- •Аннотация
- •Введение
- •Назначение и цели создаваемой асзи
- •Описание предметной области
- •Описание организационной структуры предприятия. Описание бизнес-процессов.
- •Классификация информации по видам тайн. Определение информации подлежащей защите.
- •Описание угроз и модели нарушителя
- •Оценка рисков
- •Выбор класса защищенности системы. Обоснование выбора.
- •Постановка задачи для реализации требований по обеспечению безопасной работы в системе.
- •Определение требований к подсистемам выбранного класса защищенности.
- •Разработка модели доступа к информации.
- •Управление доступом в компьютерных системах.
- •Условия реализации требований
- •Политика информационной безопасности предприятия
- •Общие положения
- •Цель и назначение настоящей Политики
- •Область применения настоящей Политики
- •Ответственность за информационные активы
- •Общие положения
- •Доступ третьих лиц к системам Компании
- •Удаленный доступ
- •Доступ к сети Интернет
- •Защита оборудования
- •Аппаратное обеспечение
- •Программное обеспечение
- •Рекомендуемые правила пользования электронной почтой
- •Сообщение об инцидентах информационной безопасности, реагирование и отчетность
- •Помещения с техническими средствами информационной безопасности
- •Управление сетью
- •Защита и сохранность данных
- •Разработка систем и управление внесением изменений
- •Методы и средства определения информационной безопасности
- •Определение уязвимостей в системе обработки информации
- •Анализ средств защиты существующих на рынке
- •Выбор средств защиты информации автоматизированной системы обработки информации. Обоснование.
- •Меры по защите информации.
- •Политика безопасности предприятия.
- •Реализация политики безопасности с использованием выбранных средств защиты.
- •Задачи решаемые выбранными программно-аппаратными средствами.
- •Применение программно-аппаратных средств, для решения задач.
- •Организационные мероприятия по обеспечению информационной безопасности.
- •Инструкция администратора системы.
- •Инструкция пользователя системы.
- •Заключение
- •Перечень используемых источников
Заключение
В ходе выполнения дипломной работы были изучены корпоративные сети, АС, способы их защиты, системы обнаружения атак и вторжений, ГОСТЫ по информационной безопасности, защите сетей и Системам обнаружения вторжений.
Экспериментально, в корпоративную сеть предприятия было внедрено программно-аппаратное решение компании Код Безопасности - Security Studio Endpoint Protection. Решение компании Код Безопасности удовлетворяет всем требованиям подобных систем, а так же руководящих документов ИБ Корпоративных сетей.
Перечень используемых источников
Комплексный подход к построению интеллектуальной системы обнаружения атак / Васильев В. И., Свечников Л. А., Кашаев Т. Р. // Системы управления и информационные технологии, Воронеж, №2,2007. - С. 76-82.
Проблема построения защищенных Internet-серверов / Свечников Л.А., Кашаев Т.Р. // Интеллектуальные системы управления и обработки информации: Материалы Всероссийской молодежной науч.-технич. конференции. Уфа: УГАТУ, 2003. - С. 9.
Использование AD для разработки защищенных приложений / Свечников Л.А., Кашаев Т.Р., Кустов Г.А. // Интеллектуальные системы управления и обработки информации: Материалы Всероссийской молодежной науч.-технич. конференции. Уфа: УГАТУ, 2003. -С. 21.
Структура интеллектуальной распределенной системы обнаружения атак / Васильев В.И., Свечников Л.А., Калабухов М.С. // Компьютерные науки и информационные технологии: Труды 7-й Международной конференции (CSIT'2005), Т. 2, Уфа: Изд-во УГАТУ, 2005. - С. 200-206 (на англ. языке).
Архитектура распределенной системы обнаружения атак / Васильев В.И., Свечников Л.А., // Информационная безопасность: Материалы 8-й международной научно-практической конференции. Часть 1 - Таганрог: Изд-во ТРТУ, 2006. - С. 180-184.
Архитектура распределенной системы обнаружения атак/ Свечников Л.А. // Компьютерные науки и информационные технологии: Труды 8-й Международной конференции (CSIT'2006), г. Карлсруэ, Германия, Уфа: Изд-во УГАТУ, 2006. - Том 2, С. 177-179 (на англ. языке).
Подход к реализации нейросетевого сенсора интеллектуальной системы обнаружения атак / Васильев В.И., Свечников JI.A. // Вычислительная техника и новые информационные технологии. Межвузовский научный сборник, Уфа: Изд-во УГАТУ,2006. №6 - С. 161-166.
Моделирование и оптимизация системы обнаружения атак в локальных вычислительных сетях/ Свечников JI.A. // Интеллектуальные системы обработки информации и управления: Сборник статей 2-й региональной зимней школы-семинара аспирантов и молодых ученых, г. Уфа: Издательство "Технология", 2007 -Том 1, С. 175-178.
Подход к моделированию атак на автоматизированную информационную систему / Свечников JI.A. // Интеллектуальные системы обработки информации и управления: Сборник статей 2-й региональной зимней школы-семинара аспирантов и молодых ученых, г. Уфа: Издательство "Технология", 2010.-Том 1,С. 178-189.
Васильев В.И., Свечников JI.A. Свид. об офиц. per. программы для ЭВМ №2008611106. Модуль обнаружения, анализа и подавления атак. М.: Роспатент, 2008. Зарег. 29.08.2008.
Защита информации. Основные термины и определения: ГОСТ Р 50922-2006.
Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных: Приказ от 5 февраля 2010 г. N 58 // Федеральная служба по техническому и экспортному контролю.
Руководство по разработке профилей защиты и заданий по безопасности: Руководящий документ // Гостехкомиссия России, 2003 г.
Профиль защиты систем обнаружения вторжений уровня сети четвертого класса защиты ИТ.СОВ.С4.ПЗ: Методический документ ФСТЭК России // Утвержден ФСТЭК России 3 февраля 2012 г.
