Комплексная защита конфиденциальной информации

Автор: Пользователь скрыл имя, 13 Декабря 2011 в 19:46, контрольная работа

Описание работы

Целью данной работы является изучение комплексной системы защиты конфиденциальной информации.
Задачи расчетно-графической работы:
рассмотреть основные принципы управления рисками информационной безопасности;
изучить методы обеспечения комплексной системы защиты конфиденциальной информации;
рассмотреть пример программы, обеспечивающей комплексную систему защиты конфиденциальной информации.

Содержание

Введение 2
Основные понятия комплексной системы защиты конфиденциальной информации 4
Основные принципы комплексной защиты конфиденциальной информации. 6
Методы и средства комплексной защиты конфиденциальной информации 14
Комплексная защита конфиденциальной информации. 18
Заключение 23
Библиографический список 24

Работа содержит 1 файл

ргр по иб.docx

— 59.16 Кб (Скачать)
  • Поддержка распространенных каналов связи (Dial-Up, ADSL, спутниковые каналы связи и др.);
  • «Прозрачность» для любых приложений и сетевых сервисов, работающих по протоколу TCP/IP;
  • Работа с высокоприоритетным трафиком (защита голосового (VoIP) трафика и видеоконференций без потери качества связи);
  • Резервирование гарантированной полосы пропускания за определенными сервисами (электронная почта, системы документооборота и др.);
  • Поддержка VLAN (виртуальная сетевая инфраструктура);
  • Скрытие внутренней сети. Поддержка технологий NAT/PAT;
  • Возможность интеграции с системами обнаружения атак.

    S-Terra CSP + Cisco

    

    Рис 2. S-Terra CSP + Cisco

    Решение компании С-Терра СиЭсПи, предлагающее конечному пользователю сочетание  некриптографических средств защиты информации от компании Cisco Systems и сертифицированных продуктов сетевой защиты CSP VPN. Компания Cisco Systems является мировым лидером в области сетевых технологий и предоставляет рынку чрезвычайно мощное по совокупности характеристик решение, в котором сетевая информационная безопасность органично сочетается с общесетевыми технологиями. Техническое решение на основе продуктов CSP VPN и некриптографических продуктов компании Cisco Systems по функциональным характеристикам не имеет аналогов на российском рынке. Решение CSP VPN характеризуется высокой масштабируемостью, что, наряду с корректным техническим балансом надежности и производительности, обеспечивает высокую экономическую эффективность для конечного заказчика. Использование российских криптографических алгоритмов в данном продукте не вызовет лишних вопросов со стороны контролирующих органов. Может применяться для защиты конфиденциальной информации, за исключением гостайны, в автоматизированных системах до класса 1Г включительно и в ИСПДн по класса К1 включительно.

    StoneSoft

    StoneGate SSL VPN обеспечивает удаленный защищенный  доступ к ресурсам на базе безклиентской технологии SSL VPN. Данное устройство выступает в качестве прокси между пользователем и конечными ресурсами сети, к которым осуществляется доступ. Технология SSL VPN позволяет в несколько раз повышать эффективность работы сотрудников, сохраняя при этом безопасность информационных ресурсов. Благодаря гранулированному многостороннему контролю доступа StoneGate SSL VPN дает возможность работать с любой информацией без прямого доступа к самим данным. Для установления соединения StoneGate SSL VPN требует только один порт SSL/TLS (TCP/443). Клиентское ПО, выстроенное на базе технологий Java или ActiveX, подгружается автоматически, подвергаясь перед этим проверке на соответствие корпоративным политикам безопасности.

    Из особенностей продукта можно выделить:

  • Поддержка кластеризации;
  • Поддержка широкого спектра методов аутентификации;
  • Обширные возможности проверки конечных устройств на соответствие политике безопасности — доступ может производиться с точностью до конкретного приложения;
  • Неограниченные возможности конфигурирования и подстройки под инфраструктуру;
  • Встроенная легкая интеграция с другими устройствами безопасности и связи (балансировщики нагрузки, межсетевое экранирование, контроль работоспособности, мониторинг);
  • Trace Removal — автоматическое удаление всех следов установки соединения (Cookies, история URL, кэш, значения реестра, загруженные файлы);
  • Single Sign-On — технология, позволяющая однократно проходить аутентификацию при доступе к многочисленным сервисам VPN.

    Продукт сертифицирован РСТ (РосТест), МинСвязи (МСС), а также имеет сертификат ФСТЭК России на соответствие ТУ и может использоваться для защиты информации в ИСПДн до 2 класса включительно.

    Преимущества  решения

    Данные  продукты и решения позволяют строить VPN любого масштаба для любых нужд организации: от подключения удаленных рабочих станций и мобильных сотрудников, до объединения ЛВС крупнейших компаний с развитой сетью филиалов/подразделений.

    Используя защищенный удаленный доступ, ИТ-службы заказчика могут:

  • Обеспечить безопасный удалённый доступ к сетевым ресурсам и приложениям всем сотрудникам организации, вне зависимости от устройства с которого будет осуществляться вход и местонахождения сотрудника;
  • Предотвратить «системные» утечки информации;
  • Провести аудит компьютера, с которого осуществляется вход на соответствие требованиям безопасности, перед тем как предоставить доступ;
  • Запретить пользователям загружать прикрепленные к письмам документы;
  • Обеспечить защиту данных пользователя во время сессии;
  • Организовывать защищенные web-конференции;
  • Обеспечить комплексное решение, которое упростит удаленный доступ к сетевым ресурсам и приложениям, обеспечивая высокий уровень информационной безопасности;
  • Предохранить данные, используемые в рамках сессии, от преднамеренных или случайных угроз безопасности.
 

 

    

    Заключение

    Развитие  программы информационной безопасности, соответствующей основным принципам, описанным в этой расчетно-графической  работе – первый и основной шаг  организации на пути построения эффективной  системы информационной безопасности. Таким образом, организация должна непрерывно исследовать и оценивать  риски информационной безопасности, влияющие на комплексную систему  защиту конфиденциальной информации, установить централизованное управление информационной безопасностью, установить политики, стандарты, и средства (механизмы) контроля (управления), направленные на уменьшение этих рисков, содействовать  осведомленности и пониманию, описанной  проблемы среди сотрудников, и оценивать  соответствие и повышать эффективность. 

    В ходе выполнения расчетно-графической  работы были решены следующие задачи:

  • рассмотрены основные принципы комплексной системы защиты конфиденциальной информации;
  • изучены методы обеспечения комплексной системы защиты конфиденциальной информации;;
  • рассмотрен пример комплексной системы защиты конфиденциальной информации.

    Цель  расчетно-графической работы достигнута. 

 

    

    Библиографический список 

  1. Бройдо  В. Л. Вычислительные системы, сети и  телекоммуникации. СПб.: Питер, 2006. – 688 с.
  2. Галицкий А. В., Рябко С. Д. Защита информации в сети – анализ технологий и синтез решений. М.: ДМК Пресс, 2007. – 616 с.
  3. Родичев Ю. А. Компьютерные сети: архитектура, технологии, защита. Самара: изд-во «Универс-групп», 2007. – 468 с.
  4. Соколов А. В., Шаньгин В. Ф. Защита информации в распредленных корпоративных сетях и системах. – М.: ДМК Пресс, 2006. – 656 с.
  5. Танненбаум Э. Компьютерные сети. 4-е изд., МПб.: Питер, 2005. – 992 с.
  6. http://citforum.ru/nets/ip/contents.shtml
  7. http://asher.ru/security/book/its/23

Информация о работе Комплексная защита конфиденциальной информации