Вход

Анализ организации методов защиты локальной сети предприятия

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 591868
Дата создания 2015
Страниц 49
Мы сможем обработать ваш заказ (!) 20 сентября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 600руб.
КУПИТЬ

Содержание

Введение 3
1. Постановка задачи 5
1.2. Задачи курсового проектирования 5
1.2Методика построения системы защиты информации 6
2. Аналитическая часть 13
2.1. Защищаемые информационные ресурсы объекта информатизации 13
2.2 Рекомендаций по обеспечению технической защиты объекта информатизации 25
3.Программная реализация 27
3.1. Реализация системы защиты объекта информатизации 27
3.2. Конструкторские решения по защите информации 39
на объекте информатизации 39
Выводы 42
Литература 43
Приложения 49

Введение

Подавляющее число предприятий и организаций в своих вычислительных локальных корпоративных сетях обрабатывают сведения, составляющие коммерческую тайну. В таких системах необходимый уровень защиты информации в соответствии с Федеральным законом «Об информации, информатизации и защите информации» определяется ее собственниками, то есть руководством компании.
При этом основное внимание уделяется вопросам защиты информации от несанкционированного доступа (НСД), тогда как применение защиты информации от технической разведки и утечки информации по побочным электромагнитным излучениям и наводкам (VPN -КАНАЛ) встречается нечасто. Это объясняется тем, что осуществление различных видов НСД, как изнутри корпоративных сетей, так и из внешних сетей, не требует больших затрат, поскольку выполняется с использованием штатных технических средств самих сетей. Вероятность атак за счет НСД очень высока. Организация перехвата информационных сигналов по техническим каналам утечки информации, напротив, требует высоких затрат, так как связана с применением специальных комплексов перехвата. Кроме того, проведение таких атак возможно только при условии расположения аппаратуры перехвата в непосредственной близости от объекта, в отношении которого проводится атака, что не всегда осуществимо на практике. Однако недооценка угроз утечки информации по техническим каналам, несмотря на невысокую вероятность реализации последних, может привести к тому, что они могут стать самым уязвимым звеном в системе информационной безопасности.
Поэтому защите подлежит информация, как речевая, так и обрабатываемая техническими средствами, а также представленная в виде информативных электрических сигналов, физических полей, носителей на бумажной, магнитной, оптической и иной основе.
Защищаемым объектом информатизации является Казанский филиал ОАО АКБ «ВТБ». Необходимые организационные, физические меры по обеспечению защиты помещений банка уже реализованы. Также на объекте информатизации уже существует система защиты от НСД к информации, криптографическая подсистема защиты, а также защита каналов передачи данных, реализованные программно-аппаратными средствами защиты.
Ухудшение состояния криминогенной обстановки в стране, усиление межрегиональных связей организованных преступных групп, рост их финансовой мощи и технической оснащенности дает основание полагать, что тенденция к осложнению оперативной обстановки вокруг коммерческих банков в ближайшее будущее сохранится. Также в последнее время наблюдается большая насыщенность различных банковских структур, что приводит к большой конкуренции между коммерческими банками. В настоящее время конкурирующие фирмы, у которых есть для этого необходимые денежные средства, имеют в своем вооружении технические средства промышленного шпионажа, которые по параметрам не уступают оперативной технике, используемой спецслужбами. Отсюда актуальность рассматриваемой темы для организации комплексной системы защиты Казанского филиала ОАО АКБ «ВТБ».

Фрагмент работы для ознакомления

В результате данного курсового проекта была разработана система защиты информации объекта информатизации Казанский филиала ОАО АКБ «ВТБ» от технической разведки и утечки информации по VPN -КАНАЛ.
В аналитической части курсового проекта было установлено, что объект уязвим от технической разведки и утечки информации по каналам VPN -КАНАЛ. Выявлены потенциально возможные угрозы и технические каналы утечки информации: визуально-оптический канал (просмотр информации с экранов дисплеев и других средств ее отображения, фото-, теленаблюдение), акустический канал (подслушивание разговоров, использование направленных микрофонов, закладных устройств), радиоэлектронный канал (перехват информации по каналам связи, по проводным коммуникациям, по каналам VPN -КАНАЛ). Проведен анализ рисков информации, который определил, какие угрозы являются наиболее опасными, и какое внимание уделять тем или иным угрозам на этапе проектирования системы защиты объекта. Построена модель вероятного нарушителя. Разработаны организационные и технические меры по обеспечению технической защиты объекта информатизации, разработаны рекомендации по защите от утечки акустической информации, защите телефонных переговоров от прослушивания, защите от утечки информации по электросети, по каналам VPN -КАНАЛ.
В конструкторской части, исходя из результатов расчета зоны 2 и категорирования объекта информатизации, осуществлен выбор наиболее подходящих мер, способов и средств технической защиты информации. Произведено внедрение и организация использования средств защиты.
Таким образом, поставленные цели и задачи в данной дипломной работе достигнуты.

Список литературы

КНИГИ
1. Андрончик А. Н., Богданов В. В., Домуховский Н. А., Коллеров А. С., Синадский Н. И., Хорьков Д. А., Щербаков М. Ю. ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ. ПРАКТИЧЕСКИЙ КУРС: учебное пособие / А. Н. Андрончик, В. В. Богданов, Н. А. Домуховский, А. С. Коллеров, Н. И. Синадский, Д. А. Хорьков, М. Ю. Щербаков; под ред. Н. И. Синадского. Екатеринбург : УГТУ-УПИ, 2008. 248 с.
2. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. –М.: Альпина Паблишера, 2011. – 373с.
3. Блинов А.М. Информационная безопасность: Учебное пособие. Часть 1. – СПб.: Изд-во СПбГУЭФ, 2010. – 96с.
4. Гатчин Ю.А. Основы информационной безопасности: учебное пособие/ Ю.А. Гатчин, Е.В. Климова. – СПб.: СПбГУ, ИТМО, 2009. – 84с.
5. Гладких А.А. Базовые принципы информационной безопасности вычислительных сетей : учебное пособие для студентов, обучающихся по специальностям 08050565, 21040665, 22050165, 23040165 / А.А. Гладких, В.Е. Дементьев;- Ульяновск : УлГТУ, 2009.- 168 с.
6. Грибунин В. Г. Комплексная система защиты информации на предприятии: учеб.пособие для студ. высш. учеб. заведений / В. Г. Грибунин, В.В.Чудовский. - М.: Издательский центр «Академия», 2009. - 416 с.
7. Кангин В.В. Аппаратные и программные средства систем управления. Промышленные сети и контроллеры: учебное пособие / В.В.Кангин, В.Н.Козлов. – М.: БИНОМ. Лаборатория знаний, 2010. – 418 с.
8. Каторин Ю.Ф., Разумовский А.В., Спивак А.И. Защита информации техническими средствами: Учебное пособие / Под редакцией Ю.Ф. Каторина – СПб:НИУ ИТМО, 2012. – 416 с.
9. Корнеев И.К., Степанов Е.А. Зашита информации в офисе: учеб. – М.: ТК Велби, Изд-во Проспект, 2008. -336 с.
10. Курбатов В.А., Петренко С.А. Политики информационной безопасности. М.:КомпанияАйТи, 2012 г.
11. Малюк А.А. Информационная безопасность: концептуальные и методологически основы защиты информации. Учеб. пособие для вузов. –М.: Горячая линия-Телеком, 2014. -280с.
12. Мартынов, А. И. Методы и задачи криптографической защиты информации : учебное пособие для студентов специальности «Вычислительные машины, комплексы, системы и сети» / А. И. Мартынов. – Ульяновск :УлГТУ, 2007. – 92 с.
13. Мухачев В.А., Хорошко В.А. Методы практической криптографии. – К.: ООО “Полиграф-Консалтинг”, 2015. – 215 с.
14. Нестеров С. А. Информационная безопасность и защита информации: Учеб.пособие. – СПб.: Изд-во Политехн. ун-та, 2009. – 126 с.
15. Ожиганов А.А. Основы криптоанализа симметричных шифров: учебное пособие. – СПб: СПбГУ ИТМО, 2008. – 44 с.
16. Основы информационной безопасности. Учебное пособие для вузов / Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов.-М.: Горячая линия – Телеком, 2006.
17. Парошин А.А. Информационная безопасность: стандартизированные термины и понятия. – Владивосток: Изд-во Дальневост. Ун-та, 2010. -216с.
18. Петренко С.А., Курбатов В.А. Политики безопасности компании при работе в интернет. М.: ДМК, 2011 г.
19. Прохоров С.А., Федосеев А.А., Денисов В.Ф., Иващенко А.В. Методы и средства проектирования профилей интегрированных систем обеспечения комплексной безопасности предприятий наукоемкого машиностроения // Самара: Самарский научный центр РАН, 2009 – 199 с.
20. Прохоров С.А., Федосеев А.А., Иващенко А.В. Автоматизация комплексного управления безопасностью предприятия / Самара: СНЦ РАН, 2008 – 55 с.
21. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под. ред. В.Ф. Шаньгина. -3-е изд, перераб. и доп. -М.: Радио и связь, 2007.-376 с.
22. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. /В.Ф.Шаньгин, Москва: ДМК Пресс, 2012. -592с.
23. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах: учеб.пособие/В.Ф.Шаньгин. –М.: ИД “ФОРУМ”: ИНФРА-М, 2010. -592 с.
СТАТЬИ
1. Балашов П.А. «Некоторые аспекты оснащения объекта средствами безопасности» – Конфидент №2, 2010, с. 80-91.
2. Башин А.В. «Видеонаблюдение как часть интегрированной системы безопасности» – Конфидент №6, 2007, с. 55-59
3. Вишняков С.М. Системы комплексной безопасности: вопросы стандартизации // Конфидент №1, 2012, с 32-35.
4. «Гадание на видеокартах» – Конфидент №1, 2003, с. 30-35
5. Генне О.В. Заочная дискуссия об интеграции // Конфидент №1, 2012, с 28-31.
6. Головачев М.М., Голубева А.Ю., Староверов Д.В. «Охранное телевидение на страже грузопотоков» – Конфидент №6, 2001, с 83-85
7. Джон Месенбринк «Digitalrevolution» – Конфидент №1, 2013, с 26-29
8. Зайцев А. Четыре важных момента. Особенности применения приемно−контрольных приборов охранной сигнализации большой информационной емкости // Конфидент №4-5, 2012, с 150-152.
9. Калашников С.А., Тевдорашвили А.В. Приборы противопожарной автоматики ООО «Сталт» // Конфидент №1, 2011, с 31-34.
10. Козьминых С.И. Интегрированные системы безопасности фирмы «Сигма-ИС» // Конфидент №1, 2012, с 61-63.
11. Козьминых С.И., Забияко С.В. Методологические принципы проектирования интегрированных систем безопасности // Конфидент №1, 2012, с 35-40.
12. «Крадущийся тигр, пробудившийся дракон» – Конфидент №1, 2013, с 36-37.

МАТЕРИАЛЫ СИМПООЗИУМОВ, КОНФЕРЕНЦИЙ, СЕМИНАРОВ
1.Калинина Н.И., Кирьянова М.Н., Ляшко Г.Н., Никитина В.Н. Вопросы гигиены труда и состояние здоровья пользователей персональных компьютеров //Тезисы докладов четвертой научно-технической конф. "Электромагнитная совместимость технических средств и биологических объектов" 1996, с 489-493.
2.Муратов Е.И., Забежинский М.А., Попович И.Г., Арутюнян А.А. Влияние воздействия излучений, генерируемых видеотерминалом персонального компьютера, на уровень свободно-радикальных процессов, репродуктивную функцию и развитие опухолей у животных // Тезисы докладов четвертой научно-технической конференции "Электромагнитная совместимость технических средств и биологических объектов" 1996, с 506-512.
3.Полонников Р.И Слабые и сверхслабый электромагнитные поля и информационно-психологическая безопасность человека // Информационно-психологические проблемы безопасности личности и общества: Тезисы докл. научно-практического семинара, СПб.: 26-27 ноября 1997г. – с 37.
4. BSI PAS 56 Guide to Business Continuity Management (BCM).
5. Актуальные проблемы безопасности информационных технологий: материалы III Международной научно-практической конференции / под общей ред. О.Н. Жданова, В. В. Золотарева; Сиб. гос. аэрокосмич. ун-т. – Красноярск, 2009. – 144 с
6. Антивирусная защита компьютерных систем. Лаборатория Касперского. ИНТУИТ, 2008 // http://www.intuit.ru/department/security/antiviruskasp/. (дата обращения: 24.04.2015)
7. Беляев А. В. Методы и средства защиты информации http://www.citforum.ru/internet/infsecure/its2000_01.shtml. (дата обращения: 24.04.2015)
8. Касперский Е. Компьютерные вирусы // http://www.kaspersky.ru/. (дата обращения: 20.04.2015)
9. Лукащий А. Межсетевые экраны // Компьютерра. — 2007. — № 10. — http://offline.cio-world.ru/2007/65/341131/. (дата обращения: 24.04.2015)
10. Решения СISСО для обеспечения информационной безопасности // http://www.cisco.com/ru. (дата обращения: 22.04.2015)
11. Решения IВМ для обеспечения информационной безопасности // http://WWW.ibm.com/ru. (дата обращения: 25.04.2015)
НОРМАТИВНО-ТЕХНИЧЕСКИЕ ДОКУМЕНТЫ
1. ГОСТ Р 34.10-2012 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. -М.: Госстандарт России, 2012.
2. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. - М.: Госстандарт России, 1995.
3. ГОСТ Р 50922-96. Защита информации. Основные термины и определения. - М.: Госстандарт России, 1996.
4. ГОСТ Р 51275-99. Защита информации. Объект информатизации. — М.: Госстандарт России, 1999.
5. ГОСТ Р 51583-2000. Защита информации. Порядок создания систем в защищенном исполнении. - М.: Госстандарт России, 2000.
6. ГОСТ Р 51624-2000 Защита информации. Автоматизированные системы в защищенном исполнении. Общие положения. - М.: Госстандарт России, 2000.
7. ГОСТ Р ИСО/МЭК15408-1—2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии: оценки безопасности информационных технологий. Часть 1. Введение и общая модель, — М.: ИПК «Издательство стандартов», 2002.
8. ГОСТ Р ИСО/МЭК15408-2—2002.Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. — М.: ИПК «Издательство стандартов» 2002.
9. ГОСТ Р ИСО/МЭК15408-3—2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. — М.: ИПК «Издательство стандартов» 2002.

Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.08372
© Рефератбанк, 2002 - 2024