Реферат

Реферат Разработка системы защиты информации в ГОУ СПО Добрянский гуманитарно-технологический техник

Работа добавлена на сайт bukvasha.net: 2015-10-28

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 11.11.2024





ПЕРМСКИЙ РЕГИОНАЛЬНЫЙ ИНСТИТУТ ПЕДАГОГИЧЕСКИХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
                   Кафедра информационных технологий
Разработка системы защиты информации в ГОУ СПО «Добрянский гуманитарно-технологический техникум им. П.И. Сюзева»

Выпускная квалификационная работа
Допущен к защите

Зав. кафедрой ИТ.


д.ф.н., профессор

Юнина Е.А.
Дата ______________

Подпись___________



Работу выполнил

студент группы 3 – 05 – 3

Полушкина О.Ю.

подпись____________

Руководитель
к.п.н., доцент кафедры ИТ


Шелепаева А.Х. подпись____________


Пермь, 2009


ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ                                                                                            3

ГЛАВА
I
.
Анализ угроз безопасности информации в локальных вычислительной сети государственного образовательного
учреждения среднего профессионального образования
«Добрянский гуманитарно-технологический
техникум им. П.И. Сюзева»                                                      

                   7



§ 1. Угрозы безопасности информации в
образовательных учреждениях                                                   7


§ 2. Виды неправомерного использования информации
в образовательных учреждениях
                                                12

§3 . Проблемы, связанные с угрозами безопасности информации  15

§4. Основные цели сетевой безопасности                                         17

§5. Тестирование ЛВС на наличие уязвимостей и ошибок               22

§6. Выявление угроз безопасности информации                              29
ГЛАВА
II
. Анализ существующих программных продуктов, используемых для защиты информации в ЛВС
                                    32

§1. Программные средства, приносящие вред
 компьютерным системам образовательных учреждений           32


§2. Выбор программных средств для защиты информации в ЛВС техникума                                                                                       37
ГЛАВА
III
. Разработка системы защиты информации
в ЛВС ГОУ СПО «Добрянский гуманитарно-
технологический техникум им. П.И. Сюзева»
                                  41
ЗАКЛЮЧЕНИЕ                                                                                              45

СПИСОК ЛИТЕРАТУРЫ                                                                  
4
7



ВВЕДЕНИЕ
Сегодня трудно представить себе образовательное учреждение, не оснащенное средствами вычислительной техники. Среднее профессиональное образование не является исключением, а зачастую и опережает другие образовательные структуры по своей технической и информационной оснащенности, по применению средств вычислительной техники и информационных технологий в управлении образовательной структурой, в организации учебного процесса и осуществлении обучения. Это обусловлено тем, что именно в системе СПО сегодня зачастую отрабатываются инновационные технологии, связанные с применением информационных ресурсов.

Любые организации, широко применяющие компьютерные технологии в своей работе рано или поздно сталкиваются с проблемами информационной безопасности. С какими проблемами информационной безопасности можно столкнуться уже сегодня, что ждет образовательные учреждения завтра можно прогнозировать, основываясь на исследованиях различных государственных и независимых структур, достаточно давно проводимых других странах, и набирающих обороты в России.

До недавнего времени в России информационной безопасностью всерьез занимались только банковские, военные и правительственные структуры, Подобные вышеприведенным репрезентативные опросы, проводятся нерегулярно и не охватывают все сферы деятельности, поэтому точно оценить ущерб от потерь, искажений и несанкционированного использования информации российских предприятий и организаций пока не представляется возможным.

При всем этом можно судить о беспечности и слабой информированности российских пользователей компьютеров в области информационной безопасности, о чем говорят результаты опроса, проведенного порталом SecurityLab.ru и «Лабораторией Касперского». Даже с учетом заинтересованности фирм, проводивших опрос в реализации их продукции, а занимаются они разработкой систем защиты информации и антивирусным программным обеспечением, результаты опроса могут говорить об очень низкой квалификации большинства пользователей в области информационной безопасности.

В результате опроса 1014 респондентов, было выявлено, что около 40% опрошенных хранят на своих компьютерах пароли доступа, номера кредитных карточек и др. конфиденциальную информацию. Подобная беспечность в совокупности с отсутствием на компьютерах средств защиты информации может привести к непоправимым финансовым и другим потерям.

Переход фирм производителей программного обеспечения от «безопасности через замалчивание» (security through obscurity), при которой явные и неявные огрехи системы информационной безопасности не публиковались и не были известны широкому кругу пользователей, к системе безопасности, предусматривающей «полное разглашение» (full-disclosure), при которой все известные и потенциальные уязвимости информационных систем публикуются в общедоступных ресурсах, сыграло злую шутку со многими пользователями. Злоумышленники получили легальный доступ к достаточно полной информации о выявленных недостатках в системах безопасности, в то время как организации, использующие те или иные программные средства, остаются незащищенными, т.к. производители не всегда могут устранить все выявленные недостатки в короткие сроки, а иногда и вообще не могут их устранить на базе существующих программных средств.

В данной ситуации в очень сложном положении оказываются именно бюджетные структуры, к которым относятся и большинство образовательных учреждений, так как своевременная покупка новейших программно-аппаратных средств защиты по многим причинам становится невозможной.

Более удачной попыткой регулирования является вторая версия политики разглашения информации об уязвимостях Rain Forest Puppy (RFPolicy) Согласно ей лицо, обнаружившее проблему, должно попытаться установить связь посредством электронной почты с владельцем системы и помочь ему в устранении уязвимости.

Похожего подхода придерживаются авторы документа «Vulnerability Disclosure Framework» представленного правительству США. Отличием данного документа от RFPolicy является появление третьей стороны – координатора. Согласно приведенным рекомендациям, в случае возникновения конфликта производителя и лица, обнаружившего уязвимость, последний связывается с третьей доверенной стороной - координатором, который пытается разрешить конфликт, например, связывается с владельцем ресурсов по альтернативным каналам.

Даже при таком, более лояльном к производителям и пользователям подходе зачастую оказывается, что устранять недочеты в системе безопасности вынуждены сами конечные пользователи. [1]

Может показаться, что проблемы информационной безопасности затрагивают в основном коммерческую сферу, и не столь важны в системе образования, и в частности, образования дополнительного. Но это далеко не так. Для иллюстрации данной проблемы необходимо оценить все возможные угрозы и степень их опасности для образовательной среды.

Актуальность работы обеспечивается:

1.     разработкой политики безопасности данного образовательного учреждения в условиях информационной борьбы;

2.     глубокой проработкой и решением ряда важных проблем, направленных на повышение информационной безопасности в системах обработки данных;

3.     разработкой и введением в работу системы защиты информации техникума.

Объектом исследования является информационная безопасность объекта вычислительной техники.

Предметом исследования является положения, составляющие общую систему защиты информации в техникуме.

Цель работы заключается в разработке системы защиты информации в Добрянском гуманитарном техникуме им. П.И. Сюзева.

Задачи:

¾   проанализировать угрозы безопасности информации в локальных вычислительных сетях ГОУ СПО ДГТТ им. П.И. Сюзева;

¾   проанализировать существующие программные продукты, используемые для защиты информации в локальных вычислительных сетях;

¾   разработать систему защиты информации в ЛВС ГОУ СПО ДГТТ им. П.И. Сюзева.


ГЛАВА I
Анализ угроз безопасности информации в локальных вычислительной сети государственного образовательного учреждения среднего профессионального образования
«Добрянский гуманитарно-технологический техникум им. Сюзева»


§ 1. Угрозы безопасности информации в образовательных учреждениях
Под угрозой безопасности информации в компьютерной систе­ме (КС) понимают событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением за­щищенности обрабатываемой в ней информации. [5]

Уязвимость информации — это возможность возникновения на каком-либо этапе жизненного цикла КС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации. [5]

Атакой на КС называют действие, предпринимаемое наруши­телем, которое заключается в поиске и использовании той или иной уязвимости. Иначе говоря, атака на КС является реализаци­ей угрозы безопасности информации в ней.

Угрозы информационной безопасности могут быть разделены на угрозы, не зависящие от деятельности человека (естественные угрозы физических воздействий на информацию стихийных при­родных явлений), и угрозы, вызванные человеческой деятельнос­тью (искусственные угрозы), которые являются гораздо более опас­ными.

Искусственные угрозы исходя из их мотивов разделяются на непреднамеренные (случайные) и преднамеренные (умышленные).

К непреднамеренным угрозам относятся:

                     ошибки в проектировании КС;

                     ошибки в разработке программных средств КС;

                     случайные сбои в работе аппаратных средств КС, линий связи, энергоснабжения;

                     ошибки пользователей КС;

                     воздействие на аппаратные средства КС физических полей других электронных устройств (при несоблюдении условий их электромагнитной совместимости) и др.

К умышленным угрозам относятся:

                     несанкционированные действия обслуживающего персонала КС (например, ослабление политики безопасности администратором, отвечающим за безопасность КС);

                     несанкционированный доступ к ресурсам КС со стороны пользователей КС и посторонних лиц, ущерб от которого определяется полученными нарушителем полномочиями.

В зависимости от целей преднамеренных угроз безопасности информации в КС угрозы могут быть разделены на три основные группы:

                     угроза нарушения конфиденциальности, т.е. утечки информации ограниченного доступа, хранящейся в КС или передаваемой от одной КС к другой;

                     угроза нарушения целостности, т. е. преднамеренного воздействия на информацию, хранящуюся в КС или передаваемую между КС (заметим, что целостность информации может быть также нарушена, если к несанкционированному изменению или уничтожению информации приводит случайная ошибка в работе программных или аппаратных средств КС; санкционированным является изменение или уничтожение информации, сделанное
уполномоченным лицом с обоснованной целью);

                     угроза нарушения доступности информации, т. е. отказа в обслуживании, вызванного преднамеренными действиями одного
из пользователей КС (нарушителя), при котором блокируется доступ к некоторому ресурсу КС со стороны других пользователей КС (постоянно или на большой период времени).

Опосредованной угрозой безопасности информации в КС яв­ляется угроза раскрытия параметров подсистемы защиты инфор­мации, входящей в состав КС. Реализация этой угрозы дает воз­можность реализации перечисленных ранее непосредственных уг­роз безопасности информации. [6]

Результатом реализации угроз безопасности информации в КС может быть утечка (копирование) информации, ее утрата (разру­шение) или искажение (подделка), блокирование информации. Поскольку сложно заранее определить возможную совокупность угроз безопасности информации и результатов их реализации, модель потенциальных угроз безопасности информации в КС дол­жна создаваться совместно собственником (владельцем) КС и специалистами по защите информации на этапе проектирования КС. Созданная модель должна затем уточняться в ходе эксплуатации КС.

Рассмотрим возможные каналы утечки информации в КС.

Косвенными каналами утечки называют каналы, не связанные с фи­зическим доступом к элементам КС: [5]

                     использование подслушивающих (радиозакладных) устройств;

                     дистанционное видеонаблюдение;

                     злоумышленное изменение программ для выполнения ими несанкционированного копирования информации при ее обработке;

                     злоумышленный вывод из строя средств защиты информации.

Пассивное подключение нарушителя к устройствам или лини­ям связи легко предотвратить (например, с помощью шифрова­ния передаваемой информации), но невозможно обнаружить. Ак­тивное подключение, напротив, легко обнаружить (например, с помощью хеширования и шифрования передаваемой информа­ции), но невозможно предотвратить.

Помимо утечки информации в КС возможны также ее несанк­ционированное уничтожение или искажение (например, зараже­ние компьютерными вирусами), а также несанкционированное использование информации при санкционированном доступе к ней (например, нарушение авторских прав владельцев или соб­ственников программного обеспечения или баз данных).

Наличие в КС значительного числа потенциальных каналов утечки информации является объективным фактором и обуслов­ливает уязвимость информации в подобных системах с точки зре­ния ее несанкционированного использования.

Поскольку наиболее опасные угрозы информационной безо­пасности вызваны преднамеренными действиями нарушителя, которые в общем случае являются неформальными, проблема за­щиты информации относится к формально не определенным про­блемам. Отсюда следуют два основных вывода:

                     надежная защита информации в КС не может быть обеспечена только формальными методами (например, только программными и аппаратными средствами);

                     защита информации в КС не может быть абсолютной.

Результатом реализации угроз информационной системе может быть: утрата (разрушение, уничтожение); утечка (извлечение, копирование, подслушивание); искажение (модификация, подделка) информации или блокирование информационной среды. [7]

Результат реализации любой из перечисленных угроз представляет серьезную опасность для образовательной системы.

Блокирование информационной системы может быть достигнуто путем DoS- и DDoS-атак, внедрения компьютерных вирусов, сетевых червей.

DoS – атаки от Denial of Service (отказ в обслуживании) - специфический тип атак, направленный на выведение сети или сервера из работоспособного состояния. Такие атаки перегружают каналы трафиком и мешают прохождению, а зачастую и полностью блокируют передачу по нему полезной информации. Особенно актуально это для компаний, занимающихся каким-либо online-бизнесом, например, торговлей через Internet, для учреждений, занимающихся дистанционным образованием т.к. результатом отказов системы может стать срыв учебного процесса, и, как следствие, потеря доверия к учреждению дистанционного образования. [12]

Реализация авторских учебных курсов, практикуемая организациями ДПО, предусматривает защиту интеллектуальной собственности, поэтому серьезную угрозу могут представлять троянские программы, способствующие утечке конфиденциальной информации, к которой должны быть отнесены кроме непосредственно учебных материалов, сведения о потребителях образовательных услуг системы ДПО.

Велика опасность и преднамеренного искажения информации, вследствие активности вредоносных программ.

Нельзя выпускать из вида и человеческий фактор. Причем защищать информационные системы необходимо не только от внешних злоумышленников, но и от так называемых внутренних угроз. Исследование "Внутренние ИТ-угрозы в России 2004", результаты которого были опубликованы на сайте: www.itsec.ru 22.11.2005 г., выявило целый ряд интересных фактов, которые могут представлять профессиональный интерес для специалистов в области информационной безопасности. [15]



§ 2. Виды неправомерного использования информации в образовательных учреждениях
Анализ зарубежных и отечественных отчетов о выявленных компьютерных преступлениях позволяет описать основные технологии их совершения. Лишь немногие из них включают разрушение компьютеров или данных. Только в 3 процентах мошенничеств и 8 процентах злоупотреблений происходило специальное разрушение оборудования, уничтожение программ или данных. В большей части случаев мошенничеств и злоупотреблений использовалась информация - ею манипулировали, ее создавали, ее использовали. [10]

Основные технологии, использовавшихся при совершении компьютерных преступлений:

1.                 Мошенничества

2.                 Ввод неавторизованной информации

3.                 Манипуляции разрешенной для ввода информацией

4.                 Манипуляции или неправильное использование файлов с информацией

5.                 Создание неавторизованных файлов с информацией

6.                 Обход внутренних мер защиты

7.                 Злоупотребления

8.                 Кража компьютерного времени, программ, информации и оборудования

9.                 Ввод неавторизованной информации

10.            Создание неавторизованных файлов с информацией

11.            Разработка компьютерных программ для неслужебного использования

12.            Манипулирование или неправильное использование возможностей по проведению работ на компьютерах. [5]
С другой стороны стоит рассмотреть основные методы, использовавшиеся для их совершения.

Они включают:

1.                 Надувательство с данными. Наверное, самый распространенный метод при совершении компьютерных преступлений, так как он не требует технических знаний и относительно безопасен. Информация меняется в процессе ее ввода в компьютер или во время вывода. Например, при вводе документы могут быть заменены фальшивыми, вместо рабочих дискет подсунуты чужие, и данные могут быть сфальсифицированы.

2.                 Сканирование. Другой распространенный метод получения информации, который может привести к преступлению. Служащие, читающие файлы других, могут обнаружить там персональную информацию о своих коллегах. Информация, позволяющая получить доступ к компьютерным файлам или изменить их, может быть найдена после просмотра мусорных корзин. Дискеты, оставленные на столе, могут быть прочитаны, скопированы, и украдены. Очень хитрый сканирующий может даже просматривать остаточную информацию, оставшуюся на компьютере или на носителе информации после выполнения сотрудником задания и удаления своих файлов.

3.                 Троянский конь. Этот метод предполагает, что пользователь не заметил, что компьютерная программа была изменена таким образом, что включает в себя дополнительные функции. Программа, выполняющая полезные функции, пишется таким образом, что содержит дополнительные скрытые функции, которые будут использовать особенности механизмов защиты системы (возможности пользователя, запустившего программу, по доступу к файлам)

4.                 Люк. Этот метод основан на использовании скрытого программного или аппаратного механизма, позволяющего обойти методы защиты в системе. Этот механизм активируется некоторым неочевидным образом. Иногда программа пишется таким образом, что специфическое событие, например, число транзакций, обработанных в определенный день, вызовет запуск неавторизованного механизма.

5.                 Технология салями. Названа так из-за того, что преступление совершается понемногу, небольшими частями, настолько маленькими, что они незаметны. Обычно эта технология сопровождается изменением компьютерной программы. Например, платежи могут округляться до нескольких центов, и разница между реальной и округленной суммой поступать на специально открытый счет злоумышленника.

6.                 Суперотключение. Названа по имени программы, использовавшейся в ряде компьютерных центров, обходившей системные меры защиты и использовавшейся при аварийных ситуациях. Владение этим "мастер-ключом" дает возможность в любое время получить доступ к компьютеру и информации, находящейся в нем. [8]


§3 . Проблемы, связанные с угрозами безопасности информации
Острая проблема, порожденная вхождением России в глобальное образовательное пространство, выражается в таком явлении как “утечка умов”. Это процесс интеллектуальной миграции наиболее одаренной части российских ученых, преподавателей, инженерно-технических кадров, направлением которой является выезд за рубеж по трудовым контрактам или на постоянное место жительства. Среди выезжающих за рубеж основной поток в процессе “утечки умов” составляют ведущие научно-технические кадры. Особенно большой отток и специалистов из ведущих центров страны. Например, МГУ им. М.В. Ломоносова в последнее время покинули в зависимости от специальности от 10 до 20 % ведущих ученых и преподавателей. Этот процесс имеет непосредственное значение для информационной безопасности, как отдельной образовательной структуры, так и образовательной среды в целом. Качественные потери от “утечки умов” выражаются в том, что наносится урон интеллектуальному уровню общества, как в настоящее время, так и в долгосрочной перспективе, что практически не поддается количественной оценке. Эта проблема является глобальной, но имеет непосредственное отношение к информационной безопасности. [2]

В последние годы особую актуальность приобретает борьба со спамом и так называемым  фишингом (Phishing). Ежегодный ущерб операторов и пользователей Интернета от рассылки несанкционированных рекламных сообщений (спама) в России, по оценкам портала InfoSecurity.ru составляет около 55 млн. долл. Спам составляет около 35%  Интернет-трафика. Следует учесть, что при несовершенстве существующих антиспамовых фильтров, огромная нагрузка ложится на пользователей, вынужденных ежедневно просматривать и удалять десятки, а то и сотни несанкционированных писем. Высока и вероятность повреждения информации, в результате перехода по ссылкам фишинга, следует честь возможность внедрения в компьютер Spyware - программ, что потенциально ведет к утере, искажению и возможному несанкционированному использованию информации. [9]

Сегодня не существует технических и программных систем, удовлетворяющим всем требованиям информационной безопасности. Причин породивших данную ситуацию несколько. Во-первых, в основе архитектуры защиты современных универсальных операционных систем (в частности, операционных систем семейств Windows и Unix) лежит принцип "полного доверия к пользователю", т.е. легальный пользователь имеет практически неограниченный доступ к информации, с которой он работает. Во-вторых, опыт теоретических исследований и практических мероприятий по решению проблемы технической защиты информации показывает, что возможности злоупотреблений с информацией, находящейся в ИС, развивались и совершенствовались, быстрее, чем средства защиты. [13]

Применительно к проблеме защиты информации это означает, что ее решение не может быть сведено просто к созданию программно-аппаратного комплекса информационной защиты. Необходима разработка сложного организационно-технического комплекса динамической защиты информации, включающего защиту программно-технических средств,  обеспечение надежности хранения информации, защиту человеческих ресурсов. При этом необходимо учитывать как внешние, так внутренние угрозы информационным системам. [7]


§4. Основные цели сетевой безопасности
Цели сетевой безопасности могут меняться в зависимости от ситуации, но основных целей обычно три:

1.     Целостность данных.

2.     Конфиденциальность данных.

3.     Доступность данных. [10]

Рассмотрим более подробно каждую из них.

Целостность данных.

Одна из основных целей сетевой безопасности — гарантированность того, чтобы данные не были изменены, подменены или уничтожены. Целостность данных должна гарантировать их сохранность как в случае злонамеренных действий, так и случайностей. Обеспечение целостности данных является обычно одной из самых сложных задач сетевой безопасности.

Конфиденциальность данных.

Второй главной целью сетевой безопасности является обеспечение конфиденциальности данных. Не все данные можно относить к конфиденциальной информации. Существует достаточно большое количество информации, которая должна быть доступна всем. Но даже в этом случае обеспечение целостности данных, особенно открытых, является основной задачей. К конфиденциальной информации можно отнести следующие данные:

¾   Личная информация пользователей.

¾   Учетные записи (имена и пароли).

¾   Данные о кредитных картах.

¾   Данные о разработках и различные внутренние документы.

¾   Бухгалтерская информация.

¾   Доступность данных

Третьей целью безопасности данных является их доступность. Бесполезно говорить о безопасности данных, если пользователь не может работать с ними из-за их недоступности. Вот приблизительный список ресурсов, которые обычно должны быть «доступны» в локальной сети:

¾   Принтеры.

¾   Серверы.

¾   Рабочие станции.

¾   Данные пользователей.

¾   Любые критические данные, необходимые для работы.

Рассмотрим угрозы и препятствия, стоящие на пути к безопасности сети. Все их можно разделить на две большие группы: технические угрозы и человеческий фактор.

Технические угрозы:

1.     Ошибки в программном обеспечении.

2.     Различные DoS- и DDoS-атаки.

3.     Компьютерные вирусы, черви, троянские кони.

4.     Анализаторы протоколов и прослушивающие программы («снифферы»).

5.     Технические средства съема информации.

Ошибки в программном обеспечении.

Самое узкое место любой сети. Программное обеспечение серверов, рабочих станций, маршрутизаторов и т. д. написано людьми, следовательно, оно практически всегда содержит ошибки. Чем выше сложность подобного ПО, тем больше вероятность обнаружения в нем ошибок и уязвимостей. Большинство из них не представляет никакой опасности, некоторые же могут привести к трагическим последствиям, таким, как получение злоумышленником контроля над сервером, неработоспособность сервера, несанкционированное использование ресурсов (хранение ненужных данных на сервере, использование в качестве плацдарма для атаки и т.п.). Большинство таких уязвимостей устраняется с помощью пакетов обновлений, регулярно выпускаемых производителем ПО. Своевременная установка таких обновлений является необходимым условием безопасности сети.

DoS- и DDoS-атаки

Denial Of Service (отказ в обслуживании) — особый тип атак, направленный на выведение сети или сервера из работоспособного состояния. При DoS-атаках могут использоваться ошибки в программном обеспечении или легитимные операции, но в больших масштабах (например, посылка огромного количества электронной почты). Новый тип атак DDoS (Distributed Denial Of Service) отличается от предыдущего наличием огромного количества компьютеров, расположенных в большой географической зоне. Такие атаки просто перегружают канал трафиком и мешают прохождению, а зачастую и полностью блокируют передачу по нему полезной информации. Особенно актуально это для компаний, занимающихся каким-либо online-бизнесом, например, торговлей через Internet.

Компьютерные вирусы, троянские кони

Вирусы — старая категория опасностей, которая в последнее время в чистом виде практически не встречается. В связи с активным применением сетевых технологий для передачи данных вирусы все более тесно интегрируются с троянскими компонентами и сетевыми червями. В настоящее время компьютерный вирус использует для своего распространения либо электронную почту, либо уязвимости в ПО. А часто и то, и другое. Теперь на первое место вместо деструктивных функций вышли функции удаленного управления, похищения информации и использования зараженной системы в качестве плацдарма для дальнейшего распространения. Все чаще зараженная машина становится активным участником DDoS-атак. Методов борьбы достаточно много, одним из них является все та же своевременная установка обновлений.

Анализаторы протоколов и «снифферы»

В эту группу входят средства перехвата передаваемых по сети данных. Такие средства могут быть как аппаратными, так и программными. Обычно данные передаются по сети в открытом виде, что позволяет злоумышленнику внутри локальной сети перехватить их. Некоторые протоколы работы с сетью (POPS, FTP) не используют шифрование паролей, что позволяет злоумышленнику перехватить их и использовать самому. При передаче данных по глобальным сетям эта проблема встает наиболее остро. По возможности следует ограничить доступ к сети неавторизированным пользователям и случайным людям.

Технические средства съема информации

Сюда можно отнести такие средства, как клавиатурные жучки, различные мини-камеры, звукозаписывающие устройства и т.д. Данная группа используется в повседневной жизни намного реже вышеперечисленных, так как, кроме наличия спецтехники, требует доступа к сети и ее составляющим.

Человеческий фактор:

1.     Уволенные или недовольные сотрудники.

2.     Промышленный шпионаж.

3.     Халатность.

4.     Низкая квалификация.

Уволенные и недовольные сотрудники

Данная группа людей наиболее опасна, так как многие из работающих сотрудников могут иметь разрешенный доступ к конфиденциальной информации. Особенную группу составляют системные администраторы, зачаcтую недовольные своим материальным положением или несогласные с увольнением, они оставляют «черные ходы» для последующей возможности злонамеренного использования ресурсов, похищения конфиденциальной информации и т. д.

Промышленный шпионаж

Это самая сложная категория. Если ваши данные интересны кому-либо, то этот кто-то найдет способы достать их. Взлом хорошо защищенной сети — не самый простой вариант. Очень может статься, что уборщица «тетя Глаша», моющая под столом и ругающаяся на непонятный ящик с проводами, может оказаться хакером весьма высокого класса.

Халатность

Самая обширная категория злоупотреблений: начиная с не установленных вовремя обновлений, неизмененных настроек «по умолчанию» и заканчивая несанкционированными модемами для выхода в Internet, — в результате чего злоумышленники получают открытый доступ в хорошо защищенную сеть.

Низкая квалификация

Часто низкая квалификация не позволяет пользователю понять, с чем он имеет дело; из-за этого даже хорошие программы защиты становятся настоящей морокой системного администратора, и он вынужден надеяться только на защиту периметра. Большинство пользователей не понимают реальной угрозы от запуска исполняемых файлов и скриптов и считают, что исполняемые файлы -только файлы с расширением «ехе». Низкая квалификация не позволяет также определить, какая информация является действительно конфиденциальной, а какую можно разглашать. В крупных компаниях часто можно позвонить пользователю и, представившись администратором, узнать у него учетные данные для входа в сеть. Выход только один – обучение пользователей, создание соответствующих документов и повышение квалификации. [5]




§ 5. Тестирование локальной вычислительной сети на наличие уязвимостей и ошибок
Для тестирования защищенности локальной вычислительно сети техникума была выбрана программа – сканер уязвимостей XSpider 7. [13]

Сегодня практически все локальные сети имеют доступ к ресурсам глобальной сети Интернет. В некоторых локальных сетях может не быть серверов, к которым предоставлен доступ извне и сеть выходит в Интернет при помощи технологии NAT, то есть, один компьютер обеспечивает Интернетом всю сеть. В некоторых сетях могут работать несколько серверов, к которым предоставлен доступ из Интернета, а компьютеры в сети могут иметь глобальные IP-адреса. В любом случае, всегда есть хотя бы один компьютер, имеющий прямое подключение к Интернету. Взлом такого компьютера поставит под угрозу информационную безопасность сети и может иметь печальные последствия. Если в сети работает несколько серверов с глобальными адресами и они предоставляют возможность, например, сотрудникам компании получить доступ к своей почте или к корпоративной базе данных из любой точки мира, то обеспечение безопасности такой сети становится достаточно сложной задачей, качественно решать которую сможет лишь сотрудник с высокой квалификацией. Основными обязанностями этого специалиста будет отслеживание новостных лент десятков сайтов, специализирующихся на безопасности, которые публикуют сведения об обнаруженных уязвимостях, немедленном реагировании на такие сообщения и самостоятельный поиск уязвимостей, которые еще неизвестны или уникальны. Учитывая, что между обнаружением уязвимости и до выхода официального исправления от производителя ПО может проходить достаточно много времени, специалист должен оперативно закрывать возможность использования уязвимости. Если сервисы, предоставляемые посетителям, пользуются достаточно большой популярностью, то чем быстрее администратор узнает об обнаружении уязвимости (в идеале, еще до ее опубликования на специализированных сайтах), то тем выше вероятность того, что он успеет закрыть обнаруженную брешь. Некоторые уязвимости могут быть уникальными для определенного сервиса. Например, ошибки в программировании скриптов могут открыть возможность для хакера установить на сервере консоль, используя которую он сможет получить полный контроль над сервером, а затем и над остальными ресурсами сети. Таким образом, обеспечение безопасности сети, в которой работают публичные сервисы, весьма сложное и тяжелое занятие, помочь в котором и призван XSpider.

XSpider может в полностью автоматическом режиме проверять компьютеры и сервисы в сети на предмет обнаружения уязвимостей. База уязвимостей постоянно пополняется специалистами Positive Technologies, что в сумме с автоматическим обновлением баз и модулей программы постоянно поддерживает актуальность версии XSpider.

XSpider может выполнять проверки по расписанию. Таким образом, настроив планировщик XSpider, автоматическое обновление и отправку отчетов о результатах проверки по почте или их сохранение на сетевом диске, можно значительно облегчить процесс обнаружения уязвимостей. Это позволит сконцентрировать свое внимание на борьбе с уже обнаруженными уязвимостями и на донастройке и обновлении программного обеспечения. В этом XSpider оказывает так же неоценимую помощь, выводя в отчет о результатах проверки не только информацию о найденной уязвимости, но и ссылки, например, на статьи на сайте Microsoft, которые описывают обнаруженную XSpider уязвимость и дают рекомендации по её устранению.


Установка XSpider
XSpider может быть установлен на любую ОС семейства Windows. Он проверяет все возможные уязвимости независимо от программной и аппаратной платформы узлов: начиная от рабочих станций под Windows и заканчивая сетевыми устройствами Cisco, в том числе, *nix, Solaris, Novell, AS400 и так далее. Сам процесс установки XSpider полностью автоматизирован. После запуска инсталлятора нужно согласиться с условиями лицензионного соглашения, выбрать папку, куда будет установлена программа и ввести имя папки в меню Пуск. После этого файлы XSpider будут скопированы и по окончании копирования XSpider может быть сразу запущен, без перезагрузки компьютера.

Интерфейс
После установки и запуска XSpider на экран будет выведено главное окно программы, которое показано на рисунке ниже.


В список сканируемых хостов нужно добавить адреса для сканирования. Можно добавить сразу диапазон адресов. После того, как список хостов сформирован, нужно выбрать профиль проверки либо из существующих, либо создать новый профиль исходя из собственных предпочтений. Существующие профили показаны на рисунке ниже.


Любой из существующих профилей можно настроить или создать новый профиль.


После того, как задача настроена, её можно сохранить, чтобы в дальнейшем не приходилось настраивать все заново.

Запуск созданных и сохраненных задач можно запланировать, настроив Планировщик.


Планировщик XSpider настраивается достаточно просто, по аналогии с планировщиком Windows. Внимания заслуживает последний этап настройки задания, пример которого показан ниже.


На этой вкладке мастера создания нового задания планировщика XSpider можно настроить отправку отчета на почтовый адрес или сохранить его в определенной папке.

Аудиту был подвергнут хост с ОС Windows XP без сервис-пака с отключенным брандмауэром.

Уязвимости главного окна XSpider показана на рисунке ниже.



В ходе сканирования было обнаружено несколько критических уязвимостей. В результатах работы были даны ссылки статьи в Базе знаний Microsoft, которые описывают обнаруженную уязвимость и ссылки для загрузки исправлений, устраняющих эти уязвимости.









§6. Выявление угроз безопасности информации

Все множество потенциальных угроз по природе их возникновения разделяется на два класса: естественные (объективные) и искусственные (субъективные). [4]

Естественные угрозы - это угрозы, вызванные воздействиями на АС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.

Искусственные угрозы - это угрозы АС, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить:

·     непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании АС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.;

·     преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников).

Источники угроз по отношению к компьютерным системам могут быть внешними или внутренними (компоненты самой компьютерной системы - ее аппаратура, программы, персонал).

Для данного образовательного учреждения наиболее вероятны именно внутренние угрозы.


Анализ проведенного тестирования наглядно показал, что наиболее часто встречающимися уязвимостями являются:



 

А среди возможных последствий осуществления угроз информационной безопасности первые места занимают нарушение конфиденциальности информации и возможное искажение информации.

Внутренние угрозы из учебных лабораторий

(категория пользователей - студенты)

¾   Попытки администрирования ОС

¾   Исследование сетей, запуск программ по аудиту сетей

¾   Удаление информации, в том числе библиотек

¾   Запуск игровых программ

¾   Установка  вирусных программ и троянских коней

¾   Удаление части библиотек офисных программ

¾   Сканирование сетей, в том числе других организаций через ИНТЕРНЕТ

Внутренние угрозы

(категория пользователей - сотрудники администрации, преподавательский состав, инженеры - администраторы)

¾   Попытки администрирования ОС

¾   Удаление информации, в том числе библиотек при некорректной самостоятельной переустановке операционных систем или приложений

¾   Запуск игровых программ

¾   Удаление части библиотек офисных программ

¾   Несанкционированная откачка из ИНТЕРНЕТА нелицензионного софта и установка его на рабочие станции

¾   Попытки проникновения в системы бухгалтерского учета

¾   Поиск «дыр» в OC, firewall, Proxy – серверах  



ГЛАВА
II

Анализ существующих программных продуктов, используемых для защиты информации в ЛВС

§1. Программные средства, приносящие вред компьютерным системам образовательных учреждений
Угрозы безопасности информации и программного обеспечения КС возникают как в процессе их эксплуатации, так и при создании этих систем, что особенно характерно для процесса разработки ПО, баз данных и других информационных компонентов КС. [6]

Наиболее уязвимы с точки зрения защищенности информационных ресурсов являются так называемые критические компьютерные системы. Под критическими компьютерными системами будем понимать сложные компьютеризированные организационно-технические и технические системы, блокировка или нарушение функционирования которых потенциально приводит к потере устойчивости организационных систем государственного управления и контроля, утрате обороноспособности государства, разрушению системы финансового обращения, дезорганизации систем энергетического и коммуникационно-транспортного обеспечения государства, глобальным экологическим и техногенным катастрофам. [3]

При решении проблемы повышения уровня защищенности информационных ресурсов КС необходимо исходить из того, что наиболее вероятным информационным объектом воздействия будет выступать программное обеспечение, составляющее основу комплекса средств получения, семантической переработки, распределения и хранения данных, используемых при эксплуатации критических систем.

В настоящее время одним из наиболее опасных средств информационного воздействия на компьютерные системы являются программы - вирусы или компьютерные вирусы.

Под компьютерным вирусом следует понимать программы, способные размножаться, прикрепляться к другим программам, передаваться по телекоммуникационным каналам.

В качестве основных средств вредоносного (деструктивного) воздействия на КС необходимо, наряду с компьютерными вирусами, рассматривать алгоритмические и программные закладки. [8]

Под алгоритмической закладкой будем понимать преднамеренное завуалированное искажение какой-либо части алгоритма решения задачи, либо построение его таким образом, что в результате конечной программной реализации этого алгоритма в составе программного компонента или комплекса программ, последние будут иметь ограничения на выполнение требуемых функций, заданных спецификацией, или вовсе их не выполнять при определенных условиях протекания вычислительного процесса, задаваемого семантикой перерабатываемых программой данных. [6] Кроме того, возможно появление у программного компонента функций, не предусмотренных прямо или косвенно спецификацией, и которые могут быть выполнены при строго определенных условиях протекания вычислительного процесса.

Под программной закладкой будем понимать совокупность операторов и (или) операндов, преднамеренно в завуалированной форме включаемую в состав выполняемого кода программного компонента на любом этапе его разработки. [12] Программная закладка реализует определенный несанкционированный алгоритм с целью ограничения или блокирования выполнения программным компонентом требуемых функций при определенных условиях протекания вычислительного процесса, задаваемого семантикой перерабатываемых программным компонентом данных, либо с целью снабжения программного компонента не предусмотренными спецификацией функциями, которые могут быть выполнены при строго определенных условиях протекания вычислительного процесса.

Действия алгоритмических и программных закладок условно можно разделить на три класса: изменение функционирования вычислительной системы (сети), несанкционированное считывание информации и несанкционированная модификация информации, вплоть до ее уничтожения. В последнем случае под информацией понимаются как данные, так и коды программ. Следует отметить, что указанные классы воздействий могут пересекаться. [14]

В первом классе воздействий можно выделить следующие:

·уменьшение скорости работы вычислительной системы (сети);

·частичное или полное блокирование работы системы (сети);

·имитация физических (аппаратурных) сбоев работы вычислительных средств и периферийных устройств;

·переадресация сообщений;

·обход программно-аппаратных средств криптографического преобразования информации;

·обеспечение доступа в систему с непредусмотренных периферийных устройств.

Несанкционированное считывание информации, осуществляемое в автоматизированных системах, направлено на:

·считывание паролей и их отождествление с конкретными пользователями;

·получение секретной информации;

·идентификацию информации, запрашиваемой пользователями;

·подмену паролей с целью доступа к информации;

·контроль активности абонентов сети для получения косвенной информации о взаимодействии пользователей и характере информации, которой обмениваются абоненты сети.

Несанкционированная модификация информации является наиболее опасной разновидностью воздействий программных закладок, поскольку приводит к наиболее опасным последствиям. В этом классе воздействий можно выделить следующие:

·разрушение данных и кодов исполняемых программ внесение тонких, трудно обнаруживаемых изменений в информационные массивы;

·внедрение программных закладок в другие программы и подпрограммы (вирусный механизм воздействий);

·искажение или уничтожение собственной информации сервера и тем самым нарушение работы сети;

·модификация пакетов сообщений.

Из изложенного следует вывод о том, что алгоритмические и программные закладки имеют широкий спектр воздействий на информацию, обрабатываемую вычислительными средствами в КС. Следовательно, при контроле технологической безопасности программного обеспечения необходимо учитывать его назначение и состав аппаратных средств и общесистемного программного обеспечения (программно-аппаратную среду) КС. [6]

С точки зрения времени внесения программных закладок в программы их можно разделить на две категории: априорные и апостериорные, то есть закладки, внесенные при разработке ПО (или «врожденные») и закладки, внесенные при испытаниях, эксплуатации или модернизации ПО (или «приобретенные») соответственно. Хотя последняя разновидность закладок и относятся больше к проблеме обеспечения эксплуатационной, а не технологической безопасности ПО, однако методы тестирования программных комплексов, вероятностные методы расчета наличия программных дефектов и методы оценивания уровня безопасности ПО могут в значительной мере пересекаться и дополнять друг друга. Тем более что действие программной закладки после того как она была внесена в ПО либо на этапе разработки, либо на последующих этапах жизненного цикла ПО, практически не будет ничем не отличаться. [5]

Таким образом, рассмотренные программные средства деструктивного воздействия по своей природе носят, как правило, разрушительный, вредоносный характер, а последствия их активизации и применения могут привести к значительному или даже непоправимому ущербу в тех областях человеческой деятельности, где применение компьютерных систем является жизненно необходимым. В связи с этим такие вредоносные программы будем называть разрушающими программными средствами (РПС), а их обобщенная классификация может выглядеть следующим образом:

·компьютерные вирусы - программы, способные размножаться, прикрепляться к другим программам, передаваться по линиям связи и сетям передачи данных, проникать в электронные телефонные станции и системы управления и выводить их из строя;

·программные закладки - программные компоненты, заранее внедряемые в компьютерные системы, которые по сигналу или в установленное время приводятся в действие, уничтожая или искажая информацию, или дезорганизуя работу программно-технических средств;

·способы и средства, позволяющие внедрять компьютерные вирусы и программные закладки в компьютерные системы и управлять ими на расстоянии.


§2. Выбор программных средств для защиты информации в ЛВС техникума
Встроенные средства защиты информации в сетевых операционных системах доступны, но не всегда, как уже отмечалось, могут полностью решить возникающие на практике проблемы. Например, сетевые ОС NetWare 3.x, 4.x позволяют осуществить надежную «эшелонированную» защиту данных от аппаратных сбоев и повреждений. Система SFT (System Fault Tolerance - система устойчивости к отказам) фирмы Novell предусматривает три основных уровня. [11]

SFT Level I. Первый уровень предусматривает, в частности, создание дополнительных копий FAT и Directory Entries Tables, немедленную верификацию каждого вновь записанного на файловый сервер блока данных, а также резервирование на каждом жестком диске около 2% от объема диска. При обнаружении сбоя данные перенаправляются в зарезервированную область диска, а сбойный блок помечается как «плохой» и в дальнейшем не используется.

SFT Level II содержит дополнительно возможности создания «зеркальных» дисков, а также дублирования дисковых контроллеров, источников питания и интерфейсных кабелей.

SFT Level III позволяет использовать в локальной сети дублированные серверы, один из которых является «главным», а второй, содержащий копию всей информации, вступает в работу в случае выхода «главного» сервера из строя.

Система контроля и ограничения прав доступа в сетях NetWare (защита от несанкционированного доступа) также содержит несколько уровней.

Уровень начального доступа (включает имя и пароль пользователя, систему учетных ограничений типа явного разрешения или запрещения работы, допустимого времени работы в сети, места на жестком диске, занимаемого личными файлами данного пользователя, и т.д.).

Уровень прав пользователей («персональные» ограничения на выполнение отдельных операций и/или ограничения на работу данного пользователя как члена определенного подразделения, в отдельных частях файловой системы сети).

Уровень атрибутов каталогов и файлов (ограничения на выполнение отдельных операций типа удаления, редактирования или создания, идущие со стороны файловой системы и касающиеся всех пользователей, пытающихся работать с данными каталогами или файлами).

Уровень консоли файл-сервера (блокирование клавиатуры файл-сервера на время отсутствия сетевого администратора до ввода им специального пароля).

Однако полагаться на эту часть системы защиты информации в ОС NetWare можно не всегда. Свидетельством тому являются многочисленные инструкции в Internet и готовые доступные программы, позволяющие взломать те или иные элементы защиты от несанкционированного доступа. То же замечание справедливо по отношению к другим мощным сетевым ОС со встроенными средствами защиты информации (Windows NT, UNIX).

Дело в том, что защита информации - это только часть из многочисленных задач, решаемых сетевыми ОС. «Выпячивание» одной из функций в ущерб другим (при понятных разумных ограничениях на объем, занимаемый данной ОС на жестком диске) не может быть магистральным направлением развития таких программных продуктов общего назначения, которыми являются сетевые ОС. [14]

В то же время в связи с остротой проблемы защиты информации наблюдается тенденция интеграции (встраивания) отдельных, хорошо зарекомендовавших себя и ставших стандартными средств в сетевые ОС или разработка собственных «фирменных» аналогов известным программам защиты информации. Так, в сетевой ОС NetWare 4.1 предусмотрена возможность кодирования данных по принципу «открытого ключа» (алгоритм RSA) с формированием электронной подписи для передаваемых по сети пакетов.

Специализированные программные средства защиты информации от  несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства сетевых ОС. Кроме программ шифрования, существует много других доступных внешних средств защиты информации. Из наиболее часто упоминаемых следует отметить следующие две системы, позволяющие ограничить информационные потоки. [12]

Firewalls - брандмауэры (дословно firewall — огненная стена). Между локальной и глобальной сетями создаются специальные промежуточные сервера, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/ транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность совсем. Более защищенная разновидность метода - это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.

Proxy-servers (proxy - доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью — попросту отсутствует маршрутизация как таковая, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом методе обращения из глобальной сети в локальную становятся невозможными в принципе. Очевидно также, что этот метод не дает достаточной защиты против атак на более высоких уровнях - например, на уровне приложения (вирусы, код Java и JavaScript). [7]

Для устранения уязвимостей и их дальнейшего предотвращения используем бесплатную утилиту XP Tweaker Russian Edition.

Программа для настройки, оптимизации и защиты Windows XP. Утилита включает несколько опций, предназначенных специально для русских версий Windows XP. В программе есть возможность сохранения настроек в файле для быстрой настройки системы или настройки системы на нескольких компьютерах. Утилита имеет подробную справочную систему обо всех имеющихся опциях.




Устанавливаем и настраиваем эту утилиту в соответствии со списком уязвимостей.

ГЛАВА
III



Разработка системы зашиты информации в ЛВС ГОУ СПО«Добрянский гуманитарно-технологический техникум им. П.И. Сюзева»
На схеме, представленной ниже, показано расположение компьютеров и орг.техники в Добрянском техникуме, связанные между собой локальной сетью.



Решение по устранению уязвимостей:
¾   удаленное выполнение команд (ms03-039)

Возможно получение удаленной командной строки с правами системы из-за переполнения буфера в DCOM RPC сервиса.

Решение: установить обновление: http://www.microsoft.com/technet/security/bulletin/MS04-012.mspx
¾   удаленное выполнение команд (ms04-012)

Возможно получение удаленной командной строки с правами системы из-за переполнения буфера в DCOM RPC сервиса.

Решение: установить обновление: http://www.microsoft.com/technet/security/bulletin/MS04-012.mspx
¾   DoS-атака

Возможна DoS-атака на сервис RPC (Remote Procedure Call) с помощью некорректного запроса большой длины. Данная уязвимость приводит к нарушению работы сети компьютера или к его перезагрузке.

Решение: установить обновление: http://www.microsoft.com/technet/security/bulletin/ms03-010.asp
¾   удаленное выполнение команд (ms03-043)

Переполнение буфера обнаружено в Messenger Service в Microsoft Windows. Удаленный атакующий может выполнить произвольный код на уязвимой системе. Проблема связанна с тем, что Messenger Service не проверяет длину сообщения. В результате злонамеренный пользователь может послать сообщение, которое переполнит буфер и выполнит произвольный код на уязвимой системе с привилегиями SYSTEM.

Решение: установить обновление:

http://www.microsoft.com/technet/security/bulletin/MS03-043.asp

¾   список ресурсов

Список ресурсов хоста :E$ (Стандартный общий ресурс) - диск по умолчаниюIPC$ (Удаленный IPC) - pipe по умолчаниюprint$ (Драйверы принтеров) - пользовательскийZ$ (Стандартный общий ресурс) - диск по умолчаниюADMIN$ (Удаленный Admin) - диск по умолчаниюC$ (Стандартный общий ресурс) - диск по умолчанию.

Всегда следует чётко следить за теми данными, которые пользователь предоставляет для общего доступа.

Решение: Отключить доступ по нулевой сессии (см. уязвимость "доступ по нулевой сессии").
¾   вход любого пользователя

Возможен доступ на сервер для любого пользователя (произвольные логин и пароль). Доступ к ресурсам :print$ - только чтение

Решение: Отключить гостевой логин на сервере.

¾   Kaspersky Internet Security 7.0 – сетевой экран

защищает компьютеры на сетевом и прикладном уровнях, а также обеспечивает невидимость компьютера в сети для предотвращения атак.
¾   Антивирус Касперского 2010 – антивирусная программа.

Реализована поддержка Microsoft Windows 7, усовершенствованы методы борьбы со сложными угрозами, улучшен механизм поиска уязвимостей, который облегчает поиск и устранение угроз безопасности и уязвимостей в программах, установленных на вашем компьютере и параметрах операционной системы.
¾   XP Tweaker Russian Edition

Ранжирование доступа к информации, безопасный вход в систему. Настройка системы под каждого пользователя индивидуально (зависит от уровня пользования компьютером, от прав доступа, от выполняемых функций пользователя и т.д.).
¾   Документация

Запись в специальном журнале сведений о пользователях и о времени, проведенном за данным компьютером. Также отметка об инструктаже правил техники безопасности.


ЗАКЛЮЧЕНИЕ
         В результате построенной системы защиты информации в ГОУ СПО «Добрянский гуманитарно-технологический техникум им. П.И. Сюзева» риск угроз информации снизился на 13%, а производительность системы возросла на 27%.



         Система в данный момент проходит дальнейшую апробацию, но положительная динамика видна уже на ранних этапах внедрения.

         Данная система легко поддается корректировке, то есть при необходимости можно добавлять и удалять компоненты.

         Для разработки системы защиты информации в данном образовательном учреждении были решены следующие задачи:

¾   проанализированы угрозы безопасности информации в локальных вычислительных сетях ГОУ СПО ДГТТ им. П.И. Сюзева;

¾   исследованы существующие программные продукты, используемые для защиты информации в локальных вычислительных сетях;

¾   разработана система защиты информации в ЛВС ГОУ СПО ДГТТ им. П.И. Сюзева.


СПИСОК ЛИТЕРАТУРЫ
1.                                    Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам.- М.: Компания "Гротек", 1997.

2.                 Гундарь К.Ю. Защита информации в компьютерных системах - К.:»Корнейчук», 2000. К. Ю. Гундарь, А. Ю. Гундарь, Д. А. Янышевский.

3.                                    Девянин П.Н. Теоретиче­ские основы компьютерной безопасности: Учебное пособие для вузов - М.: Радио и связь, 2000. П. Н. Девянин, О. О. Михальский, Д. И. Правиков, А. Ю. Щербаков.

4.                 Мещеряков В.А. Методическое обеспечение обоснования требований к системам защиты информации от программно- математического воздействия в автоматизированных информационных систе­мах критического применения // Безопасность информационных технологий Выпуск 2, 1996, МИФИ. В. А. Мещеряков, С. А. Вялых, В. Г. Герасименко.

5.                 Хореев П. Б. Методы и средства защиты информации в компьютерных системах. М.: Академия, 2005.

6.                 Казарин О.В. Теория и практика защиты программ. М.: МГУЛ, 2003.

7.                 Зима В.М., Молдовян А.А., Молдовян Н.А. Защита компьютерных ресурсов от несанкционированных действий пользователей. – С.-Петербург: ВИКА им. А.Ф. Можайского, 1997.

8.                 Липаев В.В. Надежность программного обеспечения АСУ. – М.: Энергоиздат, 1981.

9.                 Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ. – М.: Радио и связь, 1992.

10.             Тейер Т., Липов М., Нельсон Э. Надежность программного обеспечения. – М.: Мир, 1981.




СПИСОК ИСТОЧНИКОВ
11.             Р.Франклин Смит. Особенности системы защиты Windows. http://kiev-security.org.ua/box/12/63.shtml

12.             Обеспечение безопасности в Windows NT. http://kiev-security.org.ua/box/12/40.shtml

13.             Создание политики информационной безопасности. http://kiev-security.org.ua/box/12/31.shtml

14.             Николай Головко. Безопасный Интернет. Универсальная защита для Windows ME – Vista. http://security-advisory.newmail.ru/

15.             www.itsec.ru



1. Реферат Методы изучения объекта
2. Реферат на тему Начало итальянских войн и их социально экономические последствия
3. Реферат на тему In Flanders Field A Puissant Poem Essay
4. Реферат Ислам и медицина
5. Курсовая Политические и правовые учения в Древней Греции
6. Реферат Проблемы взаимовлияния Руси и Золотой орды
7. Реферат на тему Исключительное и авторское право на объекты высоких технологий
8. Реферат Понятие и основные виды инфляции
9. Научная работа на тему Изучение проблемы карманных денег у подростков в России и за рубежом
10. Контрольная работа на тему Вопросы безопасности жизнедеятельности