Антиплагиат (1209210), страница 2
Текст из файла (страница 2)
кафедрой___________________ Попов М.А.,«___» ___________ 2017 г.Студент гр. 24б (подпись) Е.Н. Дерябина(дата)Руководитель (подпись) Е.В. Ракстарший преподаватель (дата)Нормоконтроль (подпись) В.И. Шестухинадоцент, к.п.н., доцент (дата)ОглавлениеРАЗРАБОТКА МЕТОДИЧЕСКИХ РЕКОМЕНДАЦИЙ ПООПРЕДЕЛЕНИЮ ПАРАМЕТРОВ НАСТРОЙКИ ТЕХНИЧЕСКИХСРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИПояснительная записка к выпускной квалификационной работеВКР 10.03.01 24Б ПЗХабаровск – 20172Введение.....................................................................................................................................................
31 Система безопасности информации. Принципы создания системы защиты........................................ 51.1 Защищенность информации в информационной системе.........................................................51.2 Технические и программные методы защиты информации.................................................... 102 Технические средства защиты информации........................................................................................ 162.1 Особенности администрирования технических средств защиты..................................................17информации.......................................................................................................................................... 172.1.1 Система защиты электронный замок «Соболь»......................................................................182.1.2 Система защиты информации «Страж NT 23 »............................................................................
192.1.3 Программно-аппаратная система защиты информации « 4 Secret Net».....................................212.1.4 Система « 4 Dallas lock»...............................................................................................................252.1.5 Система защиты информации от 10 НСД «Аккорд»....................................................................272.2 Проблематика настройки параметров технических средств защиты информации.....................
293 Разработка методических рекомендаций по определению параметров настройки техническихсредств защиты информации................................................................................................................... 343.1 Оценка эффективности предложенного решения..........................................................................
45Заключение............................................................................................................................................... 45Список использованных источников 13 ....................................................................................................... 45Определения и сокращения......................................................................................................................45ПРИЛОЖЕНИЕ А.....................................................................................................................................45ПРИЛОЖЕНИЕ Б..................................................................................................................................... 453Введение 13Не составляет труда дать обоснование тезису о том, что техническоесредство защиты информации не может быть одновременно простым иэффективным.
Поскольку простота может быть достигнута или за счетневыполнения требований к достаточности набора механизмов защиты,применительно к условиям практического использования 33 технических средствзащиты информации, или за счет невыполнения требований к корректностирешения отдельных задач защиты информации. И 33 то и другое делаетиспользование технического средства защиты информации бесполезным.Учитывая, что проблема применения эффективных технических средств, 33которые решают задачи защиты информации, 33 является проблемой высокойнаучно-технической сложности, очевидными становятся и высокие требованияк квалификации сотрудников, осуществляющих обслуживание техническихсредств защиты. От компетентности администратора безопасности напрямуюзависит эффективность настроек, а, следовательно, и функционированиятехнических средств защиты информации.Помимо этого и ошибки настройки технических средств защитыинформации могут повлечь успешное завершение атак на защищаемыересурсы.
Определение параметров технического средства защиты информациидля его наибольшей эффективности в общем случае является непростойзадачей. Из этого следует, что удобство администрирования, котороедостигается за счет интерфейса настройки механизмов защиты, 33 детальнопродуманного производителем средства защиты, а 33 так же информированностьадминистратора безопасности обо всех организационно-распорядительныхдокументах организации, регламентирующих правила доступа, относятся квопросу эффективности применения технических средств защиты информации.Нормативно-правовые акты в области защиты информации, методические и4нормативно-технические документы ФСТЭК и ФСБ России, а так женациональные стандарты в сфере защиты информации определяют требованияи меры по защите информации, которые на 80% реализуются с помощьютехнических средств защиты информации.В настоящее время настройка технических средств защиты информации нередко происходит по наитию администратора безопасности.Кроме того, не редко при попытках упростить администрированиеформируются некорректные решения настройки, влекущие за собойпротиворечия с правилами безопасности.
В данном случае упрощениеадминистрирования граничит с попыткой реализации простого решения, что 33непосредственно касается вопроса эффективного использования техническихсредств защиты и выполнения требований законов Российской Федерации вобласти защиты информации.Исходя из этого выстраивается ряд задач, а именно:– рассмотреть основы нормативных документов в области реализации мерзащиты информации от несанкционированного доступа;– провести анализ механизмов установки и настройки существующихтехнических средств защиты информации;– определить методы формирования параметров установки и настройкитехнических средств защиты информации;– разработать методические рекомендации для стандартизации определенияпараметров установки и настройки средств защиты информации отнесанкционированного доступа.Регламентация определения параметров настройки и установки техническихсредств защиты информации позволит сократить финансовые затраты наразвертывание и администрирование технических средств защиты информации,облегчит внедрение, ускорит процесс обучения сотрудников, осуществляющихнастройку и обслуживание технических средств защиты.Разработанные методические рекомендации в практическом применениимогут служить приложением к техническому проекту на создание системы5защиты информации.61 Система безопасности информации.
Принципы создания системы защиты1.1 Защищенность информации в информационной системеЗащищенность информационной системы – состояние системы обработкиинформации, при котором 60 обеспечивается конфиденциальность, целостность,доступность и 60 достоверность обрабатываемых в ней данных. Информационнаясистема защищается с целью устранения случайных или преднамеренныхвоздействий естественного или искусственного характера, способных нанестиущерб владельцам или пользователям информации и поддерживающейинфраструктуры.
54 При реализации системы безопасности информацииобеспечивается исключение возможности просмотра, изменения илиуничтожения данных злоумышленниками, а так же устранение утечки данныхчерез каналы побочных электромагнитных излучений и наводок при передачемежду средствами вычислительной техники, которыми производится обработказащищаемой информации.Для обеспечения защищенности информации на предприятии реализуетсясистема информационной безопасности, на которую возлагается ряд функций,таких как:– защита данных при их передаче по каналам связи;– обеспечение защиты 24 при хранении информации на различных носителях;– восстановление информации после сбоев в информационной системе,создание резервных копий и т.д.Создание и сопровождение системы безопасности информациипредполагает последовательный и комплексный подход к защите.
Благодарясочетанию организационных и технических мер достигается сохранениесистемы защиты информации на предприятии в максимально эффективномсостоянии, при котором происходит непрерывный контроль событий исостояний системы, способных влиять на параметры ее безопасности.7Процедуры применения организационных мер и технических средств позащите информации в информационной системе регламентируютсянормативными документами в области защиты информации. На территорииРоссийской Федерации нормативно – правовыми 19 актами в областиинформационной безопасности 51 являются акты федерального законодательства( 51 Конституция Российской Федерации, постановления Правительства РоссийскойФедерации, указы 66 Президента Российской Федерации), 61 методическиедокументы государственных органов Российской Федерации (приказы ФСБ,руководящие документы ФСТЭК, доктрина информационной безопасностиРоссийской Федерации), а так же стандарты информационной безопасности(национальные стандарты Российской Федерации, методические рекомендации,рекомендации по стандартизации).В Федеральном законе от 27.07.2006 No149- ФЗ «Об информации,информационных технологиях и о защите информации» 86 производитсяразделение информации на 20 две категории:– общедоступную информацию, доступ такой информации не ограничензаконодательством;– информация ограниченного доступа, данная информация определяетсяфедеральными законами с целью защиты основ конституционного строя, 60здоровья, нравственности, прав и законных интересов других лиц.
60Правительство Российской Федерации для 37 операторов систем, созданныхили используемых в целях реализации полномочий федеральных органовисполнительной власти, 20 определило обязанность обеспечить:– защиту информации от изменения, блокирования доступа к ней, 20уничтожения;– постоянный контроль возможности доступа к 20 информационной системе;– для информационных систем общего пользования срок восстановленияинформации, измененной или уничтоженной в результате НСД, не долженсоставлять больше восьми часов;– использование средств защиты, прошедших оценку соответствия, в том8числе и сертификацию для установленных случаев, в порядке, которыйустанавливает законодательство Российской Федерации.Таким образом, операторы государственных и муниципальныхинформационных 20 систем обязаны для выполнения требований применятьорганизационные мероприятия, направленные на обеспечение безопасностисвоих информационных ресурсов.











