновление баз с сервера.

    Установка на компьютер-сервер сетевого экрана Agnitum Outpost FireWall, который блокирует атаки из сети Интернет.

    Преимущества использования сетевого экрана Agnitum Outpost FireWall:

    - контролирует соединения компьютера с другими, блокируя хакеров и предотвращая несанкционированный внешний и внутренний доступ к сети.

    - локальная безопасность отслеживает поведение программ и их взаимодействие для обеспечения проактивной защиты от несанкционированной активности, блокируя троянцев, шпионские программы и все изощренные хакерские методики взлома компьютеров и кражи личных данных.

    - эффективный сканер вредоносных программ автоматически обнаруживает и изолирует или удаляет вирусы, шпионские программы и другое вредоносное ПО.

    - встроенный антиспам.

    Анализ защищенности объектов вычислительной сети

    Возможно использование программы "Сканер-ВС", предназначенной для анализа защищенности вычислительных сетей от внутренних и внешних угроз.

    "Сканер-ВС" выполняет следующие функции:

    Анализ защищенности сети или отдельных ее сегментов от различных внешних и внутренних угроз

    Аудит защищенности сети

    Инвентаризация сетевых ресурсов - сбор информации об отдельных узлах сети (зарегистрированные пользователи, рабочая группа/домен, IP-адрес, сервисы и многое другое)

    Максимальное снижение вероятности успешной атаки на защищаемые объекты

    Тестирование сети на устойчивость к взлому с учетом выявленных и устраненных уязвимостей

    Основные возможности системы:

    - обеспечение загрузки доверенной среды на основе ОС МСВС

    - автоматическое определение сетевого оборудования, подключенного к вычислительной сети

    -  поиск остаточной информации на накопителях, подключенных к узлам сети (поддерживаются различные кодировки)

    -  сетевой и локальный аудит паролей

    - инвентаризация ресурсов компьютерной сети (узлов, портов, сервисов)

    -  поиск уязвимостей обнаруженных сервисов, проверка возможности осуществления типовых DoS-атак

    -  анализ сетевого трафика (в т. ч. в коммутируемых сетях), извлечение из трафика парольной информации для множества протоколов

    -  Программа защиты от спама.

    Обеспечение защиты от спама пользователей и технической поддержке средств, осуществляющих данную защиту. Защита осуществляется путем маркировки нежелательных почтовых сообщений приходящих на почтовый ящик пользователя.

    Возможно использование программы antispam СПАМОЕД, программа позволяющая блокировать спам на компьютере. Spamoed - это ПО для борьбы со спамом, обеспечивающее фильтрацию почты. Основные принципы работы программы заключается в том, что программа Spamoed может как сама удалять ненужную пользователю электронную почту, так и вкупе с TheBat, Outlook и другими почтовыми клиентами; а также работать совместно с небольшими (до 50 почтовых ящиков) почтовыми серверами.

    Применение источников бесперебойного питания;

    Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания (UPS). Различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельного компьютера в течение какого-то промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители. В противном случае используется следующая функция подобных устройств - компьютер получает сигнал, что UPS перешел на работу от собственных аккумуляторов и время такой автономной работы ограничено. Тогда компьютер выполняет действия по корректному завершению всех выполняющихся программ и отключается (команда SHUTDOWN). Большинство источников бесперебойного питания одновременно выполняет функции и стабилизатора напряжения, является дополнительной защитой от скачков напряжения в сети. Многие современные сетевые устройства - серверы, концентраторы, мосты и т. д. - оснащены собственными дублированными системами электропитания.

    Протоколирование и аудит является неотъемлемой частью обеспечения информационной безопасности. Эти понятия подразумевают сбор, накопление и анализ событий происходящих в информационной системе в реальном времени.

    Реализация протоколирования и аудита решает следующие задачи:

    · обеспечение подотчетности пользователей и администраторов;

    · обеспечение возможности реконструкции последовательности событий;

    · обнаружение попыток нарушений информационной безопасности;

    · предоставление информации для выявления и анализа проблем.

    При протоколировании события рекомендуется записывать, по крайней мере, следующую информацию:

    1.  дата и время события;

    2.  уникальный идентификатор пользователя - инициатора действия;

    3.  тип события;

    4.  результат действия (успех или неудача);

    5.  источник запроса (например, имя терминала);

    6.  имена затронутых объектов (например, открываемых или удаляемых файлов);

    7.  описание изменений, внесенных в базы данных защиты.





    Заключение


    В процессе выполнения курсового проекта был проведен анализ средств информационной безопасности предприятия ООО "ГОТЭК", информационных ресурсов предприятия, анализ угроз ИБ, и были выявлены соответствующие недостатки.

    В соответствии с выявленными недостатками были предложены меры их устранения, в результате выполнения которых предприятие позволит повысить эффективность средств защиты и сократит риск потери и искажения информации. Следует обратить внимание на то, что только при совместном взаимодействии персонала, программно-аппаратных средств и средств защиты информации возможна эффективность данных мероприятий.

    Обследуемое предприятие ООО "ГОТЭК" циркулирует большим количеством информации конфиденциального характера, доступ к которой необходимо ограничить. Поэтому, целью являлась разработка такой системы по защите информации, при которой угрозы утечки конфиденциальной информации были бы минимальны.

    В результате анализа была построена модель информационной системы с позиции безопасности.

    В заключение хотелось бы подчеркнуть, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных сетях. В то же время свести риск потерь к минимуму возможно лишь при комплексном подходе к вопросам безопасности.



    Список использованных источников


    Нормативные правовые акты

    Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды: приказ ФСТЭК России от 14.03.2014
    № 31 (ред. от 15.03.2021) //КонсультантПлюс [Электронный ресурс]: справочная правовая система / Компания «Консультант Плюс». – Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_165503/2ff7a8c72de3994f30496a0ccbb1ddafdaddf518/

    Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных: приказ ФСТЭК России от 18.02.2013 № 21 (ред. от 14.05.2020 г.) // КонсультантПлюс [Электронный ресурс]: справочная правовая система / Компания «Консультант Плюс». – Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_146520/

    Об информации, информационных технологиях и о защите
    информации: федер. закон от 27.07.2006 г. № 149-ФЗ (последняя редакция) // КонсультантПлюс [Электронный ресурс]: справочная правовая
    система /Компания «Консультант Плюс». – Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_61798/

    О персональных данных: федер. закон от 27.07.2006 г. № 152-ФЗ (последняя редакция) // КонсультантПлюс [Электронный ресурс]: справочная правовая
    система / Компания «Консультант Плюс». – Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_61801/

    Методический документ «Методика оценки угроз безопасности информации» (утв. ФСТЭК России 05.02.2021) // КонсультантПлюс [Электронный ресурс]: справочная правовая система / Компания «Консультант Плюс». – Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_378330/

    Руководящий документ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» (утв. решением председателя Гостехкомиссии России от 30.03.1992) // ФСТЭК России [Электронный ресурс]
    Режим доступа: https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/384-rukovodyashchij-
    Основная литература

    Таненбаум, Э. Современные операционные системы / Э. Таненбаум, Х. Бос. – 4-е изд. – СПб.: Питер, 2020. – 1120 с.

    Бирюков, А. А. Информационная безопасность: защита и нападение / А. А. Бирюков. – 2-е изд., перераб. и доп. – М.: ДМК Пресс, 2017. – 434 с.

    Берг, Д. Б. Модели жизненного цикла: учеб. – пособие / Д. Б. Берг, Е. А. Ульянова, П. В. Добряк – Екатеринбург: изд-во Урал. Ун-та, 2014. – 74 с.


    1   2   3   4   5


    написать администратору сайта