- •Введение
- •1 Анализ современных отечественных и зарубежных технологий защиты информации
- •2 Аналитическая часть
- •2.1 Исследование объекта защиты
- •2.1.1 Общая характеристика органа муниципального управления
- •2.1.2 Организационная структура
- •2.1.3 Анализ существующей информационной системы
- •2.2 Основные угрозы информационной безопасности
- •2.2.1 Классификация угроз информационной безопасности
- •2.2.2 Неформальная модель нарушителя
- •2.2.3 Описание модели угроз
- •2.2.4 Оценка рисков
- •2.3 Нормативно-правовая база организации защиты информации
- •3 Конструкторская часть
- •3.1 Общие принципы построения комплексной системы защиты информации
- •3.2 Организационные меры защиты
- •3.3 Физические меры защиты
- •З.4 Аппаратно-программные средства защиты
- •3.4.1 Средства защиты информации от несанкционированного доступа
- •3.4.2 Средства криптографической защиты информации
- •3.4.3 Антивирусное программное обеспечение
- •3.4.4 Межсетевое экранирование
- •3.4.5 Резервирование информации
- •3.4.6 Обеспечение целостности данных при отключении электроэнергии
- •4 Организационно-экономическая часть
- •4.1 Расчет стоимости проекта
- •4.2 План организационных мероприятий по внедрению разработанной системы
- •4.3 Описание эффекта от внедрения разработанной системы
- •5 Безопасность жизнедеятельности
- •5.1 Введение в безопасность жизнедеятельности
- •5.2 Условия трудовой деятельности инженера
- •5.3 Требования к помещению
- •5.3.1 Требования к освещению
- •5.3.2 Требования по шуму и вибрации
- •5.3.3 Требования по электромагнитному излучению
- •5.3.4 Требования по микроклимату
- •5.3.5 Требования по окраске помещений
- •5.3.6 Требования к режиму труда
- •5.3.7 Требования к эргономике рабочего места
- •5.3.8 Требования по пожаробезопасности
- •5.3.9 Требования по электробезопасности
- •5.3.10 Выводы по разделу
- •Заключение
- •Список литературы
- •Приложение в
- •Приложение г
- •Приложение д
- •Приложение е
- •Приложение ж
- •II. Взаимоотношения и связи
- •III. Должностные обязанности
- •IV. Права
- •V. Ответственность:
- •2. Порядок пропуска в административное здание и проезд транспортных средств на прилегающую к зданию территорию
- •3. Оформление и выдача постоянных электронных пропусков
- •5. Оформление и выдача разовых электронных пропусков
- •6. Соблюдение внутриобъектового режима
- •7. Контроль за соблюдением пропускного и внутриобъектового режима
- •Приложение к
- •I.Общие положения
- •II. Цели и задачи отдела
- •III. Структура
- •IV. Руководство
- •V.Деятельность
- •VI. Права и ответственность отдела по защите информации.
- •VII. Взаимодействие отдела с другими структурными подразделениями.
- •VIII. Заключительные положения
3.4.2 Средства криптографической защиты информации
Криптографическая защита информации обеспечивается с помощью устройств КРИПТОН. Устройства криптографической защиты данных (УКЗД) серии КРИПТОН — это аппаратные шифраторы для PC-совместимых компьютеров. Устройства применяются в составе средств и систем криптографической защиты данных для обеспечения информационной безопасности (в том числе защиты с высоким уровнем секретности) в государственных и коммерческих структурах. Они гарантируют защиту информации, обрабатываемой на персональном компьютере и/или передаваемой по открытым каналам связи.
Изделия выполнены в виде плат расширения PCI и PCIe для персонального компьютера.
Устройства КРИПТОН разработаны, производятся и реализуются Фирмой АНКАД. Они построены на разработанных Фирмой АНКАД специализированных 32-разрядных шифрпроцессорах серии БЛЮМИНГ.
Основные возможности:
1. Шифрование информации (файлы, группы файлов и разделы дисков), обеспечивая их конфиденциальность.
2. Блокировка запуска компьютера в случае отсутствия передачи управления.
3. Защита от НСД к ключевой информации (КИ).
4. Работа с прикладным ПО других производителей через универсальный интерфейс Crypton API.
Кроме того, данные устройства имеют следующие возможности:
1. Обеспечение создания прозрачных шифруемых логических дисков с использованием программных решений Фирмы АНКАД, а также для пограммного обеспечения других производителей через единый интерфейс работы с шифраторами Crypton API.
2. Формирование криптографически защищенных виртуальных сетей, шифрование IP-трафика и обеспечение защищенного доступа к ресурсам сети мобильных и удаленных пользователей.
3. Автоматическое тестирование при каждом включении питания.
4. Создание систем защиты информации от несанкционированного доступа и контроля целостности информационных ресурсов.
3.4.3 Антивирусное программное обеспечение
Для того чтобы обезопасить компьютерную сеть от заражения компьютерными вирусами, необходимо выявить и контролировать все возможные каналы их проникновения в сеть:
1. Проникновение вирусов на рабочие станции с помощью зараженных переносимых источников, например флоппи-дисков.
2. Заражение вирусами с помощью бесплатного инфицированного программного обеспечения, полученного из Internet.
3. Заражение вирусами, инициированное удаленными зараженными серверами или рабочими станциями, подсоединенными к корпоративной сети.
4. Инфицирование с помощью зараженной электронной почты, содержащей в приложениях файлы Excel и Word и т.д.
По мнению специалистов в области безопасности компьютерных сетей, современные системы антивирусной защиты Internet/Intranet должны удовлетворять следующим основным требованиям и иметь функциональные возможности:
1. Возможности обнаружения вирусов.
2. Возможность обнаружения деструктивного кода типа: «троянский конь», ActiveX, Java.
3. Готовность быстрого реагирования на появление новых видов угроз.
4. Обслуживание и поддержка.
5. Исчерпывающий список защищаемых точек возможного проникновения вирусов.
6. Управляемость.
7. Производительность системы.
8. Автоматическое распространение и обновление.
Суть этих требований сводится к определению двух основных принципов построения систем антивирусной защиты. Это – комплексный подход к созданию системы антивирусной защиты и централизованное управление антивирусной защитой.
Комплексное решение построения антивирусной защиты требует использования антивирусных программных средств, обеспечивающих полный функциональный ряд для защиты корпоративной сети с возможностью их автоматизированного сопровождения и администрирования.
В качестве комплексного решения антивирусной защиты вычислительной сети был выбран Антивирус Касперского Business Optimal ведущей российской антивирусной компании – «Лаборатории Касперского».
Антивирусные продукты, входящие в поставку, «Kaspersky Endpoint Security для бизнеса расширенный», предоставляют высокоэффективные технологии и инструменты обеспечения IT-безопасности для построения системы многоуровневой защиты. Технологии сканирования сети на наличие уязвимостей и управления установкой исправлений устраняют уязвимости в операционных системах и приложениях, а технология шифрования данных обеспечивает защиту конфиденциальной информации в случае попытки несанкционированного доступа к данным. Обеспечивается надежный контроль над всеми потенциальными источниками проникновения компьютерных вирусов. Данные продукты используются на рабочих станциях (DOS, Windows 95/98/ME, Windows 2000/NT Workstation, OS/2, Linux), файловых серверах (Windows NT Server, Linux, Novell NetWare, FreeBSD, BSDi) и почтовых системах (MS Exchange Server, Lotus Notes, Sendmail, Qmail, Postfix), CVP-совместимых межсетевых экранах (Check Point FireWall-1), Web-серверах. Удобные средства централизованной установки и управления дают возможность максимально автоматизировать антивирусную защиту компьютеров и вычислительных сетей.
В состав комплексного решения входят:
1. Kaspersky Security Center (включая Управление мобильными устройствами и Systems Management).
2. Kaspersky Endpoint Security для Windows (для рабочих станций).
3. Kaspersky Endpoint Security для Windows (для файловых серверов).
4. Kaspersky Endpoint Security для Linux.