.

Заказать уникальную дипломную работу
Тип работы: Дипломная работа
Предмет: Методы защиты информации
  • 30 30 страниц
  • 19 + 19 источников
  • Добавлена 12.10.2017
4 785 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Содержание


Введение 3
1.Аналитическая часть 6
1.1 Общая характеристика организации 6
1.2. Определение объектов защиты информации 7
2. Разработка стратегии по совершенствованию системы защиты информации 12
2.1. Анализ защищенности автоматизированной системы 12
2.2. Состав типовой ПСЗИ 16
Заключение 28
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 29

Фрагмент для ознакомления

При наличии у сотрудников личных носителей информации возможна ситуация, при которой специалисты могут на них скопировать информацию, содержащую персональные данные. Защиту от несанкционированного копирования на неучтенные носители может обеспечить настройка антивирусной системы защиты информации. Рассмотрим типовую информационную систему, использующую антивирусные решения от KasperskyLab. Сервисы администрирования от KasperskyLab позволяют централизованно проводить управления USB-портами на рабочих станциях пользователей, а также вводить специальные разрешения на копирование информации на носитель информации по его серийному номеру, что исключает копирование на неучтенные носители информации. Также, имеются возможности ограничениявозможностей по копированию файлов с фильтром по определенным расширениям.Контроль USB-устройств реализуется путем создания групп рабочих станций на сервере администрирования антивирусной защиты.Рассмотрим возможности оптимизации работы антивирусного ПО как элемента наступательной стратегии обеспечения информационной безопасности. Первым шагом при оптимизации системы является проведение группировки пользователей с целью разделения защитных политик к каждой их них. На рисунке 2.9 приведена структура предлагаемой группировки в системе антивирусной защиты.Рисунок 2.9. Структура групп в системе совершенствования антивирусной защитыНапример, возможно разделение групп по принципам доступа к возможности подключения внешних USB-накопителей. Далее необходимо создать группы согласно доступу к USB-портам и настроить соответствующие политики (Рис. 210).Рисунок 2.10 Настройка политик для группРисунок 2.11. Настройка политики для группы LockUSBРисунок 2.12. Настройка политик для LockUSBПринцип разделения на группы LockUSBи UnLockUSBобусловлен тем, что у некоторым пользователям в силу специфики технологии работы необходимо разрешение на использование внешних носителей информации. Для контроля USB-устройств необходимо проведение дополнительных настроек, чтобы не нарушить функциональность информационной системы и рабочей станции (контроль необходим только для тех устройств, которые являются носителями информации, а аппаратное обеспечение, подключаемое через USB – принтеры, сканеры, МФУ, должно функционировать). Для безопасности применения данной политики необходимо провести дополнительные настройки – защитить их паролем (рис. 2.14), чтобы у пользователей не было возможностей самостоятельного отключения административных настроек политик.Рисунок 2.14. Настройка безопасности политики для группыLockUSBТакже необходима защитаагента администрирования от несанкционированногоудаления (рис.2.15), так как в случае удаления данного ПО, теряется возможность управления рабочими станциями со стороны сервера администрирования.Таким образом, угроза несанкционированного копирования персональных данных на неучтенные носители информации может быть минимизирована при проведении настройки антивирусных программных средств.Рисунок 2.15 -Защита ПО NetAgent от несанкционированного удаленияПри проектировании любой системы информационной безопасности необходимо учитывать влияние человеческого фактора и, для обеспечения гарантий информационной безопасности в первую очередь, необходимо обеспечить дисциплину работы среди специалистов, так как большинство указанных мер обеспечивает защиту от непреднамеренного копирования информации. Если у сотрудника компании или стороннего злоумышленника имеется умысел на несанкционированное получение персональных данных, то большинство предпринимаемых технологических и организационных мер будут малоэффективными и для защиты от злоумышленников такого типа необходимо использовать особый порядок пропускного режима, упорядочивать доступ помещения, где обрабатываются персональные данные, принятие ряда мер по обеспечению физической защиты информации.Таким образом, в рамках данной работы выработаны рекомендации к совершенствованию защиты информации ООО «Клиника Бодрость»:для обеспечения требований к антивирусной защите системы необходимо с использованием централизованной политики запретить использование неучтенных носителей информации, а также заблокировать использование USB-портов для копирования данных на тех рабочих станциях, где это не предусмотрено технологией;необходимо утвердить список помещений с особым порядком доступа, а также опечатывать помещения, где обрабатывается конфиденциальная информация;необходимо использовать централизованные политики управления аутентификаторами;при обмене информацией, содержащей персональные данные, необходимо использовать средства защиты каналов связи (VipNet);привести в систему регистрацию инцидентов информационной безопасности.ЗаключениеВ рамках данной работы проведен анализ вопросов по обеспечению информационной безопасности в условиях медицинского учреждения. Проведен анализ теоретических аспектов проектирования систем информационной безопасности. Показано, что наиболее распространенными тактиками при проектировании системы информационной безопасности являются как комплекс защитных мер, так и активные, атакующие мероприятия. В рамках данной работы был проведен анализ возможности применения данных стратегий на примере прогарммной защиты информации. Опыт организаций, занимающихся защитой информации, показывает, что для достижения удачных решений по обеспечению информационной безопасности необходимо сочетание правовых, организационных и инженерно-технических мер. Это сочетание определяется конфиденциальностью защищаемой информации, характером опасности и наличием средств защиты. В общем случае технические меры безопасности составляют незначительную часть от общих мер защиты (правовых и организационных). Однако ни одну из них упускать нельзя. Каждая мера дополняет другую, и недостаток или отсутствие любого способа приведет к нарушению защищенности.В рамках данной работы проведено исследование вопроса обеспечения информационной безопасности на примере медицинского учреждения. Изучена специфика работы предприятия, проведена оценка рисков и типы защищаемой информации. Результат работы – рекомендации по совершенствованию системы информационной безопасности.СПИСОК ИСПОЛЬЗОВАННЫХИСТОЧНИКОВООО «Клиника Бодрость». [Электронный ресурс]. Режим доступа: http://bodrost35.ru/contacts/Бирюков А.А. Информационная безопасность. Защита и нападение. М.: ДМК-Пресс, 2012. – 647 с.Kaspersky Endpoint Security. Антивирус Касперского для бизнеса. [Электронный ресурс]. – Режим доступа: http://www.kaspersky.ru/protect-my-business/, свободный. Яз.рус. (дата обращения 01.03.2016)SecretDisk4. Шифрование данных. [Электронный ресурс]. Режим доступа: http://www.aladdin-rd.ru/catalog/secret_disk/personal/, свободный. Яз.рус. (дата обращения 01.03.2016)Абдикеев Н.М. Информационный менеджмент.- М. : ИНФРА-М¸ 201. – 658с.Алешенков М. Основы национальной безопасности/М.Алешенков /Основы безопасности жизни.-2015.-№11.-С.5-10. Андреев Э. М., Миронов А.В. Социальные проблемы интеллектуальной уязвимости и информационной безопасности //Социально-гуманитарные знания.-2011.-№4.-С.169-180.Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. – М.: Альпина Паблишерз, 2011. – 338с.Астахов А.М. Искусство управления информационными рисками. – М.: ДМК Пресс, 2010. – 314 с. Бабаш А.В., Баранова Е.К. Информационная безопасность. Лабораторный практикум: Учебное пособие. - М.: КноРус, 2013. - 136 c.Баймакова И.А.. Обеспечение защиты персональных данных. – М.: Изд-во 1С-Паблишинг, 2011. – 216 с.Бармен Скотт. Разработка правил информационной безопасности. М.: Вильямс, 2012. — 208 с.Блинов А.М. Информационная безопасность. – СПб: СПбГУЭФ, 2011 - 96с.Брандман Э. М. Глобализация и информационная безопасность общества/Э.М.Брандман //Философия и общество.-2011.-№1.-С.31-41.Брандман Э. М. Цивилизационные императивы и приоритеты информационной безопасности общества/Э.М.Брандман //Философия и общество.-2011.-№3.-С.60-77..-Предпринимательство, с.131-144.Гафнер В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2011. - 324 c.Зикратов И.А., Одегов С.В., Смирных А.В. Оценка рисков информационной безопасности в облачных сервисах на основе линейного программирования. // Научно-технический вестник информационных технологий, механики и оптики. – 2013. – № 1(83). – С. 141 – 144. Кенин А. Самоучитель системного администратора. – СПб.: БХВ – Петербург, 2006. – 452с. Кобелев Н.Б. Имитационное моделирование. - М.: КУРС: ИНФРА-М, 2013. – 256с.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. ООО «Клиника Бодрость». [Электронный ресурс]. Режим доступа: http://bodrost35.ru/contacts/
2. Бирюков А.А. Информационная безопасность. Защита и нападение. М.: ДМК-Пресс, 2012. – 647 с.
3. Kaspersky Endpoint Security. Антивирус Касперского для бизнеса. [Электронный ресурс]. – Режим доступа: http://www.kaspersky.ru/protect-my-business/, свободный. Яз.рус. (дата обращения 01.03.2016)
4. Secret Disk4. Шифрование данных. [Электронный ресурс]. Режим доступа: http://www.aladdin-rd.ru/catalog/secret_disk/personal/, свободный. Яз.рус. (дата обращения 01.03.2016)
5. Абдикеев Н.М. Информационный менеджмент.- М. : ИНФРА-М¸ 201. – 658с.
6. Алешенков М. Основы национальной безопасности/М.Алешенков /Основы безопасности жизни.-2015.-№11.-С.5-10.
7. Андреев Э. М., Миронов А.В. Социальные проблемы интеллекту-альной уязвимости и информационной безопасности //Социально--гуманитарные знания.-2011.-№4.-С.169-180.
8. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. – М.: Альпина Паблишерз, 2011. – 338с.
9. Астахов А.М. Искусство управления информационными рисками. – М.: ДМК Пресс, 2010. – 314 с.
10. Бабаш А.В., Баранова Е.К. Информационная безопасность. Лабораторный практикум: Учебное пособие. - М.: КноРус, 2013. - 136 c.
11. Баймакова И.А.. Обеспечение защиты персональных данных. – М.: Изд-во 1С-Паблишинг, 2011. – 216 с.
12. Бармен Скотт. Разработка правил информационной безопасности. М.: Вильямс, 2012. — 208 с.
13. Блинов А.М. Информационная безопасность. – СПб: СПбГУЭФ, 2011 - 96с.
14. Брандман Э. М. Глобализация и информационная безопасность общества/Э.М.Брандман //Философия и общество.-2011.-№1.-С.31-41.
15. Брандман Э. М. Цивилизационные императивы и приоритеты информационной безопасности общества/Э.М.Брандман //Философия и общество.-2011.-№3.-С.60-77..-Предпринимательство, с.131-144.
16. Гафнер В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2011. - 324 c.
17. Зикратов И.А., Одегов С.В., Смирных А.В. Оценка рисков информационной безопасности в облачных сервисах на основе линейного программирования. // Научно-технический вестник информационных технологий, механики и оптики. – 2013. – № 1(83). – С. 141 – 144.
18. Кенин А. Самоучитель системного администратора. – СПб.: БХВ – Петербург, 2006. – 452с.
19. Кобелев Н.Б. Имитационное моделирование. - М.: КУРС: ИНФРА-М, 2013. – 256с.

Вопрос-ответ:

Какие объекты информации определяются в данной статье?

В данной статье определяются объекты защиты информации.

Какие шаги предусматривает разработка стратегии по совершенствованию системы защиты информации?

Разработка стратегии по совершенствованию системы защиты информации предусматривает анализ защищенности автоматизированной системы и составление типовой политики по системе защиты информации.

Можно ли специалистам скопировать персональные данные на личных носителях?

Да, при наличии у сотрудников личных носителей информации возможна ситуация, при которой специалисты могут скопировать на них информацию, содержащую персональные данные.

Как осуществляется защита от несанкционированного копирования информации на личных носителях?

Защита от несанкционированного копирования информации на личных носителях может быть осуществлена через применение соответствующих технических средств и установление соответствующих правил и политик доступа.

Какие действия предпринимаются в процессе анализа защищенности автоматизированной системы?

В процессе анализа защищенности автоматизированной системы проводится оценка уровня угроз информационной безопасности и выявление уязвимостей, анализ используемых мер защиты и рекомендации по их усовершенствованию.

Что означает аббревиатура ПСЗИ?

ПСЗИ расшифровывается как "программный комплекс средств защиты информации".

Какой анализ проводится при оценке защищенности автоматизированной системы?

При оценке защищенности автоматизированной системы проводится анализ уязвимостей, рисков и уровня защиты информации.

Каково назначение типовой ПСЗИ?

Назначение типовой ПСЗИ - обеспечение защиты информации в автоматизированных системах, предотвращение несанкционированного доступа и утечек данных.

Как предотвратить несанкционированное копирование информации с личных носителей?

Для предотвращения несанкционированного копирования информации с личных носителей можно использовать меры защиты, такие как шифрование данных, ограничение доступа и контроль использования персональных носителей информации.

Какие меры защиты информации применяются при наличии личных носителей?

При наличии личных носителей информации применяются меры контроля использования, шифрования данных, обучение сотрудников и создание внутренних политик безопасности, направленных на предотвращение утечек данных и несанкционированного доступа.

Какие объекты защиты информации определены в организации?

В организации определены следующие объекты защиты информации: базы данных, серверы, персональные компьютеры, локальные сети, программные средства, информационные ресурсы.

Каким образом проводится анализ защищенности автоматизированной системы?

Анализ защищенности автоматизированной системы проводится путем идентификации уязвимостей и определения возможных угроз безопасности. Аналитики анализируют архитектуру системы, конфигурацию программного обеспечения, права доступа, контролируют работы к системе.