Средства защиты информаций в сетях

Автор работы: Пользователь скрыл имя, 27 Марта 2014 в 15:43, дипломная работа

Описание работы

В данном дипломном проекте Строк М. И., выпускника АГТУ по спец. 050704 «Вычислительная техника и программное обеспечение» 2012г. группы ВТиПО 3к очное отделение по теме ««Средства и методы защиты информации в сетях»», выполнена и рассмотрена работа с различными предприятиями и средствами защиты и информации в сети, с последующей реализацией в системе защиты информации. А так же была разработана программа в среде Delhi способная закодировать и раскодировать фалы используя алгоритм Xor.

Файлы: 1 файл

дип - копия.doc

— 850.50 Кб (Скачать файл)

Чтобы исключить заражение корпоративной сети компьютерными вирусами, Вестел использует пакет антивирусных программ Dr.Web Enterprise Suite. Преимуществами этого пакета являются:

Масштабируемость;

Единый центр управления;

Низкозатратное администрирование;

Экономия трафика локальной сети;

Широкий спектр поддержки протоколов.

К этому следует добавить привлекательность цены.

Чтобы удостовериться, что выбранный в качестве корпоративного антивирусного пакета Dr.Web является лучшим решением, я изучил несколько обзоров антивирусных программ и ознакомился с результатами нескольких тестов. Результаты теста по вероятностной методике (сайт antivirus.ru) отдают Dr.Web первое место, а журнал Virus Bulletin ставит Dr. Web на 8-е место среди лучших антивирусов в мире.

Проанализировав доступную мне информацию об организации защиты корпоративной сети Вестела, я сделал следующий вывод:

Вестел это крупное предприятие со своей четко организованной системой безопасности. Специалисты предприятия создали грамотную и надежно работающую систему защиты. Мне сложно что-либо предлагать для усовершенствования ее технологий. Разумеется, можно выделить наиболее действенные меры защиты информации в сетях это:

- разграничение  полномочий;

- использование  лицензионного ПО;

- идентификация  и аутентификация пользователей;

- резервное копирование;

- хорошее  антивирусное программное обеспечение;

- регулярное  обновление антивирусной базы.

В этом случае степень защиты информации значительно возрастет.

 

 

Список использованных источников

 

  1. Андреев Б. В. Защита прав и свобод человека и гражданина в информационной сфере // Системы безопасности, № 1, 2002. C. 10–13
  2. Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А. Введение в защиту информации. Учебное пособие (Серия "Профессиональное образование"), (ГРИФ). - М.:"Инфра-М", 2004. - 128 с.
  3. Балдин В.К., Уткин В.Б. Информатика: Учеб. для вузов. - М.: Проект, 2003. - 304 с.
  4. Бармен С. Разработка правил информационной безопасности. - М.: Издательский дом "Вильямс", 2002. - 208 с.
  5. Бачило И. Л., Лопатин В. Н., Федотов М. А. Информационное право.– Спб.: Изд-во «Юридический центр Пресс», 2001.
  6. Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Л.Г.Осовецкого - СПб.: СПбГУ ИТМО, 2004. - 161 с.
  7. Блэк У. Интернет: протоколы безопасности. Учебный курс. - СПб.: Питер, 2001. - 288 с.: ил.
  8. Бождай А.С., Финогеев А.Г. Сетевые технологии. Часть 1: Учебное пособие. - Пенза: Изд-во ПГУ, 2005. - 107 с.
  9. Бэнкс М. Информационная защита ПК (с CD-ROM). - Киев: "Век", 2001. - 272 с.
  10. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. - М.: Московский центр непрерывного математического образования, 2003. - 328 с.
  11. Вихорев С. В., Кобцев Р. Ю. Как узнать – откуда напасть или откуда исходит угроза безопасности информации // Защита информации. Конфидент, № 2, 2002.
  12. Вычислительные системы, сети и телекоммуникации: Учебник. - 2-е изд., перераб. и доп. / Под ред. А.П. Пятибратова. - М.: Финансы и статистика, 2003.
  13. Галатенко В.А. Стандарты информационной безопасности. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2004. - 328 c.: ил.
  14. Гошко С.В. Энциклопедия по защите от вирусов. - М.: Изд-во "СОЛОН-Пресс", 2004. - 301 с.
  15. Денисов А., Белов А., Вихарев И. Интернет. Самоучитель. - СПб.: Питер, 2000. - 464 с.: ил.
  16. Журнал «Компьютерра» №2 (766) январь 2009г.
  17. Зима В., Молдовян А., Молдовян Н. Безопасность глобальных сетевых технологий. Серия "Мастер". - СПб.: БХВ-Петербург, 2001. - 320 с.: ил.
  18. Зубов А.Ю. Совершенные шифры. - М.: Гелиос АРВ, 2003. - 160 с., ил.
  19. Касперски К. Записки исследователя компьютерных вирусов. - СПб.: Питер, 2004. - 320 с.: ил.
  20. Козлов Д.А. Энциклопедия компьютерных вирусов. - М.: Изд-во "СОЛОН-Пресс", 2001. - 457 с.
  21. Коул Э. Руководство по защите от хакеров. - М.: Издательский дом "Вильямс", 2002. - 640 с.
  22. Лапонина О.Р. Криптографические основы безопасности. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2004. - 320 c.: ил.
  23. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2005. - 608 c.: ил.
  24. Мак-Клар С., Скембрей Дж., Курц Дж. Секреты хакеров. Безопасность сетей - готовые решения. 2-е издание. - М.: Издательский дом "Вильямс", 2001. - 656 с.
  25. Мамаев М., Петренко С. Технологии защиты информации в Интернете. Специальный справочник. - СПб.: Питер, 2001. - 848 с.: ил.
  26. Медведовский И.Д. Атака из Internet. - М.: Изд-во "СОЛОН-Пресс", 2002. - 368 с.
  27. Микляев А.П., Настольная книга пользователя IBM PC 3-издание М.:, "Солон-Р", 2000, 720 с.
  28. Норткат С., Новак Дж. Обнаружение нарушений безопасности в сетях. 3-е изд. - М.: Издательский дом "Вильямс", 2003. - 448 с.
  29. Оглрти Т. Firewalls. Практическое применение межсетевых экранов – М.: ДМК, 2003. – 401 с.
  30. Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 2-е изд. - СПб.: Питер, 2002. - 864 с.: ил.
  31. Партыка Т.Л., Попов И.И. Информационная безопасность. - М.:"Инфра-М", 2002. - 368 с.
  32. Пархоменко П. Н., Яковлев С. А., Пархоменко Н. Г. Правовые аспекты проблем обеспечения информационной безопасности.– В сб. Материалы V Международной научно-практической конференции «Информационная безопасность».– Таганрог: ТРТУ, 2003.
  33. Персональный компьютер: диалог и программные средства. Учебное пособие. Под ред. В.М. Матюшка - М.: Изд-во УДН, 2001.
  34. Пятибpатов А. П. Вычислительные системы, сети и телекоммуникации:Учебник; Под pед. А. П. Пятибpатова. - 2-е изд., пеpеpаб. и доп. - М.:Финансы и статистика,2003. - 512 с.:ил. - Библиогp.: с. 495.
  35. Расторгуев С. П. Философия информационной войны.– М.: Вузовская книга, 2001.– 468 с.
  36. Симонис Д. и др. Check Point NG. Руководство по администрированию. - М.: ДМК Пресс, 2004. - 544 с.
  37. Симонович С.В., Евсеев Г.А., Мураховский В.И. Вы купили компьютер: Полное руководство для начинающих в вопросах и ответах. - М.: АСТ-ПРЕСС КНИГА; Инфорком-Пресс, 2001,- 544 с.: ил.
  38. Столлингс В. Криптография и защита сетей: принципы и практика. 2-е издание. - М.: Издательский дом "Вильямс", 2001. - 672 с.
  39. Цвики Э., Купер С., Чапмен Б. Создание защиты в Интернете (2 издание). - СПб.: Символ-Плюс, 2002. - 928 с.
  40. Ярочкин В.И. Информационная безопасность. - М.: Изд-во "Академический проект", 2004. - 640 с.

 

 

Список сокращений

 

СЭБ - Служба экономической безопасности

АИБ - Администратор информационной безопасности

АИС - Автоматизированная информационная система

АРМ - Автоматизированное рабочее место

АСУ - Автоматизированная система управления

ГТ - Государственная тайна

ДСП - Для служебного пользования

ЗИ - Защита информации

ИБ - Информационная безопасность

ИР - Информационный ресурс

ИТ - Информационные технологии

КТ - Коммерческая тайна

ЛВС - Локальная вычислительная сеть

МЭ - Межсетевой экран

НСД - Несанкционированный доступ

ОИ - Объект информатизации

ОС - Операционная система

ПЭВМ - Персональная электронная вычислительная машина

ПО - Программное обеспечение

ПТС - Программно-технические средства

СБП - Служба безопасности предприятия

СВТ - Средства вычислительной техники

СЗИ - Система защиты информации

СКЗИ - Средства криптозащиты информации

СОИ - Система обработки информации

ТСОИ - Техническое средство обработки информации

ЭЦП - Электронная цифровая подпись

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Приложение 1

Классификация угроз безопасности

 

 


 

Приложение 2

План помещения

 

 

 

Приложение 3

Содержимое учетной карточки.

 

Учетная карточка пользователя.

Элемент учетной карточки.

Комментарии.

Username

 

Password

Full name

Logon hours

 

 

 

 

 

Logon workstations

 

 

Expiration date

 

 

Home directory

 

 

Logon script

 

 

Profile

 

 

 

 

Account type

Имя пользователя

 

Пароль

Полное имя

Часы начала сеанса

 

 

 

 

 

Рабочие станции

 

 

 

Дата

 

 

Собственный каталог

 

 

Сценарий начала сеанса

 

 

Установки (параметры)

 

 

 

 

Тип учетной карточки

Уникальное имя пользователя, выбирается при регистрации.

Пароль пользователя.

Полное имя пользователя.

Часы, в течение которых пользователю позволяется входить в систему. Они влияют на вход в систему сети и доступ к серверу. Так или иначе, пользователь вынужден будет выйти из системы, когда его часы сеанса, определенные политикой безопасности, истекут.

Имена рабочих станций, на которых пользователю позволяется работать. По умолчанию пользователь может использовать любую рабочую станцию, но возможно введение ограничений.

Дата в будущем, когда учетную карточку автоматически исключают из базы, полезна при принятии на работу временных служащих

Каталог на сервере, который принадлежит пользователю; пользователь управляет доступом к этому каталогу.

Пакетный или исполняемый файл, который запускается автоматически, когда пользователя начинает сеанс.

Файл, содержащий запись о параметрах среды рабочего стола (Desktop) пользователя, о таких, например, как сетевые соединения, цвета экрана и установочные параметры, определяющие, какие аспекты среды, пользователь может изменить.

Тип учетной карточки - глобальный или локальный.


 

 

Приложение 4

Вероятностная методика оценки качества антивируса

 

Методика оценки качества антивирусов основана на вычислении вероятности антивируса противостоять атакам вредоносных объектам, которые реально угрожали компьютерной системе. Численное значение такой оценки можно рассчитать по формуле:

 

Pav = (Nvir - Nbad) / Nvir

 

Где:

Pav - Вероятностная оценка качества антивируса, чем она ближе к единице, тем лучше антивирус.

Nvir- Общее  число зафиксированных вредоносных объектов на данном компьютере (организации).

Nbad - Число вредоносных объектов, которые антивирус в момент атаки не выявил.

Таблица 1 содержит расчеты показателя надежности (последняя колонка) различных антивирусов. В качестве исходных данных были использованы результаты проверки реакции различных антивирусов на реальные вредоносные объекты.

Общее число зафиксированных вредоносных объектов было 51. Расчетные показатели надежности различных антивирусов приведены в таблице 1.

 

 

Таблица 1. Показатели надежности антивирусов

Наименование антивируса

Пропущено вирусов за соответствующий период 2006 - 2007 годов

Пропущено вирусов из 51 атак

Качество антивируса

10.12 - 23.02

17.05

05.06 - 13.07

12.07

17.07

21.07

24-26.07

27.07

27.07

30.07

31.07

03.08

DrWeb

12

1

0

0

0

0

3

0

0

1

0

0

17

0,667

Kaspersky

11

1

3

1

0

0

2

1

0

0

1

1

21

0,588

AntiVir

13

1

2

0

2

1

0

0

1

0

1

1

22

0,569

Fortinet

14

1

0

0

2

2

1

0

1

1

1

1

23

0,549

Sophos

19

1

0

0

0

1

0

0

1

1

1

0

24

0,529

BitDefender

14

1

3

0

2

1

0

1

1

1

1

1

25

0,510

McAfee

19

0

1

0

2

2

0

0

1

1

0

1

27

0,471

Ikarus

19

1

1

0

2

1

1

0

1

0

1

0

27

eSafe

15

1

4

1

1

2

3

1

1

0

0

0

28

0,451

NOD32v2

16

1

4

0

2

1

0

1

1

1

1

1

29

0,431

CAT-QuickHeal

19

0

3

0

2

2

0

1

1

0

1

1

30

0,412

ClamAV

16

0

3

1

2

2

2

1

1

1

1

1

31

0,392

VBA32

18

0

4

0

1

1

2

1

1

1

1

1

31

Sunbelt

20

1

3

0

2

2

0

1

1

0

1

1

32

0,373

Norman

21

1

1

1

1

1

3

0

1

1

1

0

32

F-Prot

16

1

4

1

2

2

3

1

1

1

1

1

33

0,353

Microsoft

26

1

1

0

0

1

0

0

1

1

1

1

33

Panda

19

1

4

0

2

2

1

1

1

0

1

1

33

Authentium

16

1

4

1

2

2

3

1

1

1

1

1

34

0,333

AVG

18

1

4

0

2

2

2

1

1

1

1

1

34

TheHacker

23

1

2

1

1

1

3

0

1

1

1

1

36

0,294

Ewido

22

1

4

1

2

1

3

1

1

1

1

1

38

0,255

Avast

25

0

4

1

2

2

0

1

1

1

1

0

39

0,235


 

 

 

 

 

 

 

 

 

1 Коул Э. Руководство по защите от хакеров. - М.: Издательский дом "Вильямс", 2002 - С. 25

2 Норткат С., Новак Дж. Обнаружение нарушений безопасности в сетях. 3-е изд. - М.: Издательский дом "Вильямс", 2003, с. 23.

3 Вихорев С., Кобцев Р. Как определить источники угроз.//Открытые системы. – 2002. - №07-08.С.43.

4 Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 2-е изд. - СПб.: Питер, 2002, с. 247.

5 Бармен С. Разработка правил информационной безопасности. - М.: Издательский дом "Вильямс", 2002, с. 114.

6 Зима В., Молдовян А., Молдовян Н. Безопасность глобальных сетевых технологий. – СПб.: BHV, 2000. С.56.

7 Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Л.Г.Осовецкого - СПб.: СПбГУ ИТМО, 2004, с. 91.

8 Галатенко В.А. Стандарты информационной безопасности. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2004, с. 78.

9 Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Л.Г.Осовецкого - СПб.: СПбГУ ИТМО, 2004, с 64.

10 Зима В., Молдовян А., Молдовян Н. Безопасность глобальных сетевых технологий. Серия "Мастер". - СПб.: БХВ-Петербург, 2001, с. 124.

11 Лапонина О.Р. Криптографические основы безопасности. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2004, с. 19.

12 Ярочкин В.И. Информационная безопасность. - М. 2004. – С. 354-355.

13 Денисов А., Белов А., Вихарев И. Интернет. Самоучитель. - СПб.: Питер, 2000, с 112.

14 Биячуев Т.А. Безопасность корпоративных сетей / под ред. Л.Г.Осовецкого. – СПб: СПб ГУ ИТМО, 2004.С.187.

 

 

 

 

 


 



Информация о работе Средства защиты информаций в сетях