Жаворонков С.А. ВКР (1208941), страница 6
Текст из файла (страница 6)
Для современных систем криптографической защиты информации сформулированы следующие общепринятые требования:
-
зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
-
число операций, необходимых для расшифровывания информации путём перебора всевозможных ключей, должно выходить за пределы возможностей современных компьютеров;
-
знание алгоритма шифрования не должно влиять на надёжность защиты;
-
незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения;
-
структурные элементы алгоритма шифрования должны быть неизменными;
-
длина шифрованного текста должна быть равной длине исходного текста;
-
не должно быть простых и легко устанавливаемых зависимостей между ключом и открытым текстом;
-
любой ключ из множества возможных ключей должен обеспечивать надёжное шифрование;
-
алгоритм должен допускать как программную, так и аппаратную реализацию.
Ключи, используемые в криптосистемах, в идеале должны быть случайными. Недопустимо использовать словарные слова и другие легко запоминающиеся ключи. Часто криптографические средства включают в себя средства генерации случайных последовательностей, что также обеспечивает дополнительную защиту.
Достоинства симметричных криптосистем:
-
скорость вычислений;
-
простота реализации;
-
меньшая требуемая длина ключа;
-
изученность.
Одним из представителей данного рода средств защиты информации является программно-аппаратный комплекс «Соболь» – средство защиты компьютера от несанкционированного доступа, обеспечивающее доверенную загрузку (рисунок 3.3).
Рисунок 3.4 – Схема работы ПАК «Соболь»
«Соболь» может применяться для защиты автономного компьютера, а также рабочей станции или сервера, входящих в состав локальной вычислительной сети.
Применяется:
-
для защиты информации в информационных системах данных и защиты от несанкционированного доступа;
-
возможность использования для защиты информации, содержащей сведения, составляющие государственную тайну;
-
получение последовательностей с физического датчика случайных чисел.
В КГБУЗ «Городская клиническая больница №10» для безопасного обмена информацией с торговыми площадками и казначейством необходимо установить ПАК «Соболь», что исключит несанкционированный доступ к служебной информации. Стоимости приобретения ПАК «Соболь» представлен в таблице 3.4.
Таблица 3.4 – Расчет стоимости ПАК «Соболь»
| Наименование | Количество шт. | Цена за шт. руб. | Общая стоимость,руб. |
| ПАК "Соболь" | 5 | 10 350 | 51 750 |
| Итого |
| 51 750 | |
3.5 Установка видеонаблюдения в серверных помещениях
Главная задача системы видеонаблюдения – обеспечение визуального контроля на режимном объекте. В рамках решения стоящих перед видеонаблюдением задач оно применяется для:
-
Наблюдения за обстановкой в режиме реального времени. Такие системы используются при наличии постоянного контроля за ними со стороны оператора, например, с целью обнаружения опасных ситуаций (возгорания, проникновения на охраняемую территорию посторонних лиц с целью совершения несанкционированного доступа);
-
Записи информации с целью ее последующего просмотра, использования как доказательной базы или анализа;
-
Осуществления контроля за протеканием технологических процессов.
Установка видеонаблюдения в организации подразумевает использование набора технических средств.
К техническим средствам относятся:
-
видеокамеры;
-
регистраторы;
-
мониторы.
Видеокамеры должны обеспечивать передачу изображения на устройства записи и визуального контроля. Устройства, устанавливаемые в помещениях, могут иметь разную конструкцию. Чаще всего для наблюдения в помещении используются корпусные видеокамеры, допускающие установку сменных объективов с различными фокусными расстояниями. Тип объектива определяется требуемым углом обзора видеокамеры. Некоторые видеокамеры могут быть установлены на поворотных турелях, оснащённых серводвигателями, которые обеспечивают поворот камеры в нужном направлении. Большой популярностью пользуются купольные видеокамеры, которые отличаются невысокой стоимостью, хорошим качеством изображения и легко монтируются на подвесных потолках [19].
Видеорегистратор является вторым и не менее важным компонентом видеонаблюдения. Это устройство получает сигнал от видеокамер, записывает его на жесткий диск и направляет полученное изображение на монитор. Видеорегистратор делает возможным контроль полученных данных через интернет или локальную сеть. Видеорегистраторы, в свою очередь, могут различаться по скорости записи и по количеству аудио- и видеоканалов.
Видеомониторы используются для визуального контроля, представляют собой цветные панели, обеспечивающие отображение изображения высокого качества, хорошую чёткость и цветопередачу. Чтобы вывести изображение с нескольких видеокамер на один экран, используются квадраторы.
Видеонаблюдение может применяться самостоятельно или в составе интегрированных систем безопасности, например, совместно с системами контроля, управления доступом.
Использование видеонаблюдения на объектах различных категорий имеет свои особенности, определяемые целями и задачами системы. Наиболее распространенными местами установки средств внутреннего видеоконтроля являются:
-
рабочие места сотрудников;
-
режимные помещения.
Системы видеонаблюдения в организациях, как правило, используются для контроля действий персонала, перемещений посетителей и т.п. В связи с этим оборудование должно обеспечивать идентификацию человека – чаще всего, этого достаточно для решения поставленных задач. Для установки могут рекомендоваться любые системы IP видеонаблюдения. При наличии локальной сети IP видеонаблюдение для организации более предпочтительно.
Отсутствие в серверных помещениях видеонаблюдения может привести к несанкционированному доступу и краже оборудования, а также, порче. Видеонаблюдение позволит идентифицировать нарушителя, а также следить за работой сотрудников в режимном помещении. Подсчет стоимости установки видеонаблюдения в серверных комнатах представлен в
таблице 3.5.
Таблица 3.5 – Расчет стоимости внедрения видеонаблюдения
| Наименование | Количество шт. | Цена за шт. руб. | Общая стоимость,руб. |
| Видеокамера OwlerPro FN20i ECO | 4 | 3 590 | 14 360 |
| Видеорегистратор DS-7604NI-E1/4P | 1 | 11 990 | 11 990 |
| Коммутатор Optimus UM1-E5/4P | 1 | 4 100 | 4 100 |
| 1 ТБ Жесткий диск WD RE [WD1004FBYZ] | 1 | 7 199 | 7 199 |
| Итого |
| 37 649 | |
Заключение
В выпускной квалификационной работе была рассмотрена информационная система КГБУЗ «Городская клиническая больница №10» и сделан вывод о том, что информация организации не является защищенной должным образом. От степени защищенности информационной системы учреждения напрямую зависит непрерывность, конфиденциальность и соответствие законодательству. Из этого следует, что для организации решение вопроса, связанного с информационной безопасностью, является необходимостью и для решения данного вопроса необходима разработка и внедрение мер защиты информации.
Был проведен анализ рисков, в ходе которого были выявлены основные уязвимости информационной системы. Предложены технические меры по снижению информационных рисков и повышению информационной безопасности в целом.
В процессе написания работы был предложен ряд проектов по внедрению защитных мер в информационную систему предприятия.
Для уменьшения риска угрозы получения прямого доступа к серверному оборудованию были предложены проект по внедрение системы контроля и управления доступом (СКУД), а также установка видеонаблюдения в серверных помещениях.
Для уменьшения риска угрозы нарушения целостности, правильного функционирования информационной системы были предложены меры по развертыванию лицензионного антивирусного ПО и внедрению программно-аппаратных средств защиты информации.
Для уменьшения риска угрозы потери данных в следствии отключения электроэнергии был предложен проект по установке серверных бесперебойных источников питания.
Список используемых источников
-
О персональных данных [Электронный ресурс]: Федеральный закон № 152-ФЗ: принят 27.07.2006 / СПС КонсультантПлюс. – Режим доступа: http://www.consultant.ru (Дата обращения 17.05.2017 г.)
-
О внесении изменений в Федеральный закон «Об информации, информационных технологиях и о защите информации» и Кодекс Российской Федерации об административных правонарушениях [Электронный ресурс]: Федеральный закон № 208-ФЗ: принят 23.06.2016 / СПС КонсультантПлюс.– Режим доступа: http://www.consultant.ru (Дата обращения 18.05.2017 г.)
-
Об утверждении Доктрины информационной безопасности Российской Федерации [Электронный ресурс]: Указ Президента РФ № 646: принят 05.12.2016 / СПС КонсультантПлюс. – Режим доступа: http://www.consultant.ru (Дата обращения 17.05.2017 г.)
-
Аверченков, В.И. Методы и средства инжинерно-технической защиты информации [Текст]: учеб. пособие / В. И. Аверченков, М. Ю. Рытов, А. В. Кувыклин. – М.: Флинта, 2012. – 206 с.
-
Бирюков, А.А. Информационная безопасность: защита и нападение [Текст]: практикум / А.А. Бирюков. – М.: ДМК, 2013. – 474 c.;
-
Васильков, А.В. Информационные системы и их безопасность [Текст]: учеб. пособие / А. В. Васильков, А. А. Васильков, И. А. Васильков. – М.: Форум, 2013. – 528 c.
-
Васильков, А.В. Информационные системы и их безопасность [Текст]: учеб. пособие / А. В. Васильков, А. А. Васильков, И. А. Васильков. – М.: Форум, 2013. – 528 c.
-
Васильков, А.В. Безопасность и управление доступом в информационных системах [Текст]: учеб. пособие / А. В. Васильков, И. А. Васильков. – М.: Форум, НИЦ ИНФРА-М, 2013. – 368 c.
-
Волхонский, В.В. Системы контроля и управления доступом [Текст]: учеб. пособие / В. В. Волхонский. – СПб.: Университет ИТМО, 2015. – 200 с.
-
Гуц, А. К. Теория игр и защита компьютерных систем [Текст]: учеб. пособие / А. К. Гуц, Т. В. Вахний. – Омск: ОмГУ, 2013. – 160 с.
-
Даниленко, А.Ю. Безопасность систем электронного документооборота: Технология защиты электронных документов [Текст]: учеб. пособие / А. Ю. Даниленко. – М.: Ленанд, 2015. – 232 c.
-
Денисов, В.В. Анализ состояния защиты данных в информационных системах [Текст]: учебно-методическое пособие / В. В. Денисов. – НГТУ.: Новосибирск, 2012. – 52 с.
-
Дейтел, Х.М. Операционные системы. Распределенные системы, сети, безопасность [Текст]: учебник / Х. М. Дейтел, Д. Р. Чофнес. – М.: Бином, 2013. – 704 c.
-
Джонс, К. Инструментальные средства обеспечения безопасности [Текст]: учебник / К. Джонс, М. Шема, Б. Джонс. – М.: НОУ Интуит, 2016. – 115 с.
-
Ерохин, В.В. Безопасность информационных систем [Текст]: учеб. пособие / В. В. Ерохин, Д. А. Погонышева, И. Г. Степченко. – М.: Флинта, 2016. – 184 c.
-
Каторин, Ю.Ф. Защита информации техническими средствами [Текст]: учеб. пособие / Ю. Ф. Каторин, А. А. Разумовский. – СПб.: НИУ ИТМО, 2012. – 416 с.
-
Каторин, Ю.Ф. Техническая защита информации [Текст]: практикум / Ю. Ф. Каторин, А. В. Разумовский, А. И. Спивак. – СПб.: НИУ ИТМО, 2013. – 112 с.
-
Кашкаров, А.П. Системы видеонаблюдения [Текст]: практикум / А. П. Кашкаров. – М.: Флинта, 2014. – 68 с.
-
Кияев, В.В. Безопасность информационных систем [Текст]: учебник / В. В. Кияев, О. Т. Граничин. – М.: НОУ Интуит, 2016. – 192 с.
-
Кобб, М. Безопасность IIS [Текст]: учебник / М. Кобб, М. Джост. – М.: НОУ Интуит, 2017. – 613 с.
-
Мельников, Д.А. Информационная безопасность открытых систем [Текст]: учебник / Д.А. Мельников. – М.: Флинта, 2013. – 448 c.
-
Милославская, Н.Г. Управление рисками информационной безопасности [Текст]: учеб. пособие / Н. Г. Милославская, М. Ю. Сенаторов, А. И. Толстой. – М.: АРТА, 2014. – 130 с.
-
Михайлов, А.В. Компьютерные вирусы и борьба с ними [Текст]: учеб. пособие /А. В. Михайлов. – М.: Диалог-МИФИ, 2012. – 148 с.
-
Мэйфолд, Э. Безопасность сетей [Текст]: учеб. пособие / Э. Мэйфолд. – М.: НОУ Интуит, 2016. – 572 с.
-
Нестеров, С.А. Информационная безопасность и защита информации [Текст]: учеб. пособие / С. А. Нестеров. – СПб.: Питер, 2014. – 126 с.
-
Олейник, П.П. Корпоративные информационные системы [Текст]: учебник для вузов / П.П. Олейник. – СПб.: Питер, 2012. – 176 c.
-
Партыка, Т.Л. Информационная безопасность [Текст]: учеб. пособие / Т. Л. Партыка, И. И. Попов. – М.: Форум, 2012. – 432 c.
-
Петров, С.В. Информационная безопасность [Текст]: учеб. пособие / С. В. Петров, И. П. Слинькова, В. В. Гафнер. – М.: АРТА, 2012. – 296 c.
-
Петренко, В.И. Защита персональных данных в информационных системах [Текст]: учеб. пособие /В. И. Петренко. – СПб.: Питер, 2016. – 201 с.
-
Платонов, В.В. Программно-аппаратные средства защиты информации [Текст]: учебник / В. В. Платонов. – М.: Академия, 2013. – 18 с.
-
Пятибратов, А.П. Вычислительные системы, сети и телекоммуникации [Текст]: учеб. пособие / А. П. Пятибратов, Л. П. Гудыно, А. А. Кириченко. – М.: Кнорус, 2013. – 370 с.
-
Сильнов, Д.С. О ложных срабатываниях средств защиты информации [Текст]: учебник / Д. С. Сильнов, О. В. Тараканов. – М.: МФПУ Синергия, 2015. – 12 с.
-
Скрипник, Д.А. Общие вопросы технической защиты информации [Текст]: учеб. пособие / Д. А. Скрипник. – М.: НОУ Интуит, 2016. – 425 с.
-
Цвитун, А.А. Надежность компьютерных сетей [Текст]: учеб. пособие / А. А. Цвитун, В. В. Корнейчук, А. В. Долголенко. – Корнейчук.: Киев-116, 2013. – 133 с.
-
Шелухин, О.И. Обнаружение вторжений в компьютерные сети (сетевые аномалии) [Текст]: учеб. пособие для вузов / О. И. Шелухин, Д. Ж. Сакалема, А. С. Филинова. – М.: Гор. линия-Телеком, 2013. – 220 с.
-
Шаньгин, В.Ф. Информационная безопасность и защита информации [Текст]: учебник / В.Ф. Шаньгин. – М.: ДМК, 2014. – 702 c.;
-
Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей [Текст]: учеб. пособие / В.Ф. Шаньгин. – М.: НИЦ ИНФРА-М, 2013. – 416 c.;
-
Уязвимости компьютерных систем [Электронный ресурс]. – Режим доступа: http://mydocx.ru (Дата обращения 14.05.2017 г.)
-
Выбор источников бесперебойного питания для серверных машин [Электронный ресурс]. – Режим доступа: http://27sysday.ru (Дата обращения 18.05.2017 г.)
-
Основные элементы системы контроля и управления доступом [Электронный ресурс]. – Режим доступа: http://fb.ru (Дата обращения 14.05.2017 г.)
-
Виды и назначение систем контроля и управления доступом [Электронный ресурс]. – Режим доступа: http://arze.ru (Дата обращения 15.05.2017 г.)
-
Кибербезопасность промышленных предприятий [Электронный ресурс]. – Режим доступа: http://www.iksmedia.ru (Дата обращения 10.05.2017 г.)
-
Концепция безопасности [Электронный ресурс]. – Режим доступа: http://securitypolicy.ru (Дата обращения 11.05.2017 г.)
-
Положение об антивирусной защите [Электронный ресурс]. – Режим доступа: http://securitypolicy.ru (Дата обращения 19.05.2017 г.)
-
Инструкция по защите информации от компьютерных вирусов [Электронный ресурс]. – Режим доступа: http://securitypolicy.ru (Дата обращения 16.05.2017 г.)
-
План защиты информационных ресурсов от несанкционированного доступа [Электронный ресурс]. – Режим доступа: http://securitypolicy.ru (Дата обращения 13.05.2017 г.)
-
Официальный сайт КГБУЗ «Городская клиническая больница №10» [Электронный ресурс]. – Режим доступа: http://gkb10.medkhv.ru (Дата обращения 15.05.2017 г.)
-
Сетевые атаки на отказ в обслуживании [Электронный ресурс]. – Режим доступа: http://www.studfiles.ru (Дата обращения 14.05.2017 г.)
-
Методика расчета источника бесперебойного питания большой емкости [Электронный ресурс]. – Режим доступа: http://www.ups-info.ru (Дата обращения 20.05.2017 г.)
-
Основные угрозы безопасности [Электронный ресурс]. – Режим доступа: https://habrahabr.ru (Дата обращения 18.05.2017 г.)
Приложение А
Схема компьютерной системы КГБУЗ «Городская клиническая больница №10»
ВКР 38.03.05 34И
Приложение Б















