Совершенствование системы информационной безопасности на предприятии «НПО «Эталон»

Страницы работы

Фрагмент текста работы

Также требует наличия дополнительных навыков у лица, ответственного за сохранение и восстановление данных.

Антивирус на сервере

Антивирус для Unix-серверов решает не столько задачу защиты самих серверов от заражения, сколько задачу недопущения распространения вирусов через сервер. Для этого применяются все те же два основных средства:

  • Проверка файлов по требованию
  • Проверка файлов при доступе

Многие известные черви под Linux используют для распространения уязвимости не в самой операционной системе, а в системном и прикладном ПО - в ftp-сервере wu-ftpd, в веб-сервере Apache. Понятно, что такие приложения используются чаще на серверах, чем на рабочих станция, что является дополнительным аргументом в пользу усиленных мер по защите серверов.

Антивирус Касперского для Unix/Linux File Servers включает модуль проверки при доступе, тогда как в Антивирусе Касперского для Linux Workstations такого модуля нет. Связано это с различными функциями рабочих станций и серверов Linux - в сети построенной исключительно (или большей частью) на Linux-станциях опасность заражения вирусами практически отсутствует, и поэтому острой необходимости в модуле, контролирующем все файловые операции, нет. Напротив, если Linux-компьютер активно используется для хранения и передачи файлов (особенно в Windows-сети), то он является, по сути, сервером и требует средств постоянного контроля файлов.

Межсетевые экраны на сервере

Прокси-серверы (proxy, application layer gateway)

Технология прокси-сервера заключается в том, что хосты во внутренней сети и хосты во внешней сети устанавливают соединения между собой не напрямую, а через виртуального «посредника» – отдельный сервис, который обращается с клиентом от имени сервера, а с сервером – от имени клиента. Таким образом, межсетевой экран выступает как часть соединения и, соответственно, может анализировать все происходящие при соединении события, обнаруживая, в том числе, и возможные атаки.

Прокси-серверы существуют, в основном, для нескольких наиболее популярных протоколов прикладного уровня: HTTP, FTP и некоторых других. Существует также общемировой стандарт создания прокси-серверов для собственных протоколов SOCKS5 (RFC 1928). Кроме того, в них чаще всего присутствуют возможности пакетной фильтрации.

Плюсы:

  • Высокий уровень защиты
  • Проверка на всех уровнях модели OSI (до 7-го включительно)
  • Возможность осуществления контроля содержимого (фильтрации web, электронной почты и т.д.)

Минусы

  • Ограниченное число поддерживаемых протоколов
  • «Непрозрачность» – необходимость прописывать на клиентских машинах адрес прокси-сервера
  • Удвоение количества соединений
  • Низкая производительность, высокие требования к мощности сервера, на котором установлена прокси-служба
  • Плохая масштабируемость

3.  Эффективность совершенствования системы информационной безопасности

Рассчитаем эффективность совершенствования системы, путем повторного анализа уровня угрозы безопасности по уязвимостям которые могут создаться после совершенствования системы.

где ER  - критичность реализации угрозы (указывается в %);

P (V)  - вероятность реализации угрозы через данную уязвимость (указывается в %).

Получаем значения уровня угрозы по уязвимости в интервале от 0 до 1. Рассчитаем для каждой угрозы отдельно.

1. Доступ к информации с аутентификации, другим человеком.

ER = 50 %

P (V)  =10 % (разглашение и использование чужих логинов и паролей, увольнение)

Th1=50/100*10/100=0.05

2. Не правильная политика авторизации.

ER = 40 %

P (V)  =20 %

Th2=40/100*20/100=0.08

3. Утеря(потеря данных)  записей  видеонаблюдения.

ER = 5 %

P (V)  = 5 %

Th3=5/100*5/100=0.0025

4. Взлом  сервера

ER = 100%

P (V)  = 20 % (в зависимости от реализаций мер для защиты сервера)

Th4=100/100*20/100=0,2

Th= (Th1+ Th2+ Th3+ Th4)/4=(0.05+0.008+0.0025+0,2)/4= 0,3325/4= 0,083125

Полученный показатель Th= 0,083125, нише 10 %, что показывает что мероприятия  совершенствования системы информационной безопасности на данном предприятий сведены до минимума, что и требовалось. ЧТОБЫ ГОВОРИТЬ О МИНИМУМЕ, НУЖНО РЕШАТЬ ЗАДАЧУ ОПТИМИЗАЦИИ

Заключение

Способы по совершенствованию  информационной безопасности предприятия являются малозатратными и достаточно эффективными, чтобы обезопасить предприятие от множества угроз информационной безопасности как извне, так и изнутри. Хотя существуют и другие способы, вроде тотальной слежки за сотрудниками, их эффективность значительно ниже и не попадает под категорию простых средств. Кроме того, не стоит забывать, что обеспечение информационной безопасности не должно наносить вред деятельности предприятия или создавать помехи для работы сотрудникам.

Показатель угрозы информационной безопасности на предприятии значительно снизился, это показывает что данные меры эффективны. Еженедельное часовое обучение сотрудников  основным правилам информационной безопасности и возможных угрозах, с которыми могут столкнуться рядовые сотрудники, приведет показатели угрозы информационной безопасности на предприятии к минимуму. Несколько живых примеров из повседневной практики помогут лучше

Похожие материалы

Информация о работе