ВВЕДЕНИЕ 3
1 ОСНОВЫ КОНТРОЛЯ ПЕРСОНАЛЬНЫХ КОМПЬЮТЕРОВ НА ПРЕДПРИЯТИЯХ 5
1.1 Историческое развитие систем контроля персональных компьютеров 5
1.2 Цели контроля персональных компьютеров на предприятии 9
1.3 Правовые аспекты использования систем контроля 13
2 РАЗРАБОТКА КОНЦЕПЦИИ ПО ВВЕДЕНИЮ КОНТРОЛЯ 18
2.1 Обзор и классификация существующих решений 18
2.2 Примеры внедрения и использования систем контроля в организациях 25
2.3 Методы оценки систем контроля ПК 29
3 ВНЕДРЕНИЕ КОНТРОЛЯ ПЕРСОНАЛЬНЫХ КОМПЬЮТЕРОВ НА ПРЕДПРИЯТИЕ МОБУ СОШ № 83 31
3.1 Начало внедрения системы 31
3.2 Установка программного средства защиты информации 32
3.3 Настройка средства защиты информации 41
ЗАКЛЮЧЕНИЕ 54
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 55
Год за годом в мире становится все больше угроз и происходит все больше утечек данных. Статистика шокирует: согласно отчету RiskBased Security, только за первые девять месяцев 2019 года было зафиксировано 7,9 миллиардов случаев утечки данных. Эти цифры превышают показатели за тот же период 2018 года более чем в два раза (на 112%).
Чаще всего утечке данных подвергаются медицинские и государственные учреждения или организации из сферы розничной торговли. В большинстве случаев причина – действия преступников. Некоторые организации привлекают злоумышленников по понятной причине – у них можно украсть финансовые и медицинские данные. Однако мишенью может стать любая компания, ведь преступники могут охотиться за данными клиентов, шпионить или готовить атаку на одного из клиентов.
Очевидно, что масштаб киберугроз будет расширяться, следовательно, глобальные расходы на решения по кибербезопасности будут увеличиваться. По прогнозам Gartner, в целом расходы на кибербезопасность в мире достигнут $188,3 млрд в 2023 году, а к 2026 году превысят $260 млрд. Правительства разных стран борются с преступниками, помогая организациям внедрять эффективные методы кибербезопасности.
Защитные средства обнаруживают вредоносные программы в режиме реального времени, многие из них применяют эвристический и поведенческий анализ – следят за действиями вредоноса и его кода. Это помогает бороться с полиморфным и метаморфным вредоносным ПО – вирусами и троянцами, которые могут менять свою структуру. Защитные инструменты умеют изолировать потенциально вредоносное ПО в специальной виртуальной среде (подальше от сети пользователя), чтобы затем проанализировать его поведение и научиться лучше распознавать новые источники угроз.
Современный межсетевой экран является интегрированным комплексом защитных средств. Под межсетевым экраном, понимают функционально-распределенное или локальное средство, которое обеспечивает контроль за информацией, поступающей в систему и выходящей из автоматизированной системы, и защищает автоматизированную систему благодаря фильтрации информации, т.е. её анализа по совокупности критериев и принятия решения о ее распространении в автоматизированной системе.
Целью данной работы является настройка межсетевого экрана на примере информационной сети и анализ её эффективности.
Для достижения поставленной цели в работе выявлены следующие задачи:
– изучить процесс историческое развитие систем контроля персональных компьютеров;
– проанализировать цели контроля персональных компьютеров на предприятии;
– изучить правовые аспекты использования систем контроля;
провести обзор и классификацию существующих решений для контроля безопасности компьютеров;
– описать примеры внедрения и использования систем контроля в организациях;
– охарактеризовать методы оценки систем контроля ПК;
– описать процесс внедрения и настройки программы.
Новизна работы состоит в организации использования средств межсетевого экрана, т.е. для обеспечения информационной безопасности в учебном заведении и в учете всех основных требований во время организации подобной защиты.
Данная работа состоит из введения, трех глав, заключения и списка используемых источников.
Целью данной работы являлась - организация использования средств межсетевого экранирования в информационной системе и анализ их эффективности.
Для достижения цели в работе решались следующие задачи:
анализ роли и места средств информационной безопасности;
провести анализ, классификацию и выбор МЭ;
разработать рекомендации по использованию средств межсетевого экранирования;
обосновать затраты на систему защиты.
В результате выполнения поставленной цели в рамках работы были выполнены следующие задачи.
В первой главе проводился анализ характеристики угроз безопасности информационной системы учебного заведения. Были идентифицированы основные типы угроз, факторов, способствующих их проявлению уязвимостей на информационные ресурсы сети, как внешние, так и внутренние. Во второй главе данной работы было проведено обоснование требований к системе защиты сети с точки зрения обеспечения безопасности информационной сети. В третьей главе проведена классификация МЭ по способу применения, по технологии построения, а так же по методу их реализации.
1. Трудовой кодекс Российской Федерации от 30.12.2001 №197-ФЗ.URL: https://www.consultant.ru/document/cons_doc_LAW_34683/ (дата обращения: 04.05.2024).
2. Федеральный закон «О связи» от 07.07.2003 №126-ФЗ.URL: https://www.consultant.ru/document/cons_doc_LAW_43224/ (дата обращения: 04.05.2024).
3. Федеральный закон «О персональных данных» от 27.07.2006 №152-ФЗ.URL: https://www.consultant.ru/document/cons_doc_LAW_61801/ (дата обращения: 04.05.2024).
4. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 №149-ФЗ. URL: https://www.consultant.ru/document/cons_doc_LAW_61798/ (дата обращения: 04.05.2024).
5. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. – М.: КноРус, 2016. – 136 c
6. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. – Ст. Оскол: ТНТ, 2017. – 384 c.
7. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. – М.: ЮНИТИ-ДАНА, 2016. – 239 c.
8. Жарова, А.К. Защита информации ограниченного доступа, получаемой по цифровым каналам передачи информации о совершаемых коррупционных правонарушениях // Государственная власть и местное самоуправление. 2023. № 9. С. 37 – 41.
9. Запечников, С. В., Милославская Н. Г., Толстой А. И. Основы построения виртуальных частных сетей. М. : Горячая Линия – Телеком, 2015. – 248 с.
10. Запечников, С.В. Информационная безопасность открытых систем. В 2-х т. Т.2 – Средства защиты в сетях / С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. – М.: ГЛТ, 2018. – 558 c.
11. Калашников, С. К. История «болезней» VPN // Журнал сетевых решений. 2013. № 11.
12. Корячко, В. П., Перепелкин Д. А. Анализ и проектирование маршрутов передачи данных в корпоративных сетях. М. : Горячая Линия – Телеком, 2020. – 236 с.
13. Лопатин, В.Н. Информационная безопасность России: Человек, общество, государство. Серия: Безопасность человека и общества / В.Н. Лопатин. М.: 2018.
14. Лэммл, Т. CCNA Cisco Certified Network Associate. Учебное руководство: учебное пособие. 2-е изд., перераб. доп. М. : ЛОРИ, 2014. – 576 с.
15. Лэммл Т., Хейлзю К. Настройка коммутаторов. Учебное руководство. М.: Лори, 2020. – 464 с.
16. Нестеров С. А. Основы информационной безопасности. М.: Лань. 2023. – 324 с.
17. Никитина, Е.Е. Информационная безопасность как элемент конституционного статуса личности // Журнал российского права. 2024. № 1. С. 81 – 94.
18. Осавелюк, Е. А. Информационная безопасность государства и общества в контексте деятельности СМИ. Монография. М.: Лань. 2023. – 92 с.
19. Полякова, Т.А., Смирнов А.А. Правовое обеспечение международной информационной безопасности: проблемы и перспективы // Российский юридический журнал. 2022. № 3. С. 7 – 15.
20. Семенов, Ю. А. Алгоритмы телекоммуникационных сетей: в 3 ч. Часть 3. Процедуры, диагностика, без-опасность. М.: БИНОМ. Лаборатория знаний, 2022. – 512 с.
21. Семенов, Ю. А. Алгоритмы телекоммуникационных сетей: в 3 ч. Часть 1. Алгоритмы и протоколы каналов сетей передачи данных. М.: БИНОМ. Лаборатория знаний, 2021. – 640 с.
22. Сидак, А. А. Информационная безопасность. Физические основы технических каналов утечки информации. М.: Директмедиа Паблишинг. 2022. – 128 с.
23. Смирных, С.Е. Международная информационная безопасность как гарантия осуществления права народов на самоопределение//Международное право и международные организации. 2022. № 2. С. 20 – 30.
24. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. – М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2017. – 416 c.
25. Щербак, А. В. Информационная безопасность. М.: Юрайт. 2023. – 260 с.