Эшелонированная система защиты информации - Курсовая работа

бесплатно 0
4.5 79
Изучение эшелонированной системы защиты информации в компьютерных системах офисного типа. Классификация антивирусных продуктов. Уровень защиты приложений и хостов. Аутентификация по многоразовым паролям. Требования, предъявляемые к межсетевым экранам.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Изучение эшелонированной системы защиты информации в компьютерных системах «офисного» типа актуально в связи с постоянным ростом количества атак на сети крупных организаций с целью, например, копирования баз данных, содержащих конфиденциальную информацию.Целью данной работы является изучение эшелонированной системы защиты компьютерных систем «офисного» типа.Для достижения поставленной цели необходимо решить следующие задачи: Изучить принципы построения и работы эшелонированной системы безопасности;Defense in Depth) - концепция страхования информации, в которой несколько различных слоев систем защиты установлены по всей компьютерной системе. Его предназначение - предоставлять избыточную защищенность компьютерной системы в случае неисправности системы контроля безопасности или при использовании злоумышленником некой уязвимости. Идея эшелонированной защиты состоит в защите системы от любой атаки, используя, как правило, последовательно, ряд независимых методов. Изначально эшелонированная защита являлась сугубо военной стратегией, позволяющей скорее не упредить и предотвратить, а отложить атаку противника, купить немного времени для того, чтобы правильно расположить различные меры защиты.Относится к программным средствам, используемым в целях обеспечения защиты (некриптографическими методами) информации, содержащей сведения, составляющие государственную тайну, иной информации с ограниченным доступом. Классифицировать антивирусные продукты можно сразу по нескольким признакам: По используемым технологиям антивирусной защиты: Классические антивирусные продукты (продукты, применяющие только сигнатурный метод детектирования); Продукты проактивной антивирусной защиты (продукты, применяющие только проактивные технологии антивирусной защиты); Требования к средствам антивирусной защиты включают общие требования к средствам антивирусной защиты и требования к функциям безопасности средств антивирусной защиты. Также выделяются следующие типы средств антивирусной защиты: тип «А» - средства антивирусной защиты (компоненты средств антивирусной защиты), предназначенные для централизованного администрирования средствами антивирусной защиты, установленными на компонентах информационных систем (серверах, автоматизированных рабочих местах);Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационной системе. Например - кто и когда пытался входить в систему, чем завершилась эта попытка, кто и какими информационными ресурсами пользовался, какие и кем модифицировались информационные ресурсы и много других. Аудит - это анализ накопленной информации, проводимый оперативно, почти в реальном времени, или периодически. Реализация протоколирования и аудита преследует следующие главные цели: Обеспечение подотчетности пользователей и администраторов; В зависимости от класса СЗИ этот ее элемент может принимать различные формы и решать разные задачи, такие как регистрация и учет: Входа (выхода) субъектов доступа в (из) систему(ы) (узел сети) (на всех уровнях);Сюда входят меры по предотвращению хищения устройств и носителей информации, а также защита от халатности и стихийных бедствий: КПП на границе охраняемой территории; Расположение стратегически важных объектов так, чтобы злоумышленнику пришлось пересекать большое открытое пространство, чтобы попасть к ним; Следует учесть, что неяркий свет, распределенный по всей территории эффективнее единичных ярких пятен прожекторов, так как у прожекторов есть слепые зоны. Следует учесть, что данная система должна работать в тандеме с системой видеонаблюдения для исключения ложных срабатываний датчиков;Authentication) - процедура проверки подлинности, например: проверка подлинности пользователя путем сравнения введенного им пароля с паролем в базе данных пользователей; подтверждение подлинности электронного письма путем проверки цифровой подписи письма по ключу проверки подписи отправителя; проверка контрольной суммы файла на соответствие сумме, заявленной автором этого файла. Аутентификацию не следует путать с авторизацией (процедурой предоставления субъекту определенных прав) и идентификацией (процедурой распознавания субъекта по его идентификатору). Настоящий стандарт: Определяет формат информации аутентификации, хранимой справочником; В настоящем стандарте изложены два вида аутентификации: простая, использующая пароль как проверку заявленной идентичности, и строгая, использующая удостоверения личности, созданные с использованием криптографических методов. Простая аутентификация имеет следующий общий алгоритм: Субъект запрашивает доступ в систему и вводит личный идентификатор и пароль.МЭ обеспечивает защиту АС посредством фильтрации информации, т.е. ее анализа по совокупности критериев и принятия решения о ее распространении в (из) АС на основе заданных правил, проводя таким образом разграничение доступа субъектов из одной АС к объектам другой АС. ДМЗ (демилитаризованная зона, DMZ) - технология обеспечения защиты информационного периметра, при которой серверы

План
Содержание

1. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

1.1 Актуальность

1.2 Цель

1.3 Задачи

2. ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

2.1 Эшелонированная защита

2.2 Составляющие эшелонированной системы защиты информации

2.2.1 Антивирусные программы

2.2.2 Протоколирование и аудит

2.2.3 Физическая защита

2.2.4 Аутентификация и парольная защита

2.2.5 Межсетевые экраны

2.2.6 Демилитаризованная зона

2.2.7 VPN

2.2.8 Система обнаружения вторжений

3. ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

СПИСОК ИСПОЛЬЗОВАННЫХ ИНФОРМАЦИОННЫХ ИСТОЧНИКОВ эшелонированный защита информация антивирусный

Список литературы
В ходе выполнения работы был изучен основной принцип построения эшелонированной СЗИ - «эшелонированность». Это значит, что множество независимых составляющих СЗИ должны быть установлены не в одном месте, а «эшелонированно» - распределенно по разным уровням (эшелонам) защищаемой системы. Благодаря этому достигается состояние «перезащищенности» системы, при котором слабые стороны одной составляющей прикрываются другими составляющими.

Также были изучены сами независимые средства, используемые при формировании эшелонированной СЗИ в компьютерных системах «офисного» типа: Антивирусные программы;

Протоколирование и аудит;

Физическая защита;

Аутентификация и парольная защита;

Межсетевые экраны;

Демилитаризованная зона;

VPN;

Система обнаружения вторжений.

Для каждой составляющей было рассмотрено, на каких уровнях необходима ее установка, а также были предъявлены требования, согласно документам ФСТЭК России.

СПИСОК ИСПОЛЬЗОВАННЫХ ИНФОРМАЦИОННЫХ ИСТОЧНИКОВ

Руководящий документ ФСТЭК России «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации.» от 30 марта 1992 г.;

Руководящий документ ФСТЭК России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» от 30 марта 1992 г.;

Руководящий документ «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» от 25 июля 1997 г.;

Размещено на .ru

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?