отчет по практике защита информации

Отчет по учебной практике пм03. Уп03. 01 Защита информации техническими средствами

«Международный центр компетенций –

Казанский техникум информационных технологий и связи»

специальность 10.02.05 «Обеспечение информационной безопасности автоматизированных систем»

ПО УЧЕБНОЙ ПРАКТИКЕ

ПМ03.УП03.01 «Защита информации техническими средствами»
(название учебной практики по профессиональному модулю)

студента группы 432

Сычева Дмитрия Александровича

(наименование базового предприятия)

Начало практики: 09.02.2021 _____________Миндубаев И. А.

(Ф.И.О., и подпись руководителя практики от техникума)

Окончание практики: 22.02.2021 _____________Миндубаев И. А.

(Ф.И.О., и подпись руководителя практики от техникума)
М.П.

СОДЕРЖАНИЕ

1 РУБЕЖИРОВАНИЕ ЗОН 4

2 ПОДСИСТЕМЫ И ТРЕБОВАНИЯ 6

4 ПРОЕКТИРОВАНИЕ ОХРАНЫ 9

ТРЕВОЖНАЯ СИГНАЛИЗАЦИЯ 12

5 СПОСОБЫ СЪЕМА ИНФОРМАЦИИ 13

6 МАСКИРОВКА ОБЪЕКТА ИНФОРМАТИЗАЦИИ 15

7 ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ ОБЪЕКТА ИНФОРМАТИЗАЦИИ 19

8 ПОДНЯТИЕ ВЕБ, ФАЙЛ СЕРВЕРОВ 24

ВВЕДЕНИЕ

Нужно сказать, что, на данном этапе общемирового развития, роль информационной среды очень велика. Информация является системообразующим фактором во всех этапах жизни общества, она все более активно влияет на состояние политической, экономической, оборонной, личной, имущественной и других составляющих безопасности.

Поэтому несмотря на то, что построение эффективной системы информационной безопасности является сложным и непрерывным процессом, этому нужно уделять значительное внимания.

А именно оперировать данными методами, которые обеспечат информационную безопасность.

Аппаратно-программные средства защиты представляют собой различные электронные устройства и специальные программы, входящие в состав автоматической системы предприятия.

Исполняющие самостоятельно или в комплексе с другими средствами, функции защиты (идентификацию и аутентификацию пользователей, разграничение доступа к ресурсам, регистрацию событий, криптографическое закрытие информации).

1 РУБЕЖИРОВАНИЕ ЗОН

отчет по практике защита информации. 178499 html d5351c77a66d5168. отчет по практике защита информации фото. отчет по практике защита информации-178499 html d5351c77a66d5168. картинка отчет по практике защита информации. картинка 178499 html d5351c77a66d5168.

Рисунок 1.1 Все здание

отчет по практике защита информации. 178499 html c4eb4e693465e4d3. отчет по практике защита информации фото. отчет по практике защита информации-178499 html c4eb4e693465e4d3. картинка отчет по практике защита информации. картинка 178499 html c4eb4e693465e4d3.

Рисунок 1.2 Выделенное помещение

отчет по практике защита информации. 178499 html 1529c21e0ef6bc39. отчет по практике защита информации фото. отчет по практике защита информации-178499 html 1529c21e0ef6bc39. картинка отчет по практике защита информации. картинка 178499 html 1529c21e0ef6bc39.

Физическая схема в cisco packet tracer (Рисунок 1.4).

Источник

Отчет о прохождении производственной практики

отчет по практике защита информации. 152739125012e0us. отчет по практике защита информации фото. отчет по практике защита информации-152739125012e0us. картинка отчет по практике защита информации. картинка 152739125012e0us.

МИНИСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА

ФГОУ ВПО ОРЕНБУРГСКИЙ ГОСУДАРСТВЕННЫЙ АГРАРНЫЙ УНИВЕРСИТЕТ

Кафедра «Комплексное обеспечение

о прохождении производственной практики

студента 42 группы

Место практики: Трест «Оренбургмежрайгаз»

Начало и окончание практики: с 4 июля по 8 августа 2011 года

Начальник службы АСУП

АРМ – Автоматизированное рабочее место

ГТ – Государственная тайна

ЕЭС – Единая Энергетическая Система

ИБ – Информационная безопасность

ИСО/МЭК (ISO/IEC – International Organization for Standardization/ International Electrotechnical Commission) – Международная организация по стандартизации/ Международная электротехническая комиссия

МУП ЖКХ – Муниципальное Унитарное Предприятие Жилищно-коммунальное хозяйство

ОАО – Открытое Акционерное Общество

ООО – Общество с Ограниченной Ответственностью

ОП – Обособленное подразделение

ОС – Операционная система

ПДИТР – Противодействие иностранным техническим разведкам

ПК – Персональный компьютер

ПО – Программное обеспечение

РАО – Российское Авторское Общество

СБ – Сектор безопасности

ФЗ – Федеральный закон

PDTR – Preliminary Draft Technical Reports (предварительные технические сообщения)

1. Общие сведения о предприятии:…………………………………………………. 5

1.1 Географическое положение;…………………………………………………. 5

1.2 Краткая история треста……………………………………………………. 5

2. Нормативно-правовая основа информационной безопасности на предприятии;8

3. Анализ угроз и источников угроз безопасности информации предприятия:….10

4.1 Отправная точка для внедрения информационной безопасности;………. 19

4.2 Оценка рисков информационной безопасности;…………………………….19

4.3 Важнейшие факторы успеха;………………………………………………….20

4.4 Разработка защитных мер по обеспечению безопасности на предприятии.24

Введение

Практика студентов является составной частью основной образовательной программы высшего профессионального образования, а также средством связи теоретического обучения с практической деятельностью, обеспечивающим прикладную направленность и специализацию обучения.

Местом прохождения моей производственной практики с 4.07.2011 по 8.08.2011 было подразделение информационной безопасности Треста «Оренбургмежрайгаза». Основной целью производственной практики является закрепление теоретических основ, полученных в университете, практическими навыками.

Для достижения цели необходимо:

· закрепление и углубление теоретических знаний, полученные при изучении дисциплин общепрофессионального цикла и дисциплин специализации;

· приобретение и развитие необходимых практических умений и навыков в соответствии с требованиями к уровню подготовки выпускников;

· изучение обязанностей должностных лиц предприятия, обеспечивающих решение проблем защиты информации;

· формирование общего представления об информационной безопасности объекта защиты, методов и средств её обеспечения;

· изучение комплексного применения методов и средств обеспечения информационной безопасности объекта защиты;

· изучение источников информации и системы оценок эффективности применяемы мер обеспечения защиты информации.

Глава 1. Общие сведения о предприятии

1.1. Географическое положение

Трест «Оренбургмежрайгаз» расположен в Российской Федерации, Приволжском федеральном округе, Оренбургской области, в г. Оренбурге. На территории Оренбургской области созданы одиннадцать отделений : Оренбургмежрайгаз, Орскмежрайгаз, Бузулукмежрайгаз, Бугурусланмежрайгаз, Медногорскмежрайгаз, Газснабсервис, Гаймежрайгаз, Оренбургйентрсельгаз, Соль-Илецкмежрайгаз, Сорочинскмежрайгаз, управление «Подземметаллзащиты», сформированные по территориальному признаку и обслуживающие абонентов, проживающих и зарегистрированных в населенных пунктах Восточной, Центральной, Западной и Северной зон.

1.2. Краткая история треста

Глава 2. Нормативно-правовая основа информационной безопасности на предприятии

Введение в действие требований информационной безопасности поддерживается комплексом нормативных документов и процедур по защите информации. В этих документах содержится более подробная информация о конкретных процессах и процедурах, предназначенных для защиты информации Общества.

Данная политика разработана в соответствии с требованиями следующих документов:

· Федерального закона от 01.01.2001 «О коммерческой тайне»;

· Федерального закона от 01.01.2001 «Об информации, информационных технологиях и защите информации»;

· Гражданского кодекса Российской Федерации (Раздел VII);

· Национального стандарта РФ ГОСТ ИСО/МЭК 17799 – 2005 «Информационная технология. Практические правила управления информационной безопасностью»;

· «Перечень сведений, составляющих конфиденциальную информацию» (необходимо включить в перечень и персональные данные подлежащие защите согласно требованиям закона РФ );

· «Положение об организации работы по обеспечению защиты конфиденциальной информации»;

· «Положение о постоянной действующей комиссии по вопросам защиты конфиденциальной информации»;

· «Положение о постоянной экспертной комиссии»;

· «Положение о пропускном и внутриобъектовом режиме»;

· «Положение об организации документооборота»;

· «Положение об организации электронного документооборота»;

· «Инструкции по резервному копированию информационных массивов»;

· «Инструкция по антивирусной и парольной защите»;

· Трудовой договор, различного рода обязательства не противоречащие Российскому законодательству;

· «Положение о проведении дисциплинарного расследования».

Глава 3. Анализ угроз и источников угроз безопасности информации предприятия

Организации, их информационные системы и сети все чаще сталкиваются с различными угрозами безопасности, такими как компьютерное мошенничество, шпионаж, вредительство, вандализм, пожары или наводнения. Такие источники ущерба, как компьютерные вирусы, компьютерный взлом и атаки типа отказа в обслуживании, становятся более распространенными, более агрессивными и все более изощренными.

Для обеспечения информационной безопасности Треста «Оренбургмежрайгаз» необходимо рассмотреть перечень угроз ISO/IEC PDTR 13335, проанализировать ситуации, в случае их возникновения, выявить, на сколько опасны угрозы и последствия для деятельности предприятия. Описание каждой угрозы необходимо анализировать с помощью модели угроз, включающую:

· нападения пригодные для реализации угрозы (возможность, методы, уязвимости);

· тип потери (конфиденциальность, целостность, доступность и т. д.);

· источники угрозы. Для источников угроз – людей модель нарушителя должна включать:

1. указание их опыта,

3. указание доступных ресурсов, необходимых для реализации угрозы,

4. возможную мотивацию их действий.

3.1. Анализ каждой угрозы.

Подробный анализ возможных угроз указан в таблице №1.

3.2 Таблица №1. Анализ угроз безопасности предприятия Трест «Оренбургмежрайгаз»

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность)

Источник

Информационная безопасность

Сведения об отделе информационной безопасности и криптографической защиты информации. Правовая защита информации, осуществляемая на предприятии. Программно-аппаратные методы и средства защиты. Оценка защищенности сети передачи данных администрации.

РубрикаПрограммирование, компьютеры и кибернетика
Видотчет по практике
Языкрусский
Дата добавления15.05.2015
Размер файла399,1 K

отчет по практике защита информации. ba. отчет по практике защита информации фото. отчет по практике защита информации-ba. картинка отчет по практике защита информации. картинка ba.

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования

«Московский государственный лингвистический университет»

Евразийский лингвистический институт

в г. Иркутске (филиал)

Кафедра информационных технологий

ОТЧЁТ О ПРЕДДИПЛОМНОЙ ПРАКТИКЕ

Выполнила: студентка группы ЕАЛИ6-10-72

специальности «Организация и технология защиты информации»

Кокарева Валерия Викторовна

А. В. Фрязинов, к. т. н., доцент

К защите допускаю: Зав. кафедрой

Н. В. Амбросов, к.э.н., профессор

Оглавление


ВВЕДЕНИЕ


1. ОБЩИЕ СВЕДЕНИЯ ОБ ОТДЕЛЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ


2. ПРАВОВАЯ ЗАЩИТА ИНФОРМАЦИИ, ОСУЩЕСТВЛЯЕМАЯ НА ПРЕДПРИЯТИИ


3. ПРОГРАММНО-АППАРАТНЫЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ, ПРИМЕНЯЕМЫЕ НА ПРЕДПРИЯТИИ


3.1 Аппаратные средства


3.2 Программные средства


4. ИНДИВИДУАЛЬНОЕ ЗАДАНИЕ. ОЦЕНКА ЗАЩИЩЕННОСТИ СЕТИ ПЕРЕДАЧИ ДАННЫХ АДМИНИСТРАЦИИ ГОРОДА ИРКУТСКА


БИБЛИОГРАФИЧЕСКИЙ СПИСОК


ВВЕДЕНИЕ

информационный безопасность криптографический администрация

Целями преддипломной практики являются:

— сбор материала, необходимого для выполнения ВКР;

— приобретение выпускниками профессионального опыта;

— овладение производственными навыками, необходимыми в экспериментально-исследовательской, проектной, организационно-управленческой и эксплуатационной деятельности;

— проверка готовности будущих специалистов к самостоятельной трудовой деятельности.

Задачами преддипломной практики является практическое применение:

— методов количественного анализа процессов обработки, поиска и передачи информации;

— методов моделирования с учетом их иерархической структуры и оценки пределов применимости полученных результатов;

— методов обработки и анализа экспериментальных данных;

— методики отнесения информации к государственной и другим видам тайны и ее засекречивания;

— методики выявления и анализа потенциально существующих угроз безопасности информации, составляющей государственную и другие виды тайны;

— методов анализа и оценки риска, методов определения размеров возможного ущерба вследствие разглашения сведений, составляющих государственную и другие виды тайны;

— методов организации и моделирования комплексной системы защиты информации, составляющей государственную и другие виды тайны;

— методов управления комплексной системой защиты информации, составляющей государственную или другие виды тайны;

— методов организации и управления службами защиты информации.

1. ОБЩИЕ СВЕДЕНИЯ ОБ ОТДЕЛЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ

Отдел информационной безопасности и криптографической защиты информации администрации города Иркутска относится непосредственно к департаменту информатизации.

Структура администрации города Иркутска представлена на рисунке 1.

Отдел находится в непосредственном подчинении начальника отдела программ и проектов департамента информатизации комитета по экономике администрации города Иркутска.

Отдел в своей деятельности руководствуется Конституцией Российской Федерации, законодательством Российской Федерации и Иркутской области, Уставом города Иркутска, иными муниципальными правовыми актами города Иркутска, Положением о комитете по экономике администрации города Иркутска, Положением об отделе программ и проектов департамента информатизации комитета по экономике администрации города Иркутска.

Отдел возглавляет заведующий отдела информационной безопасности и криптографической защиты информации администрации города Иркутска.

Основными задачами отдела являются:

– участие в организации электронного документооборота в органах местного самоуправления города Иркутска, муниципальных учреждениях и муниципальных унитарных предприятиях города Иркутска с использованием электронной подписи;

– участие в формировании информационно-телекоммуникационной среды с целью своевременного обеспечения органов местного самоуправления города Иркутска информацией и данными, необходимыми для подготовки и принятия обоснованных решений, на основе внедрения новых информационных технологий, современной вычислительной техники и телекоммуникаций с использованием электронной подписи;

– участие в формировании и проведении единой политики в сфере эксплуатации электронной подписи в органах местного самоуправления города Иркутска, муниципальных учреждениях и муниципальных унитарных предприятиях города Иркутска. Определение стратегии развития городской информационной системы в сфере применения электронной подписи;

– участие в формировании и проведении единой политики в сфере обеспечения общих требований и правил защиты конфиденциальных сведений, содержащихся в информационных ресурсах ПТК УЦ ЭП, и порядка доступа к ним.

Для выполнения поставленных задач отдел осуществляет следующие функции:

– проведение работ в ПТК УЦ ЭП по обеспечению средствами электронной подписи в органах местного самоуправления города Иркутска, муниципальных учреждениях и муниципальных унитарных предприятиях города Иркутска;

– создание и ведение единого реестра электронной подписи органов местного самоуправления города Иркутска, муниципальных учреждений и муниципальных унитарных предприятий города Иркутска;

– обеспечение сохранности средств и оборудования ПТК УЦ ЭП;

– формирование и обеспечение выполнения общих требований и правил защиты конфиденциальной информации, содержащейся в муниципальных информационных ресурсах ПТК УЦ ЭП, и порядка доступа к ней;

– оказание консультационных услуг работникам органов местного самоуправления города Иркутска, муниципальных учреждений и муниципальных унитарных предприятий города Иркутска в сфере применения электронной подписи;

– взаимодействие с Федеральным агентством по информационным технологиям в рамках подсистемы удостоверяющих центров общероссийского государственного информационного центра;

– разработка проектов муниципальных правовых актов города Иркутска по вопросам, отнесенным к компетенции отдела;

– участие в проведении технического освидетельствования информационных систем, муниципальных информационных ресурсов в сфере эксплуатации электронной подписи, а также обеспечение контроля за их созданием и применением в подведомственных администрации города Иркутска муниципальных унитарных предприятиях и учреждениях города Иркутска;

– участие в разработке и реализации проектов городских, региональных и федеральных программ в сфере информатизации с использованием электронной подписи;

– участие в организации и работе выставок информационных технологий, средств вычислительной техники и информационных систем, а также совещаний, семинаров и конференций по вопросам использования электронной подписи;

– формирование и обеспечение выполнения общих требований и правил защиты конфиденциальных сведений, содержащихся в информационных ресурсах ПТК УЦ ЭП, и порядка доступа к ним.

2. ПРАВОВАЯ ЗАЩИТА ИНФОРМАЦИИ, ОСУЩЕСТВЛЯЕМАЯ НА ПРЕДПРИЯТИИ

Руководство администрации регламентирует правила хранения, передачи и обработки и информации, обрабатываемой на территории предприятия, включая и правила ее защиты, а также устанавливает меру ответственности за нарушение этих правил в соответствии со следующими нормативно-правовыми документами:

— Федеральный закон РФ от 27.07.2006 г. N 152-ФЗ «О персональных данных»;

— Федеральный закон от 06.04. 2011 №63-ФЗ «Об электронной подписи»;

— приказ ФСТЭК РФ от 18.02.2013 г. № 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»;

— приказ ФСТЭК РФ от 11.02.2013 № 17 «Об утверждении требований

— о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах»;

— приказ Министерства связи и массовых коммуникаций РФ от 23.11.2011 г. № 320 «Об аккредитации УЦ»;

— распоряжение администрации г. Иркутска от 30.12.2010 г. № 031-10-1285/10 «О порядке организации и осуществления обработки и защиты конфиденциальной информации в администрации г. Иркутска»;

— распоряжение администрации г. Иркутска от 07.12.2010 г. № 031-10-1167/10 «Об утверждении положения о порядке организации и проведения работ по обеспечению безопасности персональных данных при их обработке

— в информационной системе персональных данных администрации

— распоряжение администрации г. Иркутска от 05.09.2010 г. № 031-10-917/12 «Об обеспечении информационной безопасности в корпоративной информационно-вычислительной сети администрации г. Иркутска»;

— распоряжение администрации г. Иркутска от 10.12.2009 г. № 031-10-1386/9 «О вводе в эксплуатацию автоматизированной системы «Программно-технический комплекс, реализующий функции Удостоверяющего Центра электронно-цифровой подписи органов местного самоуправления

— г. Иркутска, муниципальных учреждений и предприятий»;

— распоряжение администрации г. Иркутска от 12.04.2013 г. № 031-10-263/13 «О предоставлении доступа к муниципальным ИС органов местного самоуправления г. Иркутска»;

— распоряжение администрации города Иркутска от 18.08.2010 № 031-10-718/10-1 «Об утверждении Положений».

3. ПРОГРАММНО-АППАРАТНЫЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ, ПРИМЕНЯЕМЫЕ НА ПРЕДПРИЯТИИ

3.1 Аппаратные средства


Аппаратные средства, имеющиеся на предприятии:

1) устройства для ввода идентифицирующей информации: кодовый замок BOLID на входной двери в комплекте с идентифицирующими пластиковыми картами;

2) устройства для шифрования информации: шифрование по ГОСТ;

3) устройства для воспрепятствования несанкционированного включения рабочих станций и серверов: достоверная загрузка системы при помощи ПАК «Соболь».

Возможности электронного замка «Соболь»:

– блокировка загрузки ОС со съемных носителей;

– контроль целостности программной среды;

– контроль целостности системного реестра Windows;

– контроль конфигурации компьютера;

– регистрация попыток доступа к ПЭВМ.

Достоинства электронного замка «Соболь»:

– защита информации, составляющей государственную тайну;

– помощь в построении прикладных криптографических приложений;

– простота в установке, настройке и эксплуатации;

– поддержка 64-битных операционных систем Windows;

– поддержка идентификаторов iButton, iKey 2032, eToken PRO, eToken PRO (Java) иRutoken S/ RF S;

– гибкий выбор вариантов комплектации.

4) устройства уничтожения информации на магнитных носителях: тройная перезапись информации при помощи SecretNet.

SecretNet является сертифицированным средством защиты информации от несанкционированного доступа и позволяет привести автоматизированные системы в соответствие с требованиями регулирующих документов:

– №98-ФЗ («О коммерческой тайне»);

– №152-ФЗ («О персональных данных»);

– №5485-1-ФЗ («О государственной тайне»);

– СТО БР (Стандарт Банка России).

Ключевые возможности СЗИ от НСД SecretNet:


– аутентификация пользователей;


– разграничение доступа пользователей к информации и ресурсам автоматизированной системы;


– доверенная информационная среда;


– контроль утечек и каналов распространения конфиденциальной информации;


– контроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информации;


– централизованное управление системой защиты, оперативный мониторинг, аудит безопасности;


– масштабируемая система защиты, возможность применения SecretNet (сетевой вариант) в организации с большим количеством филиалов.


5) устройства сигнализации о попытках несанкционированных действий пользователей:

– программно-аппаратный комплекс ALTELL NEO 200

– программно-аппаратный комплекс ViPNetCoordinator HW1000

ViPNetCoordinator HW 100 обеспечивает эффективную реализацию множества сценариев защиты информации:

– защищенный доступ удаленных и мобильных пользователей;

– защита беспроводных сетей;

– защита мультисервисных сетей (включая IP телефонию и видеоконференцсвязь);

– защита платежных систем и систем управления технологическими процессами в производстве и на транспорте;

– разграничение доступа к информации в локальных сетях.

– программно-аппаратный комплекс «Удостоверяющий Центр «КриптоПроУЦ» версии 1.5R2.

Программными называются средства защиты данных, функционирующие в составе программного обеспечения. Ниже перечислены программные средства защиты информации, имеющиеся на предприятии.

1. Антивирусные программы:

1.1. Средство антивирусной защиты для компьютеров и серверов SystemCenterEndpointProtection

MicrosoftSystemCenter 2012 EndpointProtection обеспечивает универсальную защиту от вредоносных программ конечных устройств: бизнес компьютеров, ноутбуков и серверных операционных систем.

Основные особенности Microsoft System Center 2012 Endpoint Protection:

1) простой в использовании:

создает единый опыт работы администратора для управления и обеспечения устройств;

– улучшает видимость для выявления и ликвидации последствий уязвимых конечных устройств.

2) интеграция средств защиты:

– развертывание более тысячи конечных устройств, используя совместимость с системой SystemCenterConfigurationManager;

– снижает стоимость владения, используя общую инфраструктуру для управления конечными устройствами и безопасности.

– обновленный антивирусный движок гарантирует более эффективное обнаружение угроз и обеспечивает надежную защиту от новых версий вредоносных программ;

– новые механизмы поведенческого анализа и мониторинга помогут справиться с малоизученными угрозами;

– встроенные средства управления межсетевым экраном WindowsFirewall позволят специалистам убедиться в правильной настройке этого защитного механизма и его корректном функционировании на всех конечных точках сети;

– механизм DynamicCloudUpdate обеспечит своевременное обновление сигнатур для успешной идентификации подозрительных файлов и ранее неизвестных вредоносных программ.

2. Программы идентификации и аутентификации пользователей: CryptoProCSP версии 3.6.

Криптопровайдер КриптоПро CSP предназначен для:

– авторизации и обеспечения юридической значимости электронных документов при обмене ими между пользователями, посредством использования процедур формирования и проверки электронной цифровой подписи (ЭЦП) в соответствии с отечественными стандартами ГОСТ Р 34.11-94 и ГОСТ Р 34.10-2001;

– обеспечения конфиденциальности и контроля целостности информации посредством ее шифрования в соответствии с ГОСТ 28147-89;

– контроля целостности системного и прикладного программного обеспечения для его защиты от несанкционированных изменений и нарушений правильности функционирования;

– управления ключевыми элементами системы в соответствии с регламентом средств защиты.

Реализуемые алгоритмы:


алгоритм выработки значения хэш-функции реализован в соответствии с требованиями ГОСТ Р 34.11 94 «Информационная технология. Криптографическая защита информации. Функция хэширования»;


алгоритмы формирования и проверки ЭЦП реализованы в соответствии с требованиями ГОСТ Р 34.10-2001 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи»;


– алгоритм зашифрования/расшифрования данных и вычисление имитовставки реализованы в соответствии с требованиями ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая».

3. Программы разграничения доступа пользователей к ресурсам:

3.2. Контроллер доступа С2000-2

Контроллер доступа «С2000-2» предназначен для управления доступом через одну или две точки доступа путем считывания кодов предъявляемых идентификаторов (карт Proximity, ключей TouchMemory и PIN-кодов), проверки прав доступа и замыкания (размыкания) контактов, управляющих запорными устройствами (электромеханическими и электромагнитными замками и защелками, турникетом, шлагбаумом).

– настраиваемый контроль взлома и блокировки двери;

– программируемый временной график доступа;

– встроенные энергонезависимые часы с календарем;

– встроенный звуковой сигнализатор.

4. Программы шифрования информации:

4.1. CryptoPro IPsec

КриптоПро IPsec применяется для:

– защиты подключений удалённых пользователей или малых офисов (VPN);

– защиты соединений между шлюзами корпоративной вычислительной сети (Site-to-Site VPN);

– защиты передачи конфиденциальной информации в ЛВС от нарушителей, не являющихся пользователями автоматизированных систем, но имеющим физический доступ к ЛВС и нарушителей, являющихся пользователями ЛВС, но не имеющих необходимых полномочий.

Функциональные возможности программы:


шифрование и расшифрование файлов произвольного формата (преобразования файлов функциями СКЗИ);


создание и проверка корректности одной или нескольких ЭЦП;


– выполнение операций подписи и шифрования за одно действие;


– управление цифровыми сертификатами и ключами пользователя, списками отозванных и доверенных сертификатов;


– управление криптопровайдерами;


– совместимость с ключевыми носителями Рутокен, eToken;


– отправка подписанных и зашифрованных файлов по e-mail.

4.3. Средство шифрации и аутентификации РУТОКЕН

Рутокен S обеспечивает двухфакторную аутентификацию в компьютерных системах. Для успешной аутентификации требуется выполнение двух условий: физическое наличие самого USB-токенаРутокен и знание PIN-кода к нему. Это обеспечивает гораздо более высокий уровень безопасности по сравнению с традиционным доступом по паролю. Основу Рутокен S составляют микроконтроллер, который выполняет криптографическое преобразование данных, и защищенная память, в которой в зашифрованном виде хранятся данные пользователя: пароли, сертификаты, ключи шифрования и т.д.

– Двухфакторная аутентификация при доступе к операционным системам, почтовым серверам, серверам баз данных, Web-серверам и файл-серверам.

Безопасное хранение ключевой информации

– Использование ключевой информации для выполнения криптографических операций на самом устройстве, без возможности выдачи наружу закрытой ключевой информации.

– Сгенерированные на токене ключи не могут быть скопированы.

– При утере или краже токена безопасность не нарушается: для доступа к информации требуется PIN-код.

Защита персональных данных

– Защита электронной переписки: шифрование почты, электронная подпись почтовых отправлений.

– Защита доступа к компьютеру и в домен локальной сети.

– Возможность шифрования данных на дисках.

– Используется в корпоративных системах для хранения служебной информации, персональной информации пользователей, паролей, ключей шифрования, цифровых сертификатов и любой другой конфиденциальной информации.

– Может выступать как единое идентификационное устройство для доступа пользователя к разным элементам корпоративной системы и обеспечивать, например, необходимое разграничение доступа, цифровую подпись создаваемых документов, аутентификацию при доступе к компьютерам и приложениям системы.

– Поддержка национального стандарта шифрования ГОСТ 28147-89.

Аутентификация и конфиденциальность

– Двухфакторная аутентификация: предъявление самого идентификатора и уникального PIN-кода.

– 3 уровня доступа к токену: Гость, Пользователь, Администратор.

– Разграничение доступа к файловым объектам в соответствии с уровнем доступа.

– Ограничение числа попыток ввода PIN-кода.

5. Программы защиты ресурсов от несанкционированного копирования, изменения и использования:

Вспомогательные средства:


— программы уничтожения остаточной информации: деформация носителей, сжигание;


программы аудита событий: встроенные в рабочие станции локальные программы на базе домена.


4. Криптографические методы и средства защиты информации


Методы криптографической защиты, применяемые на предприятии:

запрет на хранение конфиденциальной информации на открытых носителях;

обеспечение целостности информации при передаче при помощи единого центра обработки данных.

5. Методы и средства инженерно-технической защиты информации


Инженерно-техническая защита информации включает комплекс организационных и технических мер по обеспечению безопасности информации техническими средствами. Она решает следующие задачи:

предотвращение проникновения злоумышленника к источникам информации с целью ее уничтожения, хищения или изменения;

– защита носителей информации от уничтожения в результате воздействия стихийных сил и прежде всего, пожара и воды (пены) при его тушении;

– предотвращение утечки информации по различным техническим каналам.

Методы и средства инженерно-технической защиты информации, применяемые на предприятии:

1. Защита от проникновения нарушителей: проход строго по пропускам/документам, удостоверяющим личность; контроллер доступа VIZIT в комплекте со считывателем; железная дверь; датчик движения.

2. Защита аппаратных средств и носителей от хищения производится путем опечатывания всех ПК и носителей.

3. Предотвращение возможности удаленного видеонаблюдения/подслушивания за работой персонала и ТС: системы защиты «Гром» и «Шорох».

Система защиты «Гром»

Система защиты «Гром» предназначена для маскировки побочных электромагнитных излучений и наводок (ПЭМИН) средств вычислительной техники.

«Гром» формирует шумовую помеху в широком диапазоне частот и полностью соответствует СМД ФСТЭК по контролю защищенности информации, обрабатываемой СВТ от утечки за счет ПЭМИН.

Система является двухканальной. Первый канал системы формирует магнитную составляющую электромагнитного поля помех в диапазоне частот от 0,01 МГц до 30 МГц. Второй канал формирует электрическую составляющую электромагнитного поля в диапазоне от 0,01 МГц до 2000 МГц.

Система состоит из генератора шумовой помехи «Гром», дисконусной антенны «SI-5002.1» и трёх рамочных антенн.

Система защиты «Шорох»

Система «Шорох» предназначена для защиты акустической речевой информации в выделенных помещениях (до второй категории включительно) от утечки по акустическому и вибрационному каналам.

Минимизация ущерба от потерь информации, возникших в результате стихийных бедствий и техногенных аварий на предприятии происходит при помощи следующих средств и выполнения нижеприведенных действий: конфиденциальная информация находится в сейфах; источники бесперебойного питания АРС; также присутствуют ТС охраны;

Доступ сотрудников в защищенное помещение (9 человек) осуществляется только в присутствии ответственных за эксплуатацию УЦ.

4. ИНДИВИДУАЛЬНОЕ ЗАДАНИЕ. ОЦЕНКА ЗАЩИЩЕННОСТИ СЕТИ ПЕРЕДАЧИ ДАННЫХ АДМИНИСТРАЦИИ ГОРОДА ИРКУТСКА

Защищенность является одним из важнейших показателей эффективности функционирования сети передачи данных, наряду с такими показателями как надежность, отказоустойчивость, производительность и т. п.

Под защищенностью сети будем понимать степень адекватности реализованных в ней механизмов защиты информации существующим в данной среде функционирования рискам, связанным с осуществлением угроз безопасности информации. Под угрозами безопасности информации традиционно понимается возможность нарушения таких свойств информации, как конфиденциальность, целостность и доступность.

На практике всегда существует большое количество не поддающихся точной оценке возможных путей осуществления угроз безопасности в отношении ресурсов сети. В идеале каждый путь осуществления угрозы должен быть перекрыт соответствующим механизмом защиты. Данное условие является первым фактором, определяющим защищенность сети. Вторым фактором является прочность существующих механизмов защиты, характеризующаяся степенью сопротивляемости этих механизмов попыткам их обхода, либо преодоления. Третьим фактором является величина ущерба, наносимого владельцу сети в случае успешного осуществления угроз безопасности.

На практике получение точных значений приведенных характеристик затруднено, т. к. понятия угрозы, ущерба и сопротивляемости механизма защиты трудноформализуемы. Например, оценку ущерба в результате НСД к информации политического и военного характера точно определить вообще невозможно, а определение вероятности осуществления угрозы не может базироваться на статистическом анализе. Оценка степени сопротивляемости механизмов защиты всегда является субъективной.

Описанный далее подход позволяет получать качественные оценки уровня защищенности сети путем сопоставления свойств и параметров сети с многократно опробованными на практике и стандартизированными критериями оценки защищенности.

Для того, чтобы математически точно определить этот показатель, рассмотрим формальную модель системы защиты сети передачи данных.

Основой формального описания систем защиты традиционно считается модель системы защиты с полным перекрытием, в которой рассматривается взаимодействие «области угроз», «защищаемой области» (ресурсов сети) и «системы защиты» (механизмов безопасности сети).

Таким образом, имеем три множества:

— T = — множество угроз безопасности,

— O = — множество объектов (ресурсов) защищенной системы,

— M = — множество механизмов безопасности.

Элементы этих множеств находятся между собой в определенных отношениях, собственно и описывающих систему защиты.

Для описания системы защиты обычно используется графовая модель, представленная на рисунке 1. Множество отношений угроза-объект образует двухдольный граф < >. Цель защиты состоит в том, чтобы перекрыть все возможные ребра в графе. Это достигается введением третьего набора M. В результате получается трехдольный граф < >.

Развитие этой модели предполагает введение еще двух элементов:

Рисунок 2. Модель системы защиты, содержащей уязвимости

Для системы с полным перекрытием выполняется условие: для любой уязвимости имеется соответствующий барьер, устраняющий эту уязвимость.

Таким образом в системе защиты с полным перекрытием для всех возможных угроз безопасности существуют механизмы защиты, препятствующие осуществлению этих угроз. Данное условие является первым фактором, определяющим защищенность сети. Вторым фактором является прочность существующих механизмов защиты.

Нормативная база анализа защищенности

Наиболее значимыми нормативными документами в области информационной безопасности, определяющими критерии для оценки защищенности и требования, предъявляемые к механизмам защиты, являются:

— общие критерии оценки безопасности ИТ (The Common Criteria for Information Technology Security Evaluation/ISO 15408);

— практические правила управления информационной безопасностью (Code of practice for Information security management/ISO 17799).

Кроме этого, в нашей стране первостепенное значение имеют Руководящие документы (РД) Гостехкомиссии России. В других странах их место занимают соответствующие национальные стандарты (там, где они есть).

Методика анализа защищенности

Типовая методика анализа защищенности сети включает использование следующих методов:

— изучение исходных данных;

— оценка рисков, связанных с осуществлением угроз безопасности в отношении ресурсов сети;

— анализ механизмов безопасности организационного уровня, политики безопасности организации и организационно-распорядительной документации по обеспечению режима информационной безопасности и оценка их соответствия требованиям существующих нормативных документов, а также их адекватности существующим рискам;

— ручной анализ конфигурационных файлов маршрутизаторов, межсетевых экранов и прокси-серверов, осуществляющих управление межсетевыми взаимодействиями, почтовых и DNS серверов;

— сканирование ресурсов сети изнутри;

— анализ конфигурации серверов и рабочих станций сети при помощи специализированных программ.

Перечисленные методы исследования предполагают использование как активного, так и пассивного тестирования системы защиты. Активное тестирование системы защиты заключается в эмуляции действий потенциального злоумышленника по преодолению механизмов защиты. Пассивное тестирование предполагает анализ конфигурации ОС и приложений по шаблонам с использованием списков проверки. Тестирование может производиться вручную, либо с использованием специализированных программных средств.

Исходные данные по обследуемой сети

При проведении работ по оценке защищенности сети передачи данных в администрации города Иркутска были получены следующие данные:

1) полное и точное наименование исследуемого объекта и его назначение;

2) характер и уровень секретности обрабатываемой информации;

3) организационная стpуктуpа объекта информатизации;

4) перечень помещений, состав комплекса технических средств, входящих в объект информатизации, в которых обрабатывается указанная информация;

5) особенности и схема расположения объекта информатизации с указанием границ контpолиpуемой зоны;

6) стpуктуpа пpогpаммного обеспечения, используемого на исследуемом объекте и предназначенного для обработки защищаемой информации;

7) общая функциональная схема объекта информатизации, включая схему информационных потоков и режимы обработки защищаемой информации;

8) наличие и хаpактеp взаимодействия с другими объектами информатизации;

9) состав и стpуктуpа системы защиты информации на аттестуемом объекте информатизации;

10) перечень технических и пpогpаммных средств в защищенном исполнении, средств защиты и контроля, используемых на аттестуемом объекте информатизации и имеющих соответствующий сертификат, предписание на эксплуатацию;

11) сведения о pазpаботчиках системы защиты информации, наличие у сторонних pазpаботчиков лицензий на проведение подобных работ;

12) наличие на объекте службы безопасности информации, службы администpатоpа;

13) наличие и основные хаpактеpистики физической защиты объекта информатизации;

14) наличие и готовность проектной и эксплуатационной документации на объект информатизации и другие исходные данные по аттестуемому объекту информатизации, влияющие на безопасность информации.

Но перечисленных исходных данных недостаточно для выполнения работ по анализу защищенности сети, и приведенный в РД Гостехкомиссии список нуждается в расширении и конкретизации. Пункт 14 приведенного списка предполагает предоставление других исходных данных по объекту информатизации, влияющих на безопасность информации. Как раз эти «дополнительные» данные и являются наиболее значимыми для оценки текущего положения дел с обеспечением безопасности сети. Их список включает следующие виды документов:

1) нормативно-распорядительная документация по проведению регламентных работ;

2) нормативно-распорядительная документация по обеспечению политики безопасности;

3) должностные инструкции для администраторов, инженеров технической поддержки, службы безопасности;

4) процедуры и планы предотвращения и реагирования на попытки НСД к информационным ресурсам;

5) схема топологии корпоративной сети с указанием IP-адресов и структурная схема;

6) данные по структуре информационных ресурсов с указанием степени критичности или конфиденциальности каждого ресурса;

7) размещение информационных ресурсов в корпоративной сети;

8) схема организационной структуры пользователей;

9) схема организационной структуры обслуживающих подразделений;

10) схемы размещения линий передачи данных.

Сетевые сканеры

Основным фактором, определяющим защищенность сети от угроз безопасности, является наличие в сети уязвимостей защиты. Уязвимости защиты могут быть обусловлены как ошибками в конфигурации компонентов сети, так и другими причинами, в число которых входят ошибки и программные закладки в коде ПО, отсутствие механизмов безопасности, их неправильное использование, либо их неадекватность существующим рискам, а также уязвимости, обусловленные человеческим фактором. Наличие уязвимостей в системе защиты сети, в конечном счете, приводит к успешному осуществлению атак, использующих эти уязвимости.

Сетевые сканеры являются наиболее доступными и широко используемыми средствами анализа защищенности. Основной принцип их функционирования заключается в эмуляции действий потенциального злоумышленника по осуществлению сетевых атак. Поиск уязвимостей путем имитации возможных атак является одним из наиболее эффективных способов анализа защищенности сети, который дополняет результаты анализа конфигурации по шаблонам, выполняемый локально с использованием шаблонов (списков проверки). Сканер является необходимым инструментом в арсенале любого администратора, либо аудитора безопасности сети.

Современный сетевой сканер выполняет четыре основные задачи:

— идентификация доступных сетевых ресурсов;

— идентификация доступных сетевых сервисов;

— идентификация имеющихся уязвимостей сетевых сервисов;

— выдача рекомендаций по устранению уязвимостей.

В функциональность сетевого сканера не входит выдача рекомендаций по использованию найденных уязвимостей для реализации атак на сетевые ресурсы. Возможности сканера по анализу уязвимостей ограничены той информацией, которую могут предоставить ему доступные сетевые сервисы.

Одним из наиболее продвинутых коммерческих продуктов этого класса является сетевой сканер NetRecon компании Symantec.

Сетевой сканер NetRecon

Сетевой сканер NetRecon является инструментом администратора безопасности, предназначенным для исследования структуры сетей и сетевых сервисов и анализа защищенности сетевых сред. NetRecon позволяет осуществлять поиск уязвимостей в сетевых сервисах, ОС, МЭ, маршрутизаторах и других сетевых компонентов. Для поиска уязвимостей используются как стандартные средства тестирования и сбора информации о конфигурации и функционировании сети, так и специальные средства, которые реализуют алгоритмы, эмулирующие действия злоумышленника по осуществлению сетевых атак.

Рисунок 5. Сетевой сканер NetRecon

Программа работает в среде ОС Windows NT и имеет удобный графический интерфейс, позволяющий определять параметры сканирования, наблюдать за ходом сканирования, генерировать и просматривать отчеты о результатах сканирования. Результаты отображаются в графической и в табличной форме в реальном масштабе времени.

Рисунок 6. Суммарное количество уязвимостей, обнаруженных сканером NetRecon

Создаваемые NetRecon отчеты содержат подробную информацию о найденных уязвимостях, включая слабость паролей пользователей, подверженность определенных сервисов угрозам отказа в обслуживании, уязвимые для сетевых атак конфигурации ОС и многие другие. Наряду с сообщениями о найденных уязвимостях и их описаниями, приводятся рекомендации по их устранению. Отчет о результатах сканирования позволяет наметить план мероприятий по устранению выявленных недостатков.

В NetRecon используется следующий формат описания уязвимости:

— vulnerability name (название уязвимости);

— risk (уровень риска);

— description (описание уязвимости);

— solution (способы ликвидации уязвимости);

— additional information (дополнительная информация);

— links (ссылки на источники информации о данной уязвимости);

— network resources (список сетевых ресурсов, подверженных данной уязвимости).

В ходе прохождения преддипломной практики данный сетевой сканер использовался для проверки общего состояния защищенной сети передачи данных в администрации города Иркутска.

Результатом оценки защищенности сети передачи данных оказалось выявление некоторых проблем в построении ныне действующей сети, которые перечислены ниже.

Структура администрации представляет собой 10 комитетов, 3 управления, аппарат Избирательной комиссии города, приемную мэра города Иркутска. Каждая из составляющих ведет работу не только с защищаемыми персональными данными внутри, но также ведется работа с другими комитетами и управлениями по защищенному каналу. Первой проблемой является то, что при передаче данных по каналам существует ухудшение качества связи и замедление обработки информации из-за несоответствующего качества каналов связи. Причиной данной проблемы является тот факт, что каналов передачи данных несколько, и все они отличаются друг от друга характеристиками, такими как помехоустойчивость, объем канала, модель канала, пропускная способность, диапазон и тип среды распространения. Эта проблема решается созданием канала связи с едиными характеристиками.

Кроме того, связь между составляющими администрации города Иркутска должна осуществляться через шифрованный защищенный канал с использованием такого средства защиты как VipNet.

Еще одним важным пунктом для решения проблемы построения защищенной сети передачи данных в администрации города Иркутска является создание терминального режима, который обеспечит уменьшение трафика и повышение скорости обработки передаваемых защищаемых данных.

Кроме того, были выявлены необходимые условия, при которых будет осуществляться доступ к системам, содержащим персональные данные, находящиеся в защищенном сегменте. Условия таковы:

— установка сертифицированной ОС Windows 7 sp1. Возможна загрузка только тех обновлений, которые сертифицированы ФСТЭК РФ;

— установка программы Net check, контролирующей изменения сертифицированных файлов;

— установка клиента DLP, осуществляющего контроль работы со съемными носителями и печатными устройствами;

— установка сертифицированного антивируса Kaspersky, осуществляющего защиту от вредоносных программ.

Отсутствие, изменение и удаление этих программ повлечет за собой невозможность доступа к информационным системам и переаттестации рабочего места.

Клиенты для информационных систем могут быть расположены следующим образом:

— в защищенном сегменте;

— на терминальном сервере.

Также должна быть установлена централизация хранения персональных данных в защищенном сегменте, то есть, кроме того, что пользователю будет разрешено хранить персональные данные на локальном компьютере, он сможет хранить их на отведенном файловом сервере защищенного сегмента с разграничением полномочий доступа. Все действия пользователя и администратора должны контролироваться системами контроля с выявлением всех фактов действий с файлами, содержащими персональные данные.

Рассмотренные выше проблемы и вопросы использования нормативной документации, методов и средств анализа защищенности являются наиболее важными в ходе проведенной оценки защищенной сети и отражают основные направления работы в этой области.

В ходе дальнейшей работы над дипломом результатом будет являться схема построения защищенной сети передачи данных в администрации города Иркутска с учетом исправления всех выявленных проблем.

Подводя итоги, важно отметить, что в настоящее время вопросы анализа защищенности сетей являются уже достаточно хорошо проработанными. Существует богатый арсенал средств и методов для проведения таких работ. Использование различных методов позволяет достаточно точно оценивать защищенность исследуемой сети. Отработанные методики проведения обследования защищенности сети в соответствии с проверенными критериями, утвержденными в качестве международных стандартов, делают возможным получение исчерпывающей информации о свойствах сети, имеющих отношение к безопасности. На практике анализ защищенности сети проводится при помощи мощных программных средств, в достаточном объеме представленных на рынке средств защиты информации.

Размещено на Allbest.ru

Подобные документы

Основные программы стеганографии. Программно-аппаратные средства криптографической защиты информации с закрытым ключом. Требования к используемым криптографическим средствам за рубежом и в России. Отечественные системы шифрования с открытым ключом.

отчет по практике [64,6 K], добавлен 18.09.2013

Понятие и основные принципы обеспечения информационной безопасности. Понятие защищенности в автоматизированных системах. Основы законодательства РФ в области информационной безопасности и защиты информации, процессы лицензирования и сертификации.

курс лекций [52,7 K], добавлен 17.04.2012

Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

реферат [30,0 K], добавлен 15.11.2011

Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети «Стройпроект».

дипломная работа [1,4 M], добавлен 05.06.2011

Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

дипломная работа [225,1 K], добавлен 16.06.2012

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *