Лаба 7
.docxМИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ,
СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ РОССИЙСКОЙ ФЕДЕРАЦИИ
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ
«САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ ИМ. ПРОФ. М.А. БОНЧ-БРУЕВИЧА»
(СПбГУТ)
Факультет Инфокоммуникационных сетей и систем
Кафедра Защищенных систем связи
Дисциплина Основы управления информационной безопасностью
ОТЧЕТ ПО ЛАБОРАТОРНОЙ РАБОТЕ №7
Составление плана мероприятий по улучшению защищённости объекта информатизации
(тема отчета)
Направление/специальность подготовки
10.03.01 Информационная безопасность
(код и наименование направления/специальности)
Студент:
(Ф.И.О., № группы) (подпись)
Преподаватель:
Бирих Э.В.
(Ф.И.О) (подпись)
Цель работы:
Изучить методику составления плана мероприятий по улучшению защищённости объекта информатизации.
Вариант 28 — Администрация города – «Администрация города Пскова»
Организационный уровень защиты информации.
Исходя из недостатков, описанных в предыдущем разделе, можно предложить следующие мероприятия по улучшению защиты информации:
1. Организация работ по обучению персонала навыкам работы с новыми программными продуктами при участии квалифицированных специалистов;
2. Разработка необходимых мероприятий направленных на совершенствовании системы экономической, социальной и информационной безопасности предприятия.
3. Провести инструктаж для того, чтобы каждый сотрудник осознал всю важность и конфиденциальность вверенной ему информации, т.к., как правило, причиной разглашения конфиденциальной информации является недостаточное знание сотрудниками правил защиты коммерческих секретов и непонимания (или недопонимания) необходимости их тщательного соблюдения.
4. Строгий контроль соблюдения сотрудниками правил работы с конфиденциальной информацией;
5. Контроль соблюдения правил хранения рабочей документации сотрудников предприятия;
6. Плановое проведение собраний, семинаров, обсуждений по вопросам информационной безопасности предприятия;
7. Регулярная (плановая) проверка и обслуживание всех информационных систем и информационной инфраструктуры на работоспособность.
8. Назначить системного администратора на постоянной основе.
Программно-технические меры защиты информации.
Программно-технические средства являются одними из важнейших компонентов в реализации информационной защите предприятия, поэтому для повышения уровня защиты информации необходимо ввести и применить следующие мероприятия:
1. Введение паролей пользователей;
Для регулирования доступа пользователей к информационным ресурсам предприятия необходимо ввести список пользователей, которые будут входить в систему под своим логином. С помощью ОС Windows Server 2003 Std, установленной на сервере, можно создать список пользователей с соответствующими паролями. Пароли раздать работникам с соответствующим инструктажем их использования. Также необходимо ввести срок действия пароля, по истечению которого пользователю будет предложено поменять пароль. Ограничить число попыток входа в систему с неверным паролем (например, до трех).
2. Введение запроса паролей в программе 1С: Предприятии при работе с БД, при изменении данных. Это можно выполнить с помощью программных средств ПК и программы.
3. Разграничение доступа к файлам, каталогам, дискам.
Разграничение доступа к файлам и каталогам будет осуществляться системным администратором, который разрешит доступ к соответствующим дискам, папкам и файлам для каждого пользователя конкретно.
4. Регулярное сканирование рабочих станций и обновление баз антивирусной программы.
Позволит обнаруживать и нейтрализовать вредоносные программы, ликвидировать причины заражений. Необходимо выполнить работы по установке, настройке и обеспечению функционирования средств и систем антивирусной защиты.
5. Установка на компьютер-сервер сетевого экрана Agnitum Outpost FireWall, который блокирует атаки из сети Интернет.
Преимущества использования сетевого экрана Agnitum Outpost FireWall:
1) контролирует соединения компьютера с другими, блокируя хакеров и предотвращая несанкционированный внешний и внутренний доступ к сети.
2) локальная безопасность отслеживает поведение программ и их взаимодействие для обеспечения проактивной защиты от несанкционированной активности, блокируя троянцев, шпионские программы и все изощренные хакерские методики взлома компьютеров и кражи личных данных.
3) эффективный сканер вредоносных программ автоматически обнаруживает и изолирует или удаляет вирусы, шпионские программы и другое вредоносное ПО.
4) встроенный антиспам.
6. Анализ защищенности объектов вычислительной сети
Возможно использование программы "Сканер-ВС", предназначенной для анализа защищенности вычислительных сетей от внутренних и внешних угроз.
"Сканер-ВС" выполняет следующие функции:
1) Анализ защищенности сети или отдельных ее сегментов от различных внешних и внутренних угроз
2) Аудит защищенности сети
3) Инвентаризация сетевых ресурсов - сбор информации об отдельных узлах сети (зарегистрированные пользователи, рабочая группа/домен, IP-адрес, сервисы и многое другое)
4) Максимальное снижение вероятности успешной атаки на защищаемые объекты
5) Тестирование сети на устойчивость к взлому с учетом выявленных и устраненных уязвимостей
Основные возможности системы:
1) обеспечение загрузки доверенной среды на основе ОС МСВС
2) автоматическое определение сетевого оборудования, подключенного к вычислительной сети
3) поиск остаточной информации на накопителях, подключенных к узлам сети (поддерживаются различные кодировки)
4) сетевой и локальный аудит паролей
5) инвентаризация ресурсов компьютерной сети (узлов, портов, сервисов)
6) поиск уязвимостей обнаруженных сервисов, проверка возможности осуществления типовых DoS-атак
7) анализ сетевого трафика (в т. ч. в коммутируемых сетях), извлечение из трафика парольной информации для множества протоколов
7. Программа защиты от спама.
Обеспечение защиты от спама пользователей и технической поддержке средств, осуществляющих данную защиту. Защита осуществляется путем маркировки нежелательных почтовых сообщений приходящих на почтовый ящик пользователя.
8. Применение источников бесперебойного питания;
Криптографическое преобразование информации.
Криптографическая защита информации предоставляется с целью обеспечения режима конфиденциальности и целостности информации при ее передачи по каналам передачи данных.
1. Протоколирование и аудит.
Протоколирование и аудит является неотъемлемой частью обеспечения информационной безопасности. Эти понятия подразумевают сбор, накопление и анализ событий происходящих в информационной системе в реальном времени.
Реализация протоколирования и аудита решает следующие задачи:
· обеспечение подотчетности пользователей и администраторов;
· обеспечение возможности реконструкции последовательности событий;
· обнаружение попыток нарушений информационной безопасности;
· предоставление информации для выявления и анализа проблем.
При протоколировании события рекомендуется записывать, по крайней мере, следующую информацию:
1) дата и время события;
2) уникальный идентификатор пользователя - инициатора действия;
3) тип события;
4) результат действия (успех или неудача);
5) источник запроса (например, имя терминала);
6) имена затронутых объектов (например, открываемых или удаляемых файлов);
7) описание изменений, внесенных в базы данных защиты (например, новая метка безопасности объекта).
Эффективность предложенных мероприятий.
В рамках лабораторной работы была проанализирована информационная безопасность предприятия, были предложены мероприятия по ее улучшению. Реализация мероприятий позволит:
1) Разграничить права доступа в систему.
2) Повысить уровень защищенности информации каждого пользователя в отдельности и системы в целом.
3) Разработать и внедрить политику информационной безопасности, которая будет направлена на защиту информации и ассоциированных с ней ресурсов.
4) Уменьшить количество спама.
5) Отражать вредоносные атаки через сеть.
6) Повысить уровень защиты рабочих станций.
Контрольные вопросы.
Дайте определение объекта информатизации.
Объект информатизации - совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, а также средств их обеспечения, помещений или объектов (зданий, сооружений, технических средств), в которых эти средства и системы установлены, или помещений и объектов, предназначенных для ведения конфиденциальных переговоров.
Какая главная цель создания СЗИ?
Главная цель создания СЗИ — достижение максимальной эффективности защиты за счет одновременного использования всех необходимых ресурсов, методов и средств, исключающих несанкционированный доступ к защищаемой информации и обеспечивающих физическую сохранность ее носителей.
Какими документами должен руководствоваться специалист по защите информации при составлении плана мероприятий по улучшению защищённости объекта информатизации?
Федеральный закон "О персональных данных" от 27.07.2006 N 152-ФЗ.
Санкт-Петербург
2022