![]() |
|
сделать стартовой | добавить в избранное |
![]() |
Разработка рекомендаций по выбору программного комплекса для защиты информации в ЛВС Кунгурского сельскохозяйственного колледжа |
ПЕРМСКИЙ РЕГИОНАЛЬНЫЙ ИНСТИТУТ ПЕДАГОГИЧЕСКИХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ кафедра информатики Разработка рекомендаций по выбору программного комплекса для защиты информации в ЛВС Кунгурского сельскохозяйственного колледжа (Выпускная квалификационная работа) Работу выполнил: студент 5 курса группа С – 25 Цепков Андрей Владимирович научный руководитель: зав. кафедры информатики, к.т.н., доцент Раевский Виктор Николаевич Пермь 2007 год Содержание Введение Глава 1. Анализ угроз безопасности информации в ЛВС Кунгурского сельскохозяйственного колледжа 1.1 Утечка информации как наиболее серьезная угроза информационной безопасности колледжа 1.2 Неавторизованный доступ к ЛВС 1.3 Несанкционированный доступ к ресурсам ЛВС Глава 2. Анализ существующих программных продуктов, используемых для защиты информации в ЛВС 2.1 Антивирусные программы 2.2 Брандмауэры Глава 3. Разработка рекомендаций по составу программного комплекса для защиты информации в ЛВС Кунгурского сельскохозяйственного колледжа 3.1 Административные меры 3.1.2 Состав программного комплекса 3.1.3 Программный комплекс Заключение Перечень используемых источников Приложения Приложение № 1 Приложение № 2 Введение В век информационных технологий самой актуальной проблемой является защита информации в локально-вычислительной сети не только среди коммерческих организаций, но и образовательных учреждений, объектом исследования будет защита информации в ЛВС Кунгурского сельскохозяйственного колледжа. Программное обеспечение для защиты информации в локальной вычислительной сети является предметом исследования. После выделения объекта и предмета исследования поставим целью своей работы разработать рекомендации по выбору программного комплекса для защиты информации в ЛВС Кунгурского сельскохозяйственного колледжа. Методами исследования является анализ угроз безопасности информации, а также анализ программных продуктов используемых для защиты информации в ЛВС, проведение эксперимента. Для достижения цели исследования необходимо решить следующие задачи: проанализировать угрозы безопасности информации в ЛВС Кунгурского сельскохозяйственного колледжа; проанализировать рынок существующих программных продуктов, используемых для защиты информации в ЛВС; окончательной задачей после проведенного анализа, разработать рекомендации по составу программного комплекса для защиты информации в ЛВС Кунгурского сельскохозяйственного колледжа. Разработанные рекомендации по выбору программного комплекса для защиты информации в дальнейшем будут предложены для реализации на практике в данном колледже. Главной задачей, решаемой на этапе разработки рекомендаций по выбору программного комплекса для создания системы информационной безопасности, является обеспечение безопасности информации в компьютерных сетях, что предполагает создание препятствий для любых несанкционированных попыток хищения или модификации данных, передаваемых в сети. В то же время очень важно сохранить такие свойства информации, как доступность, целостность и конфиденциальность. Доступность информации подразумевает обеспечение своевременного и беспрепятственного доступа пользователей к интересующим их сведениям.
Целостность информации заключается в ее существовании в неискаженном виде, то есть неизменном по отношению к некоторому фиксированному ее состоянию. Конфиденциальность предполагает необходимость введения ограничений доступа к данной информации для определенного круга пользователей. Следует также отметить, что такие области, как банковская и финансовая деятельность, государственное управление, оборонные и специальные структуры, требуют специальных дополнительных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем. Прежде чем приступить к разработке рекомендаций по выбору программного комплекса для создания подсистемы информационной безопасности сети, необходимо разработать концепции и политики безопасности. Правильная политика безопасности позволит не только учесть все требования по безопасности, но и оптимально использовать финансовые средства, необходимые для ее реализации. В политике безопасности должны быть учтены все составляющие информационной безопасности. В первую очередь нужно определить список объектов, на которые могут быть направлены угрозы. Естественно, в данный список должны быть включены все критически важные узлы локальной сети. Необходимо провести аудит и анализ существующих и возможных внутренних угроз, определить их источники и оценить риски. Эти сведения позволят составить реальное представление о существующей и прогнозируемой степени уязвимости локальной сети, а также о потребностях в защите информационных ресурсов. Многие полагают, что основная угроза исходит снаружи от внешних, сторонних лиц и организаций, от хакеров, которые пытаются проникнуть в сеть и получить доступ к информации и ресурсам. Но кто опаснее: хакер, пытающийся проникнуть в корпоративную сеть извне, или сотрудник (студент), который уже имеет к ней доступ? К тому же злоумышленник может найти в колледже человека, нечистого на руку, или обмануть доверчивого пользователя, используя различные психологические приемы. Тратя огромные деньги на защиту локальной сети, ни в коем случае нельзя забывать об опасности внутренних угроз. Естественно, внешние и внутренние угрозы это – не миф, но если посмотреть правде в глаза, то можно увидеть, что большинство случаев цена этой угрозы сильно завышена. В результате этой истерии появилась тенденция, которая делает людей, занимающихся I – securi y, уверенными, что без денег не будет результата. Эти люди любят повторять правило, что деньги, вложенные в безопасность, окупаются и возвращаются. Это правило действительно работает, но мнение, что ноль в бюджете по информационной безопасности дает ноль в защите ошибочно. Когда есть деньги на безопасность – это прекрасно, но главное – их эффективно и разумно тратить. Когда их нет – это не конец: если рационально, с умом управлять и работать, то вероятность создания удобной и эффективной системы управления информационной безопасностью, да и технической инфраструктуры очень высока. Глава 1. Анализ угроз безопасности информации в ЛВС Кунгурского сельскохозяйственного колледжа Утечка информации как наиболее серьезная угроза информационной безопасности Обеспечение информационной безопасности колледжа не ограничивается внедрением технических средств защиты от разного рода угроз.
Одним из наиболее опасных элементов с точки зрения возможного ущерба информационным ресурсам учреждения являются ее сотрудники (студенты). Согласно исследованиям (Silico Republic), 45% американских сотрудников забирают с собой различные корпоративные данные, когда меняют работу. В то время как сотрудники ИТ–подразделений и служб безопасности компаний ищут эффективные средства защиты от внешних угроз, из поля зрения пропадает гораздо более серьезная угроза - инсайдеры. Исследование в области корпоративной защиты от внутренних угроз информационной безопасности (ИБ), проведенное компанией I foWa ch в 2006 – 2007 гг. наглядно показывает, что самые опасные угрозы ИБ исходят изнутри организации. При этом в списке самых опасных внутренних угроз (рис.1) лидирует нарушение конфиденциальности информации (70,1%). Далее, с отрывом, следуют искажение информации (38,4%) и утрата информации (17,3%). Таким образом, риск утечки ценной информации волнует начальников ИТ-отделов гораздо больше, чем любая другая внутренняя угроза ИБ. Стоит отметить тот факт, что в 2004 и в 2005 году эту угрозу как наиболее опасную отмечали 100% респондентов. Рис. 1. Наиболее опаcные внутренние ИТ-угрозы (по версии I foWa ch) Самые распространенные каналы утечки информации – мобильные накопители (86,6%), электронная почта (84.8%) и Интернет (82,2%) . Рис. 2. Каналы утечки информации Стоит отметить, что такое положение дел наблюдается во всем мире - большая часть информации &quo ;утекает&quo ; из компаний на мобильных носителях. Инсайдеры крадут любую конфиденциальную информацию. Однако персональные данные интересуют их гораздо чаще любой другой информации. Исходя из того, что наиболее простой способ вынести информацию из колледжа – скопировать ее на внешний носитель (CD, flash-drive), стоит озаботиться, прежде всего, ограничением возможности подключения таких устройств со стороны пользователя. Применение этих мер наряду со специальным ПО, позволяющим разграничивать права доступа, значительно уменьшает вероятность утечек. Следующий шаг – ограничение интернет-трафика и электронной почты. Следует не забывать и про системы сетевого трафика, так как они позволяют если не предотвратить, то заметить попытки несанкционированной передачи данных. Подобные системы могут быть как отдельным решением, установленным на &quo ;горле&quo ; сети, просматривающие весь исходящий трафик и блокирующие передачу &quo ;нежелательных&quo ; или &quo ;странных&quo ; пакетов, так и расширением для существующих сервисов. Подобный подход позволяет бороться с проблемой передачи данных, передаваемых как посредством штатных средств, так и с использованием скрытых каналов – например, инкапсуляция данных в неиспользуемые части передаваемого сетевого пакета. Существует отдельный класс угроз, исходящих от инсайдеров, связанный с неумышленными действиями пользователя. Именно от этих угроз, по мнению некоторых специалистов. Помогает только повышение осведомленности пользователей в области информационной безопасности. Стоит отметить. Что согласно исследованиям I foWa ch, подавляющее большинство организаций (89,9%) планируют внедрить в ближайшие три года ту или иную систему защиты от утечек.
Проспект по существу был программным документом, в котором была обоснована необходимость двух-трех экспериментальных пусков с целью получения данных о работе всего комплекса связи и разработки рекомендаций по построению эксплуатационной системы. Особое внимание в программе обращалось на отработку систем и аппаратуры на надежность и длительность работы. Эту работу предлагалось проводить параллельно с осуществлением первых пусков спутника. Далее в проспекте были вещие слова: «При такой организации работ по спутнику „Молния-1“ будет подготовлена надежная база для осуществления в 1964 — 1965 гг. достаточно долговечной эксплуатационной системы связи через искусственные спутники Земли «. В отличие от обещаний, которые мы давали по программам мягкой посадки на Луну, достижению Венеры и Марса, это обещание было без всякой шумихи выполнено. 2.3 СТРОИМ «МОЛНИЮ-1» Проектирование самого спутника, разработка его конструкций и всех систем с первых дней 1962 года вышли за пределы проектной группы Дудникова. В работу активно включились управленцы, электрики, тепловики, антенщики. «Молнии-1» повезло в том отношении, что молодым коллективам никто не мешал фантазировать
2. Разработка проекта комплексной защиты информации
3. Protection of Information (Защита Информации)
4. Защита информации в Интернет
5. Защита информации: цифровая подпись
9. Защита информации от несанкционированного доступа методом криптопреобразования /ГОСТ/
10. Защита информации в ПЭВМ. Шифр Плейфера
11. Выбор программного средства для комплексной автоматизации работы офиса
12. Защита информации по виброакустическому каналу утечки информации
13. Разработка рекомендаций по эффективному использованию экотуристского потенциала России
16. Критерии выбора средств респираторной защиты
18. Программный комплекс «Sapr_100_W»
19. Криптографическая защита информации
20. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x
21. Защита информации в локальных сетях
26. Оценка защищенности информационных ресурсов и управление защитой информации
27. Защита информации. Угрозы, принципы, методы.
28. Комплексные методы защиты информации
30. Средства защиты информации
31. АИС управления серверным программным обеспечением на базе программного комплекса Webmin/Alterator
32. Классификация и характеристика видов, методов и средств защиты информации
33. Криптографическая защита информации
34. Методы и средства защиты информации
35. Направления обеспечения защиты информации на предприятии
36. Организация защиты информации
37. Отладка программ и программных комплексов
41. Разработка программного обеспечения по автоматизации учебного процесса в колледже
42. Расчетная методика проектирования программного комплекса
43. Структура данных программного комплекса "Q-дерево"
44. Технические средства защиты информации
46. Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы
47. Защита информации виртуальных частных сетей
48. Защита информации в информационных системах
49. Защита информации в телефонных линиях
50. Методы и средства защиты информации
58. Разработка рекомендаций для потенциальных предприятий франчайзи
60. Программно–методичный комплекс для мультимедийного представления учебной информации
62. Информация как предмет защиты
63. Технология разработки программного обеспечения
64. Разработка системного программного обеспечения
66. Защита цифровой информации методами стеганографии
67. Сравнительный анализ каскадной и спиральной моделей разработки программного обеспечения
68. Разработка роботизированного комплекса на базе пресса для склеивания заготовок
75. Разработка программного обеспечения
77. Разработка фотоприемного устройства волоконно-оптической системы передачи информации (ВОСПИ)
79. Методология разработки программных продуктов и больших систем
80. Основы разработки учебно-методического комплекса по коммерческой географии
81. Определение трудозатрат на разработку программных модулей
83. Разработка комплекса деловой переписки фирмы
84. Анализ и выбор решений на основе нечеткой монотонной экспертной информации
85. Принципы защиты электронной информации
90. Проект кормоцеха для свиноводческого комплекса с разработкой линий сочных кормов
92. Авторское право как институт правовой защиты прикладного программно-математического обеспечения ЭВМ
94. Методы и средства защиты компьютерной информации
95. Программно-методический комплекс для обучения процессу создания компиляторов
96. Программные средства. Системы безопасности информации
97. Разработка интернет – магазина по продаже программного обеспечения
98. Разработка прикладного программного обеспечения деятельности предприятия в системе клиент-сервер