- •Аннотация
- •Введение
- •Назначение и цели создаваемой асзи
- •Описание предметной области
- •Описание организационной структуры предприятия. Описание бизнес-процессов.
- •Классификация информации по видам тайн. Определение информации подлежащей защите.
- •Описание угроз и модели нарушителя
- •Оценка рисков
- •Выбор класса защищенности системы. Обоснование выбора.
- •Постановка задачи для реализации требований по обеспечению безопасной работы в системе.
- •Определение требований к подсистемам выбранного класса защищенности.
- •Разработка модели доступа к информации.
- •Управление доступом в компьютерных системах.
- •Условия реализации требований
- •Политика информационной безопасности предприятия
- •Общие положения
- •Цель и назначение настоящей Политики
- •Область применения настоящей Политики
- •Ответственность за информационные активы
- •Общие положения
- •Доступ третьих лиц к системам Компании
- •Удаленный доступ
- •Доступ к сети Интернет
- •Защита оборудования
- •Аппаратное обеспечение
- •Программное обеспечение
- •Рекомендуемые правила пользования электронной почтой
- •Сообщение об инцидентах информационной безопасности, реагирование и отчетность
- •Помещения с техническими средствами информационной безопасности
- •Управление сетью
- •Защита и сохранность данных
- •Разработка систем и управление внесением изменений
- •Методы и средства определения информационной безопасности
- •Определение уязвимостей в системе обработки информации
- •Анализ средств защиты существующих на рынке
- •Выбор средств защиты информации автоматизированной системы обработки информации. Обоснование.
- •Меры по защите информации.
- •Политика безопасности предприятия.
- •Реализация политики безопасности с использованием выбранных средств защиты.
- •Задачи решаемые выбранными программно-аппаратными средствами.
- •Применение программно-аппаратных средств, для решения задач.
- •Организационные мероприятия по обеспечению информационной безопасности.
- •Инструкция администратора системы.
- •Инструкция пользователя системы.
- •Заключение
- •Перечень используемых источников
Выбор средств защиты информации автоматизированной системы обработки информации. Обоснование.
Исходя из целосообразности, экономической эффективности и потребностей компании, выбор был сделан в пользу сертифицированного комплексного программного решения Security Studio Endpoint Protection (SSEP) от «Кода Безопасности».
Данный программный продукт легко устанавливается и настраивается под нужды предприятия, а так же не требует приобретения дополнительных рабочих станций, так как устанавливается на рабочие станции пользователей. Так же имеет не высокие системные требования, что позволяет установить данный продукт даже на не самые мощные компьютеры.
Так же, данный программный продукт содержит компонент «Антиспам», работающий с большинством популярных почтовых клиентов, который очистит электронную почту от нежелательных писем, тем самым не позволит злоумышленникам передать «вирус» в eMail сообщении.
Инструмент Administration Center служит для централизованного развертывания клиентского ПО SSEP, управления настройками и оперативного мониторинга, что позволяет администратору сети производить мониторинг и сбор логов непосредственно на свою рабочую станцию.
Функция «Аудит информационной безопасности» позволяет регистрировать и просматривать события, связанные с работой SSEP, с помощью журнала событий. В этом журнале хранятся сведения обо всех заблокированных или разрешенных соединениях, о специфической деятельности каждого компонента SSEP, о запуске каждой программы и всех изменениях, внесенных в политики продукта, его настройки и пароли.
Некоторые вредоносные приложения могут внедряться в легальные программы и осуществлять свои действия от имени доверенных приложений. Это в свою очередь может привести к утечке информации или к тому, что хакерам удастся получить полный контроль над вашей системой.
Компоненты "Детектор атак" и "Локальная безопасность", входящие в состав Security Studio Endpoint Protection, не допускают действия таких программ и таким образом полностью защищают вас от троянов, шпионского ПО и неизвестных на данный момент угроз.
Детектор атак
Детектор атак защитит от таких действий, как DoS-атаки, IP-spoofing, ARP-флуд – попытка подвесить систему; предотвращает подмену IP- и MAC-адреса. Защитит от ложных сообщений "IP-адрес уже занят". Можно задать поведение системы при обнаружении атак, установив требуемый уровень тревоги. Также можно настроить механизм визуальных и звуковых оповещений об обнаруженных атаках.
Локальная безопасность
Локальная защита строится на проактивной защите от действий вредоносных процессов.
Модуль "Локальная безопасность" реализует защиту от атак — контролирует взаимодействие программ, предотвращая неизвестные или подозрительные операции, и таким образом защищает компьютер от нераспознаваемых угроз. Такие угрозы возникают, когда вредоносные приложения внедряются в легальные программы и действуют от имени доверенных приложений. Например, некоторые вирусы могут внедриться в компьютерную систему под видом модуля легальной программы (например, стандартного браузера) и таким образом получить привилегии для соединения с компьютером хакера. Другие программы могут запустить процесс в скрытом режиме или захватить память доверенного процесса.
Применяя технологии контроля компонентов, контроля утечек (Anti-Leak) и контроля критических системных объектов, механизм локальной безопасности обеспечивает первую линию обороны от вредоносного ПО, проактивно контролируя поведение и взаимодействие приложений на компьютере.
Механизм защиты построен на основе противодействия 12 основным методам проникновения.
