Файл: Теоретические аспекты определения объектов защиты информации.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 13.03.2024

Просмотров: 23

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Каждый из пользователей несет персональную ответственность за выявленный факт вирусного заражения на своей рабочей станции.

Таким образом, целями антивирусной защиты являются:

- противодействие проникновению вредоносного программного обеспечения в АИС и угрозам нарушения целостности обрабатываемой информации;

- сохранение работоспособности АИС и ее восстановление с минимальными финансовыми издержками и временными затратами.

Оптимизация управления сервисами антивирусной защитой достигается путем создания определенной архитектуры системы АВЗ, где используется сервер управления АВЗ, позволяющий проводить отслеживание всех событий, связанных с активностью программного обеспечения на рабочих станциях пользователей, а также событий, связанных с активностью вредоносного ПО. На рис.2.1 показана типовая схема организации корпоративной системы АВЗ на базе ПО от Kaspersky Lab. В целях контроля несанкционированного использования пользователями ресурсов информационной системы в корпоративных антивирусных программных решениях существует возможность работы со статистикой запусков программного обеспечения, статистикой сетевой активности ПО на рабочих станциях пользователей, реализован мониторинг активности вредоносного программного обеспечения. Таким образом, использование данного вида ПО позволит проводить анализ использования пользователями ресурсов автоматизированной системы предприятия с выявлением несанкционированных запусков. Также с использованием настроек политик безопасности возможно запрещать использование определенного типа программного обеспечения, проводить анализ установленного ПО на рабочих станциях пользователей.

Рисунок 2.1 - Типовая схема организации корпоративной системы АВЗ на базе ПО от Kaspersky Lab

При всех достоинствах использования данного метода, использование только средств администрирования антивирусного ПО возможно только с целью протоколирования действий, либо запрещения выполнения известного ПО, но предотвратить несанкционированное использование данным методом невозможно.

Следующим технологическим методом борьбы с несанкционированным использованием ресурсов информационной системы предприятий является использование специализированного ПО – систем комплексной защиты информации от несанкционированного доступа. Примером программного обеспечения данного класса является «Панцирь - К».


Данные программный комплекс предназначен для защиты информации, обрабатываемой на рабочих станциях, как включенных в локальные, либо корпоративные сети, так и полностью автономных. Также данный программный продукт может использоваться для эффективного противодействия атакам на защищаемые информационные ресурсы, что достигается путем устранения архитектурных недостатков защиты современных операционных систем.

Данное ПО может использоваться для защиты, как от внешних, так и от внутренних угроз информационной безопасности, путем обеспечения эффективного противодействия сетевым атакам, а также инсайдерской активности.

КСЗИ «Панцирь-К» также может применяться как для противодействия вирусной активности, а также активности шпионского ПО.

Дополнительную защиту обеспечивают возможности очистки остаточной информации, содержащейся на рабочих станциях пользователей.

Система имеет программную реализацию, включающую серверную и клиентскую части, систему управления в форме АРМа Администратора.

Основные механизмы защиты КСЗИ реализованы в виде системных драйверов. Все возможности защиты, предоставляемые КСЗИ, реализованы собственными средствами (не использованы встроенные механизмы ОС).

Основные механизмы защиты, реализованные в КСЗИ «Панцирь-К» [14, c.97]:

  • система разграничения доступа к ресурсами сети, объектам реестра, внешним носителям информации;
  • автономная система разграничения доступа на уровне ПО;
  • управление подключением внешних устройств;
  • контроль целостности объектов;
  • система авторизации с использованием внешних аппаратных устройств;
  • контроль целостности аутентификации пользователя;
  • противодействие вредоносным программным и аппаратным закладкам.

С использованием ПО «Панцирь-К» усиление степени защиты от несанкционированного использования достигается за счет:

- ограничения возможностей аутентификации пользователей на определенных рабочих станциях;

- централизованного запрета на запуск программного обеспечения, определенного администратором;

- возможности централизованного управления активностью пользователей и проведения централизованного прекращения сеанса пользователя в случае обнаружения нештатных ситуаций;

- протоколирования действий пользователей;

- возможности ограничений по времени автоматизации пользователя;

- возможности управления электронными ключами.

Таким образом, использование системы «Панцирь-К» позволит увеличить защищенность системы от большого количества видов угроз.


Для противодействия несанкционированному использованию ресурсов Интернета необходимо производить настройку прокси-серверов.

Зачастую предоставленное для прокси-сервера оборудование будет на самом деле выполнять или поддерживать множество типов прокси-сервисов. К примеру, прокси-сервер может предоставлять возможности кэширования и аутентификации в дополнение к основной функции обеспечения сетевого посредничества для приложений.Ключевыми типами прокси-серверов, являются [12, c.65]:

  • пересылающие прокси-серверы (forward proxies);
  • прозрачные прокси-серверы (transparent proxies);
  • кэширующие прокси-серверы (caching proxies);
  • прокси-сервер обеспечения безопасности (security proxies);
  • обратные прокси-серверы (reverse proxies).

Таким образом, для использования в методике расследования инцидентов, связанных с использованием ресурсов информационной системы в неслужебных целях эффективно использовать следующие типы программного обеспечения:

- средства администрирования, входящие в корпоративные антивирусные прогарммные пакеты, а также встроенные в серверные операционные системы;

- специализированные средства комплексной защиты информации;

- прокси-серверы для мониторинга использования Интернат-ресурсов.

Для расследований инцидентов, сязанных с использованем ресурсов информационной системы в неслужебных целях необходимо использовать протоколы работы указанного программного обеспечения.

Таким образом, расследование инцидентов, связанных с несанкционированным использованием информационных ресурсов предприятий, предполагает наличие следующих этапов:

- обнаружение факта несанкционированного использования информационных ресурсов предприятия (нарушение может обнаружить как администратор защиты информации, так любой из специалистов или руководителей);

- анализ протоколов несанкционированного использования информационных ресурсов предприятия с использованием средств администрирования, ПО «Панцирь-К», и при необходимости, протоколов Прокси-сервера;

- определение вида инцидента и степени его возможных последствий;

- определение вида нарушения локальных нормативных актов;

- вынесение решения по инциденту.

Описание методики расследования инцидентов, связанных с несанкционированным использованием информационных ресурсов предприятий, приведено в таблице 2.3.

Таблица 2.3. Описание методики расследования инцидентов, связанных с несанкционированным использованием информационных ресурсов предприятий


Вид нарушения

Методика обнаружения

Ответственность

Пользователь запускает программное обеспечение, не разрешенное к использованию в условиях организации

Протоколы работы средств администрировани, средств КСЗИ

В зависимости от типа используемого ПО – от дисциплинарной до административной и уголовной

Пользователь несанкционированно использует рпесурсы Интернета

протоколы работы Прокси-сервера

Дисциплинарная

Несанкционированное использование аппаратного обеспечения

протоколы работы КСЗИ «Панцирь-К», показания специалистов, рабоа камер наблюдения

Дисциплинарная

Инсайдерская активность

Протоколы работы средств администрировани, средств КСЗИ, ПО «Панцирь-К»

Вплоть до уголовной

Схема документооборота в рамках методики расследования использования ресурсов информацонной системы предприятий в неслужебеных целях приведена на рисунке 2.2.

Рисунок 2.2 – Схема документооборотапо по методике расследования использования ресурсов информацонной системы предприятий в неслужебеных целях

Заключение

В рамках данной работы был проведено изучение вопросов отбора персонала для работы с конфиденциальными сведениями.

В рамках работы над теоретической частью работы проведено рассмотрение теоретических основ и нормативной базы систем защиты информации. Было проведено определение перечня информации, отнесенной к разряду конфиденциальных данных, перечня документов, образующихся в работе государственных структур, в которых фигурирует конфиденциальная информация. Проведен анализ классификации типов конфиденциальных данных с использованием методики ФСТЭК, оценки степеней защищенности автоматизированных информационных систем, документационного и организационного обеспечения исполнения требований законодательных актов относительно класса конфиденциальности информации, определенного для информационной системы государственных органов.

Далее проведено рассмотрение организации защиты информации применительно к структуре государственных органов, определение бизнес-процессов организации, связанных с обработкой конфиденциальной информации. Приведена модель угроз безопасности конфиденциальной информации, для каждого из типов угроз. Определена ценность каждого из ресурсов информационной системы, оценены степени риска их утраты и стоимость информационных активов.


В рамках требований, предъявляемых нормативными актами к классу информационных систем, соответствующему данным, обрабатываемым в горганизациях, необходимо исполнение ряда организационных мер по защите конфиденциальной информации. Необходимо также наличие локальных документов согласно перечню, утвержденному действующим федеральным законодательством. Согласно указанным требованиям проведен анализ существующего документационного обеспечения, а также организационных и технологических мер по защите конфиденциальной информации. Рассмотрены организация системы контроля соответствия системы информационной безопасности требованиям законодательства. Вместе с этим показано, что в настоящее время система обеспечения информационной безопасности в силу ряда причин является развивающейся, изменяются требования к документации и техническому обеспечению. Поэтому для специалистов организации необходима методическая помощь со стороны специалистов ФСТЭК, Ростехнадзора.

В рамках анализа технологий отбора персонала на должности, связанные с обработкой конфиденциальных сведений было показано, что отбор персонала в данном случае предполагает этапы:

- анализ компетенций сотрудников;

- проверка службами безопасности;

- анализ личностных качеств претендента.

Список использованных источников

  1. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. – М.: Академия, 2010. – 304 с.
  2. Герасименко В.А., Малюк А.А. Основы защиты информации. - М.: МИФИ, 1997.
  3. Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии. – М.: Академия, 2009. – 416 с.
  4. Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.
  5. Демин, Ю.М. Делопроизводство, подготовка служебных документов - С-Пб, 2003. – 201 с.
  6. Дудихин В.В., Дудихина О.В. Конкурентная разведка в Internet. Советы аналитика – М:. ДМК Пресс, 2002. – 192 с.
  7. Емельянова Н.З., Партыка Т.Л., Попов И.И. Защита информации в персональном компьютере. – М.: Форум, 2009. – 368 с.
  8. Завгородний В.И. Комплексная защита в компьютерных системах: Учебное пособие. – М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. - 264 с.
  9. Защита информации в системах мобильной связи. Учебное пособие. – М.: Горячая Линия - Телеком, 2005. – 176 с.
  10. Комплексная система защиты информации на предприятии. Часть 1. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.
  11. Корнеев И.К, Степанов Е.А. Защита информации в офисе. – М.: ТК Велби, Проспект, 2008. – 336 с.
  12. Кузьмин, И. Внимание! Сведения конфиденциальные // Российская юстиция. 2002 - 4
  13. Куракин П.В. Контроль защиты информации // Кадровое дело. 2003 - 9
  14. Максименко В.Н., Афанасьев, В.В. Волков Н.В. Защита информации в сетях сотовой подвижной связи. – М.: Горячая Линия - Телеком, 2007. – 360 с.
  15. Малюк А.А, Пазизин С.В, Погожин Н.С. Введение в защиту информации в автоматизированных системах. – М.: Горячая Линия - Телеком, 2011. – 146 с.
  16. Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации. Учебное пособие. – М.: Горячая Линия - Телеком, 2004. – 280 с.