Анализ основных фирм-производителей систем информационной безопасности

Автор работы: Пользователь скрыл имя, 18 Ноября 2011 в 22:50, курсовая работа

Описание работы

Целью работы является изучение технологии систем информационной безопасности, функции, характеристик, основных параметром и основных фирм-производителей оборудования.

Содержание работы

Введение …………………………………………………………………………..3
Глава 1. Сущность технологии информационной безопасности,
ее функции, характеристики, основные параметры…………………………….4
1.1.Обеспечение информационной безопасности, системы
информационной безопасности…………………………………………………4
1.2. Типы систем информационной безопасности…………………………….5
1.3. Основные проблемы по обеспечению информационной
безопасности……………………………………………………………………..16
Глава 2. Анализ основных фирм-производителей систем
информационной безопасности………………………………………………..19
2.1. Обзор рынка фирм-производителей, обеспечивающих
информационную безопасность………………………………………………..19
2.2.Сегментирование рынка ИБ-интеграции………………………………….24
2.3. Доли рынка в 2008-2010 годах…………………………………………….27
Заключение ……………………………………………………………………..32
Список литературы……………………………….…………

Файлы: 1 файл

2.информационная безопасность.docx

— 278.56 Кб (Скачать файл)

Содержание 

Введение …………………………………………………………………………..3

Глава 1. Сущность технологии информационной безопасности,

ее функции, характеристики, основные параметры…………………………….4

1.1.Обеспечение  информационной безопасности, системы 

информационной  безопасности…………………………………………………4

1.2. Типы систем  информационной безопасности…………………………….5

1.3. Основные проблемы по обеспечению информационной

безопасности……………………………………………………………………..16

Глава 2. Анализ основных фирм-производителей систем

информационной  безопасности………………………………………………..19

2.1. Обзор рынка  фирм-производителей, обеспечивающих 

информационную  безопасность………………………………………………..19

2.2.Сегментирование  рынка ИБ-интеграции………………………………….24

2.3. Доли рынка  в 2008-2010 годах…………………………………………….27

Заключение ……………………………………………………………………..32

Список литературы……………………………….…………………………….34 

 

    Введение  

    В современном деловом мире происходит процесс миграции материальных активов  в сторону информационных. По мере развития организации усложняется  ее информационная система, основной задачей  которой является обеспечение максимальной эффективности ведения бизнеса  в постоянно меняющихся условиях конкуренции на рынке.

    Рассматривая  информацию как товар, можно сказать, что обеспечение информационной безопасности в целом может привести к значительной экономии средств, в  то время как ущерб, нанесенный ей, приводит к материальным затратам. Например, раскрытие технологии изготовления оригинального продукта приведет к  появлению аналогичного продукта, но от другого производителя, и как  следствие нарушения информационной безопасности, владелец технологии, а  может быть и автор, потеряют часть  рынка и т.д. С другой стороны, информация является субъектом управления, и ее изменение может привести к катастрофическим последствиям в  объекте управления.

    Согласно  ГОСТ Р 50922-2006, обеспечение информационной безопасности - это деятельность, направленная на предотвращение утечки информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Информационная безопасность актуальна как для предприятий, так и для госучреждений. С целью всесторонней защиты информационных ресурсов и осуществляются работы по построению и разработке систем информационной безопасности.

    Целью работы является изучение технологии систем информационной безопасности, функции, характеристик, основных параметром и основных фирм-производителей оборудования.

 

Глава 1. Сущность технологии информационной безопасности, ее функции, характеристики, основные параметры

    1.1.Обеспечение  информационной безопасности, системы информационной  безопасности 

    Список  типовых решений по проектированию и разработке систем информационной безопасности:

  • Защита периметра информационной системы
  • Защищенный удаленный доступ к информационным ресурсам
  • Защищенный доступ в Интернет
  • Защищенный информационный портал
  • Автоматизированные системы в защищенном исполнении
  • Защита от действий инсайдера
  • Защита персональных данных 
  • Защита от вредоносного мобильного кода
  • Фильтрация контента
  • Высокопроизводительные системы защиты каналов (VPN)
  • Системы анализа защищенности информационных ресурсов
  • Инфраструктура управления открытыми ключами (PKI) и Удостоверяющие центры

    Проектирование  и разработка систем информационной безопасности – это всегда индивидуальные решения, основанные на специфике бизнеса  заказчика, поэтому информационная безопасность может быть обеспечена множеством способов, и, вполне вероятно, что обеспечение информационной безопасности в Вашем случае не попадет  в список типовых решений. Информационная безопасность, выстроенная с помощью  продуктов и услуг нашей компании, – это гибкие и масштабируемые системы защиты информации любой  сложности, от решений для малого бизнеса до масштабных сетей для  крупных корпораций, для операторов связи, для предприятий разных отраслей и видов деятельности. 

    1.2. Типы систем информационной  безопасности

    Защита  периметра информационной системы

    Число инцидентов, связанных с информационной безопасностью, по данным ведущих аналитических  агентств постоянно возрастает. Специалисты, отвечающие за защиту информации, отмечают возрастающую активность внешних злоумышленников, использующих последние разработки в области нападения, пытающихся проникнуть в корпоративные сети для совершения своих "черных" дел. Они не ограничиваются кражей информации или выведением узлов сети из строя. Нередки случаи, когда взломанные сети использовались для совершения новых атак. Поэтому защита периметра  информационной системы является обязательным элементом системы информационной безопасности организации.

    Из  каких компонентов должна состоять защита периметра, обеспечивающая минимальный (начальный) уровень информационной безопасности? Чтобы ответить на этот вопрос, необходимо произвести анализ наиболее распространенных угроз информационным ресурсам организации:

  • Сетевые атаки, направленные на недоступность информационных ресурсов (к примеру, Web-серверов, сервисов электронной почты и т.д.) - атаки класса DoS и DDoS;
  • Компрометация информационных ресурсов и эскалация привилегий - как со стороны инсайдеров, так и внешних злоумышленников, как с целью использования ваших ресурсов, так и с целью нанесения ущерба;
  • Действия вредоносного программного кода (вирусы, сетевые черви, трояны, программы-шпионы и т.д.);
  • Утечка конфиденциальной информации и похищение данных - как через сеть (e-mail, FTP, web и пр), так и через внешние носители.
  • Различные сетевые атаки на приложения.

    Для минимизации угроз информационной безопасности необходимо внедрение  многоуровневой системы защиты информации.

    Кому  необходима защита информационной системы?

  • Коммерческим  организациям, подключенным к сетям  общего пользования;
  • Государственным организациям, подключенным к сети Интернет;
  • Территориально распределенным организациям;
  • Операторам связи;
  • Финансово-кредитным организациям.

    Что такое Защита периметра информационной системы?

    Первым  уровнем обеспечения информационной безопасности, блокирующей несанкционированный  доступ хакеров в корпоративную  сеть, является межсетевой экран. 

    Продукты  и вендоры, Juniper

    В качестве компонентов данного решения можно предложить следующую схему:

    

  • Решения по организации межсетевого экранирования  и организации VPN:
    • Cisco ASA/PIX, FWSM и IOS;
    • Check Point VPN-1 / UTM-1;
    • Juniper Netscreen / SSG / ISG;

    Семейство Juniper Netscreen, Juniper SSG и Juniper ISG объединяет функции VPN маршрутизатора, межсетевого экрана, антиспамовой системы, которая позволяет как подключаться к внешним базам, так и создавать собственную базу подозрительных доменов, URL-фильтра, менеджера полосы пропускания, антивирусного сканнера.

    Защищенный  удаленный доступ к информационным ресурсам

    Каждый  шаг на следующую ступень развития бизнеса организации ставит перед  информационной системой новые задачи, что зачастую приводит к возникновению  новых угроз информационной безопасности. Как только возникает потребность  в том, чтобы:

  • обеспечить доступ ограниченного круга удаленных или мобильных пользователей к некоторой информации (базам данных, Web-ресурсам и т.п.), находящейся внутри защищенного периметра;
  • организовать электронный документооборот со своими клиентами или партнерами по бизнесу;

    сотрудникам отдела IT приходится столкнуться с  проблемами:

  • авторизации пользователей для доступа к данным;
  • разграничения прав пользователей на доступ к данным;
  • обеспечение необходимого режима конфиденциальности;
  • обеспечения подлинности данных, представленных в электронном виде;
  • подтверждения авторства данных, представленных в электронном виде.

    Кроме того, не стоит сбрасывать со счетов и попытки злонамеренного воздействия  на оборудование и программное обеспечение  серверов, участвующих в информационном взаимодействии.

    Кому  необходим комплекс защиты удаленного доступа?

    Организациям, которые предоставляют доступ к  своим информационным ресурсам, находящимся  внутри периметра защиты.

    Описание  решения

    Для решения поставленных задач компания «Микротест» использует следующие  компоненты обеспечения информационной безопасности:

  • средство организации VPN,
  • удостоверяющий центр,
  • средства обнаружения атак,
  • средства анализа защищенности.

    Модульность системы защиты позволяет использовать компоненты как в комплексе, так и по отдельности.

    Достоинства решения

    Благодаря использованию компонентов этого  решения информационной безопасности можно разрешить основные проблемы защиты удаленного доступа.

  • Средство организации VPN позволит:
    • обеспечить доступ ограниченного круга пользователей к некоторым ресурсам или информации за счет строгой криптографической аутентификации пользователей;
    • защитить передаваемую информацию от перехвата;
    • снизить вероятность тиражирования учетных данных за счет
    • замены паролей цифровыми сертификатами и ключевыми документами, которые не подлежат копированию;
    • невозможности использования средств VPN для многократного входа.
    • снизить вероятность злонамеренного воздействия на информационную систему легальных пользователей за счет
    • межсетевого экранирования;
 

интеграции этой информационной системы с системами  обнаружения атак.

    Защищенный  доступ в Интернет

    Если  проследить эволюцию локальной компьютерной сети практически любой организации, то можно увидеть, что изначально она строилась как средство обмена файлами и доступа к Интернету. Затем, с ростом организации, ее сеть начинала обзаводиться новыми сервисами:

  • для упорядочения процессов обмена информацией появилась электронная почта;
  • затем - система делопроизводства;
  • потом возникла необходимость ведения архива документов и т.д.

Информация о работе Анализ основных фирм-производителей систем информационной безопасности