Характеристика основных видов угроз информации. Особенность описания защищаемой корпоративной системы. Классификация вредоносных программ. Достоинства и недостатки сигнатурного метода детектирования. Обоснование и внедрение интернет-шлюза Ideco ICS.
При низкой оригинальности работы "Организация комплексной защиты информации в корпоративной сети", Вы можете повысить уникальность этой работы до 80-100%
Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в нее изменений неуполномоченными лицами. В связи с этим, целью дипломной работы является организации комплексной защиты информации корпоративной сети ОАО “Машзавод Труд”, в связи открытием филиальной и складской сети, а также необходимостью повышения безопасности информационной системы предприятия. Человеку легко, хранить информацию, которая у него в голове, но как быть, если информация занесена в «мозг машины», к которой имеют доступ многие люди.Основное назначение любой корпоративной сети состоит в обязанности доставить необходимую информацию пользователю, где бы он ни находился и, желательно, в минимально короткий срок. И как бы ни хотелось разработчику средств защиты информации, система защиты должна не мешать, а, наоборот, способствовать выполнению основной функции своевременному обмену деловой информацией. К этой проблеме и принципам построения системы защиты еще вернемся ниже, а пока будем учитывать, что не корпоративная сеть делается под систему защиты, а система защиты помогает корпоративной сети и является вспомогательной (но очень важной!) системой. Поэтому попробуем выделить основные элементы, присущие любой сети и построить достаточно упрощенную, но дееспособную модель корпоративной сети, которая бы выполняла все основные функции и содержала бы весь набор элементов, и рассмотреть на ней предмет наших рассуждений. Основным объектом вожделения, естественно, является информация, обрабатываемая в корпоративной сети.В литературе, посвященной вопросам защиты информации, можно найти различные варианты моделей угроз безопасности информации. Это объясняется стремлением более точно описать многообразные ситуации воздействия на информацию и определить наиболее адекватные меры парирования. Но, прежде всего, надо помнить, что пользователю, то есть потребителю информации и информационных услуг, оказываемых корпоративной сетью, глубоко без разницы, не получит ли он информацию вовремя, получит ее в искаженном виде или вообще потеряет по вине неправильной работы технических средств, пожара в серверном зале или за счет действий злоумышленника. Надо оговориться, что речь идет не обо всей информации, а только о той ее части, которая, по мнению ее собственника (пользователя), имеет коммерческую ценность (информация как товар) или подлежит защите в силу закона (конфиденциальная информация). Исходя из проведенного анализа, все источники угроз безопасности информации, циркулирующей в корпоративной сети, можно разделить на три основные группы [3]: - угрозы, обусловленные действиями субъекта (антропогенные);Организационные методы, в основном, ориентированы на работу с персоналом, выбор местоположения и размещения объектов корпоративной сети, организацию систем физической и противопожарной защиты, организацию контроля выполнения принятых мер, возложение персональной ответственности за выполнение мер защиты. Это довольно дорогостоящие методы, но они, как правило, реализуются еще на этапе строительства или реконструкции объекта, способствуют повышению его общей живучести и дают высокий эффект при устранении некоторых угроз безопасности информации. Технические методы основаны на применении специальных технических средств защиты информации и контроля обстановки и дают значительный эффект при устранении угроз безопасности информации, связанных с действиями криминогенных элементов по добыванию информации незаконными техническими средствами. Это позволит определить, какими же методами какие угрозы наиболее целесообразно парировать, и определить соотношение в распределении средств, выделенных на обеспечение безопасности информации между группами методов. Анализ результатов моделирования с учетом принятых в модели ограничений и допущений позволяет сказать, что все группы методов парирования угрозам безопасности информации имеют примерно равную долю в организации комплексной защиты информации.Попадая на компьютер, вирус может создавать свои копии, распространяться, внедряя себя в другие программы, или заменять их. Также вирусы могут распространяться и через другие накопители информации, использующиеся в цифровых фотоаппаратах, плеерах, а так же в современных телефонах; Вирусы могут маскироваться под безобидные вложения: картинки, документы, ссылки на другие сайты; Пользователь, зайдя на такой сайт, рискует подвергнуть свой компьютер заражению вирусом. Вирусы созданные этой категорией авторов вредоносных программ составляют малую часть из общей массы.Итак, что же такое антивирусная программа, антивирусная программа (антивирус) - это специализированная программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом. Антивирусные программы по технологии делятся на сигнатурный метод детектиро
План
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
1. ВИДЫ УГРОЗ ИНФОРМАЦИИ
1.1 Общая модель корпоративной сети
1.2 Модель угроз безопасности
1.3 Модель защиты
2. СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОРПОРАТИВНОЙ СЕТИ
2.1 Компьютерные вирусы
2.2 Антивирусная защита
2.3 Контентная фильтрация
2.4 Сетевые шлюзы
2.5 Межсетевой экран
2.6 VPN
3. ОРГАНИЗАЦИЯ КОМПЛЕСНОЙ ЗАЩИТЫ ИНФОРМАЦИИ В КОРПОРАТИВНОЙ СЕТИ
3.1 Описание защищаемой корпоративной системы
3.2 Обоснования и внедрение интернет-шлюза Ideco ICS
4. ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ ПРОВЕДЕНИЯ НАУЧНО-ИССЛЕДОВАТЕЛЬСКИХ РАБОТ ПО ВНЕДРЕНИЮ КОМПЛЕКСНОЙ ЗАЩИТЫ ИНФОРМАЦИИ
4.1 Характеристика программного продукта с экономической точки зрения
4.2 Определение трудоемкости и плановой себестоимости выполнения НИР
4.3 Оценка научно-технической и социальной эффективности НИР
5. ВОПРОСЫ БЕЗОПАСНОСТИ ЖИЗНЕДЕЯТЕЛЬНОСТИ
5.1 Обучение безопасности труда и виды инструктажа
5.2 Гигиенические требования к помещениям для работы с ПЭВМ
ЗАКЛЮЧЕНИЕ
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы