Методы и средства защиты информации в сетях

Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 16.06.2012
Размер файла 225,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

2 Обеспечение безопасности информации компьютерной сети ГУ-УПФР

2.1 Краткая характеристика ГУ-УПФР. Архитектура сети и ее защита

защита информация сеть безопасность

Пенсионный фонд Российской Федерации (ПФР) - один из наиболее значимых социальных институтов страны.

В структуре Пенсионного фонда - 8 Управлений в Федеральных округах Российской Федерации, 81 Отделение Пенсионного фонда в субъектах РФ, а также ОПФР в г. Байконур (Казахстан), а также почти 2 500 территориальных управлений во всех регионах страны. В системе ПФР трудится более 133 000 специалистов Материалы сайта «Пенсионный фонд Российской Федерации». [Электронный ресурс]. - Режим доступа: http://www.pfrf.ru.

Деятельность ПФР затрагивает права и обязанности в области пенсионных правоотношений каждого из нас.

Один из основных вопросов социальной политики государства - значительный подъем материального положения пенсионеров, резкое сокращение численности малообеспеченных граждан. Эти масштабные задачи решает ПФР и его территориальные органы, составной и неотъемлемой частью которых является ГУ-УПФР по Кстовскому району.

Сегодня Управление ПФР по Кстовскому району обслуживает 68 тысяч работающих застрахованных лиц, более 30-ти тысяч пенсионеров, 13,5 тысяч льготников, 6,5 тысяч страхователей. Доходы в виде пенсий - второй по объему источник доходов населения после оплаты труда.

ПФР придерживается принципов обеспечения безопасности персональных данных своих клиентов и сотрудников с целью защиты их прав и свобод, в том числе права на неприкосновенность частной жизни, личную и семейную тайну, а также соблюдения требований российского законодательства.

Для соблюдения конфиденциальности персональных данных реализуются требования к их защите от неправомерного или случайного доступа, их уничтожения, изменения, блокирования, копирования, распространения, а также от иных неправомерных действий с помощью правовых, организационных и технических (программно и аппаратно реализуемых) мер.

Исторически АИС ПФР создавалась по административному признаку. Поэтому была реализована трёхуровневая система «центр - регион - район», которая и сейчас остаётся основной структурой. У каждого уровня системы есть свои задачи и функции.

Корпоративная информационно-телекоммуникационная сеть ПФР реализована на базе арендуемых каналов связи. Аренду каналов в звене «центр-регион» обеспечивает центр, Исполнительная дирекция ПФР, а в звене «регион-район» - каждое из отделений ПФР. То есть система имеет древовидную структуру. Схема корпоративной сети ПФР показана в Приложении Д.

В ГУ-УПФР есть своя локальная сеть, доступ к которой имеют только работники пенсионного фонда. Количество рабочих станций в сети - 85. Сеть имеет топологию «звезда». Основным преимуществом такой сети является ее устойчивость к сбоям, возникающим вследствие неполадок на отдельных ПК или из-за повреждения сетевого кабеля.

В сети используются операционные системы Windows XP на рабочих станциях и Windows 2003 Server на серверах.

Для обеспечения безопасности информационной системы персональных данных ПРФ уже более 10 лет используется ПО ViPNet. Во всех региональных отделениях ПФР созданы структурные подразделения по защите информации, осуществляющие внедрение и администрирование межсетевых экранов и криптошлюзов ViPNet в региональных сегментах корпоративной сети передачи данных ПФР.

Программные и программно-аппаратные комплексы ViPNet, разработанные компанией «ИнфоТеКС», дают возможность строить очень надежные и высокозащищенные каналы передачи персональных данных.

Доверительность отношений, безопасность коммуникаций и технических средств, безопасность и достоверность информационных ресурсов можно обеспечить лишь путем создания в корпоративной сети интегрированной виртуальной защищенной среды, что и реализует технология ViPNet. Такая защищенная среда включает:

- распределенную систему межсетевых и персональных сетевых экранов, которые обеспечивают также контроль зарегистрированных и блокировку незарегистрированных приложений и защищающую как от внешних, так и внутренних сетевых атак;

- распределенную систему шифрования трафика любых приложений и операционной системы, которая гарантирует целостность и конфиденциальность информации, а также обеспечивает разграничение доступа к техническим и информационным ресурсам;

- распределенную систему регистрации и оповещения об IP-адресах объектов, наличии объектов в виртуальной сети, их состоянии и местоположении;

- систему электронной цифровой подписи, которая обеспечивает достоверность и юридическую значимость документов и совершаемых действий в соответствии с принятым Федеральным законом «Об электронной цифровой подписи»;

- систему организации виртуальных каналов доступа для отдельных компьютеров локальной сети к открытым ресурсам внешних сетей, включая Internet, безопасную для локальной сети;

- систему прозрачного шифрования информации при ее сохранении на сетевых и локальных жестких дисках, а также других носителях, обеспечивающую недоступность и целостность информации в процессе ее хранения и обмена данными для несанкционированного использования;

- систему контроля и управления связями, правами и полномочиями объектов виртуальной среды, которая обеспечивает автоматизированное управление политиками безопасности в компьютерной сети;

- систему управления ключами, которая включает подсистему распределения симметричных ключей, подсистему асимметричного распределения ключей и управления цифровыми сертификатами;

- систему межсетевого взаимодействия, обеспечивающую организацию связи между различными виртуальными сетями ViPNet путем взаимного согласования между администрациями сетей допустимых связей между объектами и политик безопасности;

- защищенные прикладные службы обмена сообщениями и конференций в реальном времени в корпоративной сети. Защищенную Деловую почту со службами автопроцессинга обработки файлов, разграничения доступа к документам, службами ЭЦП, поиска и архивирования документов.

Технология ViPNet - это набор программных модулей, установка которых на различные компьютеры корпоративной сети обеспечивается достижение указанных выше свойств. При этом в полной мере может использоваться уже имеющееся в организации оборудование (компьютеры, сервера, маршрутизаторы, коммутаторы, Firewall и т.д.).

Комплекс ViPNet может быть адаптирован как под нужды малого предприятия или отдельного офиса, так и под корпоративные сети масштаба федерального Министерства или Ведомства, включающие свыше 1 000 000 клиентов.

Использование Удостоверяющих центров корпоративного уровня (УЦКУ) ViPNet позволило создавать ключи подписи сотрудников ПФР. Информационная система ПФР регулярно проходит проверки Федеральной службы безопасности (ФСБ России) и Федеральной службы по техническому и экспортному контролю (ФСТЭК России). Первые решения были внедрены еще в 2001 году. На текущий момент продукты ViPNet установлены в более 2500 филиалах ПФР.

Общая схема защиты корпоративной сети ПФР приведена в Приложении.

Для защиты сети ГУ-УПФР на периметре ЛВС, которая интегрирована в АИС ПФР, установлен ViPNet Координатор. Он выполняет функции межсетевого экранирования.

Вся циркулирующая между ЛВС информация шифруется. Основной канал взаимодействия - это арендованные каналы корпоративной сети.

При пропадании взаимодействия какой-либо пары координаторов по арендованным каналам корпоративной сети, они автоматически устанавливают взаимодействие через соответствующий интерфейс по интернет-каналу. При восстановлении арендованного канала - автоматически на него возвращаются.

2.2 Нормативно-правовая база защиты информации в ПФР

При организации защиты информации ПФР опирается на Федеральные законы, нормативные акты органов исполнительной власти, а также на нормативные акты ПФР.

Федеральные законы:

- Об информации, информационных технологиях и о защите информации;

- О персональных данных;

- Об электронной цифровой подписи;

- Об индивидуальном (персонифицированном) учете в системе государственного пенсионного страхования;

- О дополнительных страховых взносах на накопительную часть трудовой пенсии и государственной поддержке формирования пенсионных накоплений;

- О страховых взносах в Пенсионной фонд Российской Федерации, ФCC Российской Федерации, Федеральный ФОМС и территориальные ФОМС.

Первые три из указанных законов всем известны и многие организации основывают свою работу на них.

А защита информации Пенсионного фонда опирается ещё на ряд специфических законов. Вторая тройка законов относится к их числу и их список этим не исчерпывается. Тут не упомянут, например, закон о бухучёте, который ограничивает, точнее, позволяет ограничить доступ к некоторой информации.

Нормативные акты органов исполнительной власти:

- Положение об обеспечении безопасности персональных данных при их обработке в ИСПД;

- Положения о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами;

- Порядок проведения классификации ИСПД;

- Специальные требования и рекомендации по технической защите конфиденциальной информации;

- Положение о разработке, реализации и эксплуатации шифровальных (криптографических) средств защиты информации;

- Положение о методах и способах защиты информации в информационных системах персональных данных;

- Методические рекомендации ФСБ России по защите ИСПД.

Нормативные акты органов исполнительной власти по защите персональных данных всем известны и приведены для обеспечения стройности работы. Подробно на них останавливаться не буду, не смотря на то, что именно они в преломлении через призму особенностей работы ПФР нашли своё отражение в его нормативных актах по защите информации, и в первую очередь персональных данных.

Нормативные акты ПФР:

- Концепция безопасности информации автоматизированной информационной системы ПФР;

- Инструкция по организации защиты информации автоматизированной информационной системы ПФР;

- Инструкция по организации криптографической защиты информации в Пенсионном фонде Российской Федерации;

- Модель угроз безопасности персональных данных при их обработке в информационной системе ПФР;

- Акт классификации информационной системы персональных данных ПФР;

- Положение о порядке работы с документированной информацией конфиденциального характера в системе ПФР;

- Перечень сведений ограниченного доступа, не составляющих государственной тайны;

- Порядок формирования списков лиц, допущенных к сведениям о плательщиках страховых взносов и к персональным данным.

К представленному перечню нормативных актов можно добавить, разрабатываемые в каждом органе ПФР Положения по защите персональных данных работников ПФР.

Начну рассказ о разработанных в ПФР документах не с начала списка, а с конца.

Название последнего документа (Порядок формирования списков) говорит само за себя. Он определяет - каким образом руководители территориальных органов ПФР действуют при реализации делегированного им Председателем ПФР права на формирование соответствующих списков. В первую очередь списка лиц, на основании которого в соответствии с требованиями Положения об обеспечении безопасности персональных данных при их обработке в ИСПД (постановление Правительства Российской Федерации от 17 ноября 2007 года № 781) , производится допуск к работе с персональными данными.

Перечень сведений ограниченного доступа, не составляющих государственной тайны, именно таковым и является. В нем на полутора страницах в форме таблицы перечислены сведения, не относящиеся к ведомству Первого отдела, доступ к которым в ПФР ограничен.

Положение о порядке работы с документированной информацией конфиденциального характера в системе ПФР определяет особенности документационного обеспечения деятельности ПФР с использование сведений ограниченного доступа.

Пять верхних документов являются квинтэссенцией всего опыта защиты информации в ПФР в предшествующие 20 лет.

На основании Модели угроз в соответствии с требованиями Порядка проведения классификации ИСПД (приказ ФСТЭК, ФСБ и Мининформсвязи от 13 февраля 2008 года № 55/86/20) выполнена классификация информационной системы персональных данных ПФР.

Актом для районных сегментов АИС ПФР определён класс 3 (К3), для сегментов регионального и федерального уровня - класс 2 и, для всей системы соответственно - также класс 2.

В соответствии с требованиями руководящих документов ФСТЭК и ФСБ тремя верхними документами данного списка определены задачи, направления, методы и способы обеспечения безопасности данных.

Концепция БИ АИС ПФР утверждена постановлением Правления ПФР от 26 июля 2008 года № 1п ДСП.

Концепция определяет:

- цель и стратегию достижения требуемого уровня безопасности информации АИС ПФР;

- основные направления достижения безопасности информации;

- принципы реализации и функционирования системы защиты информации;

- объекты защиты;

- меры по обеспечению безопасности информации.

Инструкция по организации ЗИ утверждена постановлением Правления ПФР от 26 июля 2008 года № 1п ДСП.

Инструкция определяет:

- цели и задачи, объекты, мероприятия и методы защиты информации;

- порядок руководства защитой и органы защиты информации;

- задачи подразделений ИД ПФР и отделений ПФР, обязанности должностных лиц по организации защиты информации;

- основные обязанности пользователя;

- классификацию ресурсов и особенности их защиты;

- задачи и мероприятия и средства защиты от НСД;

- организацию защиты от вредоносных программ;

- порядок авторизации пользователей;

- порядок применения машинных носителей информации;

- порядок копирования информационных ресурсов;

- требования к прикладным программным продуктам;

- формы документов.

Инструкция по организации криптозащиты в ПФР утверждена постановлением Правления ПФР от 16 октября 2008 года № 2п ДСП.

Определяет:

- организацию и обеспечение безопасности обработки информации с использованием криптосредств;

- порядок обращения с криптосредствами и криптоключами к ним;

- мероприятия при компрометации криптоключей;

- порядок обеспечения безопасности информации с использованием криптосредств при взаимодействии со сторонними организациями и передаче по каналам связи;

- размещение, оборудование, охрана и организация режима специальных помещений;

- формы документов.

Модель угроз безопасности ПДн при их обработке в АИС ПФР утверждена Председателем Правления ПФР, согласована с ФСТЭК России.

Определяет для персональных данных:

- перечень угроз безопасности;

- возможные последствия нарушения безопасности;

- объекты угроз (основные ресурсы, содержащие ПДн, перечень информации способствующей доступу к ПДн);

- основные формы реализации угроз каждой из характеристик безопасности ПДн в АИС ПФР;

- модель нарушителя безопасности;

- перечень актуальных угроз безопасности.

Если не углубляться в содержание перечисленных документов, то можно сказать, что все они, в зависимости от их основного назначения, указывают требования, нормы или правила по обеспечению необходимого уровня информационной защищенности организации.

С помощью правового обеспечения можно урегулировать многие спорные вопросы, которые часто возникают в процессе информационного обмена. Помимо этого, образуется система административных мер, оформленная юридически, которая позволяет применять санкции к нарушителям внутренней политики безопасности.

2.3 Задачи, направления и основные мероприятия защиты в ГУ-УПФР

В качестве задач защиты информации в ГУ-УПФР определяется обеспечение или сохранение каждой из её характеристик безопасности, которые определены Концепцией безопасности информации автоматизированной информационной системы ПФР, а именно конфиденциальности, целостности, аутентичности (легитимности) и доступности данных.

Решение указанных задач по обеспечению характеристик безопасности организуется и реализуется по следующим направлениям:

- санкционирование доступа к ресурсам (конфиденциальность, целостность, доступность, аутентичность);

- криптографическая защита (конфиденциальность, аутентичность);

- защита от вредоносных программ (конфиденциальность, целостность, доступность);

- резервное копирование информационных ресурсов (целостность, доступность);

- мониторинг состояния ресурсов (анализ эффективности защиты и разработка направлений её совершенствования).

Каждое из этих направлений защиты обеспечивает в той или иной мере если не все, то несколько характеристик безопасности информации.

Санкционирование доступа:

- допуск к работе с ресурсами (перечень ресурсов; таблица допуска к ресурсам; списки лиц, допущенных к ПДн и сведениям о ПСВ);

- санкция на вход в систему (пароль, загрузка только с НМЖД, минимизация прав пользователя, опечатывание системного блока, доверенная загрузка);

- санкция на доступ к сетевым ресурсам (пароль, сертификат);

- безопасное хранение аутентифицирующих данных (электронные ключи);

- блокирование портов ввода-вывода (программное или механическое).

Санкционирование доступа к ресурсам, то есть исключение несанкционированного доступа организуется на всех этапах доступа к информации: от получения средства такого доступа (включения компьютера) до непосредственного предоставления информации.

Так уж повелось, что конфиденциальность в мире компьютеров в первую очередь держится на авторизированном доступе (через пару логин/пароль). А качество конфиденциальности и защиты информации непосредственно зависит от того, какие используются пароли, а так же где и как они хранятся.

При выборе пароля важно решить три вопроса: размер пароля; устойчивость пароля к несанкционированному доступу; способ его применения.

Метод паролей характеризуется простотой реализации и использования и низкой стоимостью. Пароль - это строка символов, которую пользователь должен ввести на клавиатуре. Если пароль соответствует хранящемуся в памяти, то пользователь может пользоваться всей информацией, доступ к которой ему разрешен. Пароль можно также использовать для защиты файлов, записей, полей данных внутри записей и т.д.

Пароль вводится пользователем в начале работы, а иногда и в конце сеанса. Иногда предусматривается ввод пароля несколько раз (например, два раза как факт контрольной защиты информации), или периодически в течение всего рабочего времени.

Различают несколько типов паролей: простой пароль, пароль на основе определенного алгоритма, пароль однократного использования, пароль, основывающийся на методе «запрос-ответ», пароль на основе выбора символов.

При работе с паролями рекомендуются следующие правила и меры предосторожности:

- пароли не следует отображать на экран;

- чем больший период времени используется пароль, тем выше вероятность его раскрытия, следовательно, пароли нужно менять часто;

- пользователи сами хранят свои пароли, не позволяя посторонним узнать его;

- длину пароля следует выбрать правильно: чем больше длина пароля, тем лучше будет защищена система, так как потребуется много времени и сил, чтобы его подобрать;

- состав пароля должен включать большие и маленькие буквы, числа и специальные символы.

При выработке паролей в ГУ-УПФР используются вышеизложенные правила.

Чтобы исключить компрометацию паролей для хранения аутентифицирующей информации применяются электронные ключи.

eToken (от англ. electronic -- электронный и англ. token -- признак, жетон) -торговая марка для линейки персональных средств аутентификации в виде USB-брелоков и смарткарт, а также программные решения с их использованием Материалы сайта «Википедия - свободная энциклопедия». [Электронный ресурс]. - Режим доступа: http://ru.Wikipedia.org.

Практически все компьютеры, которые работают в ГУ-УПФР с конфиденциальной информацией, оснащены электронными ключами eToken.

Порядок подготовки ключа к работе:

1. Установить драйвер eToken PKI Client.

2. Настроить eToken PKI Client.

3. Установить eToken Network Logon.

4. Вставить электронный ключ eToken.

5. Переименовать eToken и сменить пароли пользователя и администратора.

6. Записать профиль пользователя на электронный ключ eToken.

7. Ключ готов к работе.

Теперь при входе пользователя в систему необходимо использовать сочетание Ctrl+L, а не Ctrl+Alt+Del, при этом на экране появится окно Log On to Windows (рисунок 2).

Рисунок 2. Окно Log On to Windows

Если в памяти eToken имеется более одного профиля, нужно выбрать один из списка в поле User name.

В поле Token Password надо ввести пароль пользователя eToken и нажать кнопку «OK».

Все установленные ключи обязательно регистрируются в аппаратном журнале учета ключей (Приложение Е).

Для исключения возможности несанкционированного вывода информации на съёмные носители порты ввода-вывода контролируются: либо блокируются программными средствами или создаются физические препятствия, такие как отключение, пломбирование (голографические наклейки).

Криптографическая защита при обеспечении конфиденциальности применяется в основном при обмене информаций. Чтобы скрыть содержание представляемой информации производится шифрование данных. Зашифрованные данные будут доступны только тому, кто знает соответствующий ключ, с помощью которого можно расшифровать сообщение. А, значит, похищение зашифрованных данных без знания ключа становится бесперспективным. Зашифрованные данные, которые передаются по каналам связи, критичны к искажениям. В ГУ-УПФР применяются две технологии криптозащиты: ViPNet и «Верба». Так вот, при передаче информации из ЛВС в канал корпоративной сети любые данные на входе в канал шифруются средствами ViPNet, а принимаемые данные ими же расшифровываются и передаются в ЛВС.

Кроме канального шифрования применяется и абонентское шифрование по технологии ViPNet. Технология ViPNet применяется в ГУ-УПФР для связи строго очерченного круга лиц. Администратор ViPNet - сети должен определять - кто из её абонентов и с кем может иметь связь.

Технология «Верба» применяется для обеспечения абонентского шифрования, при котором адресанты сами могут выбрать адресата из числа пользователей, чей открытый ключ шифрования они имеют. Методы шифрования, которые используются в СКЗИ «Верба - OW» гарантируют высокую секретность и эффективное обнаружение искажений или ошибок в передаваемой информации. Электронная цифровая подпись - это средство, которое позволяет, основываясь на криптографических методах надежно устанавливать авторство и подлинность электронного документа. При безбумажном документообороте электронная цифровая подпись позволяет заменить печать и подпись, которые применяются традиционно. При построении цифровой подписи выступает сложная математическая зависимость между электронным документом, секретным и общедоступным ключами. Практически невозможно подделать электронную цифровую подпись. Этот вывод опирается на очень большой объем определенных математических вычислений. Подпись, проставленная под документом, не меняет сам документ, она только дает возможность проверить подлинность и авторство полученной информации.

Программа может работать со следующими ключевыми носителями: дискета; Smart Card; Touch Memory. В ГУ-УПФР по Кстовскому району в качестве ключевого носителя используется дискета.

Перед началом работы происходит считывание данных с ключевого носителя. После загрузки данных с ключевой дискеты открывается основное окно с главной панелью управления программой.

В программе можно использовать следующие функции: шифрование файлов; проставление электронной цифровой подписи (ЭЦП); проставление ЭЦП и шифрование файлов; расшифровывание файлов; снятие подписей под файлами; расшифровывание и снятие ЭЦП; проверка ЭЦП; проверка шифрованных файлов; работа со справочником открытых ключей подписи.

Создавать и изменять справочники открытых ключей подписи и шифрования можно в окне «Настройки». В этом же окне можно конфигурировать параметры программы.

Обе указанные технологии криптозащиты обеспечивают в ГУ-УПФР применение электронной цифровой подписи.

Следующее направление защиты информации - противодействие вредоносным программам или, иначе говоря, антивирусная защита.

Для антивирусной защиты в ГУ-УПФР по Кстовскому району используются специализированные продукты «Лаборатории Касперского». В дистрибутив Kaspersky Administration Kit включены агент администрирования, Антивирус Касперского для рабочих станций, Антивирус Касперского для серверов.

Установку антивирусного ПО на рабочих станциях можно осуществить несколькими способами: с использованием сценариев запуска (LoginScript), рассылка через групповые политики Active Directory, с использованием агента администрирования.

В консоли управления есть возможность создания любого количества групп. Что позволяет легко перемещать компьютеры из одной группы в другую. Для каждой группы можно задать свои политики.

В режиме реального времени можно с помощью консоли управления наблюдать за состоянием защищаемой сети. Статистические данные реализованы через всевозможные графики, диаграммы, таблицы и т.д. Самые необходимые для отслеживания параметры уже предустановлены, также имеется возможность самостоятельно создавать нужные выборки.

Отчеты можно сохранять в форматах XML, XTML, PDF. Экспортируемые отчеты сохраняются на локальном компьютере, где установлена консоль управления.

Один из предустановленных отчетов - это отчет о состоянии защиты. Он позволяет быстро определить, какие проблемы и где имеются. Он также содержит информацию о состоянии системы антивирусной защиты на клиентских компьютерах. Можно детально настроить выводимые данные, к которым может быть применен данный отчет. Имеется возможность добавления практически любой информации.

Все предустановленные отчеты по умолчанию дублируются в графическом виде. Что дает возможность наглядно посмотреть состояние и результат.

Данный набор продуктов современен, прост и надежен в использовании, также он обеспечивает высокий уровень защиты, гибкое администрирование и качественный контроль состояния защиты.

Все мероприятия по установке, настройке, удалению АПО и проведению инструктажа по работе с ним, обязательно оформляются в журнале (Приложение Ж). Также обязательно осуществляется контроль проведения еженедельной антивирусной проверки рабочих станций.

Такая система антивирусной защиты позволяет обеспечить управление антивирусными средствами на всю глубину их построения. Она позволяет оценить ситуацию в реальном времени, обеспечивает массу статистического материала.

Теперь перейдём к обеспечению сохранности данных путём резервного копирования.

Резервное копирование информационных ресурсов:

- копирование на съёмные носители (различная периодичность, учёт процедур копирования, комплект носителей; раздельное хранение копий, назначение ответственных, их дублёров);

- дублирование ресурсов на уровне вычислительных средств (рассредоточение мест положения средств);

- дублирование на уровне функциональных систем (СПУ на базе серверов iSeries дублируется на уровне отделений системой на базе Intel-серверов);

- процедура восстановления ресурса из резервной копии (коллегиальность, документальное оформление).

Основной метод обеспечения возможности восстановления разрушенного информационного ресурса - периодическое резервное копирование соответствующего ресурса.

Самый распространённый способ копирования - копирование данных на съёмный носитель. В качестве таких носителей применяются оптические диски, магнитные ленты, накопители на жёстких магнитных дисках.

Периодичность копирования, метод копирования, тип носителя и число резервных копий определяется аппаратной платформой ресурса, его объёмом, изменчивостью данных, необходимым временем восстановления и пр.

Для обеспечения целостности баз данных программно-технического комплекса системы персонифицированного учёта (ПТК СПУ) используется программный комплекс «Курсив», который обеспечивает протоколирование на магнитную ленту всех изменений вносимых в базу. На каждый день недели имеется своя лента. В последний день рабочей недели производится копирование всей базы сервера. Таким образом, «Курсив» используя копию базы в совокупности с ежедневными протоколами, позволяет восстановить данные на момент последнего запротоколированного изменения.

В процессе сохранения используются тома магнитных лент (МЛ) со следующими именами:

- WEEK1, WEEK2, WEEK3 - при ручном (недельном) сохранении информационных объектов;

- DAY1, DAY2, DAY3, DAY4, DAY5 -при автоматическом сохранении изменений информационных объектов.

Цикл сохранения начинается с ручного (недельного) сохранения в пятницу на том WEEK1.

После выполнения ручного сохранения том WEEK1 извлекается из накопителя на магнитной ленте (НМЛ), и на его место устанавливается том DAY5. Если сохранение выполнялось не в пятницу, то на экране будет предложено установить том DAYx, соответствующий текущему дню недели. На том DAY5 будет выполняться автоматическое сохранение до понедельника.

В понедельник при входе в процедуру сохранения нужно заменить том DAY5 на том DAY1. На том DAY1 будет выполняться автоматическое сохранение до вторника. Во вторник, среду и четверг выполняются аналогичные действия по замене тома МЛ.

В пятницу выполняется ручное (недельное) сохранение на том WEEK2 и цикл сохранения повторяется.

Последовательность замен лент в процессе цикла сохранения приведена на рисунке 3.

пятница

суббота

воскр.

пон.

вторник

среда

четверг

пятница

суббота


WEEK1


DAY5


DAY1


DAY2


DAY3


DAY4


WEEK2


DAY5

Рисунок 3. Цикл сохранения

При попадании праздничного или выходного дня на пятницу еженедельное сохранение базы данных проводится в последний рабочий день недели.

Проводимые сохранения информационных объектов фиксируются в журнале учёта, а после извлечения из НМЛ том МЛ с сохранённой информацией помещается в несгораемый сейф.

Приказом начальника ГУ-УПФР назначается лицо, ответственное за выполнение резервного копирования ресурса, его дублёр на случай отсутствия, состав комиссии по восстановлению разрушенного ресурса из копии.

Для каждого ресурса разрабатывается соответствующая технологическая инструкция резервного копирования (что в каком порядке копировать и восстанавливать). Определяются места рассредоточенного хранения экземпляров копии.

Мониторинг состояния информационных ресурсов проводится на региональном и федеральном уровнях. Он обеспечивает оперативность информации о состоянии информационных ресурсов, позволяет анализировать эффективность мер защиты и своевременно принимать меры по её совершенствованию.

Для мониторинга баз данных, реализуемых на платформе серверов AS/400, разработана и успешно эксплуатируется специальная программа «Астра». Она с заданной периодичностью собирает на региональном сервере AS/400 информацию о состоянии баз данных подчинённых районных серверов и регионального сервера.

Консоли этой программы имеются в каждом подразделении по защите информации, т.е. в каждом регионе. Региональному администратору безопасности доступны отчёты со всех серверов AS/400 своего отделения. Администратору федеральному доступны отчёты всех серверов AS/400. Таким образом, обеспечивается двойной контроль за состоянием баз на всех региональных и районных серверах. Задачи мониторинга выполняют также и центральные антивирусные серверы.

В силу того, что в ГУ-УПФР в основном обрабатываются персональные данные, обеспечение конфиденциальности которых стало столь актуальным в последние годы, трудно выделить особенности их защиты по сравнению с другими данными. Поэтому защита всей информации организована одинаково. И все, что касается защиты информации в общем, в не меньшей мере относится и к защите персональных данных, за исключением некоторых организационных моментов.

Основные мероприятия по защите информации, проводимые в ГУ-УПФР, разделяют на правовые, организационные и технические.

Правовые:

- определение порядка информационного взаимодействия. Этот пункт весьма важен в условиях функционирования ГУ-УПФР, который взаимодействует на различных уровнях со множеством организаций. Обмен информацией с ними регулируется двухсторонними соглашениями. Непременным условием предоставления ГУ-УПФР информации другим организациям, закрепляемым в соглашениях, является обеспечение конфиденциальности персональных данных. Таким образом реализуется юридическая защита персональных данных;

- разработка инструкций по вопросам обработки персональных данных, устанавливающих процедуры, направленные на предотвращение и выявление нарушений законодательства Российской Федерации;

- устранение последствий таких нарушений.

Организационные:

- документальное оформление требований к безопасности обрабатываемых данных;

- назначение лиц, ответственных за организацию обработки персональных данных;

- издание системы нормативных (руководящих) документов по организации защиты данных;

- распределение ответственности по вопросам защиты данных между должностными лицами и работниками органов системы ПФР;

- установление персональной ответственности работников органов системы ПФР за обеспечение безопасности обрабатываемых данных;

- контроль выполнения подразделениями, должностными лицами и работниками органов ПФР требований нормативных документов по защите данных;

- своевременное выявление угроз безопасности данных и принятие соответствующих мер защиты;

- регламентирование порядка применения средств ввода-вывода данных и контроль его выполнения;

- содержание штата специалистов по защите информации, организация системы их профессиональной подготовки и повседневной деятельности;

- придание мероприятиям защиты информации характера обязательных элементов производственного процесса ПФР, а требованиям по их исполнению - элементов производственной дисциплины;

- доведение до работников ПФР требований по защите данных и обучение их правилам работы в АИС.

Технические:

- резервное копирование информационных ресурсов;

- применение прикладных программных продуктов, отвечающих требованиям защиты данных;

- организация контроля доступа в помещения и здания ПФР, их охрана в нерабочее время;

- систематический анализ безопасности данных и совершенствование системы их защиты;

- применение технических средств защиты, сертифицированных компетентными государственными органами (организациями) на соответствие требованиям безопасности;

- своевременное применение критических обновлений общесистемного и прикладного программного обеспечения;

- оптимальная настройка операционной системы и прикладного программного обеспечения вычислительных средств, применяемых для обработки данных;

- использование корпоративной информационно-телекоммуникационной сети для обеспечения информационного взаимодействия органов ПФР;

- шифрование данных при передаче и хранении (криптографическая защита);

- использование электронной подписи;

- применение межсетевых защитных (фильтрующих) экранов;

- антивирусный мониторинг и детектирование;

- мониторинг процессов и действий пользователей наиболее важных аппаратных и информационных ресурсов;

- оборудование зданий и помещений системами безопасности (пожарной и охранной сигнализации, пожаротушения, телевизионного наблюдения и т.п.);

- хранение парольной и ключевой информации на индивидуальных электронных ключах;

- применение в архитектуре вычислительных систем технологий и средств повышения надёжности их функционирования и обеспечения безопасности информации;

- применение средств технической укреплённости зданий и помещений;
противопожарная защита зданий и помещений.

Заключение

Актуальность проблемы защиты информации в современном мире определяется следующими факторами:

- быстрый рост парка средств вычислительной техники, расширение областей применения ПЭВМ;

- вовлечение в процесс информационного взаимодействия все большего числа людей и организаций;

- отношение к информации, как к товару, переход к рыночным отношениям, с присущей им конкуренцией и промышленным шпионажем, в области создания и сбыта (предоставления) информационных услуг;

- концентрация больших объемов информации различного назначения и принадлежности на электронных носителях;

- количественное и качественное совершенствование способов доступа пользователей к информационным ресурсам;

- многообразие видов угроз и возможных каналов несанкционированного доступа к информации;

- рост числа квалифицированных пользователей вычислительной техники и возможностей по созданию ими программно-математических воздействий на систему.

Закономерно, что при таких условиях возникает потребность в защите вычислительных систем и информации от несанкционированного доступа, кражи, уничтожения и других преступных и нежелательных действий.

Реализация угроз информационной безопасности заключается в нарушении конфиденциальности, целостности и доступности информации.

В первой главе выпускной квалификационной работы мною были рассмотрены проблемы и особенности защиты компьютерных сетей, проанализированы угрозы, рассмотрены методы и средства ЗИ.

Специфика распределенных АС, с точки зрения их уязвимости, связана в основном с наличием интенсивного информационного взаимодействия между территориально разнесенными и разнородными (разнотипными) элементами.

Уязвимыми являются буквально все основные структурно-функциональные элементы распределенных АС: рабочие станции, серверы (Host-машины), межсетевые мосты (шлюзы, центры коммутации), каналы связи.

Защита информации на сегодняшний день стала по-настоящему острой и актуальной проблемой, в связи с быстрым и бурным развитием информационных технологий. Главная тенденция, которая характеризует развитие современных информационных технологий - это все больший рост компьютерных преступлений и связанных с ними хищений конфиденциальной информации, а вследствие этого и больших материальных потерь.

Игнорируя проблемы защиты информации, компьютерные сети просто не смогут нормально функционировать и развиваться.

В первой главе работы мною дана краткая характеристика ПФР, список нормативно-правовых документов, на которые организация опирается в работе по защите информации. Описана архитектура корпоративной сети и общая схема ее защиты. Также были рассмотрены основные задачи и их решение по направлениям: санкционирование доступа к ресурсам, криптографическая защита, защита от вредоносных программ, резервное копирование, мониторинг состояния ресурсов. Определены организационные и технические мероприятия по защите компьютерной сети.

Во второй главе я рассмотрел некоторые способы защиты, которые применяются в ГУ-УПФР по Кстовскому району. Очень важной задачей является защита корпоративной сети от несанкционированного доступа. Для этого в организации используются электронные ключи, установлены пароли, используется криптографическая защита.

Чтобы исключить заражение корпоративной сети компьютерными вирусами, в ГУ-УПФР по Кстовскому району используются специализированные продукты «Лаборатории Касперского». Этот пакет прост и надежен в использовании, обеспечивает высокий уровень защиты, гибкое администрирование и качественный контроль состояния защиты.

В процессе прохождения практики, мною были успешно выполнены все задания, порученные руководителем практики, а также приобретены следующие навыки и умения:

- установка и настройка электронных ключей eToken;

- работа с программой криптографической защиты СКЗИ «Верба» (проставление ЭЦП и шифрование файлов, расшифровывание файлов, расшифровывание и снятие ЭЦП под файлами, проверка ЭЦП под файлами, проверка шифрованных файлов, работа со справочником открытых ключей);

- установка и настройка антивирусного программного обеспечения на рабочих станциях;

- проведение инструктажа с пользователями по работе с АПО;

- оформление журналов по установке АПО и аппаратного учета ключей;

- осуществление контроля проведения еженедельной антивирусной проверки рабочих станций.

Проанализировав доступную мне информацию об организации защиты в ГУ-УПФР по Кстовскому району, я сделал следующий вывод - в этой организации есть грамотно построенная, хорошо отлаженная и надежно работающая система защиты.

Для совершенствования работы организации мне хотелось бы внести следующие предложения:

- с целью дальнейшего совершенствования антивирусной защиты организации, ввести в эксплуатацию дополнительное (дублирующее) антивирусное программное обеспечение, например, «Доктор Web»;

- полностью оснастить все компьютеры, работающие с конфиденциальной информацией электронными ключами.

Пройденная производственно-технологическая практика имеет для меня большое практическое значение, так как:

- я получил подкрепление теоретических знаний и умений, полученных во время обучения, практической работой;

- ознакомился с законодательными и нормативными документами, которые применяются в практической работе;

- получил практические навыки по защите информации в корпоративной сети;

- узнал о функциональности, составе и предназначении продуктов, входящих в состав Антивируса Касперского для рабочих станций и серверов Windows;

- разобрался в оптимизации работы Антивируса Касперского в больших и разнородных сетях;

- получил навыки поддержки и мониторинга работы системы антивирусной защиты;

- получил навыки обучения персонала при работе с антивирусным программным обеспечением;

- освоил некоторые компьютерные программы, которые используются для защиты информации в профессиональной деятельности.

Глоссарий

№ п/п

Понятие

Определение

1

Абонентское шифрование (оконечное)

защита информации, передаваемой средствами телекоммуникаций криптографическими методами, непосредственно между отправителем и получателем.

2

Автоматизированная информационная система, АИС

совокупность программных и аппаратных средств, предназначенных для создания, передачи, обработки, распространения, хранения и/или управления данными и информацией и производства вычислений.

3

Авторизация

предоставление доступа пользователю, программе или процессу.

4

Авторизованный субъект доступа

субъект, которому предоставлены соответствующие права доступа к объектам системы (полномочия)

5

Атака

нарушение безопасности информационной системы, позволяющее захватчику управлять операционной средой.

6

Аутентификация

проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа); а также проверка целостности и авторства данных при их хранении или передаче для предотвращения несанкционированной модификации

7

Безопасность информационной системы

Защищенность от случайного или преднамеренного вмешательства в нормальный процесс функционирования, от попыток несанкционированного получения информации, модификации или физического разрушения компонентов

8

Доступ к информации

ознакомление с информацией (копирование, тиражирование), ее модификация (корректировка) или уничтожение (удаление)

9

Доступ к ресурсу

получение субъектом возможности манипулировать (использовать, управлять, изменять характеристики и т.п.) данным ресурсом

10

Защита информации

деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию

11

Идентификация

процесс распознавания элемента системы, обычно с помощью заранее определенного идентификатора или другой уникальной информации; каждый субъект или объект системы должен быть однозначно идентифицируем

12

Информационная безопасность

Состояние защищенности обрабатываемых, хранимых и передаваемых данных от незаконного ознакомления, преобразования и уничтожения, а также состояние защищенности информационных ресурсов от воздействий, направленных на нарушение их работоспособности

13

Метод (способ) защиты информации

порядок и правила применения определенных принципов и средств защиты информации

14

Несанкционированное действие

действие субъекта в нарушение установленных в системе правил обработки информации

15

Несанкционированный доступ (НСД)

доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа

16

Объект

пассивный компонент системы, единица ресурса автоматизированной системы (устройство, диск, каталог, файл и т.п.), доступ к которому регламентируется правилами разграничения доступа

17

Правила разграничения доступа

совокупность правил, регламентирующих права доступа субъектов к объектам в некоторой системе

18

Средство защиты информации

техническое, программное средство, вещество и (или) материал, предназначенные или используемые для защиты информации

19

Субъект

активный компонент системы (пользователь, процесс, программа), действия которого регламентируются правилами разграничения доступа

20

Угроза безопасности информации

события или действия, которые могут привести к искажению, неразрешенному использованию или к разрушению информационных ресурсов управления системы, а также программных и аппаратных средств

Список использованных источников

1 Андрончик А. Н., Богданов В. В., Домуховский Н. А., Коллеров А. С., Синадский Н. И., Хорьков Д. А., Щербаков М. Ю. Защита информации в компьютерных сетях. Практический курс: учебное пособие / А. Н. Андрончик, В. В. Богданов, Н. А. Домуховский, А. С. Коллеров, Н. И. Синадский, Д. А. Хорьков, М. Ю. Щербаков; под ред. Н. И. Синадского. Екатеринбург : УГТУ-УПИ, 2008. 248 с.

2 Биячуев Т.А. Безопасность корпоративных сетей. /Под ред. Л.Г.Осовецкого. - СПб: СПб ГУ ИТМО, 2009. - 420 с. - ISBN: 5-279-02549-6

3 Безбогов А.А. Методы и средства компьютерной информации: учебное пособие / А.А.Безбогов, А.В.Яковлев, В.Н. Шамкин. - Тамбов : Изд-во Тамб. Гос. Техн. Ун-та, 2006.-196 с. - ISBN 5-8265-0504-4

4 Борисов М.А., Заводцев И.В., Чижов И.В. Основы программно-аппаратной защиты информации : Книжный дом "Либроком", 2012.- 376 с.

5 Гордеев А.В. Операционные системы: Учебник для вузов. 2-е изд. - СПб.: Питер, 2009. - 416 с.:ил.

6 Гришина Н. В. Организация комплексной системы защиты информации. -- М.: Гелиос АРВ, 2007. -- 256 с, ил.

7 Журнал «CHIP» №12 декабрь 2011

8 Журнал сетевых решений LAN декабрь 2010

9 Журнал «Системный Администратор» №12(109) декабрь 2011

10 Избачков Ю.С., Петров В.Н., Васильев А.А., Телина И.С. Информационные системы: Учебник для вузов. 3-е изд. - СПб.: Питер, 2011.-544 с.:ил.

11 Информационные технологии : учебник / под ред. В.В. Трофимова. - М.: Издательство Юрайт,2011. - 624 с. - (Основы наук).

12 Исаев А.Б. Современные технические методы и средства защиты информации: Учеб. пособие. - М.: РУДН, 2008. - 253 с.: ил.

13 Лукашин В. И. Информационная безопасность. М-во общ. и проф. образования Рос. Федерации, Моск. гос. ун-т экономики, статистики и информатики, Междунар. акад. наук высш. шк.Учеб.-практ. Пособие. - М.: МЭСИ, 2008. - 230 с. - ISBN: 5-279-02606-9

14 Материалы сайта «Википедия - свободная энциклопедия». [Электронный ресурс]. - Режим доступа: http://ru.Wikipedia.org

15 Материалы сайта «Защита информации и Информационная безопасность». [Электронный ресурс]. - Режим доступа: http://www.zashita-informacii.ru

16 Материалы сайта «Интернет-Университет Информационных технологий». [Электронный ресурс]. - Режим доступа: http://www.intuit.ru

17 Материалы сайта «Консультант Плюс онлайн - некоммерческие интернет-версии системы». [Электронный ресурс]. - Режим доступа: http://www.consultant.ru/online

18 Материалы сайта «Лаборатория Касперскрго». [Электронный ресурс]. - Режим доступа: http://www.kaspersky.ru/

19 Материалы сайта «Пенсионный фонд Российской Федерации». [Электронный ресурс]. - Режим доступа: http://www.pfrf.ru

20 Мельников В.П. Информационная безопасность и защита информации. 5-е изд., стер. - М.: Академия, 2011. -- 336 с.

21 Основы информационной безопасности. Учебное пособие для вузов / Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов. -М.: Горячая линия - Телеком, 2006. - 544 с.: ил.

22 Программно-аппаратная защита информации: учеб. Пособие /С.К. Варлатая, М.В. Шаханова. - Владивосток: Изд-во ДВГТУ, 2007.

23 Пятибратов А.П., Гудыно Л.П., Кириченко А.А. Вычислительные системы, сети и телекоммуникации. - 3 изд. Учебник для вузов. - М.: Финансы и статистика, 2010. - 680 с. -ISBN: 5-93455-094-2

24 Родичев Ю.А. Компьютерные сети: архитектура, технологии, защита : учеб. Пособие для вузов. - Самара : изд-во «Универс-групп», 2006. - 468с. - ISBN 5-467-00067-5

25 Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. И доп.-М.: Радио и связь, 2001.-376 с.:ил.

26 Хорев П. Б. Методы и средства защиты информации в компьютерных системах. - М.: Академия, 2006. - 430 с. - ISBN: 5-908916-87-8

27 Хорев П. Б. Программно-аппаратная защита информации: учебное пособие - М.: ИД «Форум», 2011. - 352 с.

28 Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей: учеб. пособие. - М.: ИД «Форум»: ИНФРА-М, 2008. - 416 с.: ил. - (Профессиональное образование).

29 Шаньгин В.Ф. Комплексная защита информации в корпоративных системах: Учебное пособие. - М.: ИД «Форум»: ИНФРА-М, 2010. - 592 с.: ил.

30 Ясенев В.Н. Информационная безопасность в экономических системах: Учебное пособие - Н. Новгород: Изд-во ННГУ, 2006 - 253 с. - ISBN: 5-85746-736-6

Список сокращений

АИС - автоматизированная информационная система

АПО - антивирусное программное обеспечение

ГУ-УПФР - Государственное учреждение - Управление Пенсионного Фонда Российской Федерации по Кстовскому району Нижегородской области

ИСПД - информационная система персональных данных

ЛВС - локальная вычислительная сеть

МЛ - магнитная лента

НМЛ - накопитель на магнитной ленте

ПО - программное обеспечение

ПТК СПУ - программно-технический комплекс «Система персонифицированного учета»

ПФР - Пенсионный фонд Российской Федерации

СКЗИ - средства криптографической защиты информации

ФОМС - фонд обязательного медицинского страхования

ФСБ - федеральная служба безопасности

ФСС - фонд социального страхования

ЭЦП - электронная цифровая подпись

Размещено на Allbest.ru


Подобные документы

  • Проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Механизмы обеспечения защиты информации в сетях: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.

    курсовая работа [32,1 K], добавлен 12.01.2008

  • Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.

    дипломная работа [1,1 M], добавлен 30.08.2010

  • Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.

    дипломная работа [135,3 K], добавлен 16.06.2012

  • Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.

    курсовая работа [350,4 K], добавлен 10.06.2014

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.

    дипломная работа [1,6 M], добавлен 26.05.2014

  • Возможные каналы утечки информации. Особенности и организация технических средств защиты от нее. Основные методы обеспечения безопасности: абонентское и пакетное шифрование, криптографическая аутентификация абонентов, электронная цифровая подпись.

    курсовая работа [897,9 K], добавлен 27.04.2013

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.