Защита информации в глобальной сети
Содержание
Введение
1 Аналитическая часть
1.1Обзор предметной области
1.2 Глобальная компьютерная сеть
1.3 Информационная безопасность
1.4 Способы защиты информации
1.5 Организация корпоративной сети и ее защита
1.6 Создание корпоративной сети
1.7 Использование Internet в корпоративных сетях
1.8 Оборудование корпоративных сетей
2 Обзор технологий создания
2.1 Технологии создания компьютерной сети
2.2 Краткая характеристика операционной системы рабочих
машин
2.3 Основные характеристики протокола HTTP
2.4 Основные характеристики протокола HTTPS
2.5 Основные характеристики протокола SSL
2.6 Основные характеристики протокола SSH
2.7 Основные характеристики протокола VPN
3 Практическая часть выполнения дипломного проекта
3.1 Порядок выполнения работы
3.2 Создание корпоративной сети
3.3 Настройка локальных сетей и объединение их в единую
корпоративную сеть
3.4 Настройка конфигураций туннелирования и базовые
настройки защиты системы
3.5 Настройка SSL шифрования
4 Экономическая часть
4.1 Технико-экономическое обоснование проекта
4.2 Расчет затрат на разработку и проектирование
корпоративной сети
5 Безопасность жизнедеятельности
5.1 Анализ условий
5.2 Расчет системы кондиционирования кабинета
5.3 Расчет естественного освещения кабинета
5.4 Расчет искусственного освещения точечным методом
5.5 Расчёт искусственного освещения методом коэффициента
использования
Заключение
Список использованной литературы
Приложение А
Приложение Б
Приложение В
1 Аналитическая часть
Обзор предметной област
Исследование - это процесс изучения определенного объекта
выбранного тем или иным путем. Исследуемый объект подвергается
зрительному контакту, всестороннему анализу, а так же другим необходимым
мерам. В биологии или химии это может быть взятие проб, анализов, в
астрономии и астрофизике это может быть изучение спектрального анализа. В
информатике же это изучение свойств возможностей предметной области.
Всестороннее изучение предметной области и корректное
постановление задач является залогом успеха в любой сфере, в том числе и
сфере информационных технологий.
На сегодняшний день, информатика фундаментальная отрасль, которая
необходима, и является «инструментом» для других наук. Сможете ли вы
забить гвоздь без молотка? Или же будет вам достаточно удобно и безопасно
для вас, если функцию молотка исполнит камень? Для многих наук этим
молотком является информатика и ее технологии.
Предметная область в информатике – это окружающий нас живой или
неживой мир, сведенный в определенные относительно малые рамки, которые
может объять наш мозг. Это может быть, к примеру, небольшое здание или же
небольшой район, или же страна, в зависимости от уровня представления всех
деталей. В предметной области учитывается состояние необходимых для
исследования деталей. К примеру, в масштабах одного здания количество
этажей, площадь здания и т.д. для нашей отрасли, а конкретно для данной
дипломной работы во внимание берется количество хостов, рабочих станций
и их технические характеристики и цель их использования, объем хранимой и
передаваемой информации в единицу времени, уровень знания
вычислительных технологий «усредненного» пользователя и т.п. Цель
данного раздела понять что необходимо для этого раздела, что нужно для
успешного достижения поставленной цели.
Предметная область - это часть реального мира, она бесконечна и
содержит как существенные, так и второстепенные данные, с точки зрения
проводимого исследования.
Исследователю необходимо выделить нужные части и детали, которые
могут повлиять на ход исследования и выполнения поставленной задачи.
Некоторые незначительные детали могут оказать большое влияние на все
исследование и точку зрения на исследование в целом. Но нельзя
зацикливаться на всех деталях, так как это займет большое количество
времени и окажется слишком трудоемким. Важно умение выделить по-
настоящему необходимые аспекты поставленной проблемы и изучить их.
В процессе изучения предметной области должна быть создана ее
модель или представлена в понятном и удобном для исследователя виде.
Знания из различных источников должны быть собраны и укомплектованы
при помощи каких-либо средств, для удобства пользования исследователя.
Это могут быть текстовые описания предметной области или
специализированные графические нотации, таблицы или схемы. Существует
большое количество методик описания предметной области: например,
методика структурного анализа SADT и основанная на нем IDEF0, диаграммы
потоков данных Гейна-Сарсона, методика объектно-ориентированного
анализа UML и другие. Модель предметной области описывает процессы,
происходящие в предметной области, и данные, которые в этих процессах
используются.
Компьютерная сеть (вычислительная сеть, сеть передачи данных) –
система служащая для связи компьютеров, хостов и рабочих станций и
сетевого оборудования. Передавать данные можно используя различные
физические явления, обычно это разнообразные виды электрических сигналов
или электромагнитного излучения.
Впервые в мире, подобная вычислительная сеть была запущена и
полностью функционировала на просторах нашей страны, в советском
комплексе ПРО «Система А», которая была возведена в 1960 году в
Казахстане.
Разработанные Институтом точной механики и вычислительной
техники АН СССР компьютеры «Диана 1» и «Диана 2» были объединены в
единую сеть.
Можно классифицировать компьютерные сети по масштабу их
распространенности:
a) PAN (Personal Network Area) - персональная сеть, служащая для
взаимодействия двух устройств;
б) LAN (Local Network Area) - локальные сети, имеющую замкнутую
схему до выхода в интернет. Подобные сети могут быть использованы в
офисах, а так же крупные по масштабам локальные сети предприятия,
занимающие большие территории
в) CAN (Campus
Network
Area) - объединяет локальные сети
близлежащих сооружений;
г) MAN (Metropolitan Network Area) - сети города, установленные между
учреждениями в масштабах одного или нескольких городов, которые связаны
большим количеством локальных сетей;
д) WAN (Wide Network Area) - глобальная сеть, масшатабами крупных
регионов, в которой может состоять множество локальных сетей;
е) Корпоративные сети - сети, которые объединяют нескольк
локальных сетей и принадлежат, как правило, одному предприятию.
Так же классифицируют компьютерные сети по типу функционального
взаимодействия:
а) клиент-сервер;
б) смешанная сеть.
Либо же по типу своей топологии:
a) шина;
б) кольцо;
в) двойное кольцо;
г) звезда;
д) ячеистая;
е) решетка;
ж) дерево;
з) fat tree.
По типу передачи данных:
а) проводные;
б) беспроводные.
По функциональному назначению:
а) сети хранения данных;
б) серверные фермы;
в) сети управления процессом;
г) сети SOHO, домовые сети.
По скорости передачи данных
а) низкоскоростные ( до 10 мбит/с);
б) высокоскоростные ( до 100 мбит/с);
в) высокоскоростные (свыше 100 мбит/с).
По используемым сетевым операционным системам:
а) на платформе Windows;
б) на платформе UNIX;
в) на платформе NETWARE;
г) на платформе Cisco.
По необходимости содержания постоянного соединения:
а) пакетные сети (Фидонет);
б) онлайновая сеть ( Интернет).
На сегодняшний день на просторах глобальной сети используют
сетевую модель OSI
1) прикладной уровень;
2) уровень представления информации;
3) сеансовый уровень;
4) транспортный уровень;
5) сетевой уровень;
6) канальный уровень;
7) физический уровень[1];
1.2 Глобальная компьютерная сеть
Глобальная компьютерная сеть ( Wide Area Network) - вычислительная
сеть, которая охватывает большие территории, включает в себя большое
количество компьютеров, рабочих станций, локальных сетей и ресурсов
информации.
Подобная сеть служит для объединения сетей, так что бы пользователи
находящиеся на больших друг от друга расстояний или других могли
взаимодействовать друг с другом.
Некоторые подобные сети созданы для частных организаций, другие
служат средством «общения» корпоративные локальных сетей с глобальной
сетью или с помощью Интернета с удаленными сетями. Зачастую глобальные
сети опираются на выделенные магистрали и линии, на одном конце шлюз
подключен к локальной сети, на другом – коммутатор связан с остальными
частями глобальной сети. В основном используют протоколы TCP/IP, UDP,
SONET/SDH, MPLS, ATM и FRAME RELAY. Протокол Х.25 был
распространен ранее.
В первую очередь, глобальные сети отличаются от локальных
масштабами, а так же тем, что глобальные сети рассчитаны на
неограниченное количество хостов и абонентов. Так же, как правило, в
глобальных сетях используют не самые качественные каналы связи и
сравнительно низкую скорость передачи данных.
В глобальных сетях в первую очередь ставится сам факт существования
связи, а потом уже скорость обмена данными. Но на сегодняшний день, в виду
сильного роста масштабов локальных сетей, невозможно провести четкую
границу между глобальной и локальной компьютерными сетями. Большое
количество локальных сетей имеют выход в глобальную сеть, но характер
переданной информации, принципы организации обмена данными, режимы
доступа к собственным ресурсам, сильно отличаются от тех,тчто используются в глобальной сети[1].
1.3 Информационная безопасность
Информационная безопасности - состояние сохранности и
защищенности законных прав личности и общества в информационной сфере.
На сегодняшний день, в нашем обществе информационная сфера имеет
две составляющие: информационно-техническую ( созданный человеком мир
технологий) и информационно-психологическую ( естественный мир живой
природы). А это значит, что информационную безопасность можно
представить в двух видах: информационно-техническая безопасность и
информационно-психологическая безопасность (психофизическая).
Информационная безопасность - это процесс обеспечения
конфиденциальности, целостности и доступности информации.
а) конфиденциальность: обеспечение доступа к информации только
пользователям;
б) целостность: обеспечение доверенности и полноты информации и
методов ее обработки;
в) доступность: Обеспечение доступа к информации и связанным с ней
активам авторизованных пользователей по мере необходимости.
Информационная безопасность определяется отсутствием или
минимальным риском, связанного с утечкой информации тем или иным
способом.
Слова «безопасность» и «безопасный» не следует применять только для
выражения уверенности и гарантий риск
Так же, обычно, не употребляют термин
«безопасный» или
«безопасность» в качестве описательного предмета, так как они не
предоставляют никакой полезной информации. Рекомендуется, везде, где
можно заменять данные термины, более конкретными, к примеру: «защитный
шлем» вместо «безопасный шлем».
Для терминов связанных с «информационной безопасностью» следует
придерживаться тех же принципов. Рекомендуется использовать более точные
характеристики. К примеру, вернее будет охарактеризовать объект, как «для
предотвращения угроз на доступность объекта» (или же иначе «для
сохранения целостности данных») вместо аргумента «исходя из требований
информационной безопасности»[1].
Для системного и верного подхода к охарактеризованию
информационной безопасности предлагается выделить несколько аспектов:
а) законодательная, нормативно-правовая и научная база;
б) структура и задачи органов (подразделений), обеспечивающих
безопасность.
в) организационно-технические и режимные меры и методы;
г) программно-технические способы и средства обеспечения
информационной безопасности[2].
Целью организации информационной безопасности обеспечения
работоспособной схемы и системы защиты. Для обеспечений эффективной
системы необходимо:
а) выявить требования защиты, необходимые для данного объекта
защиты;
б) учесть требования национального и международного
Законодательства;
в) использовать наработанные методы защиты;
г) определить подразделения, ответственные за реализацию и
поддержку;
д) распределить между подразделениями области ответственности в
осуществлении требований;
е) на базе управления рисками информационной безопасности
определить общие положения, технические и организационные требования,
составляющие Политику информационной безопасности объекта защиты;
ж) реализовать требования Политики информационной безопасности,
внедрив соответствущие программно-технические способы и средства защиты
информации;
з) реализовать систему управления системой защиты информации;
и) используя данную систему организовать регулярный контроль
эффективности и при необходимости пересмотр и корректировку системы
защиты[3].
Последний этап говорит нам, что процесс реализации системы
информационной безопасности непрерывный и циклично возвращается на
первый этап, проходя последовательно снова все этапы. Это делается для
того, что бы отследить уязвимые места с дальнейшим их устранением.
Для описания системы обеспечения защиты данных или
информационной системы обычно строится Политика информационной
безопасности или Политика безопасности рассматриваемой информационной
системы.
Политика безопасности (информации в организации) – совокупность
документированных правил, процессов, методов практических приемов или
руководящих принципов в области безопасности информации, которыми
руководствуется в своей деятельности[2].
Для построения корректной системы защиты рекомендуется отдельно
рассматривать следующие направления защиты:
а) защита объектов информационной системы;
б) защита процессов, процедур и программ обработки информации;
в) защита каналов связи (акустические, инфракрасные, проводные и
д.р);
г) подавления побочных электромагнитных излучений;
д) управление системы защиты.
При этом для каждого из вышеперечисленных методов Политика
безопасности должна описывать следующие этапы создания средств защиты
информации:
а) определение информационных и технических ресурсов, подлежащих
защите;
б) выявление полного множества потенциально возможных угроз и
каналов утечки данных;
в) проведение оценки уязвимости и рисков информации при имеющемся
множество угроз и каналов утечки;
г) определение требований к системе защиты;
д) произведение выбора средств защиты информации и их
характеристик;
е) внедрение и организация использования выбранных мер, способов и
средств защиты;
ж) осуществление контроля целостности и управление системой
защиты.
Политика информационной безопасности оформляется в виде
документированных требований на информационную систему. Документы
обычно разделяют по уровням описания (детализации) процесса защиты[3].
В политику информационной безопасности нижнего уровня входят
регламенты работ, руководства по администрированию, инструкции по
эксплуатации отдельных сервисов информационной безопасности.
В некоторых источниках предлагается подобная классификация средств
защиты данных
а) Средства защиты от несанкционированного доступа:
1) средства авторизации;
2) мандатное управление доступом;
3) избирательное управление доступом;
4) управление доступом на основе ролей;
5) аудит.
б) система анализа и моделирования информационных потоков;
в) система мониторинга сетей:
1) система предотвращения утечек конфиденциальных данных;
2) система обнаружения и предотвращения вторжений;
3) анализаторы протоколов;
д) антивирусные средства;
е) межсетевые экраны;
ж) криптографические средства (шифрование, цифровая подпись);
з) системы бесперебойного питания;
и) системы аутентификации;
к) средства предотвращения взлома корпусов и краж оборудования;
л) средства контроля доступа в помещения;
м) инструментальные средства анализа систем защиты.
Организационная защита - это регламентация производственной
деятельности и взаимоотношений исполнителей на нормативно-правовой
основе, исключающей или существенно затрудняющей неправомерное
овладение конфиденциальной информацией и проявление внутренних и
внешних угроз. Организационная защита обеспечивает:
а) организацию охраны, режима, работу с кадрами, с документами;
б) использование технических средств безопасности и информационно-
аналитическую деятельность по выявлению внутренних и внешних угроз
предпринимательской деятельности[3];
в) основными методами являются;
г) организацию режима и охраны. Их цель — исключение возможности
тайного проникновения на территорию и в помещения посторонних лиц;
д) организацию работы с сотрудниками, которая предусматривает
подбор и расстановку персонала, включая ознакомление с сотрудниками, их
изучение, обучение правилам работы с конфиденциальной информацией,
ознакомление с мерами ответственности за нарушение правил защиты
информации и др.;....
Введение
1 Аналитическая часть
1.1Обзор предметной области
1.2 Глобальная компьютерная сеть
1.3 Информационная безопасность
1.4 Способы защиты информации
1.5 Организация корпоративной сети и ее защита
1.6 Создание корпоративной сети
1.7 Использование Internet в корпоративных сетях
1.8 Оборудование корпоративных сетей
2 Обзор технологий создания
2.1 Технологии создания компьютерной сети
2.2 Краткая характеристика операционной системы рабочих
машин
2.3 Основные характеристики протокола HTTP
2.4 Основные характеристики протокола HTTPS
2.5 Основные характеристики протокола SSL
2.6 Основные характеристики протокола SSH
2.7 Основные характеристики протокола VPN
3 Практическая часть выполнения дипломного проекта
3.1 Порядок выполнения работы
3.2 Создание корпоративной сети
3.3 Настройка локальных сетей и объединение их в единую
корпоративную сеть
3.4 Настройка конфигураций туннелирования и базовые
настройки защиты системы
3.5 Настройка SSL шифрования
4 Экономическая часть
4.1 Технико-экономическое обоснование проекта
4.2 Расчет затрат на разработку и проектирование
корпоративной сети
5 Безопасность жизнедеятельности
5.1 Анализ условий
5.2 Расчет системы кондиционирования кабинета
5.3 Расчет естественного освещения кабинета
5.4 Расчет искусственного освещения точечным методом
5.5 Расчёт искусственного освещения методом коэффициента
использования
Заключение
Список использованной литературы
Приложение А
Приложение Б
Приложение В
1 Аналитическая часть
Обзор предметной област
Исследование - это процесс изучения определенного объекта
выбранного тем или иным путем. Исследуемый объект подвергается
зрительному контакту, всестороннему анализу, а так же другим необходимым
мерам. В биологии или химии это может быть взятие проб, анализов, в
астрономии и астрофизике это может быть изучение спектрального анализа. В
информатике же это изучение свойств возможностей предметной области.
Всестороннее изучение предметной области и корректное
постановление задач является залогом успеха в любой сфере, в том числе и
сфере информационных технологий.
На сегодняшний день, информатика фундаментальная отрасль, которая
необходима, и является «инструментом» для других наук. Сможете ли вы
забить гвоздь без молотка? Или же будет вам достаточно удобно и безопасно
для вас, если функцию молотка исполнит камень? Для многих наук этим
молотком является информатика и ее технологии.
Предметная область в информатике – это окружающий нас живой или
неживой мир, сведенный в определенные относительно малые рамки, которые
может объять наш мозг. Это может быть, к примеру, небольшое здание или же
небольшой район, или же страна, в зависимости от уровня представления всех
деталей. В предметной области учитывается состояние необходимых для
исследования деталей. К примеру, в масштабах одного здания количество
этажей, площадь здания и т.д. для нашей отрасли, а конкретно для данной
дипломной работы во внимание берется количество хостов, рабочих станций
и их технические характеристики и цель их использования, объем хранимой и
передаваемой информации в единицу времени, уровень знания
вычислительных технологий «усредненного» пользователя и т.п. Цель
данного раздела понять что необходимо для этого раздела, что нужно для
успешного достижения поставленной цели.
Предметная область - это часть реального мира, она бесконечна и
содержит как существенные, так и второстепенные данные, с точки зрения
проводимого исследования.
Исследователю необходимо выделить нужные части и детали, которые
могут повлиять на ход исследования и выполнения поставленной задачи.
Некоторые незначительные детали могут оказать большое влияние на все
исследование и точку зрения на исследование в целом. Но нельзя
зацикливаться на всех деталях, так как это займет большое количество
времени и окажется слишком трудоемким. Важно умение выделить по-
настоящему необходимые аспекты поставленной проблемы и изучить их.
В процессе изучения предметной области должна быть создана ее
модель или представлена в понятном и удобном для исследователя виде.
Знания из различных источников должны быть собраны и укомплектованы
при помощи каких-либо средств, для удобства пользования исследователя.
Это могут быть текстовые описания предметной области или
специализированные графические нотации, таблицы или схемы. Существует
большое количество методик описания предметной области: например,
методика структурного анализа SADT и основанная на нем IDEF0, диаграммы
потоков данных Гейна-Сарсона, методика объектно-ориентированного
анализа UML и другие. Модель предметной области описывает процессы,
происходящие в предметной области, и данные, которые в этих процессах
используются.
Компьютерная сеть (вычислительная сеть, сеть передачи данных) –
система служащая для связи компьютеров, хостов и рабочих станций и
сетевого оборудования. Передавать данные можно используя различные
физические явления, обычно это разнообразные виды электрических сигналов
или электромагнитного излучения.
Впервые в мире, подобная вычислительная сеть была запущена и
полностью функционировала на просторах нашей страны, в советском
комплексе ПРО «Система А», которая была возведена в 1960 году в
Казахстане.
Разработанные Институтом точной механики и вычислительной
техники АН СССР компьютеры «Диана 1» и «Диана 2» были объединены в
единую сеть.
Можно классифицировать компьютерные сети по масштабу их
распространенности:
a) PAN (Personal Network Area) - персональная сеть, служащая для
взаимодействия двух устройств;
б) LAN (Local Network Area) - локальные сети, имеющую замкнутую
схему до выхода в интернет. Подобные сети могут быть использованы в
офисах, а так же крупные по масштабам локальные сети предприятия,
занимающие большие территории
в) CAN (Campus
Network
Area) - объединяет локальные сети
близлежащих сооружений;
г) MAN (Metropolitan Network Area) - сети города, установленные между
учреждениями в масштабах одного или нескольких городов, которые связаны
большим количеством локальных сетей;
д) WAN (Wide Network Area) - глобальная сеть, масшатабами крупных
регионов, в которой может состоять множество локальных сетей;
е) Корпоративные сети - сети, которые объединяют нескольк
локальных сетей и принадлежат, как правило, одному предприятию.
Так же классифицируют компьютерные сети по типу функционального
взаимодействия:
а) клиент-сервер;
б) смешанная сеть.
Либо же по типу своей топологии:
a) шина;
б) кольцо;
в) двойное кольцо;
г) звезда;
д) ячеистая;
е) решетка;
ж) дерево;
з) fat tree.
По типу передачи данных:
а) проводные;
б) беспроводные.
По функциональному назначению:
а) сети хранения данных;
б) серверные фермы;
в) сети управления процессом;
г) сети SOHO, домовые сети.
По скорости передачи данных
а) низкоскоростные ( до 10 мбит/с);
б) высокоскоростные ( до 100 мбит/с);
в) высокоскоростные (свыше 100 мбит/с).
По используемым сетевым операционным системам:
а) на платформе Windows;
б) на платформе UNIX;
в) на платформе NETWARE;
г) на платформе Cisco.
По необходимости содержания постоянного соединения:
а) пакетные сети (Фидонет);
б) онлайновая сеть ( Интернет).
На сегодняшний день на просторах глобальной сети используют
сетевую модель OSI
1) прикладной уровень;
2) уровень представления информации;
3) сеансовый уровень;
4) транспортный уровень;
5) сетевой уровень;
6) канальный уровень;
7) физический уровень[1];
1.2 Глобальная компьютерная сеть
Глобальная компьютерная сеть ( Wide Area Network) - вычислительная
сеть, которая охватывает большие территории, включает в себя большое
количество компьютеров, рабочих станций, локальных сетей и ресурсов
информации.
Подобная сеть служит для объединения сетей, так что бы пользователи
находящиеся на больших друг от друга расстояний или других могли
взаимодействовать друг с другом.
Некоторые подобные сети созданы для частных организаций, другие
служат средством «общения» корпоративные локальных сетей с глобальной
сетью или с помощью Интернета с удаленными сетями. Зачастую глобальные
сети опираются на выделенные магистрали и линии, на одном конце шлюз
подключен к локальной сети, на другом – коммутатор связан с остальными
частями глобальной сети. В основном используют протоколы TCP/IP, UDP,
SONET/SDH, MPLS, ATM и FRAME RELAY. Протокол Х.25 был
распространен ранее.
В первую очередь, глобальные сети отличаются от локальных
масштабами, а так же тем, что глобальные сети рассчитаны на
неограниченное количество хостов и абонентов. Так же, как правило, в
глобальных сетях используют не самые качественные каналы связи и
сравнительно низкую скорость передачи данных.
В глобальных сетях в первую очередь ставится сам факт существования
связи, а потом уже скорость обмена данными. Но на сегодняшний день, в виду
сильного роста масштабов локальных сетей, невозможно провести четкую
границу между глобальной и локальной компьютерными сетями. Большое
количество локальных сетей имеют выход в глобальную сеть, но характер
переданной информации, принципы организации обмена данными, режимы
доступа к собственным ресурсам, сильно отличаются от тех,тчто используются в глобальной сети[1].
1.3 Информационная безопасность
Информационная безопасности - состояние сохранности и
защищенности законных прав личности и общества в информационной сфере.
На сегодняшний день, в нашем обществе информационная сфера имеет
две составляющие: информационно-техническую ( созданный человеком мир
технологий) и информационно-психологическую ( естественный мир живой
природы). А это значит, что информационную безопасность можно
представить в двух видах: информационно-техническая безопасность и
информационно-психологическая безопасность (психофизическая).
Информационная безопасность - это процесс обеспечения
конфиденциальности, целостности и доступности информации.
а) конфиденциальность: обеспечение доступа к информации только
пользователям;
б) целостность: обеспечение доверенности и полноты информации и
методов ее обработки;
в) доступность: Обеспечение доступа к информации и связанным с ней
активам авторизованных пользователей по мере необходимости.
Информационная безопасность определяется отсутствием или
минимальным риском, связанного с утечкой информации тем или иным
способом.
Слова «безопасность» и «безопасный» не следует применять только для
выражения уверенности и гарантий риск
Так же, обычно, не употребляют термин
«безопасный» или
«безопасность» в качестве описательного предмета, так как они не
предоставляют никакой полезной информации. Рекомендуется, везде, где
можно заменять данные термины, более конкретными, к примеру: «защитный
шлем» вместо «безопасный шлем».
Для терминов связанных с «информационной безопасностью» следует
придерживаться тех же принципов. Рекомендуется использовать более точные
характеристики. К примеру, вернее будет охарактеризовать объект, как «для
предотвращения угроз на доступность объекта» (или же иначе «для
сохранения целостности данных») вместо аргумента «исходя из требований
информационной безопасности»[1].
Для системного и верного подхода к охарактеризованию
информационной безопасности предлагается выделить несколько аспектов:
а) законодательная, нормативно-правовая и научная база;
б) структура и задачи органов (подразделений), обеспечивающих
безопасность.
в) организационно-технические и режимные меры и методы;
г) программно-технические способы и средства обеспечения
информационной безопасности[2].
Целью организации информационной безопасности обеспечения
работоспособной схемы и системы защиты. Для обеспечений эффективной
системы необходимо:
а) выявить требования защиты, необходимые для данного объекта
защиты;
б) учесть требования национального и международного
Законодательства;
в) использовать наработанные методы защиты;
г) определить подразделения, ответственные за реализацию и
поддержку;
д) распределить между подразделениями области ответственности в
осуществлении требований;
е) на базе управления рисками информационной безопасности
определить общие положения, технические и организационные требования,
составляющие Политику информационной безопасности объекта защиты;
ж) реализовать требования Политики информационной безопасности,
внедрив соответствущие программно-технические способы и средства защиты
информации;
з) реализовать систему управления системой защиты информации;
и) используя данную систему организовать регулярный контроль
эффективности и при необходимости пересмотр и корректировку системы
защиты[3].
Последний этап говорит нам, что процесс реализации системы
информационной безопасности непрерывный и циклично возвращается на
первый этап, проходя последовательно снова все этапы. Это делается для
того, что бы отследить уязвимые места с дальнейшим их устранением.
Для описания системы обеспечения защиты данных или
информационной системы обычно строится Политика информационной
безопасности или Политика безопасности рассматриваемой информационной
системы.
Политика безопасности (информации в организации) – совокупность
документированных правил, процессов, методов практических приемов или
руководящих принципов в области безопасности информации, которыми
руководствуется в своей деятельности[2].
Для построения корректной системы защиты рекомендуется отдельно
рассматривать следующие направления защиты:
а) защита объектов информационной системы;
б) защита процессов, процедур и программ обработки информации;
в) защита каналов связи (акустические, инфракрасные, проводные и
д.р);
г) подавления побочных электромагнитных излучений;
д) управление системы защиты.
При этом для каждого из вышеперечисленных методов Политика
безопасности должна описывать следующие этапы создания средств защиты
информации:
а) определение информационных и технических ресурсов, подлежащих
защите;
б) выявление полного множества потенциально возможных угроз и
каналов утечки данных;
в) проведение оценки уязвимости и рисков информации при имеющемся
множество угроз и каналов утечки;
г) определение требований к системе защиты;
д) произведение выбора средств защиты информации и их
характеристик;
е) внедрение и организация использования выбранных мер, способов и
средств защиты;
ж) осуществление контроля целостности и управление системой
защиты.
Политика информационной безопасности оформляется в виде
документированных требований на информационную систему. Документы
обычно разделяют по уровням описания (детализации) процесса защиты[3].
В политику информационной безопасности нижнего уровня входят
регламенты работ, руководства по администрированию, инструкции по
эксплуатации отдельных сервисов информационной безопасности.
В некоторых источниках предлагается подобная классификация средств
защиты данных
а) Средства защиты от несанкционированного доступа:
1) средства авторизации;
2) мандатное управление доступом;
3) избирательное управление доступом;
4) управление доступом на основе ролей;
5) аудит.
б) система анализа и моделирования информационных потоков;
в) система мониторинга сетей:
1) система предотвращения утечек конфиденциальных данных;
2) система обнаружения и предотвращения вторжений;
3) анализаторы протоколов;
д) антивирусные средства;
е) межсетевые экраны;
ж) криптографические средства (шифрование, цифровая подпись);
з) системы бесперебойного питания;
и) системы аутентификации;
к) средства предотвращения взлома корпусов и краж оборудования;
л) средства контроля доступа в помещения;
м) инструментальные средства анализа систем защиты.
Организационная защита - это регламентация производственной
деятельности и взаимоотношений исполнителей на нормативно-правовой
основе, исключающей или существенно затрудняющей неправомерное
овладение конфиденциальной информацией и проявление внутренних и
внешних угроз. Организационная защита обеспечивает:
а) организацию охраны, режима, работу с кадрами, с документами;
б) использование технических средств безопасности и информационно-
аналитическую деятельность по выявлению внутренних и внешних угроз
предпринимательской деятельности[3];
в) основными методами являются;
г) организацию режима и охраны. Их цель — исключение возможности
тайного проникновения на территорию и в помещения посторонних лиц;
д) организацию работы с сотрудниками, которая предусматривает
подбор и расстановку персонала, включая ознакомление с сотрудниками, их
изучение, обучение правилам работы с конфиденциальной информацией,
ознакомление с мерами ответственности за нарушение правил защиты
информации и др.;....
Толық нұсқасын 30 секундтан кейін жүктей аласыз!!!
Әлеуметтік желілерде бөлісіңіз:
Facebook | VK | WhatsApp | Telegram | Twitter
Қарап көріңіз 👇
Пайдалы сілтемелер:
» Туған күнге 99 тілектер жинағы: өз сөзімен, қысқаша, қарапайым туған күнге тілек
» Абай Құнанбаев барлық өлеңдер жинағын жүктеу, оқу
» Дастархан батасы: дастарханға бата беру, ас қайыру
Соңғы жаңалықтар:
» 2025 жылы Ораза және Рамазан айы қай күні басталады?
» Утиль алым мөлшерлемесі өзгермейтін болды
» Жоғары оқу орындарына құжат қабылдау қашан басталады?