Автор работы: Пользователь скрыл имя, 15 Сентября 2011 в 21:50, реферат
Информационная эра привела к существенным изменениям в способе выполнения некоторых обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел.
Введение 3
1. Основные характеристики организации и специфика её информационной системы 5
1. Основная цель реферата 13
2. Классификация, специфика и краткий анализ основных угроз информационной системе организации 14
3. Формулировка основных задач СИБ организации и средства их возможной реализации 16
4. Средства разграничения доступа к глобальным сетям, данным и программам 18
5. Средства идентификации и аутентификации пользователей информационной системы организации 20
6.1. Microsoft Active Directory 21
6.2. Novell eDirectory 23
6.3 Аппаратные системы контроля и управления доступом 25
6.4 Биометрическая идентификация 28
6. Обоснование необходимости использования ЭЦП и предложения по её внедрению и применению в информационном процессе организации 30
7. Предложения по структуре СИБ и размещению её элементов в ЛВС АПКУ организации. Схема ЛВС организации с предлагаемыми элементами СИБ 33
8. Основные экономические характеристики СИБ и предложения по этапности её внедрения 36
9. Выводы, предложения и рекомендации по дальнейшему развитию и совершенствованию СИБ 38
10. Список реферированных источников 40
Надежные
промышленные технологии биометрической
идентификации должны быть созданы
в недалеком будущем, Gartner Group ожидает
их появление не ранее, чем через 10 лет.
Для подписания электронных документов или любых данных, предоставленных в цифровой (электронной) форме, используется так называемая электронная цифровая подпись. Электронная цифровая подпись - это реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения.
Электронная цифровая подпись формируется с помощью закрытого ключа, который может храниться на дискете, в системном реестре, на смарт-картах и т. д. ).1сктронная цифровая подпись может быть проверена с помощью открытого ключа, парного тому закрытому ключу, с помощью которого формировалась эта ЭЦП. Таким образом, зная открытый ключ пользователя, можно с точностью установить, подписывал ли он данный документ.
Широкому распространению средств ЭЦП препятствует и отсутствие необходимой инфраструктуры в виде удостоверяющих центров (УЦ) и центров сертификации.
По
мнению многих экспертов, популяризация
ЭЦП в значительной мере сдерживается
и таким субъективным фактором, как
психология пользователей. Например, многие
руководители промышленных предприятий
и управленческих структур изначально
скептически относятся к
Невысокие темпы внедрения систем, поддерживающих сервисы ЭЦП, могут быть объяснены следующими сдерживающими факторами:
Темпы
внедрения ЭЦП могли быть гораздо
выше. Одной из непременных составляющих
создания систем с поддержкой ЭЦП
должна стать система доверительных
отношений между
Таблица 3. Некоторые криптографические алгоритмы, разработанные и применяемые
в России, США и Европе
1 .Алгоритмы
являющиеся национальным
2.Алгоритмы являющиеся собственностью RSA Data Security, Inc. (США).
З.Алгоритм Дж. Месси - собственность Ascom-Tech AG (Швейцария).
4.Срок
действия патента на алгоритм
Диффи-Хеллмана (Diffie-
5.Алгоритм Клауса Шнора (Klaus Schnorr. Германия).
6.Алгоритм, разработанный Давидом Шомом (David Chaum) - DigiCach BV (Нидерланды).
7.Алгоритмы,
являющиеся государственным
8.Алгоритмы, являющиеся собственностью "ЛАН" Крипто (Россия).
Основываясь на критериях, которые выбирают эксперты (в данном случае ими являются квалифицированные сотрудники «СКБ Контур») и составленной таблице различных средств информационной защиты и их характеристик (Приложение 4) можно предложить следующий комплекс системы информационной безопасности:
Полное наименование средства | Фирма-
производител ь |
Количество | Цена | Общая стоимость | Единица
измерения цены |
Firewall Kaspersky Internet Security 7.0 | "Лаборатория Касперского" | 1 | 3900 | 3900 | рубли |
Kaspersky Anti-Virus | "Лаборатория Касперского" | 32 | 980 | 31360 | рубли |
CS IMAGEmanager | Cisco Systems | 1 | 86251 | 86251 | рубли |
Secret Disk 4 Lite | Aladdin | 32 | 2499 | 79968 | рубли |
eToken NG-FLASH/64K/4GB | Aladdin | 32 | 4200 | 134400 | рубли |
Процессорная карта eToken PRO/SC | Aladdin | 32 | 650 | 20800 | рубли |
Электронный ключ eToken PRO/64K cert | Aladdin | 32 | 1,62 | 51,84 | рубли |
IIASP HL Max | Aladdin | 1 | 5490 | 5490 | рубли |
IBM Tivoli Storage Manager | IBM | 1 | 4271,1 5 | 4271,15 | рубли |
USB-ключи для защиты программ и данных от копирования, нелегального использования и несанкционированног о распространения HASP HL Net250 | Alladin | 64 | 5,49 | 352 | рубли |
Цифровой конверт "Веста" | Лан "Крипто" | 4 | 1936 | 7744 | рубли |
Итого: | 366843,99 | рубли |
Характеристика
СИБ для «СКБ Контур»
|
1. | Дискреционный принцип контроля доступа. | + | - | - |
2. | Мандатный принцип контроля доступа. | - | + | - |
3. | Очистка памяти. | - | - | + |
4. | Изоляция модулей. | - | - | + |
5. | Маркировка документов. | - | + | - |
6. | Защита ввода и вывода на отчуждаемый физический носитель данных. | + | ||
7. | Сопоставление пользователя с устройством. | + | - | - |
8. | Идентификация и аутентификация. | + | - | - |
9. | Гарантии проектирования. | + | - | - |
10. | Регистрация. | - | - | + |
11. | Целостность комплекса средств защиты. (КСЗ - СИБ). | - | - | + |
12. | Тестирование. | - | - | + |
13. | Руководство пользователя | - | + | |
14. | Руководство по комплексу средств защиты. | - | - | + |
15. | Тестовая документация. | - | + | - |
16. | Конструкторская (проектная) документация. | + | - |
Таким
образом общая стоимость
Вариант такого комплекса относительно недорог и удобен тем, что систему возможно внедрить единовременно.
Рекомендательный этап. Выполняется комплекс работ, связанный с размещением элементов СИБ в узлах ЛВС, анализом полученных результатов. Основные внимание уделяется тестированию СИБ с использованием комплекса многофункциональных тестов, обеспечивающих предотвращение проникновения программных злоупотреблений, а также снижения потенциальной опасности потери ресурсов.
Разрабатывается комплекс методических и инструктивных материалов, описывающих реализацию СИБ, содержащий следующие разделы:
- ПЕРЕСМОТР
- описание положений плана,
Ввод
СИБ в эксплуатацию.
В рамках заключительного этапа реализуется
комплекс работ по обучению персонала,
внедрению механизмов защиты и их тестированию
на основе информации о новых угрозах
и каналах утечки информации, модификации
информационных и коммуникационных технологий.
Информация о работе Основы информационной безопасности для организации ООО «СКБ Контур»