Исследование процессов защиты информации в ОАО "Мегафон"

Анализ организационной структуры ОАО "МегаФон". Информационные потоки отделов. Исследование процессов защиты информации отделов. Классификация информации по видам тайн. Модель нарушителя, каналы утечки информации. Исследование политики безопасности.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 07.08.2013
Размер файла 778,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Network Access Control (NAC) - это технология или метод, который позволяет определить, разрешен ли доступ к корпоративной сети каждому отдельно взятому устройству, которое пытается к ней подключиться. Делается это на основе специального критерия, который прописывают в политиках безопасности. Для того чтобы получить доступ в сеть, каждое конечное устройство должно соответствовать этому критерию. Таким критерием может являться следующая информация:

· Какая операционная система установлена на рабочей станции?

· Какой пакет обновлений используется?

· Последняя ли версия антивируса установлена?

· Включен ли антивирус/межсетевой экран?

· Имеются ли последние обновления антивирусных баз?

· Время последней проверки системы.

· Запущенность того или иного приложения или процесса.

· Наличие определенного ключа реестра.

· Другие

Компоненты решения Symantec Network Access Control:

Агент SNAC - устанавливается на сервер, ноутбук или другое конечное устройство для того, чтобы проверять эти устройства на соответствие политикам безопасности.

Консоль Policy Manager (Symantec Endpoint Protection Manager - SEPM) - Централизованная консоль управления для настройки политик безопасности и правил проверки конечных устройств на соответствие требованиям - Host Integrity. Имеет удобный графический интерфейс администратора. Управление и настройка политик очень проста и может производиться как из готовых шаблонов и мастеров, так и в абсолютно ручном режиме:

Программно-аппаратное решение Symantec Network Access Control Enforcer 6100 - промежуточное устройство, которое устанавливается в сети для того, чтобы проверять, прошел ли клиент проверку Host Integrity. Результаты Host Integrity передаются устройству применения политик - Enforcer, которое обеспечивает доступ клиента в сеть или запрещает этот доступ. Критерии доступа различаются в зависимости от типа устройства Enforcer. Являются обязательными при использовании SNAC без SEP, а также при необходимости контроля гостевых сторонних пользователей. Базовые настройки устройства производятся из командной строки, дальнейшая работа по администрированию идет также через SEPM.

Система резервного копирования данных основана на продукте Symantec Backup Exec 12 for Windows Servers.

Symantec Backup Exec 12 for Windows Servers обеспечивает непрерывную защиту для системы Microsoft® Exchange и более гибкие возможности восстановления Exchange, Microsoft SharePoint и Microsoft Active Directory, а также шифрование и расширенную поддержку платформ, включая поддержку 64-разрядных сред.

Включает следующие возможности: гибкое восстановление баз данных SQL с переадресацией в местоположение, отличное от исходного, копирование потоков данных с возможностью быстрого восстановления или возврата к исходному состоянию переадресации, интеграция снимков сервера SQL Server 2005 в каталог Backup Exec, обеспечивающая просмотр единого списка всех копий данных, доступных для быстрого восстановления, проверка подлинности резервного копирования SQL, обеспечивающая возможность возврата защищаемых данных в исходное состояние во время восстановления.

Поддерживается резервное копирование с помощью Oracle 9i или 10g Recovery Manager (RMAN) на платформах Windows или Linux. Администраторы могут настраивать задачи резервного копирования и восстановления с помощью консоли Oracle RMAN или консоли администратора Backup Exec. Это позволяет значительно сократить время резервного копирования и обеспечить безопасную установку Oracle на серверы Windows или Linux. Входит в состав агента Oracle Agent for Windows and Linux Servers.

Специальный агент поддерживает быстрое резервное копирование и восстановление конфигураций Oracle Real Application Clusters (RAC) и стандартных баз данных Oracle на платформах Windows или Linux. Обеспечивается поддержка администратора, выполняющего резервирование, и администратора базы данных, запускающего задачи резервного копирования.

Все компоненты программного элемента защиты информации соответствуют выдвинутым требованиям в области ПО обеспечения безопасности данных, протестированы на совместимость с существующими программными продуктами и сертифицированы для использования на территории Российской Федерации.

Заключение

Современные корпорации сталкиваются с бурным ростом объемов данных, необходимых для их повседневной работы. Этот рост вызван потребностью иметь "на кончиках пальцев" финансовую, маркетинговую, техническую, статистическую и другую информацию для оперативного реагирования на изменения рыночной ситуации, поведение конкурентов и клиентов.

С другой стороны, высокая степень централизации корпоративной информации делает ее особенно уязвимой и увеличивает риск утечки.

Информация в корпоративных сетях хранится на жестких дисках и магнитных лентах, и попадание именно этих носителей в руки злоумышленника создает наиболее серьезную угрозу информационной безопасности и может привести к тяжелым последствиям.

Когда мы реализуем целый комплекс мер по защите информации, мы как бы выстраиваем сплошную стену, охраняющую нашу территорию от вторжения врагов. Если хотя бы один участок стены окажется с брешью или недостаточно высок, вся остальная конструкция лишается смысла. Так и с защитой информации - устойчивость всей системы защиты равна устойчивости её слабейшего звена. Отсюда делаются следующие выводы:

· защита информации может осуществляться лишь в комплексе; отдельные меры не будут иметь смысла;

· стойкость защиты во всех звеньях должна быть примерно одинакова; усиливать отдельные элементы комплекса при наличии более слабых элементов - бессмысленно.

Абсолютно надёжной защиты не существует. Это следует помнить всем, кто организует защиту информации. Любую защиту можно преодолеть. Это может потребовать таких затрат сил, средств или времени, что добытая информация их не окупит. Поэтому практически надёжной признаётся такая защита, преодоление которой потребует от противника затрат, значительно превышающих ценность информации.

Поэтому прежде чем защищать ту или иную информацию, следует подумать, а имеет ли это смысл. Прежде всего - с экономической точки зрения. При построении защиты нужно руководствоваться следующим принципом. На защиту информации можно потратить средств не свыше необходимого. Необходимый же уровень определяется тем, чтобы затраты вероятного нарушителя на преодоление защиты были выше ценности этой информации с точки зрения этого нарушителя.

В ходе выполнения данной курсовой работы нами были изучены процессы защиты информации в ОАО "МегаФон".

В работе исследованы и описаны современные требования к организации защиты конфиденциальной информации. На основе анализа теоретического материала и рекомендаций ведущих специалистов в области защиты информации были рассмотрены критерии и технологии построения и использования систем защиты информационных ресурсов в ОАО "МегаФон". В итоге можно сделать вывод о соответствии существующих на предприятии систем защиты конфиденциальной информации современным требованиям и государственным стандартам. Все рассмотренные в курсовой работе возможные каналы утечки информации и виды дестабилизирующего воздействия на информацию и информационные потоки в той или иной мере нейтрализуются в процессе функционирования охранной системы предприятия.

Библиографический список

1. Алексенцев А.И. Конфиденциальное делопроизводство: Учебное пособие. / А.И. Алексенцев - М: ЗАО "Бизнес-школа" "Интел-Синтез", 2001. - 160 с.

2. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации (под редакцией Ковтанюка): Учебное пособие. / В.А. Хорошко - К.: Издательство Юниор, 2003г. - 504с.

3. Безопасность информационных систем: Учебное пособие. / В.И. Ярочкин - М.: "Ось-89", 2005г. - 120с.

4. Модель потенциального нарушителя объекта информатизации: Материалы V Международной научно-практической конференции "Информационная безопасность". / Н.В. Гришина - Таганрог, 2003г.

5. Волокитин А.В., Маношкин А.П., Солдатенков А.В., Савченко С.А., Петров Ю.А. Информационная безопасность государственных организаций и коммерческих фирм: Справочное пособие (под общей редакцией Реймана Л. Д.). / А.В. Волокитин - М.: НТЦ "ФИОРД-ИНФО", 2002г. - 272с.

6. Стрельцов А.А. Обеспечение информационной безопасности России. Теоретические и методические основы (Под ред.В.А. Садовничего и В.П. Шерстюка): Учебное пособие. / А.А. Стрельцов - М.: МЦНМО, 2002г. - 504с.

7. Петраков А.В. Основы практической защиты информации.3-е изд: Учебное пособие. / А.В. Петраков - М.: Радио и связь, 2001г. - 368с.

8. Северин В.А. Правовое обеспечение информационной безопасности предприятия: Учебное пособие. / В.А. Северин - М.: Городец, 2000г. - 192с.

9. Белов Е.Б. Основы информационной безопасности: Учебное пособие/ Е.Б. Белов - Москва, Горячая линия - Телеком, 2006г. - 405с.

10. Линьков И.И. Информационные подразделения в коммерческих структурах: как выжить и преуспеть: Учебное пособие. / И.И. Линьков - М: НИТ, 2000 г. - 305с.

11. Вихорев С.В. Информационная Безопасность Предприятий: Учебное пособие. / С.В. Вихорев - Москва, Радио и Связь, 2006г. - 210с.

12. Крысин В.А. Безопасность предпринимательской деятельности: Учебное пособие. / В.А. Крысин - М: Финансы и статистика, 2000г. - 309с.

13. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий: Учебное пособие. / В.Ю. Гайкович - М.: Триумф. 2004. - 351с.

14. Большаков А.А., Петpяев А.Б., Платонов В.В., Основы обеспечения безопасности данных в компьютерных системах и сетях: Учебное пособие. / А.А. Большаков - М.: Техносфера, 2005г. - 528с.

15. Мельников Ю.Н. Многоуровневая безопасность в корпоративных сетях: Международный форум информатизации - 2000: Доклады международной конференции "Информационные средства и технологии".17-19 октября 2000 г. В 3-х тт. Т.2. / Ю.Н. Мельников - М.: Издательство "Станкин", 2000г., - 245с.

16. Торокин А.А. Основы инженерно-технической защиты информации: Учебное пособие. / А.А. Торокин - М.: Издательство "Ось-89", 2000г., - 360с.

17. Герасименко В.А., Малюк А.А. Основы зашиты информации: Учебное пособие. / В.А. Герасименко - М.: МИФИ. 2000г., - 537с.

18. Аверченков В.И. Аудит информационной безопасности: Учебное пособие. / В.И. Аверченков - Брянск: БГТУ, 2005г. - 340с.

19. Петров В.А. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах: Учебное пособие. / В.А. Петров - М. МИФИ, 2000г., - 450с.

20. Степанов П.А., Корнеев И.К. Информационная безопасность и зашита информации: Учебное пособие. / П.А. Степанов - М.: ИНФРА-М, 2001г., - 304с.

Размещено на Allbest.ru


Подобные документы

  • Пути несанкционированного доступа, классификация угроз и объектов защиты. Методы защиты информации в системах управления производством. Основные каналы утечки информации при обработке ее на компьютере. Информационные потоки организации ООО "ТД Искра".

    курсовая работа [198,0 K], добавлен 15.03.2016

  • Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".

    курсовая работа [43,6 K], добавлен 05.09.2013

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

    дипломная работа [1,4 M], добавлен 05.06.2011

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Информационная безопасность, её цели и задачи. Каналы утечки информации. Программно-технические методы и средства защиты информации от несанкционированного доступа. Модель угроз безопасности информации, обрабатываемой на объекте вычислительной техники.

    дипломная работа [839,2 K], добавлен 19.02.2017

  • Варианты управления компьютером при автономном режиме. Классификация угроз безопасности, каналов утечки информации. Программно-аппаратные комплексы и криптографические методы защиты информации на ПЭВМ. Программная система "Кобра", утилиты наблюдения.

    контрольная работа [23,8 K], добавлен 20.11.2011

  • История развития ОАО "Мобильные ТелеСистемы", характер и направления реализации информационных процессов на нем. Возможные угрозы и их анализ. Неформальная модель нарушителя. Нормативно-правовой, организационный и инженерно-технический элемент защиты.

    курсовая работа [39,8 K], добавлен 23.12.2013

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Политика защиты информации. Возможные угрозы, каналы утечки информации. Разграничение прав доступа и установление подлинности пользователей. Обзор принципов проектирования системы обеспечения безопасности информации. Межсетевой экран. Антивирусная защита.

    дипломная работа [1,9 M], добавлен 05.11.2016

  • Возможные каналы утечки информации. Особенности и организация технических средств защиты от нее. Основные методы обеспечения безопасности: абонентское и пакетное шифрование, криптографическая аутентификация абонентов, электронная цифровая подпись.

    курсовая работа [897,9 K], добавлен 27.04.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.