Введение:
Система защиты информации, обрабатываемой с использованием технических средств, должна строиться по определенным принципам. Это обусловлено необходимостью противодействия целому ряду угроз безопасности информации.
Основным принципом противодействия угрозам безопасности информации, является превентивность принимаемых мер защиты, так как устранение последствий проявления угроз требует значительных финансовых, временных и материальных затрат.
Дифференциация мер защиты информации в зависимости от ее важности и частоты и вероятности возникновения угроз безопасности является следующим основным принципом противодействия угрозам.
К принципам противодействия угрозам также относится принцип достаточности мер защиты информации, позволяющий реализовать эффективную защиту без чрезмерного усложнения системы защиты информации.
Противодействие угрозам безопасности информации всегда носит недружественный характер по отношению к пользователям и обслуживающему персоналу автоматизированных систем за счет налагаемых ограничений организационного и технического характера. Поэтому одним из принципов противодействия угрозам является принцип максимальной дружественности системы обеспечения информационной безопасности. При этом следует учесть совместимость создаваемой системы противодействия угрозам безопасности информации с используемой операционной и программно-аппаратной структурой автоматизированной системы и сложившимися традициями учреждения.
Принцип системного подхода к построению системы противодействия угрозам безопасности позволяет заложить комплекс мероприятий по защите информации уже на стадии проектирования, обеспечив оптимальное сочетание организационных и технических мер защиты информации. Важность реализации этого принципа основана на том, что дополнение функционирующей незащищенной автоматизированной системы средствами защиты информации сложнее и дороже, чем изначальное проектирование и построение защищенной системы.
Из принципа декомпозиции механизма воздействия угроз безопасности информации вытекает принцип самозащиты и конфиденциальности системы защиты информации, заключающийся в применимости принципов противодействия угрозам к самой системе защиты и соблюдении конфиденциальности реализованных механизмов защиты информации в автоматизированной системе. Реализация данного принципа позволяет контролировать целостность системы защиты информации, управлять безопасностью через администратора безопасности, восстанавливать систему защиты при ее компрометации и отказах оборудования.
Глава 3:
Итого затраты по отправке 10-ти зашифрованных писем в день 6,87 руб.
Общие затраты на внедрение системы защиты информации составят 144232,5 руб.
Выводы:
В результате выполнения работы были получены следующие результаты:
1. Разработан проект защиты сети. Обоснование выбора организации схемы защиты с использованием маршрутизатора, межсетевого экрана, а также системы криптографической защиты информации. Выбор сделан в пользу сертифицированных средств. Все предложенные средства защиты прошли сертификационные испытания.
2. Разработана методика оценки защищенности локальной информационно-вычислительной сети на основе требований по защите информации для автоматизированных систем.
3. Рассмотрены правовые и организационные вопросы обеспечения безопасности. Рассмотрены объекты защиты, определены составные части политики безопасности.
4. Рассмотрены технологии безопасности данных, в том числе технологии идентификации, технологии целостности и конфиденциальности, технологии удаленного доступа к виртуальным частным сетям, принципы их функционирования и направления дальнейшего развития.
5. Проведен анализ и классификация основных типов компьютерных атак, а также методы “противодействия” этим атакам, способы их распознавания, и основные методы защиты локальной сети, и в частности отдельного компьютера.
6. Рассмотрена криптографическая система защиты информации, определены основные недостатки и преимущества ее использования.
Заключение:
Информационная безопасность - по законодательству РФ - состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.
Информационная безопасность имеет три основные составляющие:
1. конфиденциальность - защита чувствительной информации от несанкционированного доступа;
2. целостность - защита точности и полноты информации и программного обеспечения;
3. доступность - обеспечение доступности информации и основных услуг для пользователя в нужное для него время.
Защита информации - совокупность методов и средств, обеспечивающих целостность, конфиденциальность, достоверность, аутентичность и доступность информации в условиях воздействия на нее угроз естественного или искусственного характера.
Объектом работы являлось предприятие «Профи»
Исходя из анализа информационной защищенности предприятия напрашивается вывод, что необходимо спроектировать схему защиты небольшой информационно- вычислительной сети предприятия.
Локальная сеть компании произвольной конфигурации, Е-mail, Internet, “свой” Web-сервер, возможное наличие маршрутизатора, доступ в Internet удаленного клиента (подключенного к сети через дополнительный модем), LAN-сервер с БД ограниченного доступа, шлюз в Internet
В результате выполнения работы были получены следующие результаты:
В качестве мероприятий по улучшению защиты сети ООО “Профи” предложено следующее.
Необходимо использование сертифицированной системы криптографической защиты информации. Использование для защиты конфиденциальной информации шифрования информации помогает сохранить ее от прочтения неуполномоченными лицами. Также методы шифрования снижают вероятность от такой распространенной атаки, как “прослушивание”. Во время передачи данных о пользователях (пользовательских идентификаторов и паролей) или частных конфиденциальных данных по незащищенным каналам эти данные можно подслушать и впоследствии злоупотреблять ими.