Защита информации в корпоративной сети предприятия

Автор работы: Пользователь скрыл имя, 07 Ноября 2014 в 16:29, контрольная работа

Краткое описание

Одна из особенностей нынешнего периода развитие человечества – это информационное развитие. Человек перешёл в активный информационный период немного отодвинув индустриальную фазу развития. . Ресурсами, как известно, называют элементы экономического потенциала, которыми располагает общество, и которое при необходимости могут быть использованы для достижения конкретной цели хозяйственной деятельности.

Содержание

Введение. 2
Глава I. 3
1.2. Защита информации в корпоративной сети предприятия. 3
1.3 Обзор основных угроз безопасности в корпоративных сетях организаций 5
Заключение. 8
Список литературы. 10

Вложенные файлы: 1 файл

КОНТРОЛЬНАЯ РАБОТА ПОТЕМЕ ИНТЕРНЕТ ТЕХНОЛОГИИ .docx

— 29.76 Кб (Скачать файл)

Оглавление.

Введение.                                                                                                                  2

Глава I.                                                                                                                      3

1.2. Защита информации в корпоративной сети предприятия.                           3

1.3  Обзор основных угроз безопасности в корпоративных сетях организаций   5                                                                                                                                                               

Заключение.                                                                                                              8

Список литературы.                                                                                               10

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ВВЕДЕНИЕ

Одна из особенностей нынешнего периода развитие человечества – это информационное развитие. Человек перешёл в активный информационный период немного отодвинув индустриальную фазу развития.  . Ресурсами, как известно, называют элементы экономического потенциала, которыми располагает общество, и которое при необходимости могут быть использованы для достижения конкретной цели хозяйственной деятельности. Такие обще употребляемые категории ресурсов, как материальные, финансовые, трудовые, природные ресурсы, которые вовлекаются в хозяйственный оборот, и их назначение понятно каждому. Но вот появилось понятие "информационные ресурсы", и хотя оно узаконено, но осознано пока еще недостаточно. Информационные ресурсы - отдельные документы и отдельные массивы, документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах). Очевидно, что ценность информации (реальная или потенциальная) определяется в первую очередь приносимыми доходами. В этих условиях защите информации от неправомерного овладения ею отводится весьма значительное место. При этом "целями защиты информации являются: предотвращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям; предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы; обеспечение правового режима документированной информации как объекта собственности; защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; сохранение государственной тайны, конфиденциальности документированной информации в соответствие с законодательством; обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологии и средств их обеспечения".

 

 

 

 

 

 

 

 

 

Глава 1. Сущность информационной безопасности и её составляющих.

Понятие информационной безопасности

Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре. Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий. В свою очередь защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности - это оборотная сторона использования информационных технологий.

     Из этого положения можно вывести два важных следствия:

1) Трактовка проблем, связанных  с информационной безопасностью, для разных категорий субъектов  может существенно различаться. Для иллюстрации достаточно сопоставить  режимные государственные организации  и учебные институты. В первом  случае "пусть лучше все сломается, чем враг узнает хоть один  секретный бит", во втором - "да  нет у нас никаких секретов, лишь бы все работало".

2) Информационная безопасность  не сводится исключительно к  защите от несанкционированного  доступа к информации, это принципиально  более широкое понятие. Субъект  информационных отношений может  пострадать (понести убытки и/или  получить моральный ущерб) не  только от несанкционированного  доступа, но и от поломки системы, вызвавшей перерыв в работе. Более  того, для многих открытых организаций (например, учебных) собственно защита  от несанкционированного доступа  к информации стоит по важности  отнюдь не на первом месте.

1.2 Защита информации в корпоративной сети предприятия.

Всем  известно что угроз для корпоративной сети предприятия существует великое множество часть из них действительно актуальные и нуждаются в первоочередной защите, другая часть про требованиям регуляторов должна рассматриваться, но в действительности никогда не будет реализована. и в зависимости от типа и категории обрабатываемой на предприятии информации необходимо для защиты от составленных угроз оцененных от них потенциальных рисков использовать различные программно-аппаратные и технические средства защиты информации. сегодня мы с вами рассмотрим парочку из подобных средств и сравним их достоинства и недостатки. Итак, представляю вам первое средство.

защита информации в компьютерной системе

Outpost Security Suite — этот программный продукт обеспечивает комплексную защиту компьютера. Состоит из следующих модулей:

Антивирусный модуль, двусторонний брандмауэр, про активная защита, технология SmartDecision, веб-контроль с контент-фильтром, защита почтового трафика, защита приложений и системы от изменений,  модуль самозащиты, защита автозагрузки USB-устройств

Плюсами данного программного средства можно считать:

Высокую степень настраиваемости каждого компонента защиты, низкую нагрузку на систему, набор утилит позволяющий отследить подозрительную активность, ненавязчивая работа антивируса, что достигается за счет автоматизации добавления правил для доверенных приложений и известных ситуаций, режима автообучения.

Недостатки:

Основной недостаток состоит в отсутствии сертификатов ФСТЭК и ФСБ, а следовательно невозможности его применения для ряда информационных систем предприятий обрабатывающих информацию определенных категорий (секретно, совершенно секретно, особой важности, персональные данные 1 категории и других видов конфиденциальной информации, слабость антируткит-функционала в продукте ,небольшие недоработки в механизме антивирусного ядра

Выводы:

В целом, Outpost Security Suite является достаточно всеобъемлющим программным продуктом, покрывающим практически все каналы, через которые могут распространяться вредоносные программы. Но отсутствие сертификатов ФСТЭК и ФСБ не позволяет использовать это средство для защиты в ИСПДн и для защиты конфиденциальной информации.

Второй программный продукт это — Kaspersky Crystal.  Kaspersky Crystal – продукт максимального класса защиты в линейке «Лаборатории Касперского». Обеспечивает выполнение следующих функций по защите информации: Классическая антивирусная защита, двухсторонний сетевой экран, безопасная среда(«песочница»), контроль приложений, анти-спам,родительский контроль, менеджер паролей, шифрование данных.

Плюсами данного продукта является: Простота установки наличие возможности резервного копирования, наличие возможности шифрования важной информации, надежная многоуровневая защита от вредоносных программ.

Среди минусов можно отметить:

Сложность настройки, большой размер дистрибутива, отсутствие сертификатов ФСТЭК и ФСБ, большое потребление ресурсов системы

В связи с отсутствием сертификатов по этому продукту можно сделать такой же вывод, как и по Outpost Security Suite.

И последний наш продукт на сегодня — Security Studio Endpoint Protection. Главным отличием от конкурентов является наличие у SSEP сертификатов ФСТЭК России, согласно которым данный продукт является средством защиты, которое можно использовать в автоматизированных системах до класса защищенности 1Г включительно и в системах обработки персональных данных до 1 класса включительно. А также SSEP соответствует требованиям ФЗ «О персональных данных» и его подзаконным актам. Также огромным плюсом продукта является его полная совместимость вместе с СЗИ НСД Secret Net, что позволит обеспечит всестороннюю защиту АРМ.  Security Studio Endpoint Protection реализует все вышеперечисленные методы защиты от актуальных атак.

1.3 Обзор основных угроз безопасности в корпоративных сетях организаций

Одним из требований нормативных документов и стандартов, которыми руководствуешься  при составлении политики безопасности в любой организации является составление модели угроз. Первым шагом при составлении данной модели является определение собственно всех объектов, которые необходимо учесть, структуры корпоративной информационнной системы (далее КИС), а так же основных принципов ее функциониования и совакупность всех бизнес-процессов организации, для реализации которых данная обеспечивающая структура, в нашем случае КИС, и нужна. Объекты составляющие КИС и ее состав.

В составе КИС можно выделить две составляющие:

Корпоративная сеть;

Функциональные подсистемы.

Корпоративная сеть отражает структурную сторону КИС и является основой для функциональных подсистем. Функциональные подсистемы относятся к прикладной области и зависят от специфики задач и целей предприятия.

Указанные составляющие одновременно зависят и не зависят друг от друга. Функциональные подсистемы в принципе не могут существовать без компьютерной инфраструктуры. В то же время компьютерная инфраструктура может существовать без функциональных подсистем, но является сама по себе достаточно ограниченной, поскольку не обладает необходимой функциональностью.  Имея развитую компьютерную инфраструктуру (корпоративную сеть) можно предоставить сотрудникам организации ряд полезных общесистемных служб (например, корпоративную почту), упрощающих работу и делающих ее более эффективной. Т.е. наиболее важной составляющей КИС является корпоративная сеть.

  При построении архитектуры  можно выделить следующие основные  элементы (объекты): информационные  серверы, система администрирования, система безопасности и пользователи.

Таким образом, из архитектуры видно, что можно выделить угрозы на следующих уровнях ИВ:

Угрозы автоматизированных рабочих мест (АРМ);

Угрозы локальных сетей и информационных серверов;

Угрозы межсетевого взаимодействия;

Процесс реализации угрозы в общем случае состоит из четырех этапов:

Сбора информации;

Вторжения (проникновения в операционную среду);

Осуществления несанкционированного доступа;

Ликвидации следов несанкционированного доступа;

Рассмотрим подробнее каждый уровень угроз.

   К угрозам АРМ можно отнести угрозы, связанные с уязвимостями ОС и других компонентов системы.

Угрозы, связанные с непосредственным доступом в операционную систему, можно разделить на три группы:

1.   Угрозы, реализуемые в ходе загрузки операционной системы. Эти угрозы безопасности направлены на:

перехват паролей или идентификаторов,

модификацию программного обеспечения базовой системы ввода/вывода (BIOS),

перехват управления загрузкой с изменением необходимой технологической информации для получения НСД в операционную среду.

2.   Угрозы, реализуемые после загрузки операционной среды. Эти угрозы направлены на выполнение непосредственно несанкционированного доступа к информации.

3.   Угрозы, реализация которых определяется тем, какая из прикладных программ запускается пользователем, или фактом запуска любой из прикладных программ. Большая часть таких угроз – это угрозы внедрения вредоносных программ.

Поскольку пользователи имеют доступ в Интернет, будут актуальны следующие угрозы безопасности:

Перехваты веб-сессий.

Предсказуемое значение идентификатора сессии позволяет перехватывать сессии пользователей. Подобные атаки выполняются путем предсказания или угадывания уникального идентификатора сессии пользователя. В случае успеха злоумышленник может послать запрос серверу с правами скомпрометированного пользователя. Если злоумышленник может предсказать или угадать значение идентификатора другого пользователя, это может быть использовано для проведения атаки.

Воровство паролей.

При краже пароля самый распространенный метод- подбор. Подбором называют автоматизированный процесс проб и ошибок, использующийся для того, чтобы угадать имя пользователя, пароль, номер кредитной карточки, ключ шифрования и т.д. Многие системы позволяют использовать слабые пароли, и пользователи часто выбираю легко угадываемые или содержащиеся в словарях парольные фразы. Если испытуемый пароль позволяет получить доступ к системе, атака считается успешной и атакующий может использовать учетную запись. Также кражу пароля злоумышленник может осуществить при небезопасном механизме восстановления пароля.

К угрозам локальных сетей и межсетевого взаимодействия относятся угрозы, связанные с уязвимостями протоколов межсетевого взаимодействия. Среди угроз, реализуемых с использованием протоколов межсетевого взаимодействия можно выделить наиболее часто реализуемые в настоящее время.

 

 

 

 

 

 

 

 

 

 

Заключение

Информация - это ресурс. Потеря конфиденциальной информации приносит моральный или материальный ущерб. Условия, способствующие неправомерному овладению конфиденциальной информацией, сводятся к ее разглашению, утечке и несанкционированному доступу к ее источникам. Всовременных условиях безопасность информационных ресурсов может быть обеспечена только комплексной системной защиты информации. Комплексная система защиты информации должна быть: непрерывной, плановой, целенаправленной, конкретной, активной, надежной и др. Система защиты информации должна опираться на систему видов собственного обеспечения, способного реализовать ее функционирование не только в повседневных условиях, но и критических ситуациях.

Информация о работе Защита информации в корпоративной сети предприятия