Анализ программного обеспечения для реализации основных методов защиты информации

Программные средства защиты от вредоносного программного обеспечения, основные требования к ним, оценка возможностей и функциональности. Системы обнаружения вторжения. Анализ средств защиты информации на предприятии. Политика корпоративной безопасности.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 17.10.2015
Размер файла 1,2 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Для развёртывания антивирусной сети могут применяться преимущества технологии Active Directory, использующейся в Windows-серверах. Для связи антивирусного сервера с антивирусными агентами может использоваться как протокол TCP/IP, так и IPX/SPX/NetBIOS, что позволяет развернуть антивирусную сеть, не меняя исторически сложившуюся инфраструктуру сети. Антивирусная сеть, основанная на решении Dr. Web Enterprise Suite обладает высокой прозрачностью работы. Все компоненты антивирусной сети могут вести файлы отчётов, подробность которых можно настроить [33].

Любое действие над файлами, производимыми компонентами антивирусной сети, отображаются в статистике. Существует система оповещения администратора о проблемах, возникающих в антивирусной сети, сообщения которой могут отображаться как в консоли администратора, так и приходить по электронной почте.

Лучший выбор для компаний, заботящихся о безопасности своего бизнеса. Многообразие и количество современных компьютерных угроз вывели приоритет мероприятий по защите данных, проводимых в организациях, на передних план. Антивирус является одним из главных технических инструментов, позволяющих автоматизировано решить эту проблему и продолжать бесперебойно бизнес-процесс.

К приемуществам Dr. Web Enterprise Suite можно отнести:

1. Опыт крупных проектов

Среди клиентов «Доктор Веб» - крупные компании с мировым именем, банки, государственные организации, сети которых насчитывают десятки тысяч компьютеров. Антивирусным решениям «Доктор Веб» доверяют высшие органы государственной и исполнительной власти, компании топливно-энергетического сектора, предприятия с мульти-аффилиатной структурой. Dr. Web имеет 14-летний опыт разработок решений для бизнеса, проверенных нашими пользователями и временем.

2. Исключительная масштабируемость

Возможность иерархического построения системы антивирусной защиты на базе нескольких серверов Dr. Web Enterprise Suite, соединённых между собой и обеспечивающих своими ресурсами единую антивирусную сеть, делает это решение незаменимым для компаний, имеющих многофилиальную структуру. Программа легко масштабируется в зависимости от размеров и сложности сети и может быть адаптирована как для простых сетей из нескольких компьютеров, так и для сложных распределенных интранет-сетей, насчитывающих десятки тысяч узлов.

Масштабирование обеспечивается возможностью использовать группирование из нескольких взаимодействующих серверов Dr. Web Enterprise Suite и отдельного SQL-сервера для хранения данных и комплексной структурой взаимодействия между ними.

3. Единый центр управления антивирусной защитой

Dr. Web Enterprise Suite предоставляет возможность установки рабочего места администратора (консоли) практически на любом компьютере под управлением любой операционной системы.

Dr. Web Enterprise Suite позволяет администратору, работающему как внутри сети, так и на удаленном компьютере (через сеть Интернет), централизовано управлять всеми компонентами антивирусной защиты, отслеживать состояние всех защищенных узлов, получать уведомления о вирусных инцидентах и настраивать автоматическую реакцию на них [34].

Для этого достаточно наличия связи по протоколу TCP/IP между рабочим местом администратора и антивирусным сервером. Легкость в развертывании антивирусной сети, гибкие возможности настроек инсталляционных пакетов для развертывания клиентской части, быстрое и эффективное распространение сервером Dr. Web Enterprise Suite обновлений вирусных баз и программных модулей на защищаемые компьютеры, не требующее для немедленного начала работы каких-либо дополнительных настроек и составления расписания обновления и исключительное удобство администрирования бесспорно относятся к числу многочисленных достоинств Dr. Web Enterprise Suite, отличающих данный продукт от аналогичных решений на рынке.

4. Низкозатратное администрирование

Возможность единого «взгляда сверху» на антивирусную сеть предприятия любого масштаба с одного рабочего места (через консоль администратора) - причем, где бы оно не находилось, - сокращает время на администрирование и затраты на восстановление жизнеспособности сети после вирусной атаки. Dr. Web Enterprise Suite позволяет существенно сократить время на обслуживание и значительно снижает нагрузку на системных администраторов. Цифры - упрямая вещь и говорят сами за себя. По результатам опроса, количество пользователей Dr. Web, которые либо не имели причин обращаться в службу технической поддержки вообще, либо обратились всего лишь один раз за год - 67%!

5. Экономия трафика локальной сети

Решение обеспечивает минимальный, в сравнении с аналогичными решениями других производителей, сетевой трафик, основанный на специально разработанном протоколе обмена информацией в сетях, построенных на основе протоколов TCP/IP, IPX и NetBIOS с возможностью применения специальных алгоритмов сжатия трафика. Экономия сетевого трафика обеспечивается специальным оптимизированным протоколом, поддерживающим компрессию данных между клиентом и сервером.

6. Лучшее ценовое предложение на рынке

Dr. Web Enterprise Suite чрезвычайно экономичное решение для любого бизнеса. При увеличении количества защищаемых объектов применяется прогрессивная шкала снижения цены.

7. Самый широкий спектр поддерживаемых ОС и сетевых протоколов

Архитектура серверной части ПО Dr. Web Enterprise Suite позволяетиспользовать его как на Windows-, так и на UNIX-серверах - это не позволяет делать ни одна другая аналогичная программа.

Серверы: Windows NT 4.0/2000/XP/2003/2008, Linux, Free BSD (до 7.0), (x86 и Sparc) - для 32- и 64-битных систем.

Клиентская часть ES может устанавливаться на компьютеры под управлением Windows 95 OSR2/98/Me/NT 4.0/2000/XP/Vista.

Решение поддерживает одновременно несколько сетевых протоколов между защищаемыми компьютерами и антивирусным сервером: TCP/IP, IPX/SPX, NetBIOS. Безопасность передачи данных между различными компонентами системы обеспечивается возможностью шифрования данных, что позволяет администрировать антивирусную сеть из любой точки мира через Интернет.

Dr. Web Enterprise Suite содержит опцию встроенного резервного копирования критически важных данных и конфигурации антивирусного сервера а также опцию восстановления сервера из резервной копии [25-37].

2.5 Разработка политики корпоративной безопасности

На предприятии TОО «IT-Line» после детального изучения его деятельности был установлен большой пробел в системе защиты - это факт отсутствия официальной политики безопасности. Конечно существовали некие правила, но они не носили систематического характера и не носили всеобьемлющего характера.

Для защиты информации на предприятии совместно с техническим директором была разработана политика безопасности соответствующая сегодняшним реалиям компании.

Цель: гарантировать использование по назначению компьютеров и телекоммуникационных ресурсов Компании ее сотрудниками, независимыми подрядчиками и другими пользователями. Все пользователи компьютеров обязаны использовать компьютерные ресурсы квалифицированно, эффективно, придерживаясь норм этики и соблюдая законы.

1. Следующая политика, ее правила и условия касаются всех пользователей компьютерных и телекоммуникационных ресурсов и служб компании, где бы эти пользователи ни находились. Нарушения этой политики влечет за собой дисциплинарные воздействия, вплоть до увольнения и / или возбуждения уголовного дела.

2. Данная политика может периодически изменяться и пересматриваться по мере необходимости.

3. Руководство компании имеет право, но не обязано проверять любой или все аспекты компьютерной системы, в том числе электронную почту, с целью гарантировать соблюдение данной политики. Компьютеры и бюджеты предоставляются сотрудникам Компании с целью помочь им более эффективно выполнять свою работу.

4. Компьютерная и телекоммуникационная системы принадлежат Компании и могут использоваться только в рабочих целях. Сотрудники Компании не должны рассчитывать на конфиденциальность информации, которую они создают, посылают или получают с помощью принадлежащих Компании компьютеров и телекоммуникационных ресурсов.

5. Пользователям компьютеров следует руководствоваться перечисленными ниже мерами предосторожности в отношении всех компьютерных и телекоммуникационных ресурсов и служб. Компьютерные и телекоммуникационные ресурсы и службы включают в себя (но не ограничиваются) следующее: хост-компьютеры, серверы файлов, рабочие станции, автономные компьютеры, мобильные компьютеры, программное обеспечение, а также внутренние и внешние сети связи (интернет, коммерческие интерактивные службы и системы электронной почты), к которым прямо или косвенно обращаются компьютерные устройства Компании.

6. Пользователи должны соблюдать условия всех программных лицензий, авторское право и законы, касающиеся интеллектуальной собственности.

7. Неверные, навязчивые, непристойные, клеветнические, оскорбительные, угрожающие или противозаконные материалы запрещается пересылать по электронной почте или с помощью других средств электронной связи, а также отображать и хранить их на компьютерах Компании. Пользователи, заметившие или получившие подобные материалы, должны сразу сообщить об этом инциденте своему руководителю.

8. Все, что создано на компьютере, в том числе сообщения электронной почты и другие электронные документы, может быть проанализировано руководством Компании.

9. Пользователям не разрешается устанавливать на компьютерах и в сети Компании программное обеспечение без разрешения системного администратора.

10. Пользователям запрещается удалять и перенастраивать антивирусные программы без разрешения системного администратора.

11. Пользователь обязан сообщать обо всех сбоях в работе системы и программном обеспечении системному администратору.

12. Пользователи не должны пересылать электронную почту другим лицам и организациям без разрешения отправителя.

13. Электронная почта от юриста Компании или представляющего ее адвоката должна содержать в колонтитуле каждой страницы сообщение: «Защищено адвокатским правом/без разрешения не пересылать».

14. Пользователям запрещается изменять и копировать файлы, принадлежащие другим пользователям, без разрешения владельцев файлов.

15. Запрещается использование без предварительного письменного разрешения компьютерных и телекоммуникационных ресурсов и служб Компании для передачи или хранения коммерческих либо личных объявлений, ходатайств, рекламных материалов, а также разрушительных программ (вирусов и / или самовоспроизводящегося кода), политических материалов и любой другой информации, на работу с которой у пользователя нет полномочий или предназначенной для личного использования.

16. Пользователь несет ответственность за сохранность своих паролей для входа в систему. Запрещается распечатывать, хранить в сети или передавать другим лицам индивидуальные пароли. Пользователи несут ответственность за все транзакции, которые кто-либо совершит с помощью их пароля.

17. Если пользователь узнал о компрометации своего пароля или пароля другого сотрудника компании он должен немедленно сообщить об этом системному администратору.

Возможность входа в другие компьютерные системы через сеть не дает пользователям права на подключение к этим системам и на использование их без специального разрешения операторов этих систем.

Заключение

В ближайшее время прогресс в области развития средств вычислительной техники, программного обеспечения и сетевых технологий даст толчок к развитию средств обеспечения безопасности, что потребует во многом пересмотреть существующую научную парадигму информационной безопасности. Основными положениями нового взгляда на безопасность должны являться [38]:

1. исследование и анализ причин нарушения безопасности компьютерных систем;

2. разработка эффективных моделей безопасности, адекватных современной степени развития программных и аппаратных средств;

3. создание методов и средств корректного внедрения моделей безопасности с возможностью гибкого управления безопасностью в зависимости от выдвигаемых требований, допустимого риска и расхода ресурсов;

4. необходимость разработки средств анализа безопасности компьютерных систем с помощью осуществления тестовых воздействий (атак).

Широкая информатизация обществ, внедрение компьютерной технологии в сферу управления объектами государственного значения, стремительный рост темпов научно-технического прогресса наряду с положительными достижениями в информационных технологиях, создают реальные предпосылки для утечки конфиденциальной информации.

В настоящее время проблемы связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности, так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями, вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию «информация». Этот термин сейчас больше используется для обозначения специального товара, который можно купить, продать, обменять на что-то другое и т.д. При этом стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует [39].

Целью данной дипломной работы был поставлен анализ программного обеспечения для реализации основных методов защиты информации и анализ защищенности информации на предприятии ТОО «IT-Line» с учетом быстрого развития информационных технологий и новых угроз безопасности, а так же выработку соответствующих мер по их устранению.

Для достижения поставленной цели были решены следующие задачи:

1. Проанализировать программные средства защиты от вредоносного программного обеспечения, криптографические программные средства защиты информации, межсетевые экраны, системы обнаружения вторжения.

2. Проанализировать общую характеристику объекта защиты;

3. Выработать меры защиты от выявленных угроз.

В ходе выполнения данного дипломного проекта были рассмотрены вопросы в области информационной безопасности, а также выявлены основные проблемы безопасности современных корпоративных сетей.

Также была проанализирована деятельность компании ТОО «IT-Line», ее техническое и программное оснащение. Был подвергнут анализу комплекс мер по защите информации, в ходе которого были выявлены небольшие недостатки и был предложен комплекс мер по их устранению.

Была разработана политика корпоративной безопасности, в которой были отображены основные действия сотрудников и их обязанности в плане защиты информации.

Список используемых источников

1. http://www.compdoc.ru/secur/soft/comparative-review-modern-antivir/

2. Айтипедия http://www.itpedia.ru/index. php/

3. Википедия (свободная энциклопедия) http://ru. wikipedia.org/wiki/

4. http://roox.net.ru/infosec/04/

5. http://www.thg.ru/software/malware_spyware_faq/index.html

6. http://www.oxpaha.ru/publisher_234_28501

7. Биячуев Т.А. / под ред. Л.Г. Осовецкого Безопасность корпоративных сетей. - СПб: СПб ГУ ИТМО, 2004.

8. Гмурман А.И. Информационная безопасность. М.: «БИТ-М», 2004 г.

9. Домарев В.В. Безопасность информационных технологий. Системный подход. - К: ООО ТИД «Диасофт», 2004

10. www.citforum.ru

11. www. DrWeb.com

12. www.microsoft.com

13. www.securitylab.ru

14. Баслы П.Н. «Информационная безопасность» - Ростов на Дону: Феникс, 2006. - 253 с.

15. Партыка Т.Л. «Информационная безопасность». - М., Форум, 2007

16. Материалы и журналы компьютера www.computerra.ru

17. Агеев А.С. «Организация работ по комплексной защите информации». - К., 2003.

18. Ярочкин В.И. «Технические каналы утечки информации». - М., 2005

19. http://engine.adland.ru

20. Батурин Ю.М., Жодзинский А.М. «Компьютерная преступность и компьютерная безопасность» - М.: Юрид. лит., 1991.

21. Домарев В.В. «Безопасность информационных технологий. Системный подход». - К.: ООО ТИД «Диасофт», 2004. - 992 с.

22. Хофман Л., «Современные методы защиты информации», - Москва, 1995.

23. Евгений Касперский «Компьютерные вирусы» - М.: 1998

24. http://antispam.home.nov.ru/index.htm.

25. Панасенко С.П., «Защита информации в компьютерных сетях» // Журнал «Мир ПК» 2002 №2.

26. Форд Джерри Ли «Персональная защита от хакеров». - М., Куденец - Образ, 2003

27. Грибунин В.Г. Политика безопасности: разработка и реазизация // «Информационная безопасность», 2005, №1.

28. Андрианов В. И «Шпионские штучки и устройства для защиты объектов и информации». - СПб., 2001.

29. http://antispam.home.nov.ru/index.htm.

30. Медведевский И.Д., П.В Семьянов, Д.Г Леонтьев «Атака на Интернет» - 2-ое издание - М.:2000

31. Д. Ведеев «Защита данных в компьютерных сетях» - М.:1995

32. Локхард Э. «Антихакенг в сети» СПБ: Питер 2005.-297 с.

33. Библиотека сетевой безопасности security.tsu.ru

34. Глобальные сети и коммуникации № издания с1-по 6 - М.:1998

35. Лысов А.В., Остапенко А.Н. Энциклопедия промышленного шпионажа.-СПб., 2003.

36. Торокин А.А. «Основы инженерно-технической защиты информации». - М.: 2007. - 345 с.

37. Халяпин Д.Б., Ярочкин В.И. «Основы защиты промышленной и коммерческой». - К., 2001.

38. Ярочкин В.И. «Технические каналы утечки информации». - М., 2005

39. Максимов Ю.Н. «Защита информации в системах и средствах информатизации и связи». - СПб., 2005.

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.