Понедельник, 29.04.2024, 02:51
Приветствую Вас Гость | RSS

ЧЕСТНЫЕ ДИПЛОМЫ готовые и на заказ

Форма входа

Каталог дипломов

Главная » Статьи » Информатика и вычислительная техника » Диплом

20504 Защита локальной сети

Содержание
Введение 3
Глава 1. Анализ потенциальных угроз оперативно-технологической информации в локальной сети 8
1.1. Основные цели сетевой безопасности 8
1.2. Модели безопасности 14
1.3. Виды угроз и методы защиты 19
Глава 2. Проектирование политики информационной безопасности в локальной сети 32
2.1. Понятие политики безопасности. Межсетевой экран как инструмент реализации политики безопасности. 32
2.2. Особенности и преимущества предлагаемого решения. Разработка и коррекция правил политики безопасности. 40
2.3. Методика построения корпоративной системы защиты информации 44
Глава 3. Реализация комплекса мер по защите информации в локальной сети 55
3.1. Информационная модель системы управления предприятием ОАО «Лига Вкуса» 55
3.2. Характеристика решаемых управленческих задач 60
3.3. Выбор и описание локальной компьютерной сети 62
3.4. Сетевое программное обеспечение ОАО «Лига Вкуса» 64
3.5. Пользовательское программное обеспечение. Построение схемы сети 65
4. Анализ затрат на организацию и обслуживание 68
локальной компьютерной сети и эффективности системы безопасности 68
Заключение 77
Список литературы 83



Введение

Любое государственное и коммерческое предприятие заинтересовано в сохранении информации, которая может ему навредить, если попадёт в руки злоумышленников или будет уничтожена. Для государственных учреждений такая информация носит гриф "Секретно”, для коммерческих предприятий — "Коммерческая тайна” или "Ценная информация”.
Зададимся вопросом: какая именно информация нуждается в защите и может представлять интерес для злоумышленника? Это, как правило, важные договоры, списки клиентов, базы данных бухгалтерских программ, пароли и ключи системы "клиент-банк”, каналы связи с подразделениями и т. п.
Всё чаще в СМИ сообщают о краже информации и денежных средств через интернет, при этом хакера находят очень редко. А большинство предприятий скрывают случаи взлома своих сетей и кражи данных, чтобы сохранить деловую репутацию.
Чтобы не стать жертвой хакера, необходимо защищать компьютеры и всю сеть организации от интернет-угроз. И не стоит утешать себя тем, что, мол, именно ваше предприятие не заинтересует злоумышленника: ведь специальные программы — сканеры уязвимостей обшаривают весь интернет без разбора.
Когда возникает необходимость обеспечить информационную безопасность компании, руководство, как правило, обращается к системным интеграторам. Они проводят комплексный анализ и разрабатывают проект по защите информации. В конечном счёте всё это оборачивается приобретением дорогостоящих программных и аппаратных средств, таких как Cisco PIX, Checkpoint, Microsoft ISA. Такие большие комплексные проекты стоят более 15 тыс. долл., требуют постоянного сопровождения и целесообразны только для крупных предприятий.
Для малых и многих средних предприятий весь проект по защите можно свести к двум пунктам:
защита персональных компьютеров;
комплекс из интернет-шлюза и файерволла, отгораживающий сеть предприятия от Всемирной сети и защищающий компьютеры пользователей от проникновения извне.
Рост автоматизации производственно-хозяйственных процессов крупных промышленных предприятий и активное внедрение информационных технологий привели к значительному увеличению информационной среды предприятий. Одно из следствий этого процесса - повышение вероятности утечки, потери или порчи информации, которая влияет на обеспечение безопасности объекта
Система обеспечения информационной безопасности представляет собой комплекс организационных, административно-правовых, программно-технических и иных мероприятий, направленных на защиту информационной среды. К объектам комплексной интегрированной системы обеспечения информационной безопасности (КИСОИБ) предприятия относятся:
информационные системы (системы, предназначенные для хранения, поиска и выдачи информации по запросам пользователей);
информационные процессы (процессы восприятия, накопления, обработки и передачи информации, обеспечиваемые информационными системами и средствами передачи данных);
информационные ресурсы - совокупность данных, представляющих ценность для предприятия и выступающих в качестве материальных ресурсов: основные и вспомогательные массивы данных, хранимые во внешней памяти и входящие документы .
К сожалению, сложные сетевые технологии достаточно уязвимы для целенаправленных атак. Причем такие атаки могут производиться удаленно, в том числе и из-за пределов национальных границ. Все это ставит новые проблемы перед разработчиками и строителями информационной инфраструктуры. Некоторые современные формы бизнеса полностью базируются на сетевых технологиях (электронная торговля, IP-телефония, сетевое провайдерство и т.д.) и по этой причине особенно уязвимы. Потребуется здесь и международное сотрудничество в сфере законодательства и установления барьеров для сетевых террористов. Не исключено, что придется со временем модифицировать с учетом требований безопасности некоторые протоколы и программы.
В связи с актуальностью проблемы защиты информации совершенно необходимо определить объект защиты. В «Основы инженерно-технической защиты информации». Торокина А.А. отмечается: «Так как с помощью материальных средств можно защищать только материальный объект, то объектами защиты являются материальные носители инфор-мации».
Такой подход представляется конструктивным, особенно с учетом современных представлений об информации и объектах информатизации.
В словаре Ф.А. Брокгауза-И.А. Ефрона говорится: «Информация — прошение малороссийских гетманов московскому царю или польскому королю» (цитата по Шурухнову Н.Г. «Расследование неправомерного доступа к компьютерной информации», т.к. в доступном издании словаря данное определение не найдено).
Несколько по-другому определяется информация в Федеральном Законе «Об информации, информатизации и защите информации». Принят Государственной Думой 25 января 1995., а именно, как: «сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления».
Такое разнообразие подходов есть отражение сложности проблемы. Мы же будем исходить из того, что гарантированная защита возможна лишь в том случае, когда она реализуется, начиная с момента порождения объекта защиты. Естественно в этом случае рассматривать защиту информации как защиту ОИ и их составляющих, являющихся носителями сведений (вычислительные машины, комплексы, сети, электронные документы и т.д.).
Безопасность представляет собой комплексное понятие, куда входят технические аспекты надежности оборудования, качество питающей сети, уязвимость программного обеспечения и т.д. Можно отключить сеть от Интернет, установить систему RAID для обеспечения дисковой защиты, снабдить систему надежным UPS, но в случае, например, пожара возможно потерять базу данных, которую создавали несколько лет. Проектируя сеть, надо с самого начала учитывать все возможные угрозы, как объективные, так и субъективные.
Число ЭВМ, подключенных в Интернет, в 2006 году достигло миллиарда. Число WEB-серверов в 2005 году перевалило за 80 миллионов. Сегодня трудно представить себе фирму, организацию или учреждение, где бы для обработки документов, ведения бухгалтерии, учета, обмена сообщениями, доступа к информационным и поисковым серверам и так далее не использовали машин, подключенных к сети. Огромная масса людей не может себе представить жизнь без доступа к сети Интернет, который стал еще одним средством массовой информации. Но преимущества доступа к информации через сеть все чаще омрачаются атаками вирусов, червей, троянских коней, spyware и хакеров.
Одна из проблем, связанных с критериями оценки безопасности систем, заключалась в недостаточном понимании механизмов работы в сети. При объединении компьютеров к старым проблемам безопасности добавляются новые. Да, мы имеем средства связи, но при этом локальных сетей гораздо больше, чем глобальных. Скорости передачи стали выше, появилось множество линий общего пользования. Шифровальные блоки иногда отказываются работать. Существует излучение от проводки, проходящей по всему зданию. И, наконец, появились многочисленные пользователи, имеющие доступ к системам.
Целью дипломной работы является разработка и реализация политики безопасности в локальной сети на примере ОАО «Лига Вкуса».
Для достижения указанной цели необходимо выполнить ряд задач:
- выявление возможных источников угроз объектов атаки в локальной сети вуза;
- проектирование политики безопасности корпоративной сети;
- разработка комплекса мероприятий по защите информации в сети;
- анализ эффективности реализации политики безопасности в сети предприятия.




























Глава 1.Анализ потенциальных угроз оперативно-технологической информации в локальной сети
1.1. Основные цели сетевой безопасности

Крайне важно понять, что безопасность — это не продукт, который можно купить в магазине и быть уверенным в собственной защищенности. «Безопасность» — особая комбинация как технических, так и административных мер. Административные меры также включают в себя не только бумаги, рекомендации, инструкции, но и людей. Невозможно считать свою сеть «безопасной», если вы не доверяете людям, работающим с этой сетью.
Идеальная безопасность — недостижимый миф, который могут реализовать, в лучшем случае, только несколько профессионалов. Есть один фактор, который невозможно преодолеть на пути к идеальной безопасности — это человек.
Цели сетевой безопасности могут меняться в зависимости от ситуации, но основных целей обычно три:
Целостность данных.
Конфиденциальность данных.
Доступность данных.
Рассмотрим более подробно каждую из них.


Рисунок 1.1. Цели сетевой безопасности


Целостность данных
Одна из основных целей сетевой безопасности — гарантированность того, чтобы данные не были изменены, подменены или уничтожены. Целостность данных должна гарантировать их сохранность как в случае злонамеренных действий, так и случайностей. Обеспечение целостности данных является обычно одной из самых сложных задач сетевой безопасности.
Конфиденциальность данных
Второй главной целью сетевой безопасности является


'----------------------------------
Список литературы

1. Абрамов В.А. «Введение в теорию систем детерминированного, стохастического и нечеткого типа». МИЭТ.- Москва, 1980.
2. Аккорд 1.95. Описание применения. 1143195.4012-003 31, ОКБ САПР.- Москва, 1997.
3. Баутов А. Стандарты и оценка эффективности защиты информации. Доклад на Третьей Всероссийской практической конференции "Стандарты в проектах современных информационных систем".- Москва, 23-24 апреля 2003 г.
4. Баутов А., Экономический взгляд на проблемы информационной безопасности. //Открытые системы.- 2002.- № 2. –с.12-23
5. Валда Хиллей. Секреты Windows NT Server 4.0./ – К.: Диалектика, 1997.
6. Виноградов С.М. и др. Информационное общество: Информационные войны. Информационное управление. Информационная безопасность. Изд. СПбУ, 1999.
7. Вихорев С., А. Ефимов, Практические рекомендации по информационной безопасности. Jet Info, № 10-11, 1996.
8. Вихорев С., Р. Кобцев, Как определить источники угроз.// Открытые системы.- 2002.- № 7-8. –с.9-16
9. Галатенко В., Информационная безопасность - основы. Системы управления базами данных, 1996, № 1.
10. Галатенко В.А. Основы информационной безопасности Интернет-университет информационных технологий - ИНТУИТ.ру, 2008
11. Галатенко В.А. Стандарты информационной безопасности Интернет-университет информационных технологий - ИНТУИТ.ру, 2005.
12. Герасименко В.А. Проблемы защиты данных в системах их обработки.// Зарубежная радиоэлектроника.- №12.- 1999
13. Герасименко В.А., Малюк А.А. Основы защиты информации. М., 1997.
14. Глушков В.М. Основы безбумажной информатики. -Москва, Наука, 2002.
15. Горбунов А., В. Чуменко, Выбор рациональной структуры средств защиты информации в АСУ. http://kiev-security.org.ua/box/2/26.shtml
16. ГОСТ 51583-00 "Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие требования."
17. ГОСТ Р 50922-96. Защита информации. Основные термины и определения.
18. ГОСТ Р 51624-00 "Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования."
19. ГОСТ Р ИСО 7498-2-99 "Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Архитектура защиты информации".
20. ГОСТ Р ИСО/МЭК 9594-8-98. Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 8. Основы аутентификации. ГОССТАНДАРТ РОССИИ, Москва, 1998.
21. Гражданский кодекс Российской Федерации, часть I, ст.ст. 139, 128.
22. Громов В.И., Васильев Г.А. Энциклопедия компьютерной безопасности. М.: 2000г.
23. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации.- Москва, Яхтсмен, 1996.
24. Гуд Г., Р. Макол. Системотехника (Введение в проектирование больших систем).- М., Сов. радио, 1962.
25. Долгин А.Е. Потанин М.Ю. Как защитить информацию. М.: 2004 г.
26. Ездаков А., О. Макарова, Как защитить информацию. //Сети, 2000.- № 8. –с.11-19
27. Зегжда П.Д., Зегжда Д.П., Семьянов П.В., Корт С.С., Кузьмич В.М.,Медведовский И.Д., Ивашко А.М., Баранов А.П. Теория и практика обеспечения информационной безопасности. -Москва, Яхтсмен, 2001.
28. Зима В.М., Молдавян А.А., Молдавян Н.А. Компьютерные сети и защита передаваемой информации. -Санкт-Петербург
29. Зиндер Е., Революционные изменения базовых стандартов в области системного проектирования. //Директор информационной службы.- 2001.- № 5.
30. Информатика. Базовый курс. 2-е издание/ Под. ред. Симоновича С.В. –Спб.: Питер, 2004 (С.198-201. Раздел. Сетевые службы. Основные понятии
31. Информационная безопасность. Под ред. М.А.Вуса Изд-во СПбГУ, 1999.
32. ИСО/МЭК 15408-99 "Критерии оценки безопасности информационных технологий".
33. Козлов В. Критерии информационной безопасности и поддерживающие их стандарты: состояние и тенденции. Стандарты в проектах современных информационных систем. Сборник трудов II-й Всероссийской практической конференции. Москва, 27-28 марта 2002 года.
34. Колмогоров А.А. Три подхода к определению понятия «количество информации». Проблемы передачи информации, Т.1. Вып.1, 1999.
35. Компьютерные сети. Учебный курс/Пер. с англ./ – М.: Издательский отдел «Русская Редакция» ТОО «Channel Trading Ltd.», 1997.
36. Конституция Российской Федерации, ст. 23,
37. Кузнецов Н.А., Мусхелишвили Н.Л., Шрейдер Ю.А. Информационное взаимодействие как объект научного исследования. //Вопросы философии.-№1.- 1999.-с.21-29
38. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия Интернет-университет информационных технологий - ИНТУИТ.ру, 2005
39. Леонов А.П., Леонов К.А., Фролов Г.В. Безопасность автоматизированных банковских и офисных систем.- Минск, Национальная книжная палата Белоруссии, 1996.
40. Липаев В., Е. Филинов, Формирование и применение профилей открытых информационных систем.// Открытые системы.- 1997.- № 5.
41. Мельников В.В. Защита информации в компьютерных системах.- Москва, Финансы и статистика, 1997.
42. Мельников В.В. Защита информации в компьютерных системах.- Москва, Финансы и статистика, 1999.
43. Молокостов В., Овчинский А., Наумов И. Современное состояние и тенденции развития компьютерной преступности в банковской сфере. //Аналитический банковский журнал.-№7(38), 1998.
44. Нанс Б. Компьютерные сети./ – М.: БИНОМ, 2002.
45. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. – СПб.: Питер, 2001. – 672 с.: ил. (С.36-61. Раздел 1.2. Основные проблемы построения компьютерных сетей).
46. Положение о сертификации средств и систем вычислительной техники и связи по требованиям безопасности информации. -М., 2002.
47. Программно-аппаратный комплекс защиты компьютера от несанкционированного доступа Dallas Lock 4.0. -Санкт-Петербург, Конфидент, 2001.
48. Прокофьев И.В., Шрамков И.Г., Щербаков А.Ю. Введение в теоретические основы компьютерной безопасности.- Москва, МИФИ, 1998.
49. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. -Москва, Радио и связь, 2002.
50. Сидоров В. Проблемы защиты банков от криминальных угроз. //Аналитический банковский журнал.-№7(38).- 1998.
51. Система разграничения доступа Secret Net v.1.10. Руководство. SafeWare Group.
52. Средства вычислительной техники. Защита от несанкционированного доступа и информации. Показатели защищенности от несанкционированного доступа к информации. Руководящий документ. Гостехкомиссия России. Москва,Военное издательство, 1999.
53. Сэйер П., Lloyd страхует от хакеров. Computerworld Россия, 2000, № 30.
54. Тарасюк М. В. Защищенные информационные технологии. Проектирование и применение. М.:Слон-пресс, 2004.
55. Трайнер В.А., Матвеев Г.Н. Интегрированные информационные коммуникационные технологии и системы в управленческой деятельности. – М.: 2001. – 532 с.
56. УК РФ, 1996 г., ст.ст. 183, 272 - 274.
57. Указ Президента Российской Федерации от 6 марта 1997 г. № 188 "Об утверждении Перечня сведений конфиденциального характера". Постановление Правительства Российской Федерации от 5 декабря 1991 г. № 35 "О перечне сведений, которые не могут составлять коммерческую тайну".
58. Ухлинов Л.М. Управление безопасностью информации в автоматизированных системах. -Москва, МИФИ, 2000.
59. Федеральный закон "Об информации, информатизации и защите информации", № 24-ФЗ, 1995 г., ст. 2,
60. Федеральный закон "Об информации, информатизации и защите информации", № 24-ФЗ, 1995, ст.
61. Федеральный Закон «Об информации, информатизации и защите информации». Принят Государственной Думой 25 января 1995.
62. Хмелев. Л. Оценка эффективности мер безопасности, закладываемых при проектировании электронно-информационных систем. Труды научно-технической конференции "Безопасность информационных технологий", Пенза, июнь 2001.
63. Ходаковский Е.А. «Системология безопасности». Безо-пасность./Информационный сборник фонда национальной и международной безопасности. -7-9(39) 1997. -Москва, стр. 178-185
64. Хоффман Л.Дж. Современные методы защиты информации.- Москва, Советское радио, 2000.
65. Шурухнов Н.Г. Расследование неправомерного доступа к компьютерной информации. -Москва, Щит-М, 1999.
66. Щербаков А.Ю. Методы и модели проектирования средств обеспечения безопасности в распределенных компьютерных системах на основе создания изолированной программной среды. Автореферат на соискание степени доктора технических наук. -Москва,2006
67. Э. Мэйволд Безопасность сетей Эком, 2006
Вид работы: Диплом

УТОЧНИТЬ СТОИМОСТЬ РАБОТЫ     ПОДНЯТЬ АНТИПЛАГИАТ    КАК ЗАКАЗАТЬ ЭТУ РАБОТУ