Помощь в написании студенческих работ
Антистрессовый сервис

Комплекс мер безопасности для локальной вычислительной сети предприятия

Курсовая Купить готовую Узнать стоимостьмоей работы

Но работа любой компании, невозможна без выхода в Интернет. Для защиты внутренних ресурсов каждой локальной вычислительной сети структурных подразделений предприятия необходим защищённый доступ к сети Интернет и мониторинг безопасности, т.к. в настоящее время Интернет является необходимым элементом в работе автоматизированной системы практически любой компании. Сеть Интернет используется для… Читать ещё >

Комплекс мер безопасности для локальной вычислительной сети предприятия (реферат, курсовая, диплом, контрольная)

Содержание

  • ВВЕДЕНИЕ
  • 1. АНАЛИЗ ПОТЕНЦИАЛЬНЫХ УГРОЗ ОПЕРАТИВНО-ТЕХНОЛОГИЧЕСКОЙ ИНФОРМАЦИИ В ЛОКАЛЬНОЙ СЕТИ
    • 1. 1. Риски, связанные с работой в открытых сетях. Виды угроз
    • 1. 2. Основные задачи сетевой безопасности
    • 1. 3. Основные принципы обеспечения информационной безопасности предприятия
      • 1. 3. 1. Интегрированная система информационной безопасности
      • 1. 3. 2. Обеспечение безопасности как комплексная проблема
    • 1. 4. Модели безопасности локальной вычислительной сети
  • 2. ТРЕБОВАНИЯ ПО ОБЕСПЕЧЕНИЮ КОМПЛЕКСНЫХ МЕР СИСТЕМЫ БЕЗОПАСНОСТИ
    • 2. 1. Понятие политики безопасности
    • 2. 2. Меры обеспечения безопасности компьютерных систем
    • 2. 3. Межсетевой экран как средство разграничения доступа в реализации политики безопасности
    • 2. 4. Разработка и коррекция правил политики безопасности
  • 3. ТЕХНИЧЕСКИЕ АСПЕКТЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ЛИТЕРАТУРЫ

Изменение прав доступа к резервируемым техническим средствам, массивам и носителям информации производится на основании Заявки руководителя подразделения ИТ, согласованной с руководителем подразделения ИБ [18,21]. О выявленных попытках несанкционированного доступа к резервируемой информации и аппаратным средствам, а также иных нарушениях ИБ, произошедших в процессе резервного копирования, сообщается в подразделение ИБ служебной запиской в течение рабочего дня после обнаружения указанного события.

Порядок резервного копирования. Резервное копирование производится штатными средствами СУБД. Резервное копирование может производится:

вручную — оператор, ответственный за резервное копирование запускает процедуру экспорта.

автоматически — запуск исполняемого файла, производящего вызов процедуры экспорта, производится операционной системой по расписанию автоматически.

Резервное копирование БД производится не реже 1 раза в сутки. Срок хранения резервной копии БД не менее 1 месяца.

Стратегия резервного копирования должна гарантировать синхронное восстановление данных, расположенных в разных схемах БД. Например, схема ХЭД (хранилище электронных документов), должна копироваться одновременно со схемой АИС Юстиция.

Материально-технические средства системы резервного копирования должны обеспечивать производительность, достаточную для сохранения информации, в установленные сроки и с заданной периодичностью. Лица, ответственные за организацию резервного копирования, ежедневно осуществляют контроль за наличием необходимого для резервного копирования объема дискового пространства.

Контроль результатов. Контроль результатов всех процедур резервного копирования осуществляется ответственными должностными лицами, указанными, в срок до 10 часов рабочего дня, следующего за установленной датой выполнения этих процедур.

В случае обнаружения ошибки лицо, ответственное за контроль результатов, сообщает о ней в службу технической поддержки разработчика не позднее 11 часов текущего рабочего дня.

Нормативно-правовое обеспечение. Для организации процесса резервного копирования необходимо [5,18,21]:

Определить список лиц, ответственных за выполнение процесса резервного копирования и контроля его результатов.

Подготовить и утвердить график выполнения резервного копирования.

Подготовить и утвердить внутренние распорядительные документы о назначении ответственных за резервное копирование данных.

Ротация носителей резервной копии. Система резервного копирования должна обеспечивать возможность периодической замены (выгрузки) резервных носителей без потерь информации на них, а также обеспечивать восстановление текущей информации автоматизированных систем в случае отказа любого из устройств резервного копирования. Все процедуры по загрузке, выгрузке носителей из системы резервного копирования, а также перемещение их в Службу безопасности и обратно, осуществляются администратором резервного копирования по запросу и в присутствии ответственного сотрудника Службы безопасности Заказчика.

В качестве новых носителей допускается повторно использовать те, у которых срок хранения содержащейся информации истек.

Конфиденциальная информация с носителей, которые перестают использоваться в системе резервного копирования, должна стираться с использованием программного обеспечения PGP.

Восстановление информации из резервной копии [5,18,21].

В случае необходимости восстановление данных из резервных копий производится ответственным работником подразделения ИТ.

Восстановление данных из резервных копий происходит в случае ее исчезновения или нарушения вследствие несанкционированного доступа в систему, воздействия вирусов, программных ошибок, ошибок работников и аппаратных сбоев.

Восстановление системного программного обеспечения и программного обеспечения общего назначения производится с их носителей в соответствии с инструкциями производителя.

Восстановление специализированного программного обеспечения производится с дистрибутивных носителей или их резервных копий в соответствии с инструкциями по установке или восстановлению данного программного обеспечения.

Восстановление информации, не относящейся к постоянно изменяемым базам данных, производится с резервных носителей. При этом используется последняя копия информации.

При частичном нарушении или исчезновении записей баз данных восстановление производится с последней ненарушенной ежедневной копии. Полностью информация восстанавливается с последней копии.

3. ТЕХНИЧЕСКИЕ АСПЕКТЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ.

Структура типового предприятия подразумевает существование нескольких локальных вычислительных сетей, связанных между собой через сеть Интернет. Для организации безопасного функционирования предприятия необходимо организовать защищённое информационное взаимодействие через сеть Интернет.

Рисунок 3.

1. Структура типового предприятия и построения межсетевого взаимодействия.

В настоящее время Интернет предоставляет возможность использовать удобный и недорогой способ организации информационного взаимодействия между удалёнными подразделениями предприятия. Вместе с тем, использование сети Интернет в качестве среды передачи информации приводит к необходимости обеспечения защиты от следующих основных видов угроз безопасности:

угрозы нарушения конфиденциальности передаваемой информации посредством её несанкционированного раскрытия;

угрозы нарушения целостности передаваемых данных посредством их искажения;

угрозы блокирования канала связи посредством проведения сетевых атак на пограничные коммуникационные узлы системы.

Для защиты от рассмотренных угроз предлагается комплексное техническое решение по обеспечению защищённого информационного взаимодействия через сеть Интернет.

Описание решения Предлагаемое решение обеспечивает:

криптографическую защиту информации, передаваемую через сеть Интернет;

защиту от атак из сети Интернет, направленных на блокирование информационного канала связи.

Комплексное решение предполагает одновременное использование следующих подсистем защиты:

подсистемы криптографической защиты, которая обеспечивает конфиденциальность и контроль целостности передаваемой информации посредством её шифрования;

подсистемы защиты от сетевых атак.

Решение базируется на технологии виртуальных частных сетей VPN (Virtual Private Networks), позволяющей организовать защищённый туннель передачи информации через сеть Интернет. Виртуальная частная сеть представляет собой совокупность сетевых соединений между несколькими криптошлюзами, по которым информация передаётся в защищённом виде. При этом криптошлюзы устанавливаются в точках подключения автоматизированной системы предприятия к сети Интернет. Помимо функций шифрования данных криптошлюзы также обеспечивают возможность фильтрации потенциально опасных пакетов данных, а также функции обнаружения внешних атак.

Компоненты решения Решение может базироваться на криптошлюзах Континет компании «Информзащита» или системах ViPNet Координатор компании «Инфотекс». Данные программные продукты реализуют возможность шифрования информации в соответствии с ГОСТ 28 147–89.

Но работа любой компании, невозможна без выхода в Интернет. Для защиты внутренних ресурсов каждой локальной вычислительной сети структурных подразделений предприятия необходим защищённый доступ к сети Интернет и мониторинг безопасности, т.к. в настоящее время Интернет является необходимым элементом в работе автоматизированной системы практически любой компании. Сеть Интернет используется для отправки электронной почты, поиска необходимой информации, взаимодействия с удалёнными партнёрами и др. Вместе с тем, Интернет является источником большого количества угроз информационной безопасности, таких как компьютерные вирусы и сетевые атаки. Для обеспечения защиты от угроз данного типа предлагается комплексное техническое решение по организации безопасного доступа к ресурсам сети Интернет.

Описание решения Предлагаемое решение по организации защищённого доступа к сети Интернет обеспечивает:

защиту от компьютерных вирусов и другого вредоносного программного обеспечения, которое может проникнуть в систему компании из сети Интернет;

защиту от внешних сетевых атак, направленных на информационные ресурсы компании;

мониторинг и аудит доступа пользователей к ресурсам сети Интернет.

Комплексное решение предполагает одновременное использование следующих подсистем защиты:

подсистемы межсетевого экранирования, выполняющей функции фильтрации потенциально опасных пакетов данных, поступающих из сети Интернет;

подсистемы защиты от вирусов, обеспечивающей сканирование всего входящего и исходящего сетевого трафика на предмет наличия вредоносного программного обеспечения;

подсистемы обнаружения атак, предназначенной для своевременного выявления попыток вторжения из сети Интернет;

подсистемы защиты рабочих станций пользователей от сетевых атак;

подсистемы мониторинга, выполняющей функции регистрации и ограничения доступа пользователей к ресурсам сети Интернет.

Схема размещения средств защиты показана на рисунке 3.

2.

Компоненты решения Решение по защите Интернет-портала базируется на следующих программных продуктах:

подсистема межсетевого экранирования реализуется на основе межсетевых экранов Checkpoint FW-1 и Cisco PIX;

подсистема обнаружения атак базируется на программном продукте ISS RealSecure или Proventia;

подсистема защиты от вирусов реализуется на базе программных продуктов Dr. Web, Sophos, Symantec или Trend Micro;

подсистема защиты рабочих станций пользователей реализуется на основе персонального сетевого экрана Agnitum Outpost или программного продукта Cisco Security Agent;

подсистема мониторинга доступа создаётся на основе программного продукта MIMESweeper компании ClearSwift.

Рисунок 3.

2. Схема размещения средств защиты.

ЗАКЛЮЧЕНИЕ

.

В настоящее время каждая информационная система нуждается в защите. Это является главным аргументов в конкурентной борьбе на рынке. И позволяет избежать значительных финансовых потерь от деятельности злоумышленников, ошибочных действий сотрудников или воздействия неблагоприятных факторов.

Важнейшим мероприятием обеспечения безопасности информационной системы является построение комплексной защиты ее компьютерной сети.

В ходе выполнения работы были выработаны комплексные меры безопасности в локальной сети.

Для достижения поставленной цели исследования в ходе проведенной работы были решены задачи:

ознакомления с теоретической частью вопросов по безопасности и надёжности сети;

проведен анализ специализированной литературы по безопасности локальных сетей;

осуществлено выявление возможных источников угроз;

произведена разработка мероприятий по совершенствованию общих мер безопасности для локальных сетей.

Теоретическая значимость выполненной работы состоит в обобщении материалов по безопасности локальных вычислительных систем.

Практическая значимость проекта заключается в повышении безопасности работы предприятия с помощью комплексных мер безопасности локальной вычислительной сети.

СПИСОК ЛИТЕРАТУРЫ

Баутов А., Экономический взгляд на проблемы информационной безопасности. //Открытые системы.- 2002. № 2. -с.12−23.

Вихорев С., Р. Кобцев, Как определить источники угроз.// Открытые системы.- 2002. № 7−8. -с.9−16.

Галатенко В. А. Основы информационной безопасности Интернет-университет информационных технологий — ИНТУИТ.ру, 2008.

Галатенко В. А. Стандарты информационной безопасности Интернет-университет информационных технологий — ИНТУИТ.ру, 2005.

ГОСТ 51 583–00 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие требования.» .

ГОСТ Р 50 922−96. Защита информации. Основные термины и определения.

ГОСТ Р 51 624−00 «Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования.» .

ГОСТ Р ИСО 7498−2-99 «Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Архитектура защиты информации» .

ГОСТ Р ИСО/МЭК 9594−8-98. Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 8. Основы аутентификации. ГОССТАНДАРТ РОССИИ, Москва, 1998.

Гражданский кодекс Российской Федерации, часть I, ст.ст. 139, 128.

Громов В.И., Васильев Г. А. Энциклопедия компьютерной безопасности. М.: 2000 г.

Долгин А. Е. Потанин М.Ю. Как защитить информацию. М.: 2004 г.

ИСО/МЭК 15 408−99 «Критерии оценки безопасности информационных технологий» .

Козлов В. Критерии информационной безопасности и поддерживающие их стандарты: состояние и тенденции. Стандарты в проектах современных информационных систем. Сборник трудов II-й Всероссийской практической конференции. Москва, 27−28 марта 2002 года.

Конституция Российской Федерации, ст. 23,.

Лапонина О. Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия Интернет-университет информационных технологий — ИНТУИТ.ру, 2005.

Олифер В.Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы. — СПб.: Питер, 2001. — 672 с.: ил. (С.36−61. Раздел 1.

2. Основные проблемы построения компьютерных сетей).

Положение о сертификации средств и систем вычислительной техники и связи по требованиям безопасности информации. -М., 2002.

Программно-аппаратный комплекс защиты компьютера от несанкционированного доступа Dallas Lock 4.

0. -Санкт-Петербург, Конфидент, 2001.

Система разграничения доступа Secret Net v.

1.10. Руководство. SafeWare Group.

Средства вычислительной техники. Защита от несанкционированного доступа и информации. Показатели защищенности от несанкционированного доступа к информации. Руководящий документ. Гостехкомиссия России. Москва, Военное издательство, 1999.

Тарасюк М. В. Защищенные информационные технологии. Проектирование и применение. М.:Слон-пресс, 2004.

УК РФ, 1996 г., ст.ст. 183, 272 — 274.

Указ Президента Российской Федерации от 6 марта 1997 г. № 188 «Об утверждении Перечня сведений конфиденциального характера». Постановление Правительства Российской Федерации от 5 декабря 1991 г. № 35 «О перечне сведений, которые не могут составлять коммерческую тайну» .

Федеральный закон «Об информации, информатизации и защите информации», № 24-ФЗ, 1995 г., ст. 2,.

Федеральный закон «Об информации, информатизации и защите информации», № 24-ФЗ, 1995, ст.

Федеральный Закон «Об информации, информатизации и защите информации». Принят Государственной Думой 25 января 1995.

Хмелев. Л. Оценка эффективности мер безопасности, закладываемых при проектировании электронно-информационных систем. Труды научно-технической конференции «Безопасность информационных технологий», Пенза, июнь 2001.

Щербаков А. Ю. Методы и модели проектирования средств обеспечения безопасности в распределенных компьютерных системах на основе создания изолированной программной среды. Автореферат на соискание степени доктора технических наук. -Москва, 2006.

Э. Мэйволд Безопасность сетей Эком, 2006.

Конституция Российской Федерации, ст. 23.

Показать весь текст

Список литературы

  1. А., Экономический взгляд на проблемы информационной безопасности. //Открытые системы.- 2002.- № 2. -с.12−23
  2. С., Р. Кобцев, Как определить источники угроз.// Открытые системы.- 2002.- № 7−8. -с.9−16
  3. В.А. Основы информационной безопасности Интернет-университет информационных технологий — ИНТУИТ.ру, 2008
  4. В.А. Стандарты информационной безопасности Интернет-университет информационных технологий — ИНТУИТ.ру, 2005.
  5. ГОСТ 51 583–00 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие требования.»
  6. ГОСТ Р 50 922−96. Защита информации. Основные термины и определения.
  7. ГОСТ Р 51 624−00 «Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования.»
  8. ГОСТ Р ИСО 7498−2-99 «Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Архитектура защиты информации».
  9. ГОСТ Р ИСО/МЭК 9594−8-98. Информационная техно¬логия. Взаимосвязь открытых систем. Справочник. Часть 8. Основы аутентификации. ГОССТАНДАРТ РОССИИ, Москва, 1998.
  10. Гражданский кодекс Российской Федерации, часть I, ст.ст. 139, 128.
  11. В.И., Васильев Г. А. Энциклопедия компьютерной безопасности. М.: 2000 г.
  12. А. Е. Потанин М.Ю. Как защитить информацию. М.: 2004 г.
  13. ИСО/МЭК 15 408−99 «Критерии оценки безопасности информационных технологий».
  14. В. Критерии информационной безопасности и поддерживающие их стандарты: состояние и тенденции. Стандарты в проектах современных информационных систем. Сборник трудов II-й Всероссийской практической конференции. Москва, 27−28 марта 2002 года.
  15. Конституция Российской Федерации, ст. 23,
  16. О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия Интернет-университет информационных технологий — ИНТУИТ.ру, 2005
  17. В.Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы. — СПб.: Питер, 2001. — 672 с.: ил. (С.36−61. Раздел 1.2. Основные проблемы построения компьютерных сетей).
  18. Положение о сертификации средств и систем вычислительной техники и связи по требованиям безопасности информации. -М., 2002.
  19. Программно-аппаратный комплекс защиты компьюте¬ра от несанкционированного доступа Dallas Lock 4.0. -Санкт-Петербург, Конфидент, 2001.
  20. Система разграничения доступа Secret Net v.1.10. Ру¬ководство. SafeWare Group.
  21. Средства вычислительной техники. Защита от несанк¬ционированного доступа и информации. Показатели защи¬щенности от несанкционированного доступа к информа¬ции. Руководящий документ. Гостехкомиссия России. Москва, Военное издательство, 1999.
  22. М. В. Защищенные информационные технологии. Проектирование и применение. М.:Слон-пресс, 2004.
  23. УК РФ, 1996 г., ст.ст. 183, 272 — 274.
  24. Указ Президента Российской Федерации от 6 марта 1997 г. № 188 «Об утверждении Перечня сведений конфиденциального характера». Постановление Правительства Российской Федерации от 5 декабря 1991 г. № 35 «О перечне сведений, которые не могут составлять коммерческую тайну».
  25. Федеральный закон «Об информации, информатизации и защите информации», № 24-ФЗ, 1995 г., ст. 2,
  26. Федеральный закон «Об информации, информатизации и защите информации», № 24-ФЗ, 1995, ст.
  27. Федеральный Закон «Об информации, информатизации и защите информации». Принят Государственной Думой 25 января 1995.
  28. . Л. Оценка эффективности мер безопасности, закладываемых при проектировании электронно-информационных систем. Труды научно-технической конференции «Безопасность информационных технологий», Пенза, июнь 2001.
  29. А.Ю. Методы и модели проектирования средств обеспечения безопасности в распределенных ком¬пьютерных системах на основе создания изолированной про¬граммной среды. Автореферат на соискание степени докто¬ра технических наук. -Москва, 2006
  30. Э. Мэйволд Безопасность сетей Эком, 2006
Заполнить форму текущей работой
Купить готовую работу

ИЛИ