Разработка системы защиты информации организации с использованием СКЗИ «КриптоПро CSP»
Введение
Информационную безопасность можно считать одним из основных приоритетов современного бизнеса, так как нарушения в этой сфере могут привести к гибельным последствиям для бизнеса любой организации. Использование высоких информационных технологий XXI в., с одной стороны, дает существенные преимущества в деятельности компаний и предприятий, а с другой – потенциально создаются предпосылки для утечки, кражи, утери, модификации, подделки, удаления, копирования и блокирования информации и, соответственно, нанесения социального, экономического или других видов ущерба, т.е. проблема информационных рисков и поиска путей уменьшения ущерба становится с каждым годом все актуальнее.Актуальность темы работы обусловлена увеличением количества проблем, связанных с безопасностью информации. Вопрос защиты информации является одним из основных для любого предприятия.
Оглавление
ВВЕДЕНИЕ 5
1 ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ 8
1.1 Основные понятия по защите информации 8
1.2 Методы и средства защиты информации 11
1.3 Особенности криптографических средств защиты 24
2 АНАЛИЗ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОРГАНИЗАЦИИ 31
2.1 Характеристика компьютерной сети предприятия 31
Таблица 2 – Перечень используемых технических средств 33
Таблица 3 – Перечень используемого серверного оборудования 36
2.2 Описание системы защиты информации 36
Таблица 3 – Перечень используемых технических средств 38
Таблица 4 – Перечень используемого программного обеспечения 39
2.3 Модель угроз 40
2.4 Выводы по второму разделу 47
3 ПРОЕКТИРОВАНИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОРГАНИЗАЦИИ 49
3.1 Сравнительный анализ средств защиты 49
Программно-аппаратный комплекс ViPNet 49
Программно-аппаратный комплекс CSP VPN Gate 50
Программно-аппаратный комплекс CSP Континент 50
3.2 Обоснование и выбор СКЗИ 51
3.3 Результаты внедрения СКЗИ 52
ЗАКЛЮЧЕНИЕ 58
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 60
Список использованной литературы
Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (ред. от 02.07.2021 N 355-ФЗ)
Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах: Утв. Приказом ФСТЭК России от 11 февраля 2013 г. N 17 (ред. от 28.05.2019)
Доктрина информационной безопасности РФ: Утв. Указом Президента РФ от 5 декабря 2016 г. N 646 (актуальна по настоящее время)
Приказ ФСТЭК от 18 февраля 2013 г. №21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» (ред. от 14.05.2020)
Методический документ. Методика оценки угроз безопасности информации (утв. ФСТЭК России 05.02.2021)
Базовая модель угроз безопасности персональных данных при их обработке в информационных системах: Утверждена Заместителем директора ФСТЭК России 15 февраля 2008 г. (актуальна по настоящее время)
ГОСТ Р 50922-2006. Защита информации. Основные термины и определения (актуален по настоящее время)
ГОСТ Р ИСО/МЭК 15408-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий (актуален по настоящее время)
18 важнейших средств контроля безопасности CIS. - URL: https://www.cisecurity.org/controls/cis-controls-list (Дата обращения: 10.04.2022)
MaxPatrol SIEM [Электронный ресурс] / MaxPatrol SIEM Система мониторинга событий ИБ и выявления инцидентов в реальном времени – URL: https://www.ptsecurity.com/ru-ru/products/mpsiem/(Дата обращения: 10.05.2022)Актуальные киберугрозы: итоги 2021 года. URL: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2021/Арламов Е.А., Панасюк Г.О. Анализ состояния информационной безопасности в современной России // Экономика и менеджмент
Организационные Простота реализации
Позволяют решать множество разных задач
Быстрая реакция на нежелательные действия
Широкие возможности развития и модификации Высокая зависимость от субъективных факторов Необязательно
Криптографические Высокая гарантированная стойкость защиты Существенные затраты ресурсов (производительности ресурсов, времениВысокие требования к сохранности секретных ключей и защиты открытых ключей Высокая Обязательно
Как видно по результатам сравнения, все методы защиты имеют как преимущества, так и недостатки. Если исходить из стоимости и необходимости лицензирования, криптографические методы являются менее предпочтительными, так как разработка систем криптографической защиты информации относится к сфере государственного регулирования. Государственное регулирование включает, как правило, лицензирование деятельности, связанной с разработкой и эксплуатацией криптографических средств, сертификацию