Основы построения защиты информации на предприятии

Название работы: Основы построения защиты информации на предприятии

Скачать демоверсию

Тип работы:

Дипломная

Предмет:

Информационная безопасность

Страниц:

90 стр.

Год сдачи:

2005 г.

Содержание:

Введение. 10

1. Основы построения систем защиты информации на предприятии.

1.1. Законодательная, нормативно-методическая и научная база.

12

12

1.2. Организационно-технические и режимные меры. 24

1.3. Политика информационной безопасности на предприятии. 25

1.4. Защита информации в сетях ЭВМ.

1.4.1. Физическая защита данных. 27

27

1.4.2. Защита от стихийных бедствий. 28

1.4.3. Программные и программно-аппаратные методы защиты. 29

1.4.4. Административные меры. 30

1.5. Криптографическая защита информации. 30

1.6. Классификация компьютерных атак. 31

1.7. Способы защиты от большинства компьютерных атак. 33

2. Анализ исходных данных.

2.1. Структура предприятия и исходные данные. 38

38

2.2. Анализ информационной инфраструктуры на предприятии. 39

2.3. Политика безопасности. 40

2.4. Состав защищаемых ресурсов. 41

2.5. Перечень актуальных угроз. 42

3. Внедрение комлексной системы защиты информации на предприятии ООО “SuperWave”.

3.1. Анализ информационных потоков и их упорядочивание.

43

43

3.2. Аппаратные средства защиты информации.

3.2.1. Межсетевой экран Check Point FireWall-1. 47

47

3.2.2. Авторизация и аутентификация. 49

3.2.3. Проверка содержания потоков данных. 52

3.2.4. Трансляция сетевых адресов. 56

3.2.5. Распределенная DMZ и минимизация внутренних угроз. 59

3.3. Базовые элементы корпоративной сети предприятия.

3.3.1. Маршрутизатор. 60

60

3.3.2. Система криптографической защиты информации

“Верба–О”. 62

3.4. Оценка защищенности. 64

3.5. Рекомендации по внедрению СЗИ в сети предприятия. 67

4. Экономическая эффективность внедрения комплексной системы защиты на предприятии .

4.1. Экономическая целесообразность.

68

68

4.2. Расчет затрат на установку программно-аппаратного комплекса.

69

4.3. Расчет текущих затрат на e-mail с криптографией (для среднего офиса с нагрузкой 10 mail х 50 кбайт) в сутки.

70

4.4. Обоснование выбора CheckPoint FireWall-1. 73

Безопасность труда при работе на ПЭВМ. 75

1. Особенности труда и условия работы пользователей ПЭВМ и ВДТ.

75

2. Влияние условий труда на работоспособность и здоровье пользователей ПЭВМ и ВДТ.

77

3. Обеспечение безопасности труда пользователей ПЭВМ и ВДТ. 78

3.1.Требования к помещениям для эксплуатации ПЭВМ и ВДТ. 78

3.2. Требования к микроклимату в рабочей зоне помещений. 79

3.3. Требования к уровню шума и вибрации на рабочих местах. 80

3.4. Требования к уровню неионизирующих элетромагнитных излучений и уровню рентгеновского излучения.

82

3.5. Требования к освещению в помещениях с ПЭВМ и ВДТ. 83

3.6. Эргономические требования к организации и оборудованию рабочих мест с ПЭВМ и ВДТ.

85

3.7. Требования к организации режима труда и отдыха пользователей ПЭВМ и ВДТ.

87

Заключение. 89

Литература. 90

Выдержка:

Введение:

При построении любой современной информационной системы практически невозможно обойтись без разработки и реализации некоторых механизмов защиты. Это могут быть как простые механизмы (например, фильтрация пакетов), так и достаточно сложные (например, применение в межсетевых экранах технологии Stateful Inspection). Во всех этих случаях возникает задача проверки, насколько реализованные или используемые механизмы защиты информации соответствует положениям принятой в организации политики безопасности. И такая задача будет периодически возникать при изменении, обновлении компонентов информационной системы, изменении конфигурации операционной системы и т.п.

Администраторы безопасности, как правило, защищают только те компьютеры, на которых обрабатывается критичная информация. Однако общий уровень безопасности сети равен уровню безопасности самого слабого ее звена.

По обнародованным недавно данным зарубежных опросов, тенденции в области информационной безопасности носят все более угрожающий характер. Если в 1994 г. только 35% организаций имели серьезные проблемы из-за нарушения безопасности информационных систем, то в 1997 г. - уже 45%, а прогноз на 2000 г. - 60%. Связано это с тем, что мощность вычислительных средств постоянно растет и на вскрытие какой-либо информационной системы теперь требуется гораздо меньше времени и материальных затрат. Если убытки от кражи коммерческой информации в 1997 г. составили менее 1 млрд. долл., то в 1999 г. эта сумма оценивается уже в 43 млрд. долл., а на самом деле урон еще больше, так как около 50% компаний суммы потерь называть отказываются.

О серьезности данного явления и размерах сопутствующего экономического ущерба можно косвенно судить по затратам на борьбу с ним. Так, по различным данным, затраты западных фирм на борьбу с промышленным шпионажем достигают 10-20% чистой прибыли.

Использование средств защиты сети от несанкционированного доступа значительно снижает вероятность взлома сети, хотя и не гарантирует ее полную защиту. Поэтому очень важно грамотно спроектировать систему защиты сети, а также оценить степень этой защиты.

Глава 3:

Рациональное - правильно спроектированное и устроенное - освещение помещений улучшает условия работы с ПЭВМ и ВДТ, снижает зрительное и общее утомление, способствует длительному сохранению работоспособности, повышению производительности, качества и безопасности труда.

Для освещения помещений и рабочих мест с ПЭВМ и ВДТ должно применяться естественное, искусственное и совмещенное освещение.

Естественное освещение должно осуществляться через световые проемы, ориентированные преимущественно на север и северо-восток, и обеспечивать коэффициент естественной освещенности не ниже 1,2 — 1,5%.

Искусственное освещение помещений и рабочих мест с ПЭВМ и ВДТ должно осуществляться системой общего равномерного освещения.

При рядном расположении рабочих столов с ПЭВМ и ВДТ общее освещение следует выполнять в виде сплошных или прерывистых линий светильников, расположенных сбоку от рабочих мест, параллельно линии зрения пользователя. При расположении рабочих мест по периметру помещения светильники должны располагаться локализованно над рабочим столом ближе к его переднему краю, обращенному к пользователю.

Освещенность на поверхности стола в зоне размещения документов должна быть 300 - 500 лк. Для обеспечения такого уровня освещенности допускается установка - светильников местного освещения. В тоже время местное освещение не должно увеличивать освещенность экрана монитора более 300 лк и создавать бликов на поверхности экрана.

Прямую блескость от источников света и отраженную блескость рабочих поверхностен (экрана, клавиатуры, стола) необходимо ограничить

за счет выбора светильников со специальной арматурой и правильного расположения рабочих мест по отношению к источникам освещения. Защитный угол светильников общего и местного освещения должен быть не менее 40 градусов. Светильники местного освещения должны иметь не просвечивающую арматуру.

Яркость светящихся поверхностей (окна, светильника и др.), находящихся в поле зрения, а также яркость потолка при устройстве системы отраженного освещения не должны быть более 200 кд/м2. Яркость бликов на экране монитора не должна превышать 40 кд/м2. Соотношение яркости между рабочими поверхностями в поле зрения не должно превышать 3:1 - 5:1, а между рабочими поверхностями и поверхностями стен и оборудования- 10:1.

В качестве источников света в светильниках общего освещения должны применяться люминесцентные лампы типа ЛБ, ЛД. При использовании светильников преимущественно отраженного света допускается применение металлогалогеновых ламп мощностью до 250 Вт. В светильниках местного освещения допускается применять лампы накаливания.

Коэффициент пульсации освещенности (Кп) при использовании светильников с люминесцентными лампами не должен превышать 5%, что должно обеспечиваться применением высокочастотных пускорегулирую-ших аппаратов (ВЧ ПРА). При отсутствии светильников с ВЧ ПРА лампы многоламповых светильников или рядом расположенные светильники общего освещения следует включать на разные фазы трехфазной сети.

В осветительных установках общего освещения в помещениях с ПЭВМ и ВДТ следует применять светильники с экранирующими решетками серии ЛПО 36, укомплектованные ВЧ ПРА. Допускается применять светильники серии ЛПО 36 без ВЧ ПРА только в модификации "Кососвет" (ЛПО 13, ЛСП 13, ЛСО 04, ЛСО 05, ЛПО 31, ЛПО 34), а также светильники прямого света - П, преимущественно прямого света - Н, преимущественно отраженного света - В. Применение светильников без рассеивателей и экранирующих решеток не допускается.

Коэффициент запаса (Кз) при расчете параметров осветительных установок помещений с ПЭВМ И ВДТ должен приниматься равным 1,4.

Заключение:

В результате выполнения работы были получены следующие результаты:

1. Разработан проект защиты сети. Обоснование выбора организации схемы защиты с использованием маршрутизатора, межсетевого экрана, а также системы криптографической защиты информации. Выбор сделан в пользу сертифицированных средств. Все предложенные средства защиты прошли сертификационные испытания.

2. Разработана методика оценки защищенности локальной информационно-вычислительной сети на основе требований по защите информации для автоматизированных систем.

3. Рассмотрены правовые и организационные вопросы обеспечения безопасности. Рассмотрены объекты защиты, определены составные части политики безопасности.

4. Рассмотрены технологии безопасности данных, в том числе технологии идентификации, технологии целостности и конфиденциальности, технологии удаленного доступа к виртуальным частным сетям, принципы их функционирования и направления дальнейшего развития.

5. Проведен анализ и классификация основных типов компьютерных атак, а также методы “противодействия” этим атакам, способы их распознавания, и основные методы защиты локальной сети, и в частности отдельного компьютера.

6. Рассмотрена криптографическая система защиты информации, определены основные недостатки и преимущества ее использования.

Похожие работы на данную тему