Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
МГада |
Курсовая работа |
Основы безопасности информационных технологий |
Аверин Фёдор |
[Введите аннотацию документа. Аннотация обычно представляет собой краткий обзор содержимого документа. Введите аннотацию документа. Аннотация обычно представляет собой краткий обзор содержимого документа.] |
Анотация
совокупность методов и средств технической защиты информации, соответствующих нормируемым показателям.
деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Конфиденциальность информации - субъективно определяемая характеристика, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и и обеспечиваемая способностью системы сохранять указанную информацию в тайне от субъектов, не имеющих полномочий на право доступа к ней.
совокупность программных и технических средств, создаваемая и поддерживаемая для обеспечения защиты средств вычислительной техники или автоматизированных систем от несанкционированного доступа к информации
неконтролируемое распространение информации, которое привело (может привести) к ее несанкционированному получению
степень соответствия достигнутого уровня защищенности информации поставленной цели.
СОДЕРЖАНИЕ
ОПРЕДЕЛЕНИЯ, ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ
ВВЕДЕНИЕ
ГЛАВА 1
ГЛАВА 2
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
ПРИЛОЖЕНИЯ
ОПРЕДЕЛЕНИЯ, ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ
Таблица 1. Определения
Термин |
Определение |
Система, Комплексная система |
Комплексная система защиты от утечки конфиденциальной информации на основе DLP-системы |
DLP-система |
Программное, программно-аппаратное решение по предотвращению утечек информации |
ИТ-инфраструктура |
Совокупность элементов информационных систем, обеспечивающих автоматизацию (частичную или полную) бизнес-процессов компании. |
Virtual Private Network |
Виртуальная частная сеть. Сеть, организованная с использованием шифрованных каналов связи (в данном случае) |
Инсайдер |
Сотрудник организации, имеющий или не имеющий легитимный доступ к защищаемой информации, использующий данную информацию(независимо от способа ее получения) во вред компании или для извлечения собственной выгоды |
Электронное сообщение |
Сообщение, созданное посредством электронной почты, веб-почты, социальных сетей, форумов IM (ICQ) и т. д |
Таблица 2. Сокращения
Сокращение |
Значение |
DLP |
Data Loss Prevention |
VPN |
Virtual Private Network |
ИБ |
Информационная безопасность |
КИ |
Конфиденциальная информация |
КСЗуКИ |
Комплексная система защиты от утечек конфиденциальной информации |
КСЗуКИ (DLP) |
Комплексная система защиты от утечки конфиденциальной информации на основе DLP-системы, также КСЗуКИ на основе DLP-системы |
НСД |
Несанкционированный доступ к информации |
ПО |
Программное обеспечение |
САВЗ (AV) |
Средство антивирусной защиты (Antivirus) |
СВТ |
Средство вычислительной техники |
СКЗИ |
Средство криптографической защиты информации |
СЗИ |
Средство защиты информации |
СМЭ (FW) |
Средство межсетевого экранирования (Firewall) |
СОА (IDS) |
Система обнаружения атак (Intrusion Detection System) |
СПА (IPS) |
Система предотвращения атак (Intrusion Prevention System) |
ЭЦП |
Электронно-цифровая подпись |
ВВЕДЕНИЕ
Актуальность проблемы обеспечения безопасности информационных технологий. Что такое ИТ, ИС. Современные организации. Основные причины обострения проблемы обеспечения безопасности информационных технологий.
Современные организации обладают, как правило, сложной, территориально распределенной корпоративной информационной системой и большим количеством критичных информационных ресурсов и работают в условиях растущих репутационных рисков и непрерывно меняющихся внешних требований к защите информации.
В такой ситуации обеспечить безопасность и защиту информации в информационных системах при адекватных расходах возможно лишь при использовании системного подхода, который подразумевает последовательное внедрение в компании комплексной системы информационной защиты и безопасности (КСИБ).
Наличие КСИБ позволяет снизить правовые, финансовые, репутационные и операционные риски, связанные с безопасностью информации, обеспечить соответствие всем актуальным для организации требованиям, оптимизировать организационную структуру и финансовые расходы на обеспечение информационной безопасности.
КСИБ включает в себя набор взаимосвязанных организационных мер, программно-технических средств и процессов управления на всех уровнях деятельности организации: стратегическом, тактическом и операционном.
Рисунок Свойства ПК
Рисунок CPU
Рисунок Память
Рисунок Материнская плата
1.2 Средства защиты ПК
1) Физические средства защиты (Система контроля доступа, Безопасность BIOS Система Видеонаблюдения Внешние носители информации.
2) Программные средства защиты
- От вредоносных программ (что такое ВП, классификация, как обнаружить и удалить ВП), от программ-шпионов (что такое ПШ)
- Основы сетевой безопасности - от атак (виды мошеннничества в интернет, спам и мошеннические веб-сайты) Противодействие фишингу и другим видам мошенничества
Защита личной и финансовой информации в Интернете.
3) Конфиденциальность и безопасность при работе в Интернете
Соблюдение правил поведения в цифровом пространстве является очень важным для сохранения вашей безопасности и безопасности вашей семьи в Интернете. Выполняйте следующие шесть основных правил для обеспечения защиты устройств, информации и членов семьи при подключении к Интернету.
Защитите свой компьютер.
Обеспечьте защиту секретной личной информации
Используйте надежные пароли и храните их в секрете.
Позаботьтесь о своей безопасности и репутации в Интернете
Более безопасное использование социальных сетей
Поговорите с детьми о безопасности в Интернете
4) Безопасность в операционных системах и приложениях
4.1 Парольная защита (что такое надёжный пароль, как проверить его надежность, правила создания надежных паролей)
Надежный пароль это важный элементы защиты, который позволяет значительно повысить безопасность онлайн транзакций.
Проверить пароль на сложность можноно на сайте https://www.microsoft.com/ru-ru/security/pc-security/password-checker.aspx
Идеальный пароль это длинная комбинация различных знаков, которая включает в себя не только буквы и цифры, а также знаки пунктуации и символы.
Основные правила.
4.2 Защита от вредоносного ПО.
Установите антивирусные и антишпионские программы из надежных источников
Регулярно обновляйте программное обеспечение
Киберпреступники крайне изобретательны в своих попытках использовать уязвимости в программном обеспечении, и многие разработчики ПО безустанно работают с целью предотвратить эти угрозы. Поэтому вам нужно:
Используйте надежные пароли и храните их в секрете.
Никогда не отключайте брандмауэр.
Брандмауэр создает защитный заслон между вашим компьютером и Интернетом. Выключение брандмауэра даже на минуту увеличивает риск заражения ПК вредоносной программой.
Осторожно используйте флеш-накопители.
Минимизируйте возможность заражения компьютера вредоносным ПО:
Следуйте данным рекомендациям:
Основными продуктами и службами для обеспечения безопасности компьютера являються:
Брандмауэр.
Брандмауэр позволяет защитить компьютер от сетевых атак, а также блокирует некоторые вредоносные программы, такие как вирусы, черви и трояны. Кроме этого, брандмауэр помогает предотвратить несанкционированный вами доступ в Интернет программного обеспечения, которое установлено у вас на компьютере.
Брандмауэры могут поставлять в виде программ и оборудования. При этом аппаратные брандмауэры предназначены для использования в дополнение к программным брандмауэрам.
Антивирусное программное обеспечение
Антивирусное программное обеспечение помогает защитить компьютер от вирусов и других вредоносных программ, таких как черви и трояны. Антивирусное программное обеспечение необходимо регулярно обновлять. Обновления обычно доступны по подписке у поставщика антивируса.
Антишпионские программы
Антишпионские программы помогают обнаружить и удалить шпионское программное обеспечение с компьютера. «Шпионским ПО» (или «рекламным ПО») обычно называют программное обеспечение, которое предназначено для отслеживания вашей деятельности на компьютере.
Шпионское ПО может вызывать показы нежелательной всплывающей рекламы, собирать личную информацию о вас или менять конфигурацию компьютера в соответствии с характеристиками разработчика шпионского ПО. И хуже всего то, что шпионское ПО может позволить преступникам вывести ваш компьютер из строя или украсть персональные данные.
Примечание: большинство антишпионских программ позволяет устанавливать настройки, чтобы вы могли включать или отключать определенные программы.
Фильтры нежелательной почты
Фильтры нежелательной почты (иногда называемые «антиспам фильтры») анализируют входящие электронные сообщения для определения признаков, характерных для массовых рассылок нежелательной или опасной корреспонденции.
Если фильтр определяет, что электронное сообщение является подозрительным, оно обычно попадает в специальную папку под названием «Нежелательная почта», а ссылки и другой код в сообщении отключаются. Microsoft Office Outlook, Hotmail и другие почтовые службы Microsoft борются со спамом при помощи фильтра SmartScreen.
Фишинговый фильтр
Фишинговый фильтр может являться компонентом веб-браузера, панели инструментов или частью почтовой программы. Фишинговые фильтры анализируют сайты и электронные сообщение на наличие признаков, характерных для мошеннических сайтов и сообщений.
Мошенники специально создают сайты и рассылают электронную корреспонденцию, которые похожи на настоящие страницы и сообщения финансовых или государственных учреждений, но на самом деле являются поддельными. Если вы перейдете по ссылкам в таком сообщении или введете свои персональные данные (имя пользователя, пароль, номер банковского счета и т.п.) на таком сайте, ваши сведения станут доступны мошенникам, и они могут использовать их для совершения преступлений или хищения персональных данных.
Родительский контроль
Родительский контроль помогает оградить вашего ребенка от неподходящего содержимого, как в Интернете, так и в компьютерных видеоиграх.
ГЛАВА 2 ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ И ВОПРОСЫ БЕЗОПАСНОСТИ
2.1 ПО, классификация
2.2 Мировой и российский рынки ИБ
Одна западная (Symantic, Cisco Systems ) и одна российская (Аладдин Р.Д.)
2.3 Специальное ПО для защиты информации (DLP-система защиты от утечек конфиденциальной информации)
2.4 Программные продукты фирмы Microsoft (элементы защиты в ОС Windows, Word)
Специальное ПО для защиты информации.
Системы антивирусной защиты
Лаборатория касперского, eset, Семантика, доктор веб и тренд микро.
Средства контроля утечек
ЗАКЛЮЧЕНИЕ
Лекция 4 сл 53-62
Наиболее актуальны следующие виды угроз:
Предотвращение утечек (Data Loss Prevention, DLP) технологии предотвращения утечек конфиденциальной информации из ИС вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.
Лидирующий тип утечек персональные данные 89,4%
Самый популярный канал утечек бумажная документация 22,3%
Наиболее распространенным и многообразным видом компьютерных нарушений является несанкционированный доступ (НСД). НСД использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их некорректной установке и настройке
утечка информации: Неконтролируемое распространение защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации иностранными разведками.
Согласно исследованию компании Perimetrix, специализирующейся на расследованиях инцидентов безопасности, самые опасные угрозы ИБ:
Способы реализации угроз
PKI и электронная подпись
Администрирование средств защиты информации
Антивирусная защита
Аппаратно-программные средства защиты информации
Безопасное программирование
Безопасность сетевых операционных систем
Безопасность сетевых приложений
Защита информации от утечек по техническим каналам
Защита персональных данных
Защищенный электронный документооборот
Кадровое обеспечение бизнеса
Корпоративная безопасность
Криптографическая защита информации
Поиск закладочных устройств
Сетевая безопасность
Технология обеспечения информационной безопасности
Транспортная безопасность
Управление информационной безопасностью
Экономическая безопасность
1.1 Рабочее место пользователя. IBM PC основные технические характеристики
1.2 Средства защиты ПК
1) Физические средства защиты (Система контроля доступа, Безопасность BIOS Система Видеонаблюдения Внешние носители информации.
2) Программные средства защиты
- От вредоносных программ (что такое ВП, классификация, как обнаружить и удалить ВП), от программ-шпионов (что такое ПШ)
- Основы сетевой безопасности - от атак (виды мошеннничества в интернет, Спам и мошеннические веб-сайты Противодействие фишингу и другим видам мошенничества
Защита личной и финансовой информации в Интернете
Конфиденциальность и безопасность при работе в Интернете
4) Безопасность в операционных системах и приложениях
4.1 Парольная защита (что такое надёжный пароль, как проверить его надежность, правила создания надежных паролей)
Надежный пароль это важный элементы защиты, который позволяет значительно повысить безопасность онлайн транзакций.
Идеальный пароль это длинная комбинация различных знаков, которая включает в себя не только буквы и цифры, а также знаки пунктуации и символы.
Что такое брандмауэр? Что такое антивирусная программа?
Мне необходимо использовать и брандмауэр, и антивирус одновременно?
Что такое антишпионское программное обеспечение?
Что такое фильтр нежелательной почты? Что такое фишинговый фильтр?
Что такое родительский контроль?
Как определить, что новый компьютер оснащен инструментами для его защиты?
Установите антивирусные и антишпионские программы из надежных источников
Регулярно обновляйте программное обеспечение
Используйте надежные пароли и храните их в секрете.
Никогда не отключайте брандмауэр.
Осторожно используйте флеш-накопители.
Не соглашайтесь на загрузку, предлагаемую вредоносным ПО.
1. Защитите свой компьютер
Постоянно обновляйте все программное обеспечение (включая веб-браузер), используя Центр обновления Microsoft.
Установите законное антивирусное и антишпионское программное обеспечение, такое как Microsoft Security Essentials.
Брандмауэр должен быть всегда включен.
Установите на беспроводном маршрутизаторе защиту с помощью пароля.
Не вставляйте неизвестные флеш-накопители (или USB-накопители) в свой компьютер. Если на них имеется вирус, этот вирус может заразить ваш компьютер.
Прежде чем открывать вложение или переходить по ссылке, приведенной в сообщении электронной почты, мгновенном сообщении или в социальной сети, убедитесь, что отправитель действительно отправлял сообщение.
Не переходите по ссылкам и не нажимайте кнопки во всплывающих сообщениях, которые кажутся подозрительными.
2. Обеспечьте защиту секретной личной информации
Прежде чем вводить секретные сведения в веб-форме или на веб-странице, обратите внимание на наличие таких признаков, как адрес веб-страницы, начинающийся с префикса https и значка в виде закрытого замка () рядом с адресной строкой, который обозначает безопасное соединение.
3. Используйте надежные пароли и храните их в секрете.
4. Позаботьтесь о своей безопасности и репутации в Интернете
5. Безопасное использование социальных сетей
Особенности применения сертифицированного ПО Microsoft
Технология обеспечения информационной безопасности
Защита персональных данных
Сетевая безопасность
Безопасность сетевых операционных систем
Безопасность сетевых приложений
Защита компьютера от вирусов, конфиденциальность личных данных и безопасность в сети
повышение осведомленности сотрудников в вопросах безопасности информационных технологий и их мобилизация на сознательное и неукоснительное выполнение корпоративных правил обеспечения безопасности.
Тематические разделы курса:
Модуль 5. Создание плана защиты физических ресурсов
Лабораторная работа: Проектирование защиты физических ресурсов 2
Модуль 6. Создание плана защиты компьютеров
Лабораторная работа: Проектирование защиты компьютеров 2
Модуль 7. Создание плана защиты учетных записей
Лабораторная работа: Проектирование защиты компьютеров 2
Модуль 8. Создание плана защиты для аутентификации
Лабораторная работа: Проектирование защиты аутентификации 2
Модуль 9. Создание плана защиты данных
Лабораторная работа: Проектирование защиты данных 2
Модуль 10. Создание плана защиты для передачи данных
Лабораторная работа: Проектирование защиты передачи данных
ГЛАВА 2 Программное обеспечение и вопросы безопасности
2.1 ПО, классификация
2.2 Мировой и российский рынки ИБ
Одна западная (Symantic, Cisco Systems ) и одна российская (Аладдин Р.Д.)
2.3 Специальное ПО для защиты информации (DLP -система защиты от утечек конфиденциальной информации)
2.4 Программные продукты фирмы Microsoft (элементы защиты в ОС Windows, Word)
2.3 Специальное ПО для защиты информации
По оценкам экспертов, утечки корпоративных данных, происходящие по злому умыслу или недосмотру персонала, выдвигаются на первое место в современных рейтингах ИБ-угроз. Помимо прямых многомиллионных потерь они наносят компаниям трудно оцениваемые в деньгах репутационные ущербы.
Программные средства защиты данных делятся на несколько групп по целевому назначению: