Использование систем информационной безопасности на примере ООО "Tez tour"

Автор работы: Пользователь скрыл имя, 11 Февраля 2012 в 16:01, курсовая работа

Краткое описание

Объект исследования – информационная безопасность

Цель работы – определение наиболее эффективных систем обеспечения информационной безопасности.

Содержание работы

1 ВВЕДЕНИЕ 3

2 ОСНОВНЫЕ ПОНЯТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 5

2.1 Понятие информационной безопасности 5

2.2 Информационная безопасность и Интернет 8

2.3 Методы обеспечения информационной безопасности 10

3 ЗАЩИТА ИНФОРМАЦИИ ОТ УТЕЧЕК: ИНТЕГРАЦИЯ IRM- и DLP-РЕШЕНИЙ 14

3.1 Решения DLP (Data Loss Prevention) 14

Преимущества DLP заключаются в том, что эти решения: 18

3.2 РЕШЕНИЯ IRM (Information Rights Management) 20

3.3 Преимущества совместного использования интегрированных DLP и IRM 25

4 ИСПОЛЬЗОВАНИИ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ПРИМЕРЕ ООО “TEZ TOUR” 27

5 ЗАКЛЮЧЕНИЕ 32

6 СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ И ИСТОЧНИКОВ 34

Содержимое работы - 1 файл

РОССИЙСКАЯ МЕЖДУНАРОДНАЯ АКАДЕМИЯ ТУРИЗМА.docx

— 143.80 Кб (Скачать файл)

         

     Рис. 6. Схема взаимодействия компонент DLP и IRM.

     Совместное  решение нового класса, на основе DLP и IRM, предоставит заказчикам следующие  преимущества:

  • DLP способствует наведению порядка с классификацией разнородной информации и тем самым облегчит внедрение и использование систем IRM;
  • IRM усилит DLP возможностями гранулярной защиты наиболее ценных ресурсов криптографическими методами;
  • обеспечивается двойная защита коммуникаций при обмене конфиденциальной информацией с партнерами или клиентами: DLP обнаруживает, классифицирует информацию, а IRM выполняет точечную защиту определенных коммуникаций;
  • сохраняются наработки и осуществленные инвестиции в информационную безопасность, если одна из систем уже была внедрена.

     Если  стоит вопрос о последовательности внедрения двух систем, DLP должно предварять внедрение IRM.

              Основное опасение совместного использования DLP и IRM связанно с тем, что эти две и без того непростые технологии должны будут уживаться в одной организации. Риск возможного сбоя ключей, которого так опасаются при использовании IRM, сохраняется. Но, как показывает опыт эксплуатации в технологической компании Microsoft, два решения облегчают использование друг друга.

               Первые интегрированные решения нового класса (DLP+IRM) созданы разными разработчиками, поэтому существует большой риск того, что разработчик DLP создаст собственную систему IRM, а развитие интеграции с решением другой компании оставит в запустении. Хотя также вполне вероятно приобретение одной из компаний другой, решения которых интегрированы. 

          Встраивание криптоалгоритма по ГОСТ 28147-89 вряд ли будет когда-либо осуществлено в IRM западных разработчиков. Область применения решений не будет распространяться на государственную тайну.

     Выводы  по главе :

     Современные технологии защиты информации от утечек успевают реагировать на возрастающие уязвимости информационной безопасности. Два самых передовых класса решений, приспособленных для защиты от утечки информации вне центров обработки  данных (DLP и IRM) объединяются в настоящее  время, а в ближайшие годы будут  представлять собой единое интегрированное  решение. Если приступать к обеспечению  защиты от утечек сейчас, стоит внедрить:

  • во-первых, решения по шифрованию хранимых данных и архивов;
  • во-вторых, решения DLP с налаженной классификацией данных – в рамках всей организации;
  • и, в-третьих, интегрированное с DLP решение класса IRM на основе удостоверяющего центра, но на ограниченном наборе документов и групп ответственных пользователей.

     При дальнейшем развитии и слиянии технологий, возможно расширенное довнедрение  подсистемы, представлявшей из себя IRM. 

  1.   ИСПОЛЬЗОВАНИИ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ПРИМЕРЕ ООО “TEZ TOUR”
 

 Компания TEZ TOUR является одной из ведущих туристических  компаний в России и лидером по отправке российских туристов за рубеж. TEZ TOUR основан в 1994 году, сегодня в  его ассортименте четырнадцать направлений: ТурцияТаиланд, Египет, Испания, Куба и ДоминиканаМальдивы и Шри-Ланка, Греция, Австрия и Андорра, ОАЭ, Бразилия и Мексика .

     TEZ TOUR — международный туроператор. TEZ TOUR работает с туристами из России, Украины, Болгарии, Латвии, Литвы, Белоруссии, Эстонии, Молдавии, Казахстана, Армении, Грузии.

     TEZ TOUR ориентирован на массовый туризм. Во многих странах мира, с которыми  сотрудничает компания есть свои принимающие офисы. Собственные принимающие офисы TEZ TOUR регулируют работу на местах, позволяя максимально быстро реагировать на любые потребности клиента и оказывать надежные услуги туристам.

     С 1997 года TEZ TOUR успешно расширяет направления своего бизнеса, увеличивает количество стран, в которые успешно отправляет как группы туристов, так и организует индивидуальные туры любой сложности и бизнес-конференции. На сегодняшний день TEZ TOUR успешно организует туры по следующим направлениям: Турция, Египет, Испания, Греция, Куба, Доминикана, Таиланд, Мальдивы, Шри-Ланка, ОАЭ, Андорра, Австрия, Россия.

     Туроператор TEZ TOUR за годы своей успешной деятельности в туризме получил немало международных и российских наград. Среди них орден "За профессиональную честь, достоинство и почетную деловую репутацию III степени ", национальная премия «Марка №1 в России» в номинации Туроператор, «Бренд №1» в 2004, 2005 и 2006 годах и многие другие. Также TEZ TOUR является членом Российского Союза Туриндустрии, членом Ассоциации Туроператоров России (АТОР), членом Международной Ассоциации Воздушного Транспорта.

     При развитии компании TEZ TOUR основной приоритет был сделан на высокие технологии и максимальное качество оказания услуг каждому клиенту.

     Одно  из преимуществ высокая мотивация сотрудников и отсутствие «текучки» кадров благодаря привлекательным долгосрочным условиям найма и достойной оплате труда.  
Четкая организационная структура, определяющая ответственность каждого конкретного сотрудника за свой участок работы. Но не смотря на это недавно компания, один из ведущих туроператоров в России, решила что настало время укреплять систему информационной безопасности. Точной информации о том, что именно подвигло TEZ TOUR на такой шаг – неизвестно. Однако директор департамента информационных технологий отметил, что такая клиентоориентированная отрасль, как туристический бизнес, не может позволить себе разглашать конфиденциальные данные клиентов, с которыми сотрудникам компании приходится сталкиваться каждый день. Поэтому для того, чтобы защитить репутацию фирмы и ее клиентов, было принято решение внедрить систему Zlock. 

        Основное назначение DLP-системы Zlock компании SECURIT — предотвращение  утечек конфиденциальной информации  через периферийные устройства.

     SECURIT — ведущий разработчик систем  для защиты информации от внутренних  угроз. Компания SECURIT основана в  2001 году и является инновационной  компанией и первым российским  разработчиком гибридных DLP-систем. Продукты компании позволяют  минимизировать риски умышленной  и случайной утечки корпоративной  информации.

     Линейка продуктов компании SecurIT реализует  полный спектр защиты информации от инсайдеров: контроль всех потенциальных каналов  утечки, ведение архива действий сотрудников, защита данных в процессе использования  и хранения, а также управление доступом пользователей к корпоративной  сети, приложениям и конфиденциальной информации. Использование DLP-решений  компании обеспечит защиту информации от утечек на протяжении всего ее жизненного цикла — от создания до записи в  архив или удаления.

     SecurIT с 2001 года является лидером  в области шифрования данных  при хранении, а с 2006 года —  в области разработки современных  DLP-систем. Благодаря инновационным  подходам и ориентированности  решений на требования бизнеса  комплексные системы SecurIT на текущий  момент используются более чем  в 7 000 организациях. Компанию SecurIT поддерживают  более 40 бизнес-партнеров из различных  регионов Российской Федерации и СНГ, стран Азии и Тихоокеанского региона, Европы и США.

     Zlock разграничивает доступ к накопителям  и принтерам, анализирует содержимое  файлов, распечатываемых и записываемых  на устройства, и блокирует действия  пользователей в случае выявления  нарушений политик безопасности.

         Zlock дает возможность гибко настраивать права доступа пользователей и групп пользователей к любым устройствам. Это обеспечивает существенное снижение риска утечек как через устройства, подключаемые к внешним портам (USB, LPT, COM, IrDA, PCMCIA, IEEE 1394 и т.д.), так и через внутренние устройства (сетевые карты, модемы, Bluetooth, Wi-Fi, CD/DVD-дисководы и т. д.). Кроме этого, Zlock может контролировать доступ к локальным и сетевым принтерам.

         Разграничение доступа к устройствам  в Zlock осуществляется на основе  политик доступа. В политике  могут использоваться различные  параметры устройств, к которым  она будет применяться: серийный  номер, класс и идентификатор  устройства, данные о производителе  и другие параметры, которые  позволяют максимально точно  идентифицировать конкретное устройство  или группу устройств. В системе  Zlock есть возможность хранения  описаний устройств в едином  каталоге и создания политик  на их основе, это существенно  повышает гибкость системы и  оперативность реагирования на  требования бизнес-пользователей. 

     Документы, передаваемые на USB-устройства и принтеры, подвергаются контентному анализу. При обнаружении конфиденциальной информации в передаваемых файлах система  может мгновенно блокировать  действия пользователя (чтение, запись, печать) и сообщить администратору безопасности. Для анализа содержимого  применяется гибридный анализ —  комплекс технологий детектирования данных разного типа.

              Централизованная установка и  управление Zlock могут осуществляться  через единую консоль управления  продуктами SECURIT либо через групповые политики домена. При этом в Zlock также реализована расширенная интеграция с Active Directory, что дополнительно позволяет использовать доменные списки компьютеров и пользователей для создания и распространения политик безопасности.

             В Zlock впервые для DLP-систем  подобного класса была реализована  система мониторинга клиентских  модулей, которая позволяет администратору  безопасности в реальном времени  получать информацию о событиях Zlock. Это дает возможность максимально  оперативно реагировать на любые  несанкционированные и подозрительные  действия со стороны пользователей. 

            Архивирование (теневое копирование)  и сбор событий Zlock позволяет  контролировать всю информацию, которая записывается на разрешенные  устройства. Это помогает в создании  ретроспективной картины использования  устройств и последующего анализа  возможных инцидентов. При этом  теневое копирование работает  по превентивному принципу —  данные сохраняются в теневой  копии до записи на внешний  носитель. Такая реализация гарантирует  высокую надежность работы и  невозможность записи данных  на внешний носитель в обход  теневого копирования. Также Zlock может фиксировать в хранилище  теневых копий документы, которые  пользователь распечатывал на  локальных или сетевых принтерах. 

            Использование DLP-системы Zlock позволяет свести к минимуму риск утечки конфиденциальной информации, значительно затруднить деятельность инсайдеров, и предоставить руководству предприятия полную информацию для расследования инцидентов.

     Выводы  по главе

     Туроператор TEZ TOUR решил что настало время  укреплять систему информационной безопасности. Точной информации о  том, что именно подвигло TEZ TOUR на такой  шаг – неизвестно. Однако директор департамента информационных технологий отметил, что такая клиентоориентированная отрасль, как туристический бизнес, не может позволить себе разглашать конфиденциальные данные клиентов, с которыми сотрудникам компании приходится сталкиваться каждый день. Поэтому для того, чтобы защитить репутацию фирмы и ее клиентов, было принято решение внедрить систему Zlock

     Zlock, по мнению создателей,  способен уменьшить риск утечки информации через распечатанные документы и съемные носители, которыми приходится пользоваться сотрудникам. Система призвана разграничить возможность доступа пользователей к любым устройствам, с которых можно несанкционированно скопировать информацию, а это такие популярные в современных офисах флешки, диски CD/DVD, внешние жесткие диски, устройства Bluetooth и прочие. Помимо этого, Zlock контролирует использование всех принтеров компании, от сетевых до локальных.

Информация о работе Использование систем информационной безопасности на примере ООО "Tez tour"