Методы и средства защиты информации в сетях

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование

а известных антивирусных продуктов по самым различным параметрам, среди них отметим следующие:

защита на уровне системы (проводились испытания на самой новой ОС Windows 7);

защита процессов от завершения;

защита процессов от модификации (очень важный параметр);

защита драйверов и системных файлов.

По данным Anti-Mailware лишь с небольшим отрывом от продукта ZoneAlarm Internet Security Suite 2010 победил российский антивирус KIS 2011, о котором уже шла речь выше. Он был награжден платиновой медалью от Anti-Mailware (Приложение Г).

Поэтому, можно сказать, что KIS 2011 самое оптимальное в настоящее время средство антивирусное средство защиты для рассматриваемого предприятия. Поэтому необходима его установка на каждую рабочую станцию. В таком случае будет обеспечен довольно высокий уровень антивирусной защиты. При помощи Интернет можно без особых усилий проводить обновления сигнатур, что будет поддерживать защиту в актуальном состоянии.

Подводя итоги, можно сказать, что на изучаемом предприятии организован достаточно высокий уровень защиты информации, как в физическом, так и в программном отношении. Локальная сеть данного предприятия имеет практически все признаки защищенной информационной системы. Поэтому, на данный момент необходимо лишь поддерживать данную защиту в постоянной готовности к отражению возможных атак злоумышленников. В последующем возможно и обновление программной составляющей сервера и рабочих станций на Windows Server 2008 и Windows 7 соответственно, как отвечающим более современным требованиям информационной безопасности.

2.4 Оценка эффективности варианта информационной безопасности

 

Оценка эффективности информационной безопасности и вообще средств защиты информации (сокращенно СЗИ) является довольно сложной задачей. Чтобы достоверно ответить насколько хорошо на представленном предприятии организована система защиты информации необходимо оценить эффективность СЗИ по показателям. Эти показатели носят так называемый вероятностный характер.

Если говорить о нормативных документах, то методы функциональной стандартизации в области информационной безопасности изложены в отдельном международном стандарте ИСО/МЭК 15408-99 Критерии оценки безопасности информационных технологий.

Но критериями оценки безопасности в данном стандарте они не совсем являются, это лишь некий набор общих технических требований, стандартов определяющий, причем весьма довольно расплывчато облик систем в зависимости от их назначения.

В нашей стране оценка эффективности защиты информации должна учитывать еще и специальный ГОСТ Р 50922-96. Согласно нему оценка эффективности защиты также носит вероятностный характер.

Оценка эффективности защиты информации должна обязательно учитывать эти объективные обстоятельства, а ее характеристики, как это следует из ГОСТ Р 50922-96, должны иметь вероятностный характер, то есть оценивать вероятные угрозы для безопасности и меры по их предотвращению.

Статистические данные национального агентства ФБР США, а именно отделения по преступлениям в сфере высоких технологий говорят о том, что от 87 до 97 % всех нападений на корпоративные сети предприятий, организаций или учреждений не только остаются безнаказанными, но даже не обнаруживаются системами безопасности.

Всё это говорит о том, что очень часто злоумышленники подбирают нестандартный способ атаки, абсолютной новый и неизвестный никому. Именно поэтому оценить возможные риски и степень защищенности крайне сложная задача.

Конечно, в данном случае речь идет о высоком профессионализме злоумышленников, которые производят вредоносные действия. Немал процент и так называемых непрофессиональных хакеров, которых значительно больше, а также вредоносного ПО, которое автоматических распространится по Всемирной сети. Поэтому, средства защиты сети, должны как минимум обеспечить минимальный процент защиты от обыденных сетевых угроз, которые были описаны в настоящей работе.

Нормативные же документы по оценке безопасности ИТ практически не содержат конкретных методик, в результате чего величина разрыва между общими декларациями и конкретным инструментарием по реализации и контролю их положений является недопустимой.

Для оценки вероятностей угроз для сети их степени необходимо проведение специальных исследований, по специальным методикам, которые просто невозможно провести в связи с ограничениями выпускной квалификационной работы бакалавра. Однако, оценить степень и эффективность защищенности сети может оценить еще по нормативному критерию составных частей системы защиты сети предприятия. Они представлены на рисунке 1.

Таким образом, система защиты информации может быть полной только при наличии:

Законодательной, нормативно-правовой и научной базы;

Органов (подразделений), обеспечивающих безопасность ИТ;

Организационно-технических и режимных мер, а также методов (политика информационной безопасности);

Программно-технических способов и средств.

 

Рисунок 1 - основные части защиты

 

По результатам данного исследования можно с уверенностью сказать, что каждый из перечисленных пунктов имеется в системе защиты рассматриваемого предприятия. Реализация этих пунктов организована в зависимости от возможностей и потенциала предприятия, чтобы обеспечить максимальный уровень защиты исходя из имеющихся средств.

Поэтому, можно сказать, что эффективность защиты находится не на макс?/p>