Анализ основных фирм-производителей систем информационной безопасности

Автор работы: Пользователь скрыл имя, 18 Ноября 2011 в 22:50, курсовая работа

Описание работы

Целью работы является изучение технологии систем информационной безопасности, функции, характеристик, основных параметром и основных фирм-производителей оборудования.

Содержание работы

Введение …………………………………………………………………………..3
Глава 1. Сущность технологии информационной безопасности,
ее функции, характеристики, основные параметры…………………………….4
1.1.Обеспечение информационной безопасности, системы
информационной безопасности…………………………………………………4
1.2. Типы систем информационной безопасности…………………………….5
1.3. Основные проблемы по обеспечению информационной
безопасности……………………………………………………………………..16
Глава 2. Анализ основных фирм-производителей систем
информационной безопасности………………………………………………..19
2.1. Обзор рынка фирм-производителей, обеспечивающих
информационную безопасность………………………………………………..19
2.2.Сегментирование рынка ИБ-интеграции………………………………….24
2.3. Доли рынка в 2008-2010 годах…………………………………………….27
Заключение ……………………………………………………………………..32
Список литературы……………………………….…………

Файлы: 1 файл

2.информационная безопасность.docx

— 278.56 Кб (Скачать файл)

    Со  временем сеть становится все сложнее, в ней хранится все больше информации. На определенной ступени этой эволюции организация сталкивается с проблемами:

  • защиты самой информационной системы (поскольку ущерб организации наносится в результате воздействия вирусов или атак при наличиии самой простой информационной системы);
  • разграничениями и ограничениями доступа пользователей к ресурсам Интернета;
  • контролем за действиями пользователей в Интернет.

    Кому  необходима защита информационной системы?

  • Коммерческим  организациям, подключенным к сетям  общего пользования;
  • государственным организациям, подключенным к сети Интернет;
  • территориально-распределенным организациям;
  • операторам связи;
  • финансово-кредитным организациям.

    Для чего?

    В результате внедрения данного решения  организация получает не только сформулированную политику безопасности и функционирующую  в соответствии с ней систему  мониторинга, но и организационно-распорядительные документы, которые учитывают особенности российского законодательства и регламентируют весь процесс контроля, начиная от классификации информации до определения политики использования электронной почты и доступа к Web-ресурсам.

    Описание  решения

    В качестве модулей защищенного доступа  в Интернет используются:

  • Межсетевые экраны
    • для пресечения возможности обхода средств контроля
    • для регламентирования объемов загружаемой информации
  • Средства контроля содержимого
    • для проверки входящих и исходящих почтовых сообщений;
    • для проверки данных Web.
  • Антивирусные средства - для проверки mail и web трафика на наличие вредоносного ПО

    Предлагаемое  решение позволяет:

  • защититься от утечки секретной и конфиденциальной информации;
  • пресечь рассылки рекламных сообщений нецелевого характера;
  • бороться с непроизводительным использованием сервисов Интернета;
  • пресечь распространения клеветнических сообщений;
  • контролировать лояльность персонала;
  • повысить эффективности использования информационных технологий;
  • обнаруживать в электронных письмах конфиденциальную информацию, вирусы и другие нежелательные объекты, а также реагировать на это заданным образом.

    Продукты  и вендоры

    В качестве компонентов описанного выше решения компания "можно использовать следующие продукты наших вендоров:

    

    Автоматизированные  системы в защищенном исполнении

    Государственные организации обязаны обеспечивать защиту информации в собственных  информационных системах в соответствии с теми требованиями, которые предъявляет  государство. В связи с этим для  государственных организаций возникает  необходимость в построении такой  подсистемы информационной безопасности, которая соответствовала бы требованиям  руководящего документа Гостехкомиссии России: "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации".

    Кому  необходима защищенная сеть?

  • Государственным организациям;
  • Территориально-распределенным организациям.

    Что такое защищенная сеть?

    Защищенная  сеть, обрабатывающая сведения ограниченного  распространения, представляет собой  готовую подсистему информационной безопасности для автоматизированной системы, подлежащей аттестации. При  этом автоматизированная система может  быть аттестована по классам защищенности 3А, 2А (с применением организационных  мер), 1В и 1Г в соответствии с  вышеупомянутым документом Гостехкомиссии России. Таким образом, в автоматизированной системе, которая защищена с помощью решения компании "Микротест", может обрабатываться как конфиденциальная информация, так и информация, составляющая государственную тайну.

    Защита  от инсайдеров

    Главную опасность для конфиденциальной информации представляет собственный  персонал. 64% российских организаций  считают, что кража данных инсайдерами  представляет самую большую угрозу ИТ-безопасности. Решения InfoWatch создают эффективный мониторинг всех каналов утечки и предотвращают как умышленные, так и неосторожные действия сотрудников, прошедших все барьеры идентификации и авторизованных на использование корпоративной информационной системы. Таким образом вы защищаете конкурентные преимущества компании, репутацию в глазах заказчиков, партнеров и инвесторов и минимизируете операционные риски.

    Что такое защита от инсайдеров?

    

    Решения InfoWatch обеспечивают эффективный контроль и аудит для внутренней ИТ-безопасности вашей организации. Благодаря уникальному многоуровневому мониторингу действий пользователей InfoWatch позволяет создать комплексную защиту конфиденциальной информации против умышленных и неосторожных действий персонала. Реализация такой стратегии помогает противостоять промышленному шпионажу и внутреннему саботажу, сохранить репутацию организации в глазах заказчиков, партнеров, инвесторов и общественного мнения, минимизировать операционные риски, связанные с утратой конфиденциальности данных и привести информационную систему в соответствие с национальными (стандарт ЦБ РФ "СТО БР ИББС-1.0–2006", Кодекс корпоративного управления ФСФР) и международными (Basel II, SOX, GLBA, HIPAA и др.) законами и стандартами.

    Главное отличие решений InfoWatch состоит в многоуровневой защите конфиденциальных данных. Система в масштабе реального времени фильтрует почтовую корреспонденцию, веб-трафик, обращения к базам данных при помощи ядра лингвистического анализа Morph-o-Logictm, предотвращает неавторизованное использование (в т.ч. копирование на мобильные накопители) и печать документов на рабочих станциях. В случае обнаружения фактов нарушения корпоративной политики ИТ-безопасности система оперативно сообщает об инциденте компетентным лицам и помещает подозрительные объекты в область карантина. Универсальное хранилище позволяет аккумулировать и консолидировать разрозненные сведения об активности пользователей, дает возможность получить целостную картину движения корпоративных данных и проводить ретроспективный анализ инцидентов.

    Таким образом, InfoWatch реализует наиболее эффективный концептуальный подход к защите от инсайдеров:

  • Контроль всех каналов передачи и обработки данных
  • Контроль использования документов
  • Контроль действий пользователей
  • Контроль контролирующего

    Системы анализа защищенности ресурсов

    Системный интегратор «Микротест» в проектах по аудиту информационной безопасности сети организации, а также при  проведении теста на проникновение (Penetration Test) предлагает решения на базе продуктов анализа защищенности – сетевых сканеров безопасности. В зависимости от архитектуры построения сети организации Микротест основывается на следующих продуктах:

  • сетевой сканер безопасности “XSpider” компании «Positive Techlogies» (российский лидер на рынке продуктов анализа защищенности);
  • сетевой сканер безопасности “Internet Scanner” компании “Internet Security Systems”.

    Описание  продуктов

    Сетевые сканеры безопасности являются наиболее доступными и широко используемыми  средствами анализа защищенности. Основной принцип их функционирования заключается в эмуляции действий потенциального злоумышленника по осуществлению сетевых атак.

    XSpider

    XSpider проверяет возможные уязвимости независимо от программной и аппаратной платформы узлов: рабочие станций под Windows, сервера Unix, Linux, Solaris, Novell, Windows, AS400, сетевые устройства Cisco и т.п. XSpider функционирует под управлением операционной системы Microsoft Windows.

    Особенности продукта:

  • идентификация сервисов на случайных портах,
  • эвристический метод определения типов и имен серверов (HTTP, FTP, SMTP, POP3, DNS, SSH) вне зависимости от их ответа на стандартные запросы,
  • обработка RPC-сервисов (Windows, Unix, Linux) с их полной идентификацией,
  • проверка слабости парольной защиты,
  • анализ контента WEB-сайтов,
  • анализатор структуры HTTP-серверов,
  • проведение проверок на DoS-атаки,
  • ежедневное добавление новых уязвимостей и проверок,
  • планировщик заданий для автоматизации работы,
  • одновременное сканирование большого числа компьютеров (ограничивается, как правило, скоростью сетевого канала),
  • ведение истории проверок,
  • выдача рекомендаций по устранению уязвимостей,
  • генерация отчетов с различными уровнями детализации.

    Internet Scanner

    Система анализа защищенности Internet Scanner предназначена для обнаружения уязвимостей в различном программно-аппаратном обеспечении корпоративной сети. При помощи данной системы можно проводить регулярные всесторонние или выборочные тесты сетевых сервисов, операционных систем, распространенного прикладного программного обеспечения, маршрутизаторов, межсетевых экранов, Web-серверов и т.п. На основе проведенных тестов система Internet Scanner вырабатывает отчеты, содержащие описание каждой обнаруженной уязвимости, ее расположение на узлах корпоративной сети и рекомендации по их коррекции или устранению. Система Internet Scanner может быть использована для анализа защищенности любых систем, основанных на стеке протоколов TCP/IP. 

    1.3. Основные проблемы по обеспечению информационной безопасности 

    Рассматривая  вопрос о том, насколько важна  для фирмы информационная безопасность и определяя бюджет на её обеспечение, необходимо четко ориентироваться  в этом понятии. Только так можно  наметить приоритетные направления  и составить план соответствующих  действий.

    Информационная  безопасность в сетях включает в себя широкий круг проблем. Для благополучия бизнеса информационная безопасность имеет основополагающее значение, поэтому мы рассмотрим все задачи, которые она решает, подробно.

    Итак, первое направление – это обеспечение целостности данных. Сегодня вся коммерческая информация, бухгалтерские данные, финансовая отчетность, клиентские базы, договора, новаторские идеи сотрудников фирмы, планы и стратегия её развития, хранятся в локальной информационно-компьютерной сети. Далеко не всегда и не все документы дублируются на бумажных носителях, ибо объем информации очень велик. В таких условиях информационная безопасность предусматривает систему мер, которые призваны обеспечить надежную защиту серверов и рабочих станций от сбоев и поломок, ведущих к уничтожению информации или её частичной потере. Серьезный подход к данному вопросу означает, что информационная безопасность должна базироваться на профессиональном аудите всей IT- инфраструктуры фирмы. IT аудит позволяет провести оценку состояния сети и оборудования, сделать анализ потенциальных угроз, выявить и вовремя устранить «слабые» места кабельной системы, серверных и рабочих станций, дисковых систем и нарушений в конфигурации оборудования. Таким образом, снижаются технические риски возможной потери информации.

    К повреждению данных приводит и некорректная работа систем архивации, сетевого и прикладного ПО. Обеспечивая информационную безопасность вашей фирмы, наши сотрудники проводят тестирование программного обеспечения и проверяют его соответствие современным требованиям.

    Следующая важнейшая задача - обеспечение конфиденциальности информации. Защита коммерческих секретов напрямую влияет на конкурентоспособность фирмы и её устойчивость на рынке.

    Поэтому меры по противодействию несанкционированному доступу должны быть направлены на достижение двух целей:

    Cоздавать условия, когда случайные или умышленные действия, приводящие к потере данных, становятся невозможны. Информационная безопасность решает эту проблему путем создания системы аутентификации и авторизации пользователей, разделения прав доступа к информации и контроля доступа. 

Информация о работе Анализ основных фирм-производителей систем информационной безопасности