Вход

Проект создания защищенной лок выч сети предприятия с использованием программно- аппартных средств зашиты информации

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 381998
Дата создания 2017
Страниц 80
Мы сможем обработать ваш заказ (!) 25 апреля в 14:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
3 880руб.
КУПИТЬ

Описание


Заключение

Политика информационной безопасности в информационных системах предприятий имеет множество аспектов и в рамках одной дипломной работы невозможно охарактеризовать ее в полном объеме.
В рамках данной работы рассмотрены анализа системы хащиты информации в условиях информационной системы ООО «Байт».
В ходе работы над проектом был проведен анализ архитектуры системы информационной безопасности предприятия. Показано, что комплексная система защиты информации включает в себя организационных и технологические решения. Пренебрежение каким-либо из компонент комплексной системы защиты информации повышает уязвимость информационной системы в целом.
Далее был проведен анализ системы информационной безопасности в условиях информационной системы предприятия. Показано, что в существующей сис ...

Содержание


Введение 3
1. Исходные данные, положения и анализ использования программно-аппаратных средств защиты информации для создания защищенной ЛВС 5
1.1 ЛВС предприятия как объект информационной защиты 5
1.2 Общие требования к защите сетевых вычислительных систем 13
1.3 Характеристика видов угроз и моделей нарушителей для ЛВС 16
2.Аналитическая часть 24
2.1 Общая характеристика ООО «Байт» 24
2.2 Общая характеристика локальной сети ООО «Байт» 28
2.3 Характеристика системы информационной безопасности ООО «Байт» 36
2.3.1. Характеристика организационной защиты информации 36
2.3.2. Характеристика программной защиты информации 38
2.3.3 Характеристика инженерно-технической защиты информации 49
3. Разработка предложений о совершенствовании программно-аппаратной защиты информации в ЛВС предприятия 63
3.1 Совершенствование системы защиты локальной сети ООО «Байт» 63
3.2. Совершенствование антивирусной защиты в условиях ООО «Байт» 69
4.Оценка экономической эффективности внедрения системы 73
Заключение 77
Список использованных источников 79
Приложение 80

Введение

Введение

Стремительное развитие информационных систем в настоящее время предполагает появление возможностей по копированию и обработке больших массивов данных. Общество всецело становится зависимым от информационных технологий, внедряемых в различные прикладные области. По данной причине информация сама по себе становится высокоценным активом, сохранность которого является залогом успешного функционирования предприятий организаций. Потери данных же зачастую приводят к остановкам предприятий, что предполагает высокие затраты времени и финансов на их восстановление. Объектом обработки в настоящее время становится: финансовая информация, данные, составляющие коммерческую тайну, объекты авторского права, а также информация о личной жизни и состоянии здоровья людей. Утечки данных, содержащих к оммерческую тайну, могут стать причиной прямых убытков, а в некоторых случаях поставить под угрозу функционирование предприятия. Известны прецеденты, когда вследствие утечек персональных данных становились возможными совершения неправомерных действий со стороны злоумышленников (получение кредитов, снятие наличных денег в банкоматах, кража средств с счетов, находящихся в электронных кошельках). Таким образом, задача обеспечения безопасности данных в информационных системах в настоящее время приобретает особую актуальность.
В настоящее время в рамках противодействия вредоносным программам широкое развитие получают программные средства защиты информации, включающие комплекс антивирусных решений, решений в области защиты от сетевых угроз, системы обеспечения комплексной защиты информации.
Цель дипломной работы заключается в анализе системы защиты информации в ООО «Байт», разработке мер ее совершенствования.
Задачи работы:
- анализ теоретических основ функционирования систем защиты информации;
- анализ научных публикаций по исследуемому вопросу;
- анализ структуры информационной системы ООО «Байт»;
- изучение организации процесса защиты конфиденциальной информации;
- анализ существующей системы защиты информации на предприятии;
- разработка мер совершенствования системы защиты информации предприятии;
- оценка экономической эффективности проекта.
Объект исследования: информационная система ООО «Байт».
Предмет исследования: система антивирусной защиты в информационной системе ООО «Байт».
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы антивирусной защиты, сравнения, включенного наблюдения.

Фрагмент работы для ознакомления

Учет и управление IT-ресурсамиВсе аппаратное и программное обеспечение, используемое в сети автоматически обнаруживается и заносится в реестры, что дает администратору полное представление обо всех ресурсах, нуждающихся в защите и управлении[6]:Автоматический учет аппаратного обеспечения, в том числе обнаружение гостевых устройств.Автоматический учет программного обеспечения упрощает контроль использования программ и управление лицензиями.Развертывание программного обеспечения (ПО)Автоматическое развертывание ПО, а также проверяемый удаленный доступ и устранение неполадок сокращают временные и ресурсные затраты на настройку новых рабочих станций и установку новых приложений.Развертывание ПО можно производитьпо запросу администратора и запланировать на нерабочее время.Существует возможностьуправления дополнительными параметрами для настройки устанавливаемых программных пакетов.Поддержка режимов удаленного устранения неполадок, в том числе с использованием механизмов авторизации, а также ведение журналов сеансов удаленного доступа.Оптимизация трафика при передаче обновлений в удаленные офисы. Одна из удаленных рабочих станций служит агентом обновления для всех остальных рабочих станций в удаленном офисе.Развертывание операционных систем (ОС)KasperskySecurityCenter предоставляет централизованный контроль за созданием, хранением и копированием защищенных образов систем, для оптимизации и ускорения развертывание операционных систем споддержкой интерфейса UEFI.Образы расположены в специальном хранилище, и к ним всегда можно получить доступ в процессе развертывания.Отправляя сигналы Wake-on-LAN, можно производить распространение образов ПО в нерабочее время.Также реализованы возможности внесения изменений в образ операционной системы [19, c.89]: Выполнение сценария или установка дополнительных программ после установки ОССоздание загрузочногоUSB-устройства со средой Windows PEИмпорт образов ОС из распространяемых пакетов в формате WIMТакже реализованы возможности управления на уровне предприятия.Разграничение прав администраторов по ролям и поддержка популярных SIEM-систем помогают повысить эффективность управлениясложными IT-средами.Ролевое управление доступом позволяет назначать разным администраторам различные обязанности по системному администрированию и управлению безопасностью.Консоль управления легко настраивается, и каждый администратор имеет доступ только к тем режимам, которые определены его функционалом.Существует возможность интеграции консоли с системами управления данными и инцидентами безопасности (SIEM) – HP ArcSight и IBM QRadar.Таким образом, хотя для ПО Kaspersky Security Center системное администрирование и не является профильной задачей, многие реализованные возможности превосходят по функционалу специализированное ПО. Так, возможности централизованной установки ПО, системных обновлений, получение отчетов об установленном ПО и запусках ПО пользователями могут широко использоваться системными администраторами.Далее проведем рассмотрение технологий использования сетевого программного обеспечения, определим категории пользователей и задач в рамках работы сетевого ПО. 1.2 Общие требования к защите сетевых вычислительных системЦелями сетевой безопасности является обеспечение: целостности данных;требований конфиденциальности информации;доступности информации.Одной из главных целей обеспечения сетевой безопасности является обеспечение защиты от несанкционированного изменения, подмены и уничтожения. Целостность информации должна гарантировать сохранность информации как в случае действий злоумышленников, так и влияния случайных факторов. Обеспечение целостности данных является как правило одной из самых сложных задач обеспечения сетевой безопасности. Второй главной целью обеспечения безопасности при использовании сетевых технологий является обеспечение конфиденциальности данных. При проектировании системы защиты конфиденциальности данных необходимо определить и обосновать типы обрабатываемой конфиденциальной информации в системе.Основными видами конфиденциальной информации являются:криптографические системы;персональные данные;коммерческая тайна;информация, определенная локальными нормативными актами предприятия.Обеспечение доступности информации является необходимым условием функционирования автоматизированных систем. Доступными информационными ресурсами в локальных сетях, как правило, являются:- Общие сетевые ресурсы и файловые хранилища;- Принтеры, сканеры;- Средства управления и администрирования;- Программные ресурсы.Таким образом, архитектура информационной безопасности должна одновременно выполнять задачи защиты сетевой информации, а также доступности необходимых компонент для пользователей.Для обработки данных, необходимость защиты которых определяется положениями законодательства Российской Федерации или решением их обладателей, должно проводиться создание АСЗИ, в которых соблюдаются в рамках действующих нормативно-правовых актов требования о ЗИ. Реализация требований о защите информации в АСЗИ производится с использованием системы ЗИ, которая является неотъемлемой составной компонентой АСЗИ.Цель создания системы ЗИ АСЗИ предполагает обеспечение ЗИ от угроз, связанных с неправомерным доступом, уничтожением, модифицированием, блокированием, копированием, предоставлением, распространением, а также от иными неправомерными действиями в отношении указанной информации, соблюдением конфиденциальности данных ограниченного доступа, реализация прав на доступ к информации.Создание (модернизация) АСЗИ предполагает необходимость выполнения требований:- необходимость обеспечения комплексного решения задач по обеспечению информационной безопасности;- проектирование системы ЗИ АСЗИ должно производиться с учетом возможностей реализации регламентов по защите обрабатываемых данных с использованием в АСЗИ методологий и программного обеспечения по организации сетевого взаимодействия;- необходимо обеспечение системы ЗИ АСЗИ с учетом обеспечения возможности формирования различных вариантов ее реализации, а также расширения функционала ее компонент в зависимости от условий функционирования АСЗИ и требований о ЗИ;- ЗИ должна обеспечиваться во всех составных частях (сегментах) АСЗИ, используемых в обработке защищаемой информации;- входящие в состав АСЗИ средства ЗИ и контроля эффективности ЗИ не должны препятствовать нормальному функционированию АСЗИ;- программное обеспечение системы ЗИ должно быть совместимым с программным обеспечением других составных частей (сегментов) АСЗИ и не должно снижать требуемый уровень защищенности информации в АСЗИ;- программно-технические средства, используемые для построения системы ЗИ, должны быть совместимы между собой (корректно работать совместно) и не должны снижать уровень защищенности информации в АСЗИ.Защита информации в создаваемой АСЗИ является составной частью работ по их реализации и производится во всех организациях, участвующих в процессе создания (модернизации) этих систем.Необходимо осуществление контроля выполнения требований:- к хранению, передаче и обработке защищаемых данных;- к технологиям взаимодействия с другими подсистемами;- к условиям использования АСЗИ;- к персоналу, работающему с системой.Реализация АПСЗИ должна производиться в соответствии с техническим заданием.Процесс создания АСЗИ представляет собой совокупность упорядоченных во времени, взаимосвязанных, объединенных в стадии и этапы работ, выполнение которых необходимо и достаточно для создания АСЗИ, соответствующей заданным к ней требованиям.1.3 Характеристика видов угроз и моделей нарушителей для ЛВСРассмотрим основные типы угроз сетевой безопасности. По их происхождению принято их классифицировать на угрозы, обусловленные человеческим фактором и угрозы, связанные с особенностью функционирования технических средств. К угрозам технического характера относят:- ошибки ПО;- DoS- и DDoS-атаки;- Вредоносное программное обеспечение;- средства несанкционированного съема данных;- сетевые угрозы.Ошибки в программном обеспечении Ошибки ПО являются самым узким местом любой ЛВС. Программное обеспечение серверов, рабочих станций, маршрутизаторов и т. д. разработано людьми, следовательно, оно практически всегда содержит ошибки. С ростом сложностипрограммных продуктов растет вероятность возникновения в нем ошибоки уязвимостей. Большая часть из них не представляет никакой опасности, но некоторые могут быть связаны ошибками проектирования системы безопасности, что приводит к возможности получения злоумышленниками контроля над сетевыми ресурсами, неработоспособности сервера, несанкционированному использованию ресурсов (хранение ненужных данных на сервере, использование в качестве плацдарма для атаки и т.п.). Большая часть подобных уязвимостей может быть устранена с помощью сервисов обновления ПО, регулярно выпускаемых разработчиками. Своевременная установка таких обновлений является необходимым условием безопасности сети. DoS - и DDoS-атаки Denial Of Service (отказ в обслуживании) являются особым типом атак, направленных на выведение сетевых ресурсов или серверов из состояния нормальной работоспособности. DoS-атаки могут использовать ошибки в программном обеспечении или путём совершения легитимных операций, но в больших масштабах (например, посылкибольшого количества электронныхсообщений). DDoS - атаки (Distributed Denial Of Service) отличаются от предыдущего поколенияиспользованием огромного количества компьютеров – бот-сетей, расположенных в большой географической зоне. Такие атаки приводят к перегрузке каналов трафиком и мешают прохождению, а зачастую проводятполную блокировку передачиданных по атакуемой сети. Наиболее часто DDos – атаки могут использоваться как средство конкурентной борьбы, а также как один из вариантов информационного оружия.Вредоносное программное обеспечение.Вирусы — старая категория опасностей, которая в последнее время в чистом виде практически не встречается. В связи с активным применением сетевых технологий для передачи данных вирусы все более тесно интегрируются с троянскими компонентами и сетевыми червями. В настоящее время компьютерный вирус использует для своего распространения либо электронную почту, либо уязвимости в ПО. А часто и то, и другое. Теперь на первое место вместо деструктивных функций вышли функции удаленного управления, похищения информации и использования зараженной системы в качестве плацдарма для дальнейшего распространения. Все чаще зараженная машина становится активным участником DDoS-атак. Методов борьбы достаточно много, одним из них является все та же своевременная установка обновлений. Анализаторы протоколов и «снифферы» Данная группа включает средства перехвата передаваемой по сети информации. Такие средства могут быть как аппаратными, так и программными. Обычно данные передаются по сети в открытом виде, что позволяет злоумышленнику внутри локальной сети перехватить их.

Список литературы


Список использованных источников

1. Системы обнаружения вторжений. [Электронный ресурс]. Режим доступа: http://www.netconfig.ru/server/ids-ips/
2. IDS – Snort. О программе. [Электронный ресурс]. Режим доступа: http://www.netconfig.ru/ready/snort/
3. Доверенная загрузка системы. [Электронный ресурс]. Режим доступа: http://ic-dv.ru/uslugi/sredstva_doverennoj_zagruzki/
4. Милославская Н.М., Сенаторов М.В., Толстой А.А. Управление рисками информационной безопасности. – М.: Горячая линия-Телеком, 2014. – 410с.
5. Блинов А.М. Информационная безопасность. – СПб: СПбГУЭФ, 2011 - 96с.
6. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. – М.: Альпина Паблишерз, 2011 – 338с.
7. Стефанюк В.Л. Локальная организация интеллектуальных систем. – М.: Наука, 2014. - 574 c.
8. Якубайтис Э.А. Информационные сети и системы: Справочная книга.- М.: Финансы и статистика, 2011. – 232с.
9. Разработка инфраструктуры сетевых служб Microsoft Windows Server 2008. Учебный курс MCSE М.: Bзд-во Русская редакция, 2009.
10. Сосински Б., Дж. Московиц Дж. Windows 2008 Server за 24 часа. – М.: Издательский дом Вильямс, 2008.
11. NIST SP800-122 «Guide to Protecting the Confidentiality of Personally Identifiable Information (PII)», BS10012:2009 «Data protection – Specification for a personal information management system», ISO 25237:2008 «Health informatics – Pseudonymization»
14. Герасименко В.А., Малюк А.А. Основы защиты информации. – СПб.: Питер, 2010. – 320с
15. Гук М. Аппаратные средства локальных сетей. Энциклопедия. – СПб.: Питер, 2010. – 576с.
16. Иопа, Н. И. Информатика: (для технических специальностей): учебное пособие– Москва: КноРус, 2011. – 469 с.
17. Акулов, О. А., Медведев, Н. В. Информатика. Базовый курс: учебник – Москва: Омега-Л, 2010. – 557 с.
18. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия Интернет-университет информационных технологий - ИНТУИТ.ру, 2012
19. МогилевА.В.. Информатика: Учебное пособие для вузов - М.: Изд. центр "Академия", 2011
20. Партыка Т.Л. Операционные системы и оболочки. - М.: Форум, 2011
21. Под ред. проф. Н.В. Макаровой: Информатика и ИКТ. - СПб.: Питер, 2011
22. Новиков Ю. В., Кондратенко С. В. Основы локальных сетей. КуПК лекций. – СПб.:Интуит, 2012. – 360с.
23. Ташков П.А. Защита компьютера на 100%. - СПб.: Питер, 2011
24. Самоучитель Microsoft Windows XP. Все об использовании и настройках. Изд. 2-е, перераб. и доп. М. Д. Матвеев, М. В. Юдин, А.В. Куприянова. Под ред. М. В. Финкова.– СПб.: Наука и Техника, 2011. – 624 с.: ил.
25. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. – М.: Академия, 2011. – 256 с.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00443
© Рефератбанк, 2002 - 2024