Выбор средств защиты информации для различных инфотелекоммуникационных систем — страница 2 из 3

В данном разделе обучающийся должен привести сформулированные в практической работе проблемы и предложить пути их решения. Как и раздел «Введение», данный раздел не должен занимать более двух страниц.

Пример

В данной работе мною была рассмотрена тема «Выбор средств защиты информации. Ноутбук/ПК ОС Windows». Мною были рассмотрены существующие СЗИ для выбранного объекта, определены требования к исполнителю работ.

Таким образом, при обеспечении безопасности информации, хранящейся и обрабатываемой на ноутбуке/ПК с ОС Windows, могут возникнуть следующие проблемы:

— Проблема утечки информации;

— Проблема несанкционированного доступа;

— Проблема заражения вирусным ПО;

— Проблема нарушения работоспособности объекта.

Для решения проблемы НСД необходимо применить следующие меры защиты:

— Установка антивирусного ПО;

— Защита паролями;

— Использование межсетевых экранов;

— Шифрование данных (версии Windows, начиная с Vista, включают в себя функцию шифрования «BitLocker»);

— Установка специального ПО от НСД.

Список использованных источников

В данном разделе студент должен перечислить все источники, которые он использовал при написании КП. Предпочтительно алфавитное перечисление источников, но допустимо представление по мере появления текстовых отсылок. Если используются в качестве источников сайты, их необходимо включить в этот список и дать ссылку на этот сайт.

Пример



1. «Семь безопасных информационных технологий» — Барабанов А.В., Дорофеев А.В., Марков А.С., Цирлов В.Л. — М.:ДМК Пресс, 2017. — 224 с.: ил.

2. Доктрина информационной безопасности РФ.

3. Утверждена Указом Президента РФ от 5 декабря 2016 г. N 646.

4. Закон РФ от 21.07.1993 N 5485-I "О государственной тайне"

5. Постановление Правительства РФ от 26.06.1995 N 608 "О сертификации средств защиты информации"

6. Приказ ФСБ РФ от 13.11.1999 N 564 "Об утверж-дении положений о системе сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну, и о ее знаках соответствия"

7. КоАП РФ, Статья 13.6.

Приложение А

Варианты практической работы. Перечень объектов с кратким описанием к рассмотрению в практической работе:

1. Средства печати (типография)

В средства печати входят разного рода документы. Защита документов производится с использованием водяных знаков, защитных нитей и волокна. Такой способ защиты называется технологический. Существуют также физико-химическая и полиграфическая защита. В первую из них входит использование люминесцентной нити и красок, а вторая это набор полиграфических технологий, определяющих свойства видимого на документе изображения.

2. АСУ

Автоматизированная система управления — объединение программно-аппаратных средств и персонала, предназначенное для контроля технологических и производственных процессов на объекте или предприятии различных отраслей промышленности, транспорта и энергетики. Защита АСУ предусматривает мониторинг, защиту конечных точек, сегментацию сети, обнаружение аномалий и реагирование на них. Наиболее ярким представителем решений по безопасности АСУ является компания Kaspersky Lab.

3. Серверная комната

Серверная комната ‒ отделённое перегородками или стенами пространство внутри здания, обеспечивающее условия для контролируемого доступа, размещения и эксплуатации серверов и телекоммуникационного оборудования. Для защиты используют блокировку дверей, камеры, датчики движения и мониторинг. Для выполнения некоторых работ может предоставляться удалённый доступ к оборудованию, для снижения вероятности потери данных может быть организовано резервное копирование.

4. Облачные системы

Облачные технологии позволяют хранить, редактировать и обмениваться файлами данных посредством сети Интернет. Облака используются в создании групповых проектов, общении в чатах и социальных сетях, просмотре видео и создании фотоальбомов, ведении блогов и сайтов. Основными способами обеспечения безопасности данных в облаках является: шифрование, мониторинг инфраструктуры, ограничение доступа к данным, резервное копирование данных, план аварийного восстановления.

5. ОВТ

Объект вычислительной техники — перемещаемый или стационарный объект, содержащий средства обработки информации для выполнения определенных функций и задач. Пример ОВТ — выделенное помещение на предприятии, специально оборудованное для автоматизированной обработки его сотрудниками секретной информации. Для предотвращения доступа посторонних лиц в такие помещения устанавливаются замки разного рода, для более надежной защиты — кодовые электронные замки, автоматические турникеты. Помещения, где хранятся секретные документы и носители гостайны, оборудуются охранной и аварийной сигнализацией, которая выводится на пульт дежурного по организации.

6. СВТ

Средства вычислительной техники можно определить как комплекс программно-технических компонентов обработки информации, которые могут функционировать обособленно или как часть системы. В СВТ должен быть реализован диспетчер доступа — средство перехвата всех обращений субъектов к объектам в соответствии с определенными правилами разграничения доступа.

7. Информационные системы

Информационная система (ИС) ‒ набор связанных между собой средств вычислительной техники, результатом функционирования которого является представление выходной информации для последующего использования.

Защиту информации в ИС можно определить как регулярное применение комплекса мер, обеспечивающих требуемую надежность хранения и обработки информации в ИС.

8. IoT-устройства

IoT (Internet of Things, «Интернет вещей») ‒ совокупность материальных объектов, обменивающихся данными посредством глобальной сети Интернет. Назначение IoT — создание безопасного и удобного «умного» мира, способного улучшить многие сферы нашей жизни. IoT объединяет в единую систему как миниатюрные индивидуальные вещи, такие как умные часы, так и устройства «умного дома», которые могут, к примеру, автоматически регулировать параметры отопления, степень освещения и т. д. Ярким примером реализации IoT стала концепция Smart Factory («умное предприятие»), позволяющая находить проблемные места промышленного оборудования и перестраиваться так, чтобы предотвратить его отказ.

9. Среда виртуализации

Среда виртуализации — логическое объединение вычислительных ресурсов, позволяющее изолировать друг от друга различные вычислительные процессы, использующих общее аппаратное обеспечение, абстрагируясь от физических ресурсов этого аппаратного обеспечения. Сейчас уже сложно представить IT-компанию, в которой нет виртуальных машин. Для защиты используется идентификация пользователей, регистрация событий безопасности, контроль целостности виртуальной инфраструктуры и ее конфигураций, резервное копирование и антивирусная защита.

10. ЛВС

Локальная вычислительная сеть (ЛВС) ‒ компьютерная сеть, покрывающая обычно относительно небольшую территорию. Среди методов защиты информации ЛВС можно выделить аппаратные, программные и организационные. Чтобы обеспечить высокую безопасность и надёжность, нужно обеспечивать комплексную защиту. Чаще всего используются следующие методы защиты: шифрование информации, использование безопасных протоколов обмена данными между устройствами и безопасной архитектуры компьютеров, двухфакторная аутентификация для доступа в сеть, ведение журналов действий пользователей сети.

11. Предметы интерьера (мебель)

Предметы интерьера являются важной частью любого офиса. Шторы, жалюзи, тонированная плёнка — это средства для предотвращения скрытного наблюдения. Но в предметы интерьера может быть заложено перехватывающее устройство, что способствует утечке информации. Для предотвращения этого используют комплексы радиомониторинга. Существует и совсем сложная дорогостоящая техника, которая применяется в крупных корпорациях и компаниях для поиска «жучков».

12. Планшет iOS

Планшет iOS — портативный компьютер с сенсорным экраном, разработанный компанией Apple. На сегодняшний день iPad является одним из самых защищенных устройств. Все iPad поставляются с мощной системой аппаратного шифрования данных. Для корпоративных пользователей iOS-устройств существует утилита, которая предлагает комплекс дополнительных функций безопасности даже для отдельных пользователей. Немаловажно, что при утере iOS-устройства с него можно дистанционно удалить все данные.

13. Телефон iOS

Телефон iOS это iPhone. Встроенные функции безопасности помогают гарантировать, что доступ к данным на iPhone и в iCloud будет иметь только хозяин. Кроме того, в iPhone можно устанавливать пароли, графический ключ и распознавания по отпечатку пальца и лицу. Есть функция «Найти iPhone» и возможность удалённого сброса настроек.

14. Ноутбук/ПК MacOS

Ноутбук/ПК MacOS является одним из наиболее безопасных устройств. Чаще всего используется в крупных компаниях. Аппаратное и программное обеспечение Mac созданы с использованием продвинутых технологий, которые дополняют друг друга. Это позволяет приложениям работать более безопасно и защищать личные данные в интернете. Система безопасности ноутбука/ПК обеспечивает защиту паролей, автоматическое шифрование данных и организацию системы шифрования на уровне файлов.

15. Телефон ОС Android

Телефоны на платформе Android — это самые распространённые мобильные устройства в мире. Безопасность данных устройств включает парольную защиту, осуществление доступа с помощью графического ключа и посредством сканирования отпечатка пальца. В пятой версии ОС появилась функция доверенного лица. Существует и возможность дистанционного управления, позволяющего найти потерянный смартфон (если включена геолокация) либо удалённо стереть все свои данные.

16. Планшет ОС Android