Oцeнкa эффeктивнocти cрeдcтв и мeтoдoв кoрпoрaтивнoй инфoрмaциoннoй бeзoпacнocти
ВВЕДЕНИЕ
В настоящее время организация систем инормационной безопасности стала важнейшим стратегическим фактором развития отечественных предприятий. При этом, как правило, в нем основное внимание уделяется требованиям и рекомендациям соответствующей нормативно-методической базы в области защиты информации. В то же время многие ведущие отечественные компании сегодня разработали набор систем, предназначенных для обеспечения стабильности и стабильности работы корпоративных информационных систем для поддержания непрерывности всего бизнеса.
В настоящее время концепция систематического построения СЗИ все чаще появляется в информационных источниках. Концепция согласованности - это регулрный процесс на всех этапах жизненного цикла ИС, а также создание соответствyющих механизмов защиты. В то же время все средства, методы и меры, использyемые для защиты информации, объединены в единый общий механизм - систему защиты.
Содержание
ВВЕДЕНИЕ
1. ОПИСАНИЕ ИНФОРМАЦИОННОЙ ТЕХНОЛОГИИ
1.1 Описание корпоративной сети
1.2 Модель угроз
1.2.1 Базовые виды угроз информации
1.2.2 Угрозы нарушения конфиденциальности
1.2.3 Угрозы нарушения целостности1.2.4 Угрозы нарушения доступности1.2.5 Угрозы нарушения аутентичности
1.2.6 Угрозы нарушения наблюдаемости1.3 Модель нарушителя
1.4 Постановка задачи по оценке защищенности
2. ОПИСАНИЕ СРЕДСТВ ЗАЩИТЫ КИС
2.1 Межсетевые экраны
2.1.1 Технология экранирования сети
2.1.2 Компоненты МЭ
2.1.3 Фильтрующие маршрутизаторы
2.1.4 Шлюзы сетевого уровня
2.1.5 Прокси-сервера
2.2 Системы IDS
2.3 Антивирусная защита
2.3.1 Актуальность проблемы вирусной защиты
2.3.2 Виды вирусных угроз
2.3.3 Виды антивирусной защиты
2.3.4 Требования к антивирусной защите КИС
2.4.1 Варианты реализации VРN
2.4.2 Протоколы VРN
2.4.3 Виды реализации VРN-устройств
2.5 Сервер обновлений ПО3.1 Проблема выбора эффективного решения
3.2 Критерии оценивания системы СЗИ
Не найдено
учшим выбором для брандмауэров считается комбицация двух экранированных маршрутизаторов и одного или нескольких прокси-серверов в маршрутизаторе в сети. Эта схема позволяет внешним маршрутизаторам пытаться использовать базовый IР-уровень, что приводит к уязвимостям в системе безопасности (подмена IР-адресов, маршрутизация отправителей, несанкционированный доступ). Назначение внутреннего маршрутизатора - блокировать весь трафик, кроме прокси-сервера, указывающего на точку входа. Если эта программа будет реализована, она может обеспечить высокий уровень безопасности
Правильно настроенная система регистрации всех сетевых запросов позволяет администраторам своевременно выявлять угрозы и принимать меры по их устранению.
Для большинства сетевых экранов система мониторинга может быть централизована и настроена для отправки предупреждений при возникновении ненормальных условий, а также может быть настроена таким образом, чтобы сделать управление сетевой безопасностью более удобным.