Разработка программно-технических средств для защиты от несанкционированного доступа (на примере ООО "Минерал")

Актуальность вопросов информационной безопасности. Программное и аппаратное обеспечения сети ООО "Минерал". Построение модели корпоративной безопасности и защиты от несанкционированного доступа. Технические решения по защите информационной системы.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 19.01.2015
Размер файла 2,3 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

· разработать контекстные и DFD-диаграммы инфраструктуры ООО "Минерал" по ИБ и защите от НСД;

· обеспечить защиту сетевого периметра и выбрать межсетевой экран;

· выбрать криптографические средства защиты от НСД;

· определить средства обнаружения вторжений и антивируса;

· рассмотреть возможность выбора и установки комплексных СЗИ от НСД.

2.2 Технические решения по защите ИС

2.2.1 Разработка контекстных и DFD-диаграмма инфраструктуры ООО "Минерал" по направлению ИБ и защите от НСД

Модель информационной безопасности фирмы представлена на рисунке 2.1.

Рисунок 2.1 - Диаграмма уровня А-0 "Обеспечение информационной безопасности"

Информация, поступающая на предприятие проходит несколько стадий обработки на наличие программных, сетевых и физических угроз безопасности, прежде чем поступит в использование сотрудниками организации.

За безопасностью следит главным образом системный администратор, который настраивает все программные и аппаратные средства для защиты предприятия. Все это регламентируется регламентом предприятия, политикой безопасности и должностными инструкциями. В результате сотрудники получают безопасную информацию, также формируется отчет о событиях обработки.

Декомпозиция блока "Обеспечение информационной безопасности" представлена анна рисунке 2.2.

Рисунок 2.2 - Декомпозиция диаграммы уровня А-0

Поступающая информация проходит стадию анализа, где выявляются угрозы, которые она может нанести, далее применяются средства для устранения этих угроз и происходит распределение информации по уровням защиты (административный, программно-технический, законодательный, организационный). Далее применяются средства для дальнейшей защиты информации. Все это в соответствии с нормативными и правовыми актами, действующими на предприятии.

DFD-диаграмма представлена на рисунке 2.3.

Рисунок 2.3 - Диаграмма DFD уровня А-1 "Анализ информации"

На данной диаграмме представлен процесс работы пользователя и системы, который рекомендуется к внедрению в инфраструктуре ООО "Минерал".

2.2.2 Структура СЗИ от НСД для ИСПДн

В "Положении о методах и способах защиты информации в информационных системах персональных данных", утвержденном приказом ФСТЭК России от 5.02.2010 № 58, содержатся требования к подсистемам [14]: управления доступом; регистрации и учёта; обеспечения целостности; анализа защищённости; обеспечения безопасного межсетевого взаимодействия; обнаружения вторжений, антивирусной защиты.

В соответствии с "Положением об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных", утвержденном постановлением Правительства Российской Федерации от 17 ноября 2007 года N 781 в системе защиты персональных данных могут применяться шифровальные (криптографические) средства защиты информации.

2.2.3 Установка межсетевого экрана - внешней защиты от НСД

При выборе реализации учитываем, что для объекта защиты 1Г класса необходимо выбрать средства МЭ не ниже 4 класса защиты (рисунок 2.4).

Рисунок 2.4 Классы защиты МЭ.

Межсетевые экраны предназначены в первую очередь для защиты компьютерных сетей или отдельных узлов от внешних атак Межсетевой экран делает возможной фильтрацию входящего и исходящего трафика, идущего через систему. Для корпоративной сети фирмы ООО "Минерал" был выбран программный межсетевой экран UserGate Proxy & Firewall 5.2 F, который является эффективной альтернативой дорогостоящим программным и аппаратным межсетевым экранам и маршрутизаторам, используемым для защиты конфиденциальной информации и данных в защищенных системах.

Продукт использует комплексный подход к обеспечению безопасности локальной сети и современные методы борьбы с Интернет-угрозами, предназначен для организации безопасного межсетевого взаимодействия, учета трафика и защиты локальной сети организации от внешних угроз и яыляется cертифицированным средством межсетевого экранирования и безопасного доступа в Интернет для защищенных систем.

· Данное комплексное решение UserGate Proxy позволяет:

· поддерживать передачу трафика через протоколы PPTP и L2TP для соединения VPN-сервера с VPN-клиентами локальной сети с дальнейшей публикацией сетевых ресурсов с целью удаленного использования;

· определять политику доступа в Интернет и осуществлять полный контроль над использованием Интернет-трафика в компании с ведением подробной статистики;

· создавать правила для контроля скорости передачи данных между локальной сетью и Интернетом с ограничением объема трафика и времени пребывания в сети для пользователей и групп;

· упростить сетевое администрирование.

Сертификаты: ФСТЭК России №2076 от 19 апреля 2010 г. - программный комплекс UserGate Proxy & Firewall 5.2 F, на соответствие ЗБ и имеет оценочный уровень доверия ОУД2 для ОК, по 4 классу РД МЭ, 4 уровень - РД НДВ, может использоваться при создании АС до класса 1Г включительно.

На рисунках 2.5 - 2.6 представлены примеры функционирования UserGate Proxy & Firewall. Стоимость продукта 6075 рублей.

Рисунок 2.5 - Интерфейс администратора

Рисунок 2.6 - Контроль сессий

Рисунок 2.7 - Настройка ограничений по трафику и межсетевого экранирования

2.2.4 Установка криптопровайдера в системе защиты данных от НСД

Криптографические средства защиты от НСД должны соответствовать следующим ГОСТам по криптографии:

· ГОСТ Р 34.10-2001 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи;

· ГОСТ Р 34.11-94 Информационная технология. Криптографическая защита информации. Функция хэширования;

· ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

Примеры криптографических средств защиты информации приведены на рисунке 2.7.

Рисунок 2.7 Примеры сертифицированных криптографических средств защиты информации.

Особый интерес представляет средство криптографической защиты информации "ViPNet CSP" (может использоваться для защиты информации в АС до 1В и ИСПДн до 1 класса включительно), которое [18]:

· предназначено для формирования ключей шифрования и ключей электронной подписи, шифрования и имитозащиты данных;

· обеспечения целостности и подлинности информации. СКЗИ "ViPNet CSP" может использоваться в государственных и коммерческих структурах, а так же физическими лицами путем встраивания в прикладное программное обеспечение (ПО);

· обеспечивает хранение и обработку персональных данных, конфиденциальной, служебной, коммерческой и др. информации, не содержащей сведений, составляющих государственную тайну, а также обеспечивает обмен такой информацией и юридическую значимость электронного документооборота.

Обмен информацией в электронной форме осуществляется внутри и между государственными органами, органами местного самоуправления, организациями, а также гражданами (физическими лицами).

СКЗИ "ViPNet CSP" предназначено не только для использования в программном обеспечении ViPNet производства ОАО "ИнфоТеКС", но и для встраивания в прикладное программное обеспечение других производителей и для поставки конечным пользователям и обеспечивает:

· Создание ключей электронной подписи по алгоритму ГОСТ Р 34.10-2001. Проверку электронной подписи по алгоритму ГОСТ Р 34.10-94, вычисление и проверку электронной подписи по алгоритму ГОСТ Р 34.10-2001.

· Хэширование данных в соответствии с алгоритмом ГОСТ Р 34.11-94.

· Шифрование и имитозащиту данных в соответствии с алгоритмом ГОСТ 28147-89. Генерацию случайных и псевдослучайных чисел, сессионных ключей шифрования.

· Аутентификацию и выработку сессионного ключа при передаче данных по протоколам SSL/TLS. Хранение сертификатов открытых ключей непосредственно в контейнере ключей.

· Поддержку различных устройств хранения ключей (eToken, ruToken, Shipka и др.).

Для осуществления функций шифрования и проверки электронной подписи криптопровайдер ViPNet CSP использует открытый ключ, находящийся в сертификате того пользователя, которому адресован зашифрованный документ или от которого поступил документ с электронной подписью. Для расшифрования и формирования электронной подписи криптопровайдер использует закрытый ключ пользователя, который совершает данные операции (тот ключ, который будет указан самим пользователем). Процесс передачи конфиденциального сообщения Outlook схематично представлен ниже (рисунок 2.8).

Рисунок 2.8 Схема обмена защищенными документами.

Пользователю А необходимо передать пользователю В конфиденциальное сообщение Outlook:

· Пользователь А запрашивает из сетевого хранилища сертификат открытого ключа пользователя В и сопоставляет его с контактом В в программе Outlook.

· А зашифровывает документ с использованием открытого ключа из сертификата В.

· А отправляет пользователю В зашифрованное сообщение.

· В расшифровывает документ с помощью своего закрытого ключа.

· Таким образом пользователь В получает конфиденциальное сообщение от пользователя А.

Если сообщение перехватит злоумышленник, прочитать письмо ему не удастся, поскольку у него нет закрытого ключа пользователя В. Если пользователь В не сможет расшифровать сообщение, пришедшее от А, это значит, что письмо было изменено сторонними лицами или повреждено в процессе пересылки. В этом случае В может запросить у пользователя А повторную отправку сообщения.

Процесс формирования и проверки электронной подписи (ЭП) представлен ниже.

Рисунок 2.9 Процесс формирования и проверки подписи документа.

Пользователю А необходимо заверить документ (например, сообщение Outlook) электронной подписью, для того чтобы остальные пользователи не смогли внести в него изменения и каждый мог удостовериться, что автор данного документа - пользователь А;

· Пользователь А подписывает документ своим закрытым ключом.

· А отправляет данный документ всем заинтересованным лицам (пользователи В, C и D) или выкладывает для общего доступа.

· Пользователь В запрашивает в Хранилище сертификатов сертификат открытого ключа А.

· В проверяет документ с помощью открытого ключа А, который находится в его сертификате.

СКЗИ "ViPNet CSP" предназначено для работы на IBM-совместимых компьютерах (стационарных, переносных или мобильных) со следующей рекомендуемой конфигурацией: процессор с архитектурой x86 или x86-64; ОЗУ - не менее 512 Мбайт; свободное место на жестком диске - не менее 30 Мбайт.

Для обеспечения класса выше К1 необходимо использование сертифицированных ФСБ России устройств типа "электронный замок" (аппаратно-программный модуль доверенной загрузки) по классу не ниже 2В. В настоящее время поддерживается "электронный замок" "Соболь" (версии 2.0).

На рисунке 2.10 показана работа с контейнером ключей и панель управления контейнерами. На рисунке 2.11 приведена процедура обавление сертификата в контейнер и окно свойств сертификата.

2.10 Работа с контейнером ключей и панель управления контейнерами

2.11 Добавление сертификата в контейнер и окно свойств сертификата

Операционные системы: MS Windows: Microsoft XP SP3 (32-разрядная) /Server 2003 (32-разрядная) /Vista SP2 (32/64-разрядная) /Windows 7 (32/64-разрядная) /Windows Server 2008 (32/64-разрядная) /Windows Server 2008 R2 (64-разрядная); SuSe Linux Enterprise Server 10, Slackware Linux 12.0, RedHat Enterprise Linux 4, SuSe Linux Enterprise Server 10 SP1,SP2, SuSe Linux 10.0, Slackware Linux 10.2, Ubuntu 8.04 LTS Desktop, Debian Etch 4.0 r1, Linux XP 2008 Server, Linux XP 2008 Desktop Secure Edition, Open SuSe Linux 11.1.

Дополнительное ПО: Internet Explorer 6.0 (SP1) и выше; антивирусные программы - рекомендуются. Запрещается: пользоваться измененными или отладочными версиями ОС, такими как, например, Debug/Checked Build.

Набор низкоуровневых криптографических функций (криптопровайдер) - динамическая библиотека itccsp. dll для платформы Windows, предназначенная для встраивания в приложения, использующие вызовы криптографических функций через интерфейс, аналогичный Microsoft CryptoAPI 2.0. Набор низкоуровневых криптографических функций - динамическая библиотека ITCPKCS11. DLL для платформы Windows, предназначенная для встраивания в приложения, использующие вызовы криптографических функций через интерфейс, RSA Security Inc. PKCS #11 Cryptographic Token Interface.

СКЗИ "ViPNet CSP" может быть рекомендовано к использованию инфраструктуре ООО "Минерал" в отделах, использующие информацию, категории 2: бухгалтерии и финансового отдела; кадровой деятельности; юридической деятельности; отдела ИТ.

2.2.5 Установка средства обнаружения вторжений и антивируса

Security Studio Endpoint Protection 6.0 обеспечивает защиту компьютера с применением межсетевого экрана, антивируса и средства обнаружения вторжений. Обеспечивает безопасную и комфортную работу с сетью Интернет, предотвращая любые попытки проникновения на компьютер вредоносного программного обеспечения и блокируя нежелательный трафик [19].

Security Studio Endpoint Protection 6.0 защищает компьютер от сетевых вторжений, вредоносных программ и спама;

· Безопасный доступ в сеть

· Защита от известных вирусов и программ-шпионов

· Защита от неизвестных угроз

· Безопасное использование сетевых ресурсов и защита от спама

· Централизованное управление.

Security Studio Endpoint Protection (SSEP) обеспечивает защиту компьютера с применением межсетевого экрана, антивируса и средства обнаружения вторжений. Обеспечивает безопасную и комфортную работу с сетью интернет, предотвращая любые попытки проникновения на компьютер вредоносного программного обеспечения и блокируя нежелательный трафик.

Сертифицированная версия Security Studio Endpoint Protection позволит выполнить требования ФСТЭК по защите персональных данных. SSEP может быть использован совместно с СЗИ от НСД Secret Net для обеспечения комплексной защиты автоматизированного рабочего места.

Рисунок 2.12 Компоненты Security Studio Endpoint Protection.

Компоненты Security Studio Endpoint Protection (рисунок 2.12):

Межсетевой экран. Двусторонний контроль трафика позволяет пресечь попытки несанкционированного доступа к компьютеру из локальной сети интернета.

Антивирус и антишпион. Быстрый и эффективный сканер, сочетающий антивирус и антишпион, обнаруживает и обезвреживает вредоносное программное обеспечение.

Средство обнаружения вторжений. Модуль "Детектор атак" предотвращает более 25 типовых атак, а "Локальная безопасность" контролирует взаимодействие программ, защищая систему от нераспознаваемых угроз.

Web-контроль. Интерактивные элементы web-серверов могут нанести вред компьютеру и привести к утечке конфиденциальной информации. Для предотвращения данного вида угроз SSEP контролирует работу интерактивных элементов, которые встроены в загружаемые web-страницы.

Централизованное управление. "Центр администрирования" SSEP позволяет произвести централизованную установку или обновление SSEP на рабочих станциях, удалённую настройку механизмов защиты и мониторинг событий безопасности.

Достоинства и преимущества Security Studio Endpoint Protection.

Средство обнаружение вторжений - одно из наиболее технически совершенных средств противодействия утечкам информации. Цена: 2 700 руб.

Возможность работы параллельно с антивирусом другого производителя.

Возможность внедрения комплексного решения совместно с Secret Net.

Поддерживаемые операционные системы:

Windows 2000 SP4 Rollup 1 (x86), Windows XP SP3 (x86/x64), Windows Server 2003 SP2 (x86/x64), Windows Vista SP1 (x86/x64), Windows Server 2008 (x86/x64), Windows Server 2008 R2 (x86/x64), Windows 7 (x86/x64).

SSEP рекомендован к установке в инфраструктуре ООО "Минерал" на всех рабочих станциях.

2.2.6 Перспектива установки комплексных СЗИ от НСД

Сертифицированное средство защиты информации от несанкционированного доступа на рабочих станциях и серверах СЗИ Secret Net 7 предназначено для защиты информации, составляющей коммерческую или государственную тайну или относящейся к персональным данным. Является эффективным средством защиты от внутренних (инсайдерских) угроз, может применяться как на автономных станциях, так и в информационных сетях [20].

Secret Net является сертифицированным средством защиты информации от несанкционированного доступа и позволяет привести автоматизированные системы в соответствие с требованиями регулирующих документов:

Сертификаты ФСТЭК России позволяют использовать СЗИ от НСД Secret Net для защиты:

конфиденциальной информации и государственной тайны в автоматизированных системах до класса 1Б включительно

информационных систем обработки персональных данных до класса К1 включительно.

Ключевые возможности СЗИ от НСД Secret Net:

· Аутентификация пользователей. Разграничение доступа пользователей к информации и ресурсам автоматизированной системы.

· Доверенная информационная среда. Контроль утечек и каналов распространения конфиденциальной информации.

· Контроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информации.

· Централизованное управление системой защиты, оперативный мониторинг, аудит безопасности. Масштабируемая система защиты, возможность применения Secret Net (сетевой вариант) в организации с большим количеством филиалов.

Реализована возможность развертывания и использования сетевого варианта Secret Net 7 без модификации схемы AD (но при этом для установки СЗИ единовременно необходимы права Enterprise Admin). При этом полностью решается задача делегирования полномочий администраторам подразделений в рамках организационного подразделения или одного домена. Старая схема развертывания (с модификацией AD) так же может быть использована при необходимости.

Защита терминальных сессий (при использовании "тонких клиентов"). Теперь появилась возможность использования либо усиленной аутентификации пользователя с удаленного терминала ("тонкого клиента"), либо с использованием собственной аутентификации СЗИ (по логину/паролю, без использования персональных идентификаторов).

Удаленное управление локальными политиками безопасности и состоянием защитных систем СЗИ с рабочего места администратора. Таким образом, реализовано централизованное управление контролем устройств на уровне компьютера.

Реализована возможность управления (разрешения) устройств с использованием информации из журналов. Позволяет администратору безопасности удаленно управлять подключаемыми устройствами к АС.

Возможность задать описание для контролируемых отчуждаемых носителей. В средствах ЦУ отчуждаемые носители отображаются не только по серийному номеру, но и по описанию, присвоенному администратором безопасности. Таким образом, значительно упрощается мониторинг и контроль большого количества отчуждаемых носителей в организации (например, при использовании более 30-40 идентификаторов в сети).

Расширены возможности по контролю утечек конфиденциальной информации - СЗИ обеспечивает возможность теневого копирования при отчуждении конфиденциальной информации. Например, при копировании на отчуждаемые носители или при печати конфиденциальных документов.

Универсальный контроль печати - вывод грифа конфиденциальности на документы, распечатываемые из любого приложения. Разграничение доступа к принтерам - возможность печати конфиденциальных документов только на специально выделенных для этого принтерах.

Реализована возможность назначения меток конфиденциальности устройствам (кроме диска с системным логическим разделом). Доступ пользователя к таким устройствам осуществляется в соответствии с правилами полномочного доступа. Реализована возможность автоматического отключения доступа к сети (сетевых интерфейсов), если того требует уровень сессии полномочного доступа (может быть востребовано в некоторых случаях при обработке секретной информации).

СЗИ Trusted Boot Loader вошло в состав Secret Net 7, как отдельно лицензируемый компонент СЗИ - модуль блокировки НСД к жесткому диску. Так же возможны варианты совместного использования Secret Net 7 с ПАК Соболь 3.0/2.1, Secret Net Card, Secret Net Touch Memory Card PCI 2.

Производитель СЗИ от НСД Secret Net 7 - Код Безопасности, цена: 6 400,00 руб. Варианты развертывания Secret Net:

Автономный режим - предназначен для защиты небольшого количества (до 20-25) рабочих станций и серверов. При этом каждая машина администрируется локально.

Сетевой режим (с централизованным управлением) - предназначен для развертывания в доменной сети c Active Directory. Данный вариант имеет средства централизованного управления и позволяет применить политики безопасности в масштабах организации. Сетевой вариант Secret Net может быть успешно развернут в сложной доменной сети (domain tree/forest).

Secret Net рекомендован к перспективной установке в инфраструктуре ООО "Минерал" в рамках сетевого варианта на сервере администратора при развитии стратегии.

2.3 Вывод по разделу

В результате отработки проектного решения по защите информацииот НСД в корпоративной сети ООО "Минерал", были установлены следующие СЗИ:

криптографическое средство защиты от НСД - СКЗИ "ViPNet CSP";

межсетевой экран UserGate Proxy & Firewall 5.2 F

средство обнаружения вторжений и антивирус - SSEP;

Вариант расположения СЗИ в корпоративной сети ООО "Минерал" изображен на рисунке 2.13.

Рисунок 2.13. Вариант расположения СЗИ в корпоративной сети ООО "Минерал"

Заключение

В дипломном проекте было произведен анализ и обоснование выбора программно-аппаратных средств защиты информации от НСД для корпоративной сети объекта ООО "Минерал". В процессе проектирования были решены следующие задачи:

· проведен анализ рассматриваемого объекта защиты информации;

· определены требования к защищаемой системе;

· рассмотрены существующие средства защиты от НСД;

· на основе проведенного анализа выбраны средства защиты информации от НСД и даны рекомендации по их установке в инфраструктуре ООО "Минерал".

Проведенный анализ показал, что рассматриваемый объект защиты относится к классу защищенности 1Г, который относится к первой группе (К1) и включает в себя многопользовательские АС третьей группы, в которых одновременно обрабатывается и хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС.

Выявлены неактуальные с точки зрения защиты от НСД угрозы:

1. Неактуальность кражи ПЭВМ. В здании введен круглосуточный контроль доступа в контролируемую зону.

2. Неактуальность вывода из строя узлов ПЭВМ, каналов связи. В здании введен контроль доступа в контролируемую зону, двери закрываются на замок.

3. Неактуальность действий, направленных на перехват ПЭМИН и акустической информации. Основной объем ПДн консолидировано хранится на сервере БД, сервер БД размещен в отдельном помещении внутри контролируемой зоны,

Для нейтрализации актуальных угроз НСД осуществлены следущие мероприятия:

· разработаны контекстные и DFD-диаграммы инфраструктуры ООО "Минерал" по ИБ и защите от НСД, позволяющие строить политику безопасности;

· обеспечен подход к защите сетевого периметра и выбран межсетевой экран UserGate Proxy & Firewall 5.2 F, который является эффективной альтернативой дорогостоящим программным и аппаратным межсетевым, используемым для защиты информации и соответствует 4 классу защиты РД по МЭ;

· выбрано криптографическое средство защиты от НСД - СКЗИ "ViPNet CSP", которое может использоваться для защиты информации в АС до 1В и ИСПДн до 1 класса включительно;

· определено средство обнаружения вторжений и антивирус - SSEP, которое защищает компьютер от сетевых вторжений, вредоносных программ и спама;

· рассмотрена возможность выбора и установки на сервере администратора комплексного СЗИ от НСД Secret Net 7, предназначеного для защиты информации, составляющей коммерческую или государственную тайну или относящейся к персональным данным.

Список использованных источников

1. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей. Учебное пособие [Текст] / В.Ф. Шаньгин - М.: "ФОРУМ": ИНФРА-М, 2008. - 416 с.: ил.3000 экз. - ISBN: 978-5-8199-0331-5.

2. Олифер, В.А. Компьютерные сети. Принципы, технологии, протоколы. Учебное пособие для вузов [Текст] / В.А. Олифер, Н.А. Олифер. - Питер, 2011. - 944 с.: ил. - 3000 экз. - ISBN: 978-5-459-00920-0.

3. Низамутдинов, М.Ф. Тактика защиты и нападения на web-приложения. Учебное пособие [Текст] / М.Ф. Низамутдинов - BHV-СПб, 2008. - 423 с.: ил. - 3000 экз. - ISBN: 5-94157-599-8.

4. Фостер, Д. Защита от взлома. Сокеты, shell-код, эксплойты. Учебное пособие [Текст] / Д. Фостер. - ДМК пресс, 2009. - 784 с.: ил. - 1000 экз. - ISBN: 1-597490-05-9.

5. Лэнс, Д. Фишинг. Техника компьютерных преступлений. Учебное пособие [Текст] / Д. Лэнс. - НТ Пресс, 2008. - 320 с.: ил - 2000 экз. - ISBN: 978-5-477-00572-7

6. Фостер, Д. Разработка средств безопасности и эксплойтов. Учебное пособие [Текст] / Д. Фостер. - Питер, 2007. - 418 с.: ил. - 3000 экз. - ISBN: 978-5-91180-422-0

7. Жуков, Ю. Основы веб-хакинга. Нападение и защита. Учебное пособие [Текст] / Ю. Жуков. - Питер, 2010. - 176 с.: ил. - 1500 экз. - ISBN: 978-5-4237-0184-0

8. Мельников, В.П. Информационная безопасность. Учебное пособие [Текст] / В.П. Мельников, С.А. Клейменов, А.М. Петраков. - Академия, 2009. - 336 с.: ил. - 1000 экз. - ISBN: 978-5-7695-6094-1

9. Данжани, Н. Средства сетевой безопасности. Учебное пособие [Текст] / Н. Данжани, Д. Кларк. - Кудиц-Пресс, 2007. - 368 с.: ил. - 2000 экз. - ISBN: 978-5-91136-022-1

10. Лукацкий, А. Обнаружение атак. Учебное пособие [Текст] / А. Лукацкий. - BHV - Санкт - Петербург, 2008. - 596. с.: ил. - 2000 экз. - ISBN: 5-94157-246-8

11. Чипига, А.Ф. Информационная безопасность автоматизированных систем: учеб. пособие для студентов вузов, обучающихся по специальностям в обл. информ. безопасности [Текст] / А.Ф. Чипига. - М.: Гелиос АРМ, 2010. - 336 с.: ил. - 1000 экз. - ISBN: 978-5-85438-183-3

12. Скрипкин, К.Г. Экономическая эффективность информационных систем. Учебное пособие [Текст] / К.Г. Скрипкин. - М.: ДМК Пресс, 2002. - 256 с.: ил. - 3000 экз. - ISBN: 5-94074-180-0

13. Уставные документы ООО "Минерал"

14. Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 5 февраля 2010 г. N 58 г. Москва "Об утверждении Положения о методах и способах защиты информации в информационных системах персональных данных"

15. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации Классификация автоматизированных систем и требования по защите информации. Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г.

16. "Базовая модель угроз персональных данных при их обработке в информационных системах персональных данных" утверждена ФСТЭК России от 18 февраля 2008 года.

17. http://www.npo-echelon.ru/production/69/4851 - Система Cisco ASA 5510.

18. http://www.infotecs.ru/products/catalog. php? SECTION_ID=&ELEMENT_ID=2096 - Средство криптографической защиты информации "ViPNet CSP".

19. https: // www.safe-line.ru/products/securitycode/ssep/ - Security Studio Endpoint Protection

20. http://xn--h1anfb. xn--p1ai/szi-ot-nsd/secret-net/ - средство защиты информации от несанкционированного доступа СЗИ Secret Net 7.

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.