Анализ программного обеспечения для реализации основных методов защиты информации
Программные средства защиты от вредоносного программного обеспечения, основные требования к ним, оценка возможностей и функциональности. Системы обнаружения вторжения. Анализ средств защиты информации на предприятии. Политика корпоративной безопасности.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 17.10.2015 |
Размер файла | 1,2 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Для развёртывания антивирусной сети могут применяться преимущества технологии Active Directory, использующейся в Windows-серверах. Для связи антивирусного сервера с антивирусными агентами может использоваться как протокол TCP/IP, так и IPX/SPX/NetBIOS, что позволяет развернуть антивирусную сеть, не меняя исторически сложившуюся инфраструктуру сети. Антивирусная сеть, основанная на решении Dr. Web Enterprise Suite обладает высокой прозрачностью работы. Все компоненты антивирусной сети могут вести файлы отчётов, подробность которых можно настроить [33].
Любое действие над файлами, производимыми компонентами антивирусной сети, отображаются в статистике. Существует система оповещения администратора о проблемах, возникающих в антивирусной сети, сообщения которой могут отображаться как в консоли администратора, так и приходить по электронной почте.
Лучший выбор для компаний, заботящихся о безопасности своего бизнеса. Многообразие и количество современных компьютерных угроз вывели приоритет мероприятий по защите данных, проводимых в организациях, на передних план. Антивирус является одним из главных технических инструментов, позволяющих автоматизировано решить эту проблему и продолжать бесперебойно бизнес-процесс.
К приемуществам Dr. Web Enterprise Suite можно отнести:
1. Опыт крупных проектов
Среди клиентов «Доктор Веб» - крупные компании с мировым именем, банки, государственные организации, сети которых насчитывают десятки тысяч компьютеров. Антивирусным решениям «Доктор Веб» доверяют высшие органы государственной и исполнительной власти, компании топливно-энергетического сектора, предприятия с мульти-аффилиатной структурой. Dr. Web имеет 14-летний опыт разработок решений для бизнеса, проверенных нашими пользователями и временем.
2. Исключительная масштабируемость
Возможность иерархического построения системы антивирусной защиты на базе нескольких серверов Dr. Web Enterprise Suite, соединённых между собой и обеспечивающих своими ресурсами единую антивирусную сеть, делает это решение незаменимым для компаний, имеющих многофилиальную структуру. Программа легко масштабируется в зависимости от размеров и сложности сети и может быть адаптирована как для простых сетей из нескольких компьютеров, так и для сложных распределенных интранет-сетей, насчитывающих десятки тысяч узлов.
Масштабирование обеспечивается возможностью использовать группирование из нескольких взаимодействующих серверов Dr. Web Enterprise Suite и отдельного SQL-сервера для хранения данных и комплексной структурой взаимодействия между ними.
3. Единый центр управления антивирусной защитой
Dr. Web Enterprise Suite предоставляет возможность установки рабочего места администратора (консоли) практически на любом компьютере под управлением любой операционной системы.
Dr. Web Enterprise Suite позволяет администратору, работающему как внутри сети, так и на удаленном компьютере (через сеть Интернет), централизовано управлять всеми компонентами антивирусной защиты, отслеживать состояние всех защищенных узлов, получать уведомления о вирусных инцидентах и настраивать автоматическую реакцию на них [34].
Для этого достаточно наличия связи по протоколу TCP/IP между рабочим местом администратора и антивирусным сервером. Легкость в развертывании антивирусной сети, гибкие возможности настроек инсталляционных пакетов для развертывания клиентской части, быстрое и эффективное распространение сервером Dr. Web Enterprise Suite обновлений вирусных баз и программных модулей на защищаемые компьютеры, не требующее для немедленного начала работы каких-либо дополнительных настроек и составления расписания обновления и исключительное удобство администрирования бесспорно относятся к числу многочисленных достоинств Dr. Web Enterprise Suite, отличающих данный продукт от аналогичных решений на рынке.
4. Низкозатратное администрирование
Возможность единого «взгляда сверху» на антивирусную сеть предприятия любого масштаба с одного рабочего места (через консоль администратора) - причем, где бы оно не находилось, - сокращает время на администрирование и затраты на восстановление жизнеспособности сети после вирусной атаки. Dr. Web Enterprise Suite позволяет существенно сократить время на обслуживание и значительно снижает нагрузку на системных администраторов. Цифры - упрямая вещь и говорят сами за себя. По результатам опроса, количество пользователей Dr. Web, которые либо не имели причин обращаться в службу технической поддержки вообще, либо обратились всего лишь один раз за год - 67%!
5. Экономия трафика локальной сети
Решение обеспечивает минимальный, в сравнении с аналогичными решениями других производителей, сетевой трафик, основанный на специально разработанном протоколе обмена информацией в сетях, построенных на основе протоколов TCP/IP, IPX и NetBIOS с возможностью применения специальных алгоритмов сжатия трафика. Экономия сетевого трафика обеспечивается специальным оптимизированным протоколом, поддерживающим компрессию данных между клиентом и сервером.
6. Лучшее ценовое предложение на рынке
Dr. Web Enterprise Suite чрезвычайно экономичное решение для любого бизнеса. При увеличении количества защищаемых объектов применяется прогрессивная шкала снижения цены.
7. Самый широкий спектр поддерживаемых ОС и сетевых протоколов
Архитектура серверной части ПО Dr. Web Enterprise Suite позволяетиспользовать его как на Windows-, так и на UNIX-серверах - это не позволяет делать ни одна другая аналогичная программа.
Серверы: Windows NT 4.0/2000/XP/2003/2008, Linux, Free BSD (до 7.0), (x86 и Sparc) - для 32- и 64-битных систем.
Клиентская часть ES может устанавливаться на компьютеры под управлением Windows 95 OSR2/98/Me/NT 4.0/2000/XP/Vista.
Решение поддерживает одновременно несколько сетевых протоколов между защищаемыми компьютерами и антивирусным сервером: TCP/IP, IPX/SPX, NetBIOS. Безопасность передачи данных между различными компонентами системы обеспечивается возможностью шифрования данных, что позволяет администрировать антивирусную сеть из любой точки мира через Интернет.
Dr. Web Enterprise Suite содержит опцию встроенного резервного копирования критически важных данных и конфигурации антивирусного сервера а также опцию восстановления сервера из резервной копии [25-37].
2.5 Разработка политики корпоративной безопасности
На предприятии TОО «IT-Line» после детального изучения его деятельности был установлен большой пробел в системе защиты - это факт отсутствия официальной политики безопасности. Конечно существовали некие правила, но они не носили систематического характера и не носили всеобьемлющего характера.
Для защиты информации на предприятии совместно с техническим директором была разработана политика безопасности соответствующая сегодняшним реалиям компании.
Цель: гарантировать использование по назначению компьютеров и телекоммуникационных ресурсов Компании ее сотрудниками, независимыми подрядчиками и другими пользователями. Все пользователи компьютеров обязаны использовать компьютерные ресурсы квалифицированно, эффективно, придерживаясь норм этики и соблюдая законы.
1. Следующая политика, ее правила и условия касаются всех пользователей компьютерных и телекоммуникационных ресурсов и служб компании, где бы эти пользователи ни находились. Нарушения этой политики влечет за собой дисциплинарные воздействия, вплоть до увольнения и / или возбуждения уголовного дела.
2. Данная политика может периодически изменяться и пересматриваться по мере необходимости.
3. Руководство компании имеет право, но не обязано проверять любой или все аспекты компьютерной системы, в том числе электронную почту, с целью гарантировать соблюдение данной политики. Компьютеры и бюджеты предоставляются сотрудникам Компании с целью помочь им более эффективно выполнять свою работу.
4. Компьютерная и телекоммуникационная системы принадлежат Компании и могут использоваться только в рабочих целях. Сотрудники Компании не должны рассчитывать на конфиденциальность информации, которую они создают, посылают или получают с помощью принадлежащих Компании компьютеров и телекоммуникационных ресурсов.
5. Пользователям компьютеров следует руководствоваться перечисленными ниже мерами предосторожности в отношении всех компьютерных и телекоммуникационных ресурсов и служб. Компьютерные и телекоммуникационные ресурсы и службы включают в себя (но не ограничиваются) следующее: хост-компьютеры, серверы файлов, рабочие станции, автономные компьютеры, мобильные компьютеры, программное обеспечение, а также внутренние и внешние сети связи (интернет, коммерческие интерактивные службы и системы электронной почты), к которым прямо или косвенно обращаются компьютерные устройства Компании.
6. Пользователи должны соблюдать условия всех программных лицензий, авторское право и законы, касающиеся интеллектуальной собственности.
7. Неверные, навязчивые, непристойные, клеветнические, оскорбительные, угрожающие или противозаконные материалы запрещается пересылать по электронной почте или с помощью других средств электронной связи, а также отображать и хранить их на компьютерах Компании. Пользователи, заметившие или получившие подобные материалы, должны сразу сообщить об этом инциденте своему руководителю.
8. Все, что создано на компьютере, в том числе сообщения электронной почты и другие электронные документы, может быть проанализировано руководством Компании.
9. Пользователям не разрешается устанавливать на компьютерах и в сети Компании программное обеспечение без разрешения системного администратора.
10. Пользователям запрещается удалять и перенастраивать антивирусные программы без разрешения системного администратора.
11. Пользователь обязан сообщать обо всех сбоях в работе системы и программном обеспечении системному администратору.
12. Пользователи не должны пересылать электронную почту другим лицам и организациям без разрешения отправителя.
13. Электронная почта от юриста Компании или представляющего ее адвоката должна содержать в колонтитуле каждой страницы сообщение: «Защищено адвокатским правом/без разрешения не пересылать».
14. Пользователям запрещается изменять и копировать файлы, принадлежащие другим пользователям, без разрешения владельцев файлов.
15. Запрещается использование без предварительного письменного разрешения компьютерных и телекоммуникационных ресурсов и служб Компании для передачи или хранения коммерческих либо личных объявлений, ходатайств, рекламных материалов, а также разрушительных программ (вирусов и / или самовоспроизводящегося кода), политических материалов и любой другой информации, на работу с которой у пользователя нет полномочий или предназначенной для личного использования.
16. Пользователь несет ответственность за сохранность своих паролей для входа в систему. Запрещается распечатывать, хранить в сети или передавать другим лицам индивидуальные пароли. Пользователи несут ответственность за все транзакции, которые кто-либо совершит с помощью их пароля.
17. Если пользователь узнал о компрометации своего пароля или пароля другого сотрудника компании он должен немедленно сообщить об этом системному администратору.
Возможность входа в другие компьютерные системы через сеть не дает пользователям права на подключение к этим системам и на использование их без специального разрешения операторов этих систем.
Заключение
В ближайшее время прогресс в области развития средств вычислительной техники, программного обеспечения и сетевых технологий даст толчок к развитию средств обеспечения безопасности, что потребует во многом пересмотреть существующую научную парадигму информационной безопасности. Основными положениями нового взгляда на безопасность должны являться [38]:
1. исследование и анализ причин нарушения безопасности компьютерных систем;
2. разработка эффективных моделей безопасности, адекватных современной степени развития программных и аппаратных средств;
3. создание методов и средств корректного внедрения моделей безопасности с возможностью гибкого управления безопасностью в зависимости от выдвигаемых требований, допустимого риска и расхода ресурсов;
4. необходимость разработки средств анализа безопасности компьютерных систем с помощью осуществления тестовых воздействий (атак).
Широкая информатизация обществ, внедрение компьютерной технологии в сферу управления объектами государственного значения, стремительный рост темпов научно-технического прогресса наряду с положительными достижениями в информационных технологиях, создают реальные предпосылки для утечки конфиденциальной информации.
В настоящее время проблемы связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности, так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями, вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию «информация». Этот термин сейчас больше используется для обозначения специального товара, который можно купить, продать, обменять на что-то другое и т.д. При этом стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует [39].
Целью данной дипломной работы был поставлен анализ программного обеспечения для реализации основных методов защиты информации и анализ защищенности информации на предприятии ТОО «IT-Line» с учетом быстрого развития информационных технологий и новых угроз безопасности, а так же выработку соответствующих мер по их устранению.
Для достижения поставленной цели были решены следующие задачи:
1. Проанализировать программные средства защиты от вредоносного программного обеспечения, криптографические программные средства защиты информации, межсетевые экраны, системы обнаружения вторжения.
2. Проанализировать общую характеристику объекта защиты;
3. Выработать меры защиты от выявленных угроз.
В ходе выполнения данного дипломного проекта были рассмотрены вопросы в области информационной безопасности, а также выявлены основные проблемы безопасности современных корпоративных сетей.
Также была проанализирована деятельность компании ТОО «IT-Line», ее техническое и программное оснащение. Был подвергнут анализу комплекс мер по защите информации, в ходе которого были выявлены небольшие недостатки и был предложен комплекс мер по их устранению.
Была разработана политика корпоративной безопасности, в которой были отображены основные действия сотрудников и их обязанности в плане защиты информации.
Список используемых источников
1. http://www.compdoc.ru/secur/soft/comparative-review-modern-antivir/
2. Айтипедия http://www.itpedia.ru/index. php/
3. Википедия (свободная энциклопедия) http://ru. wikipedia.org/wiki/
4. http://roox.net.ru/infosec/04/
5. http://www.thg.ru/software/malware_spyware_faq/index.html
6. http://www.oxpaha.ru/publisher_234_28501
7. Биячуев Т.А. / под ред. Л.Г. Осовецкого Безопасность корпоративных сетей. - СПб: СПб ГУ ИТМО, 2004.
8. Гмурман А.И. Информационная безопасность. М.: «БИТ-М», 2004 г.
9. Домарев В.В. Безопасность информационных технологий. Системный подход. - К: ООО ТИД «Диасофт», 2004
10. www.citforum.ru
11. www. DrWeb.com
12. www.microsoft.com
13. www.securitylab.ru
14. Баслы П.Н. «Информационная безопасность» - Ростов на Дону: Феникс, 2006. - 253 с.
15. Партыка Т.Л. «Информационная безопасность». - М., Форум, 2007
16. Материалы и журналы компьютера www.computerra.ru
17. Агеев А.С. «Организация работ по комплексной защите информации». - К., 2003.
18. Ярочкин В.И. «Технические каналы утечки информации». - М., 2005
19. http://engine.adland.ru
20. Батурин Ю.М., Жодзинский А.М. «Компьютерная преступность и компьютерная безопасность» - М.: Юрид. лит., 1991.
21. Домарев В.В. «Безопасность информационных технологий. Системный подход». - К.: ООО ТИД «Диасофт», 2004. - 992 с.
22. Хофман Л., «Современные методы защиты информации», - Москва, 1995.
23. Евгений Касперский «Компьютерные вирусы» - М.: 1998
24. http://antispam.home.nov.ru/index.htm.
25. Панасенко С.П., «Защита информации в компьютерных сетях» // Журнал «Мир ПК» 2002 №2.
26. Форд Джерри Ли «Персональная защита от хакеров». - М., Куденец - Образ, 2003
27. Грибунин В.Г. Политика безопасности: разработка и реазизация // «Информационная безопасность», 2005, №1.
28. Андрианов В. И «Шпионские штучки и устройства для защиты объектов и информации». - СПб., 2001.
29. http://antispam.home.nov.ru/index.htm.
30. Медведевский И.Д., П.В Семьянов, Д.Г Леонтьев «Атака на Интернет» - 2-ое издание - М.:2000
31. Д. Ведеев «Защита данных в компьютерных сетях» - М.:1995
32. Локхард Э. «Антихакенг в сети» СПБ: Питер 2005.-297 с.
33. Библиотека сетевой безопасности security.tsu.ru
34. Глобальные сети и коммуникации № издания с1-по 6 - М.:1998
35. Лысов А.В., Остапенко А.Н. Энциклопедия промышленного шпионажа.-СПб., 2003.
36. Торокин А.А. «Основы инженерно-технической защиты информации». - М.: 2007. - 345 с.
37. Халяпин Д.Б., Ярочкин В.И. «Основы защиты промышленной и коммерческой». - К., 2001.
38. Ярочкин В.И. «Технические каналы утечки информации». - М., 2005
39. Максимов Ю.Н. «Защита информации в системах и средствах информатизации и связи». - СПб., 2005.
Размещено на Allbest.ru
Подобные документы
Методы защиты программного обеспечения, их оценка и анализ защищенности. Методы свершенствования подсистемы защиты информации от вредоносного программного обеспечения. Перечень сведений конфиденциального характера организации ООО "СтройСпецКомплект".
дипломная работа [1,9 M], добавлен 10.07.2015Изучение основных видов угроз программного обеспечения. Выявление наиболее эффективных средств и методов защиты программного обеспечения. Анализ их достоинств и недостатков. Описания особенностей лицензирования и патентования программного обеспечения.
курсовая работа [67,9 K], добавлен 29.05.2013Разработка программного обеспечения для реализации криптографической защиты информации. Обоснование выбора аппаратно-программных средств. Проектирование модели информационных потоков данных, алгоритмического обеспечения, структурной схемы программы.
дипломная работа [2,0 M], добавлен 10.11.2014Угрозы безопасности программного обеспечения и классификация средств атаки на средства защиты ПО. Методы и средства защиты программ от компьютерных вирусов и средств исследования программ. Анализ стандартов в области информационной безопасности.
дипломная работа [1,4 M], добавлен 29.06.2012Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.
дипломная работа [1,1 M], добавлен 30.08.2010Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.
дипломная работа [225,1 K], добавлен 16.06.2012Характеристика основных способов защиты от несанкционированного доступа. Разработка политики безопасности системы. Проектирование программного обеспечения применения некоторых средств защиты информации в ОС. Содержание основных разделов реестра.
лабораторная работа [1,9 M], добавлен 17.03.2017Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.
реферат [21,2 K], добавлен 17.01.2004Комплексный подход в обеспечении информационной безопасности. Анализ процессов разработки, производства, реализации, эксплуатации средств защиты. Криптографические средства защиты информации. Основные принципы инженерно-технической защиты информации.
курсовая работа [725,1 K], добавлен 11.04.2016Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.
дипломная работа [1,2 M], добавлен 28.04.2012