Автор работы: Пользователь скрыл имя, 11 Февраля 2012 в 16:01, курсовая работа
Объект исследования – информационная безопасность
Цель работы – определение наиболее эффективных систем обеспечения информационной безопасности.
1 ВВЕДЕНИЕ 3
2 ОСНОВНЫЕ ПОНЯТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 5
2.1 Понятие информационной безопасности 5
2.2 Информационная безопасность и Интернет 8
2.3 Методы обеспечения информационной безопасности 10
3 ЗАЩИТА ИНФОРМАЦИИ ОТ УТЕЧЕК: ИНТЕГРАЦИЯ IRM- и DLP-РЕШЕНИЙ 14
3.1 Решения DLP (Data Loss Prevention) 14
Преимущества DLP заключаются в том, что эти решения: 18
3.2 РЕШЕНИЯ IRM (Information Rights Management) 20
3.3 Преимущества совместного использования интегрированных DLP и IRM 25
4 ИСПОЛЬЗОВАНИИ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ПРИМЕРЕ ООО “TEZ TOUR” 27
5 ЗАКЛЮЧЕНИЕ 32
6 СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ И ИСТОЧНИКОВ 34
Кроме того, необходимо постоянно отслеживать развитие технических и информационных систем, публикуемых в периодической печати или следить за событиями, обсуждаемыми на подобных семинарах.
Так
согласно Указа Президента РФ «О мерах
по обеспечению информационной безопасности
РФ при использовании
При
необходимости подключения
По
убеждению экспертов «
На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности :
Каждое
из перечисленных средств может
быть использовано как самостоятельно,
так и в интеграции с другими.
Это делает возможным создание систем
информационной защиты для сетей
любой сложности и
«Комплекс
3А» включает аутентификацию (или идентификацию),
авторизацию и
Системы
шифрования позволяют минимизировать
потери в случае несанкционированного
доступа к данным, хранящимся на
жестком диске или ином носителе,
а также перехвата информации
при ее пересылке по электронной
почте или передаче по сетевым
протоколам. Задача данного средства
защиты – обеспечение
Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.
Основной принцип действия межсетевых экранов − проверка каждого пакета данных на соответствие входящего и исходящего IP-адреса базе разрешенных адресов. Таким образом, межсетевые экраны значительно расширяют возможности сегментирования информационных сетей и контроля за циркулированием данных.
Говоря о криптографии и межсетевых экранах, следует упомянуть о защищенных виртуальных частных сетях (Virtual Private Network – VPN). Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передаче по открытым коммуникационным каналам. Использование VPN можно свести к решению трех основных задач:
1.
защита информационных потоков
между различными офисами
2.
защищенный доступ удаленных
пользователей сети к
3.
защита информационных потоков
между отдельными приложениями
внутри корпоративных сетей (
Эффективное средство защиты от потери конфиденциальной информации − фильтрация содержимого входящей и исходящей электронной почты. Проверка самих почтовых сообщений и вложений в них на основе правил, установленных в организации, позволяет также обезопасить компании от ответственности по судебным искам и защитить их сотрудников от спама. Средства контентной фильтрации позволяют проверять файлы всех распространенных форматов, в том числе сжатые и графические. При этом пропускная способность сети практически не меняется.
Все изменения на рабочей станции или на сервере могут быть отслежены администратором сети или другим авторизованным пользователем благодаря технологии проверки целостности содержимого жесткого диска (integrity checking). Это позволяет обнаруживать любые действия с файлами (изменение, удаление или же просто открытие) и идентифицировать активность вирусов, несанкционированный доступ или кражу данных авторизованными пользователями. Контроль осуществляется на основе анализа контрольных сумм файлов (CRC-сумм).
Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. Защита от вирусов может быть установлена на рабочие станции, файловые и почтовые сервера, межсетевые экраны, работающие под практически любой из распространенных операционных систем (Windows, Unix- и Linux-системы, Novell) на процессорах различных типов.
Фильтры
спама значительно уменьшают
непроизводительные трудозатраты, связанные
с разбором спама, снижают трафик
и загрузку серверов, улучшают психологический
фон в коллективе и уменьшают
риск вовлечения сотрудников компании
в мошеннические операции. Кроме
того, фильтры спама уменьшают
риск заражения новыми вирусами, поскольку
сообщения, содержащие вирусы (даже еще
не вошедшие в базы антивирусных программ)
часто имеют признаки спама и
отфильтровываются. Правда, положительный
эффект от фильтрации спама может
быть перечеркнут, если фильтр наряду
с мусорными удаляет или
Для противодействия естественным угрозам информационной безопасности в компании должен быть разработан и реализован набор процедур по предотвращению чрезвычайных ситуаций (например, по обеспечению физической защиты данных от пожара) и минимизации ущерба в том случае, если такая ситуация всё-таки возникнет. Один из основных методов защиты от потери данных – резервное копирование с четким соблюдением установленных процедур (регулярность, типы носителей, методы хранения копий и т.д.) .
Выводы по главе:
Информационная безопасность организации – состояние защищенности информационной среды организации, обеспечивающее её формирование, использование и развитие. Для противодействия естественным угрозам информационной безопасности в компании должен быть разработан и реализован набор процедур по предотвращению чрезвычайных ситуаций (например, по обеспечению физической защиты данных от пожара) и минимизации ущерба в том случае, если такая ситуация всё-таки возникнет.
Решения класса DLP набрали популярность за 2006–2009 гг. в России благодаря широкому освещению практики их использования и достаточному количеству выполненных проектов внедрения таких систем, а в США и Европе – благодаря многочисленным требованиям и стандартам, которым DLP помогает соответствовать.
Логика
работы DLP вовсе не сложна. Решение
объединяет в себе контроль над перемещением
информации как на уровне коммуникаций
с внешней сетью, так и на уровне
оконечных устройств
Рис. 1. Информационные потоки, контролируемые при помощи системы DLP.
В дополнение, важной функцией классического решения DLP является возможность сканирования хранящихся файлов и баз данных для обнаружения мест расположения конфиденциальной информации.
Каждый
разработчик DLP решения предлагает
свою собственную архитектуру
На рис. 2 приведен пример схемы развертывания модулей решения DLP в инфраструктуре организации.
Рис.
2. Типовая архитектура построения
системы DLP.
Перехватчики анализируют потоки информации, которая может быть выведена из периметра компании, обнаруживают конфиденциальные данные, классифицируют информацию и передают для обработки возможного инцидента на управляющий сервер. Перехватчики могут быть как для копии исходящего трафика, так и для установки в разрыв трафика. В последнем случае потенциальная утечка может быть остановлена системой DLP.
Контроллеры для обнаружения хранимых
данных запускают процессы обнаружениях
в сетевых ресурсах конфиденциальной
информации. Способы запуска обнаружения
могут быть различными: от собственно
сканирования от сервера контроллера
до запуска отдельных программных агентов
на существующие серверы или рабочие станции.
Контроллеры для операций на рабочих станциях распределяют политики безопасности на оконечные устройства, анализируют результаты деятельности сотрудников с конфиденциальной информацией и передают данные возможного инцидента на управляющий сервер.
Агентские программы на оконечных рабочих местах замечают конфиденциальные данные в обработке и следят за соблюдением таких правил, как сохранение на сменный носитель информации, отправки, распечатывания, копирования через буфер обмена.
Управляющий сервер сопоставляет поступающие от перехватчиков и контроллеров сведения и предоставляет интерфейс проработки инцидентов и построения отчетности.
Информация о работе Использование систем информационной безопасности на примере ООО "Tez tour"