Скачиваний:
17
Добавлен:
10.04.2023
Размер:
46.47 Кб
Скачать

МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ,

СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

«САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ ИМ. ПРОФ. М.А. БОНЧ-БРУЕВИЧА»

(СПбГУТ)

Факультет Инфокоммуникационных сетей и систем

Кафедра Защищенных систем связи

Дисциплина Основы управления информационной безопасностью

ОТЧЕТ ПО ЛАБОРАТОРНОЙ РАБОТЕ №7

Составление плана мероприятий по улучшению защищённости объекта информатизации

(тема отчета)

Направление/специальность подготовки

10.03.01 Информационная безопасность

(код и наименование направления/специальности)

Студент:

(Ф.И.О., № группы) (подпись)

Преподаватель:

Бирих Э.В.

(Ф.И.О) (подпись)

Цель работы:

Изучить методику составления плана мероприятий по улучшению защищённости объекта информатизации.

Вариант 28 — Администрация города – «Администрация города Пскова»

Организационный уровень защиты информации.

Исходя из недостатков, описанных в предыдущем разделе, можно предложить следующие мероприятия по улучшению защиты информации:

1. Организация работ по обучению персонала навыкам работы с новыми программными продуктами при участии квалифицированных специалистов;

2. Разработка необходимых мероприятий направленных на совершенствовании системы экономической, социальной и информационной безопасности предприятия.

3. Провести инструктаж для того, чтобы каждый сотрудник осознал всю важность и конфиденциальность вверенной ему информации, т.к., как правило, причиной разглашения конфиденциальной информации является недостаточное знание сотрудниками правил защиты коммерческих секретов и непонимания (или недопонимания) необходимости их тщательного соблюдения.

4. Строгий контроль соблюдения сотрудниками правил работы с конфиденциальной информацией;

5. Контроль соблюдения правил хранения рабочей документации сотрудников предприятия;

6. Плановое проведение собраний, семинаров, обсуждений по вопросам информационной безопасности предприятия;

7. Регулярная (плановая) проверка и обслуживание всех информационных систем и информационной инфраструктуры на работоспособность.

8. Назначить системного администратора на постоянной основе.

Программно-технические меры защиты информации.

Программно-технические средства являются одними из важнейших компонентов в реализации информационной защите предприятия, поэтому для повышения уровня защиты информации необходимо ввести и применить следующие мероприятия:

1. Введение паролей пользователей;

Для регулирования доступа пользователей к информационным ресурсам предприятия необходимо ввести список пользователей, которые будут входить в систему под своим логином. С помощью ОС Windows Server 2003 Std, установленной на сервере, можно создать список пользователей с соответствующими паролями. Пароли раздать работникам с соответствующим инструктажем их использования. Также необходимо ввести срок действия пароля, по истечению которого пользователю будет предложено поменять пароль. Ограничить число попыток входа в систему с неверным паролем (например, до трех).

2. Введение запроса паролей в программе 1С: Предприятии при работе с БД, при изменении данных. Это можно выполнить с помощью программных средств ПК и программы.

3. Разграничение доступа к файлам, каталогам, дискам.

Разграничение доступа к файлам и каталогам будет осуществляться системным администратором, который разрешит доступ к соответствующим дискам, папкам и файлам для каждого пользователя конкретно.

4. Регулярное сканирование рабочих станций и обновление баз антивирусной программы.

Позволит обнаруживать и нейтрализовать вредоносные программы, ликвидировать причины заражений. Необходимо выполнить работы по установке, настройке и обеспечению функционирования средств и систем антивирусной защиты.

5. Установка на компьютер-сервер сетевого экрана Agnitum Outpost FireWall, который блокирует атаки из сети Интернет.

Преимущества использования сетевого экрана Agnitum Outpost FireWall:

1) контролирует соединения компьютера с другими, блокируя хакеров и предотвращая несанкционированный внешний и внутренний доступ к сети.

2) локальная безопасность отслеживает поведение программ и их взаимодействие для обеспечения проактивной защиты от несанкционированной активности, блокируя троянцев, шпионские программы и все изощренные хакерские методики взлома компьютеров и кражи личных данных.

3) эффективный сканер вредоносных программ автоматически обнаруживает и изолирует или удаляет вирусы, шпионские программы и другое вредоносное ПО.

4) встроенный антиспам.

6. Анализ защищенности объектов вычислительной сети

Возможно использование программы "Сканер-ВС", предназначенной для анализа защищенности вычислительных сетей от внутренних и внешних угроз.

"Сканер-ВС" выполняет следующие функции:

1) Анализ защищенности сети или отдельных ее сегментов от различных внешних и внутренних угроз

2) Аудит защищенности сети

3) Инвентаризация сетевых ресурсов - сбор информации об отдельных узлах сети (зарегистрированные пользователи, рабочая группа/домен, IP-адрес, сервисы и многое другое)

4) Максимальное снижение вероятности успешной атаки на защищаемые объекты

5) Тестирование сети на устойчивость к взлому с учетом выявленных и устраненных уязвимостей

Основные возможности системы:

1) обеспечение загрузки доверенной среды на основе ОС МСВС

2) автоматическое определение сетевого оборудования, подключенного к вычислительной сети

3) поиск остаточной информации на накопителях, подключенных к узлам сети (поддерживаются различные кодировки)

4) сетевой и локальный аудит паролей

5) инвентаризация ресурсов компьютерной сети (узлов, портов, сервисов)

6) поиск уязвимостей обнаруженных сервисов, проверка возможности осуществления типовых DoS-атак

7) анализ сетевого трафика (в т. ч. в коммутируемых сетях), извлечение из трафика парольной информации для множества протоколов

7. Программа защиты от спама.

Обеспечение защиты от спама пользователей и технической поддержке средств, осуществляющих данную защиту. Защита осуществляется путем маркировки нежелательных почтовых сообщений приходящих на почтовый ящик пользователя.

8. Применение источников бесперебойного питания;

Криптографическое преобразование информации.

Криптографическая защита информации предоставляется с целью обеспечения режима конфиденциальности и целостности информации при ее передачи по каналам передачи данных.

1. Протоколирование и аудит.

Протоколирование и аудит является неотъемлемой частью обеспечения информационной безопасности. Эти понятия подразумевают сбор, накопление и анализ событий происходящих в информационной системе в реальном времени.

Реализация протоколирования и аудита решает следующие задачи:

· обеспечение подотчетности пользователей и администраторов;

· обеспечение возможности реконструкции последовательности событий;

· обнаружение попыток нарушений информационной безопасности;

· предоставление информации для выявления и анализа проблем.

При протоколировании события рекомендуется записывать, по крайней мере, следующую информацию:

1) дата и время события;

2) уникальный идентификатор пользователя - инициатора действия;

3) тип события;

4) результат действия (успех или неудача);

5) источник запроса (например, имя терминала);

6) имена затронутых объектов (например, открываемых или удаляемых файлов);

7) описание изменений, внесенных в базы данных защиты (например, новая метка безопасности объекта).

Эффективность предложенных мероприятий.

В рамках лабораторной работы была проанализирована информационная безопасность предприятия, были предложены мероприятия по ее улучшению. Реализация мероприятий позволит:

1) Разграничить права доступа в систему.

2) Повысить уровень защищенности информации каждого пользователя в отдельности и системы в целом.

3) Разработать и внедрить политику информационной безопасности, которая будет направлена на защиту информации и ассоциированных с ней ресурсов.

4) Уменьшить количество спама.

5) Отражать вредоносные атаки через сеть.

6) Повысить уровень защиты рабочих станций.

Контрольные вопросы.

Дайте определение объекта информатизации.

Объект информатизации - совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, а также средств их обеспечения, помещений или объектов (зданий, сооружений, технических средств), в которых эти средства и системы установлены, или помещений и объектов, предназначенных для ведения конфиденциальных переговоров.

Какая главная цель создания СЗИ?

Главная цель создания СЗИ — достижение максимальной эффективности защиты за счет одновременного использования всех необходимых ресурсов, методов и средств, исключающих несанкционированный доступ к защищаемой информации и обеспечивающих физическую сохранность ее носителей.

Какими документами должен руководствоваться специалист по защите информации при составлении плана мероприятий по улучшению защищённости объекта информатизации?

Федеральный закон "О персональных данных" от 27.07.2006 N 152-ФЗ.

Санкт-Петербург

2022

Соседние файлы в предмете Основы Управления Информационной Безопасностью