Вход

Модернизация системы защиты информации в администрации

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 592016
Дата создания 2017
Страниц 38
Мы сможем обработать ваш заказ (!) 15 ноября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
2 150руб.
КУПИТЬ

Содержание

Введение……………………………………………………………………..... 3
1.1 Цель проекта………………………………………………………………. 4
1.2 Задачи проекта………………………………………………………......... 4
2 Актуальность проекта..............................................................................….. 5
3 Характеристика ЛВС администрации Илекского района 6
4 Анализ существующей системы обеспечения информационной безопасности ЛВС администрации Илекского района ………………………………
10
5 Разработка модели угроз информационной безопасности для администрации Илекского района.……………………………………………………
13
6 Разработка модели нарушителя информационной безопасности для администрации Илекского района....………..………………………………......
19
7 Разработка классификации существующих видов и типов сетевых атак .. 23
8 Анализ существующих средств защиты информации от сетевых атак…. 27
9 Определение обобщенного критерия эффективности системы обнаружения сетевых атак ……………………………………………………………
30
10 Экономический, технический и социальный эффекты ………………….. 33
Заключение……………………………………………………………………... 37
Список использованных источников…………………………………………. 38
Приложение А. Классификация сетевых атак на ЛВС ……………………... 39

Введение

На сегодняшний день автоматизированные системы (АС) играют клю-чевую роль в обеспечении эффективного выполнения бизнес-процессов как коммерческих, так и государственных предприятий. Вместе с тем повсеместное использование АС для хранения, обработки и передачи информации приводит к повышению актуальности проблем, связанных с их защитой. Подтверждени-ем этому служит тот факт, что за последние несколько лет, как в России, так и в ведущих зарубежных странах имеет место тенденция увеличения числа инфор-мационных атак, приводящих к значительным финансовым и материальным потерям.
Практически любая АС может выступать в качестве объекта информа-ционной атаки, которая может быть определена как совокупность действий злоумышленника, направленная на нарушение одного из трёх свойств инфор-мации - конфиденциальности, целостности или доступности. Свойство конфи-денциальности позволяет не давать права на доступ к информации или не рас-крывать ее неполномочным лицам, логическим объектам или процессам. Ха-рактерным примером нарушения конфиденциальности информации является кража из системы секретной информации с целью её дальнейшей перепродажи. Целостность информации подразумевает её способность не подвергаться изме-нению или уничтожению в результате несанкционированного доступа. В каче-стве примера нарушения этого свойства можно привести ситуацию, при кото-рой злоумышленник преднамеренно искажает содержимое одного из электрон-ных документов, хранящихся в системе. Доступность информации определяет-ся, как её свойство быть доступной и используемой по запросу со стороны любого уполномоченного пользователя. Таким образом, в результате наруше-ния конфиденциальности, целостности или доступности информации злоумыш-ленник тем самым может нарушить бизнес-процессы компании, которые бази-руются на информационных ресурсах, которые являлись объектом атаки.
Новые информационные технологии активно внедряются во все сферы народного хозяйства. Появление локальных и глобальных сетей передачи дан-ных предоставило пользователям компьютеров новые возможности оператив-ного обмена информацией. Если до недавнего времени подобные сети создава-лись только в специфических и узконаправленных целях, то развитие Интерне-та и аналогичных систем привело к использованию глобальных сетей передачи данных в повседневной жизни практически каждого человека.
По мере развития и усложнения средств, методов и форм автоматиза-ции процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий.

Фрагмент работы для ознакомления

В результате выполнения данного курсового проекта были выполнены следующие задачи:
1) Обоснована актуальность проекта, которая показала, что проект актуален и может быть рекомендован к разработке;
2) Охарактеризована ЛВС администрации Илекского района, что поз-волило понять, как выглядит структура ЛВС исследуемой организации, ка-кие угрозы могут быть актуальными;
3) Проанализирована существующая система обеспечения информа-ционной безопасности ЛВС администрации Илекского района, которая по-казала, како оборудование используется для обеспечения ИБ на предприя-тии;
4) Разработана модель угроз информационной безопасности ЛВС для администрации Илекского района, в которой было определено, что наиболее актуальными угрозами являются сетевые угрозы;
5) Разработана модель нарушителя информационной безопасности для администрации Илекского района, которая показала, что актуальными нарушителями являются злоумышленники, пытающиеся проводить сетевые атаки на ЛВС исследуемого объекта;
6) Разработана классификация существующих сетевых атак, в которой были проанализированы все возможные способы атак на ЛВС исследуемого объекта;
7) Произведен анализ существующих средств защиты от сетевых атак, в результате чего сформировалось представление о том, какими средствами можно защитить ЛВС исследуемого объекта;
8) Определены обобщенные критерии эффективности подсистемы обнаружения сетевых атак, что дало примерное представление о том, какими критериями должна обладать будущая СЗИ для ЛВС администрации Илек-ского района;
9) Определён экономический, технический и социальный эффекты.

Список литературы

1 Капустин, В. Е. Информационно-вычислительные сети: учебное посо-бие / В. Е. Капустин, В. Е. Дементьев. — Ульяновск: УлГТУ, 2011. - 141с.
2 DMZ (компьютерные сети): [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/wiki/DMZ_(компьютерные_сети) – 27.02.2015.
3 Олифер, В. Г. Компьютерные сети. Принципы, технологии, протоколы: учебное пособие для вузов / В. Г. Олифер, Н. А. Олифер. - СПб. [и др.], 200.-957 с.
4 Столлингс, В. Современные компьютерные сети. 2-е изд / В. Столлингс. -СПб.: Питер, 2003. – 783 с.
5 Стефаров, А.П. Модель нарушителя прав доступа в автоматизирован-ной системе / А.П. Стефаров, В.Г. Жуков, М.Н. Жукова // Прогр. Продукты и системы/– 2012. - № 2. – С. 51-54.
6 Федеральный закон Российской Федерации «О персональных данных» (№ 152 от 27.07.2006 г.).
7 Бельфер, Р.А. Угрозы информационной безопасности в беспроводных самоорганизующихся сетях // Вестник МГТУ им. Н.Э. Баумана. — Сер. При-боростроение. Спец. вып. «Технические средства и системы защиты информа-ции». 2011. С. 116–124.
8 Базовая модель угроз безопасности персональных данных при их об-работке в информационных системах персональных данных: Утв. зам. дир. ФСТЭК России 15 февраля 2008 г. – М.: Аксимед, 2008. – 76 с.
9 Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 14 февраля 2008г.).
10 Гостехкомиссия России. Руководящий до¬кумент. Средства вычисли-тельной техники. Меж¬сетевые экраны. Защита от несанкционированного досту-па к информации. - М.: Военное издательст¬во. - 199710 ГОСТ Р ИСО/МЭК 7498-1-99 - Информационная технология. Взаимосвязь открытых систем. Базо-вая эталонная модель. Часть 1. Базовая модель от 18 марта 1999 г. № 78
11 Классификация сетевых атак: [Электронный ресурс]. – Режим доступа: http://www.internet-technologies.ru/articles/article_237.html - 16.03.2015.
12 Классификация удаленных атак на распределенные вычислительные системы: [Электронный ресурс]. – Режим доступа: http://citforum.ru/security/internet/attack_book/c31.shtml - 06.03.2015.
13 DoS-атака: [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/wiki/DoS-атака - 12.03.2015.
14 Информационная безопасность. Безопасность информационных тех-нологий [Электронный ресурс]. - Режим доступа: http://asher.ru/security/book/its - 15.03.2015.
15 Качалин А. И., Смелянский Р. Л. Применения систем обнаружения вторжений для обнаружения аномального поведения объектов в компьютерных сетях. М., 2004.
Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.0035
© Рефератбанк, 2002 - 2024