Дипломная по теме: Основы построения защиты информации

Название работы: Основы построения защиты информации

Скачать демоверсию

Тип работы:

Дипломная

Предмет:

Информационная безопасность

Страниц:

90 стр.

Год сдачи:

2007 г.

Содержание:

Основные понятия и термины………………………………………. 6

Введение………………………………………………………………. 10

1. Основы построения систем защиты информации на предприятии………………………………………………………………….

1.1. Законодательная, нормативно-методическая и научная база……………………………………………………………………………

12

12

1.2. Организационно-технические и режимные меры……………... 24

1.3. Политика информационной безопасности на предприятии….. 25

1.4. Защита информации в сетях ЭВМ………………………………

1.4.1. Физическая защита данных…………………………………… 27

27

1.4.2. Защита от стихийных бедствий………………………………. 28

1.4.3. Программные и программно-аппаратные методы защиты…. 29

1.4.4. Административные меры……………………………………... 30

1.5. Криптографическая защита информации……………………… 30

1.6. Классификация компьютерных атак…………………………… 31

1.7. Способы защиты от большинства компьютерных атак………. 33

2. Анализ исходных данных………………………………………….

2.1. Структура предприятия и исходные данные…………………... 38

38

2.2. Анализ информационной инфраструктуры на предприятии…. 39

2.3. Политика безопасности…………………………………………. 40

2.4. Состав защищаемых ресурсов………………………………….. 41

2.5. Перечень актуальных угроз…………………………………….. 42

3. Внедрение комлексной системы защиты информации на предприятии ООО “SuperWave”……………………………………………

3.1. Анализ информационных потоков и их упорядочивание……..

43

43

3.2. Аппаратные средства защиты информации……………………

3.2.1. Межсетевой экран Check Point FireWall-1…………………… 47

47

3.2.2. Авторизация и аутентификация………………………………. 49

3.2.3. Проверка содержания потоков данных………………………. 52

3.2.4. Трансляция сетевых адресов………………………………….. 56

3.2.5. Распределенная DMZ и минимизация внутренних угроз………………………………………………………………………….. 59

3.3. Базовые элементы корпоративной сети предприятия……….

3.3.1. Маршрутизатор………………………………………………... 60

60

3.3.2. Система криптографической защиты информации

“Верба–О”…………………………………………………………………… 62

3.4. Оценка защищенности………………………………………….. 64

3.5. Рекомендации по внедрению СЗИ в сети предприятия………. 67

4. Экономическая эффективность внедрения комплексной системы защиты на предприятии …………………………………………..

4.1. Экономическая целесообразность………………………………

68

68

4.2. Расчет затрат на установку программно-аппаратного комплекса…………………………………………………………………….

69

4.3. Расчет текущих затрат на e-mail с криптографией (для среднего офиса с нагрузкой 10 mail х 50 кбайт) в сутки………………….

70

4.4. Обоснование выбора CheckPoint FireWall-1…………………… 73

Безопасность труда при работе на ПЭВМ………………………….. 75

1. Особенности труда и условия работы пользователей ПЭВМ и ВДТ……………………………………………………………………………

75

2. Влияние условий труда на работоспособность и здоровье пользователей ПЭВМ и ВДТ……………………………………..

77

3. Обеспечение безопасности труда пользователей ПЭВМ и ВДТ.. 78

3.1.Требования к помещениям для эксплуатации ПЭВМ и ВДТ…. 78

3.2. Требования к микроклимату в рабочей зоне помещений…….. 79

3.3. Требования к уровню шума и вибрации на рабочих местах….. 80

3.4. Требования к уровню неионизирующих элетромагнитных излучений и уровню рентгеновского излучения…………………………..

82

3.5. Требования к освещению в помещениях с ПЭВМ и ВДТ…….. 83

3.6. Эргономические требования к организации и оборудованию рабочих мест с ПЭВМ и ВДТ……………………………………………….

85

3.7. Требования к организации режима труда и отдыха пользователей ПЭВМ и ВДТ………………………………………………..

87

Заключение……………………………………………………………. 89

Литература…………………………………………………………….. 90

Выдержка:

Основные понятия и термины

Авторизация

Предоставление субъекту прав на доступ к объекту.

Администратор безопасности

Лицо или группа лиц, ответственных за обеспечение безопасности системы, за реализацию и непрерывность соблюдения установленных административных мер защиты и осуществляющих постоянную организационную поддержку функционирования применяемых физических и технических средств защиты.

Аудит

Процесс получения и анализа записей системного журнала с целью установления текущего состояния защищенности системы.

Аутентификация

Проверка принадлежности субъекту (объекту) доступа предъявленного им идентификатора.

Безопасность информации

Защищенность информации от нежелательного (для соответствующих субъектов информационных отношений) ее разглашения (нарушения конфиденциальности), искажения (нарушения целостности), утраты или снижения степени доступности информации, а также незаконного ее тиражирования.

Безопасность информационной системы

Защищенность информационной системы от несанкционированного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, незаконной модификации или разрушения ее компонентов.

Доступ к ресурсу

Получение субъектом разрешения манипулировать (использовать, управлять, изменять характеристики и т.п.) данным ресурсом.

Журнал системный Информационный файл, в котором регистрируются события, связанные с безопасностью информационной системы.

Задача Сложный, составной объект управления системы Secret Net, информация о котором хранится в ЦБД системы защиты. Механизм исполнения задачи обеспечивает разграничение доступа сотрудников к ресурсам информационной системы, в зависимости от решаемых ими задач.

Замкнутая среда

Режим работы системы защиты, в котором для каждого пользователя определяется перечень доступных ему программ. Совокупность этих ресурсов и образует замкнутую среду работы пользователя.

Защита

Обеспечение целостности, конфиденциальности, доступности информации.

Защищенность

Способность системы противостоять несанкционированному доступу к защищаемой информации, ее искажению или разрушению.

Конфиденциальность информации

Характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих к доступ к данной информации, и обеспечиваемая способностью системы (среды) сохранять указанную информацию в тайне от субъектов, не имеющих полномочий на право доступа к ней. Объективные предпосылки подобного ограничения доступности информации заключены в необходимости защиты законных интересов некоторых субъектов информационных отношений.

Криптографическая защита

Защита данных при помощи криптографического преобразования данных.

Криптографическая операция

Операция шифрования, расшифрования, генерации ключа шифрования или случайного значения, установки или проверки ЭЦП.

Криптопровайдер

Стандартная функциональная часть операционной системы, обеспечивающая выполнение криптографических функций.

Криптоядро

Набор драйверов уровня ядра ОС, предназначенный для реализации криптографических алгоритмов.

Личный ключевой диск сотрудника

Дискета, выданная сотруднику администратором безопасности. На ней хранятся: идентификационный номер дискеты и служебный секретный ключ сотрудника. Используется для организации доступа пользователя к шифрованной информации, хранящейся в системе, а также для дополнительной идентификации пользователя.

Механизм контроля целостности

Защитные средства для своевременного обнаружения модификации ресурсов системы. Обеспечивают правильное функционирование системы защиты и целостность обрабатываемой информации.

Механизм регистрации событий

Механизм, обеспечивающий с помощью специальных средств контроля получение, регистрацию в журнале и последующий анализ информации о работе системы защиты. Анализ собранной информации позволяет выявить причины и наметить способы исправления ситуации.

Несанкционированное действие

Действие субъекта в нарушение установленных в системе правил обработки информации.

Несанкционированный доступ (НСД)

Доступ субъектов к объекту в нарушение установленных в системе правил разграничения доступа.

Объект

Пассивный компонент системы, хранящий, принимающий или передающий информацию. Доступ к объекту подразумевает доступ к содержащейся в нем информации.

Пакет контроля целостности

Список, содержащий информацию о местоположении контролируемых файлов на диске и их контрольные суммы.

Пароль

Уникальная строка символов, вводимая для аутентификации доступа при регистрации. Пароль служит для предотвращения несанкционированного доступа.

Персональный идентификатор пользователя

Средство аппаратной поддержки системы защиты, предназначенное для идентификации пользователя. Носителями персональной ключевой информации в системе Secret Net являются дискеты и электронные идентификаторы (например, Touch Memory или eToken).

Политика аудита

Политика, определяющая перечень событий, регистрируемых в журнале.

Политика информационной безопасности

Документально зафиксированная совокупность принципов, правил и рекомендаций, определяющих порядок защиты информации в компании.

Полномочный доступ

Разграничение доступа к информационным ресурсам, в соответствии со степенью конфиденциальности содержащихся в них сведений и уровнем допуска пользователей к конфиденциальной информации.

Право доступа

Совокупность правил доступа к защищаемой информации, установленных правовыми документами или собственником, владельцем информации. Правила, ассоциированные с объектом, определяющие какие пользователи и каким способом могут осуществлять доступ к этому объекту.

Правила разграничения доступа

Совокупность правил, регламентирующих права доступа субъектов к объектам в некоторой системе.

Привилегия

Предоставляемая пользователю возможность выполнить определенное действие в системе. Привилегия имеет приоритет перед правами.

Разграничение доступа к ресурсам АС

Предоставление субъекту доступа к объектам в строгом соответствии с установленными правилами

Разрешение на доступ

Правило, сопоставленное объекту (обычно, каталогу, файлу или принтеру), которое определяет, какие пользователи могут получить доступ к объекту и каким способом. См. также: права пользователя.

Разрешения на общий ресурс

Разрешения, определяющие доступ пользователей к общему ресурсу в сети.

Ресурс

Любой компонент компьютера или сети, например, диск, принтер или память, который может быть выделен выполняющейся программе или процессу и совместно использоваться в локальной сети.

Сервер безопасности

Подсистема системы защиты Secret Net. Располагается на выделенном компьютере. Обеспечивает хранение данных в центральной базе данных системы защиты, а также обслуживание запросов, поступающих от подсистемы управления и клиентов системы защиты.

Система защиты

Комплекс специальных мер правового и административного характера, организационных мероприятий, физических и технических (программных и аппаратных) средств защиты, а также специального персонала, предназначенных для обеспечения безопасности информационной системы.

Субъект

Активный компонент системы, обычно представленный в виде пользователя, процесса или устройства, который может явиться причиной потока информации от объекта к объекту или изменения состояния системы

Схема управления доступом

Совокупность полномочий и прав субъектов операционной среды (пользователей и групп пользователей), правил их установки, изменения и распространения.

Уровень привилегий

Уровень привилегий пользователя определяет действия, которые пользователь может выполнять в системе.

Целостность информации

Свойство информации, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию).

Шифрование

Процесс зашифрования или расшифрования данных.

Похожие работы на данную тему