Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Metodicheskie_ukazania_k_vypolneniyu_kursovoy_r...docx
Скачиваний:
1
Добавлен:
01.07.2025
Размер:
382.94 Кб
Скачать

2.10 Планирование информационной безопасности

 

Защита информации включает в себя комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных.

Информационная безопасность – это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.

Из закона РК: Информационная безопасность – состояние защищенности государственных информационных ресурсов, а также прав личности и интересов общества в информационной сфере.

Основной критерий для выбора уровня защиты – важность информации. Если в проектируемой компьютерной сети будут обрабатываться конфиденциальные данные, следует выбрать централизованную защиту на основе сервера (независимо от количества обслуживаемых пользователей).

Всем защитным мерам должен предшествовать анализ угроз. К числу угроз можно отнести все, что влечет за собой потерю данных в сети, в том числе:

         воровство или вандализм;

         пожар;

         отказы источников питания и скачки напряжения;

         отказы компонентов;

         природные явления (молния, наводнения, бури и землетрясения).

Существуют методы и системы, предотвращающие катастрофическую потерю данных:

         резервное копирование на магнитную ленту;

         источники бесперебойного питания;

         отказоустойчивые системы;

         предупреждение кражи данных;

         пароли и шифрование;

         аудит;

         бездисковые компьютеры;

         обучение пользователей;

         физическая защита оборудования;

         защита от вирусов

Аудит – это запись определенных событий в журнал безопасности сервера.

В проекте нужно выбрать методы и системы для предотвращения потери данных, соответствующие перечню наиболее реальных угроз безопасности в заданной предметной области, приводящих к наиболее тяжелым последствиям для компьютерной сети.

  Необходимо также заметить, что вирусная атака – только один из возможных вариантов НСД. Необходимо построение комплексной системы защиты информационных ресурсов, в противном случае возможны повторения НСД, приводящие к потере информации, либо рабочего времени пользователей корпоративной сети, в том числе и руководства. 

Схема размещения компонентов системы антивирусной защиты в корпоративной сети показана на приложениях В и Г.

Необходимо отметить, что эффективная защита от вирусов может быть обеспечена только после развертывания всех компонентов комплексной системы антивирусной защиты.

Необходимой функцией средств обеспечения безопасности является регистрация деятельности пользователей. Для каждой базы данных, отдельного документа и даже отдельного поля записи в файле базы данных могут быть установлены:

         список пользователей, имеющих право доступа;

         функции, которые может выполнять пользователь;

         привилегии для доступа к выбранной информации.

В проектируемой компьютерной сети нужно выборочно наделить пользователей правами доступа к каталогам и создать группы для предоставления доступа к общим сетевым ресурсам. Пример определения прав доступа для групп пользователей показан в таблице 6.

При выбор ПО для защиты информации следует обратить внимание в первую очередь на следующий список технологий и продуктов: IPSec, Kerberos, PGP, Norton Internet Security, Zone Alarm, AAA, NAC и др., а также IRM (Information Right Management) от Microsoft.

 

      Таблица 6

Название группы

Внутренние ресурсы

Уровни доступа к внутренним ресурсам

Доступ к Internet и электронная почта

Администраторы

Все сетевые ресурсы

Права администратора в каталогах, в том числе изменение уровня и прав доступа

Все сетевые ресурсы

Разработчики

Базы данных разрабатываемых документов

Создание, чтение файлов, запись в файл, создание подкаталогов и файлов, удаление каталогов, поиск файлов, изменение каталогов

Все сетевые ресурсы

Сотрудники в офисе

Вся информация предприятия (учреждения)

Ограничение доступа к папкам (по необходимости)

Ограничение по IP- адресу (адресата и источника), ограничение по содержанию (входящей и исходящей корреспонденции)

Сотрудники вне офиса

Вся информация предприятия (учреждения)

Ограничение доступа к папкам (по необходимости)

Ограничение по IP- адресу (адресата и источника), ограничение по содержанию (входящей и исходящей корреспонденции), аутентификация удаленного пользователя перед осуществлением доступа

Поставщики, деловые партнеры, клиенты

Специальные каталоги и папки для производителей, партнеров и клиентов

Доступ только к специально отведенным областям

Ограничение по IP- адресу (адресата и источника). Идентификация и аутентификация удаленного пользователя

Потенциальные клиенты

Специальные каталоги и папки для клиентов

Просмотр объектов (чтение и поиск файлов)

При открытом доступе Интрасеть должна быть изолирована; идентификация пользователя не требуется

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]