Автор работы: Пользователь скрыл имя, 28 Июня 2013 в 00:51, курсовая работа
Целью дипломной работы является анализ состояния информационной безопасности в вычислительных сетях, а так же ознакомление с существующими методами и средствами их защиты.
То, что информация имеет ценность, люди осознали очень давно – недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись – умение составлять сообщения таким образом, чтобы его смысл был недоступен никому кроме посвященных в тайну
Ведение ……
1. ПО для защиты информации в вычислительных сетях…
1.1 Понятие вычислительной сети………………………
1.2 Цели сетевой безопасности………………………
1.3 Способы защиты информации в вычислительных сетях
1.4 Антивирусное ПО………
1.5 Федеральный закон………………….
2. Практическая часть на примере организации ООО «Формула» …
2.1 Бизнес-досье фирмы
2.2 Способы по защите информации на ООО «Формула»
2.3 Разработка концепции информационной безопасности организации
2.4 Защита организации от взломов через интернет
2.5 Защита Wed-серверов………..
2.6 Защита от несанкционированного доступа
Заключени………………………
Список литературы
Обеспечение безопасности информационной
системы современной
Все работы по обеспечению информационной безопасности необходимо проводить в комплексе с общими работами по безопасности. Объектом защиты должна явиться вся система обработки информации в организации. Таким образом, первым этапом проведения работ в области защиты информации должно быть проведение всестороннего обследования вопроса информационной безопасности. На этапе технического проектирования системы защиты должна быть произведена классификация информации, присутствующей в системе, и определены степени защиты для каждого класса информации, проведен анализ рисков и разработана политика безопасности организации.
Содержание общей политики информационной безопасности автоматизированных систем ООО «Формула» включает:
правовое обеспечение вопросов защиты информации (используются документы из задания № 1, должностные инструкции, нормативные документы);
модель угроз безопасности информации организации (несанкционированный доступ к информации; нарушение конституционный информационных прав и свобод личности; негативные информационные воздействия на личность);
перечень сведений, подлежащих защите (задания № 1);
основные направления обеспечения безопасности (защита организаций от взломов через Интернет; защита Web-серверов; создание защищенной телекоммуникационной инфраструктуры; защита от несанкционированного доступа).
требования к защите помещений (объект охраняется вневедомственной охраной используются датчики движения, объема, звука; контроль за посещениями предприятия посторонними лицами);
2.4Защита организаций от взломов через интернет
Подключение организации
к глобальной сети, такой как Internet,
существенно увеличивает
Потенциальные угрозы, связанные с подключением корпоративной сети к Интернет:
Прерывание, то есть прекращение нормальной обработки информации вследствие разрушения вычислительных средств.
Кража, то есть чтение или копирование информации с целью получения данных, которые могут быть использованы против интересов владельца информации.
Модификация информации, то есть внесение несанкционированных изменений в данные, направленных на причинение ущерба владельцу информации.
Разрушение данных, то есть
необратимое изменение
При создании подключений
к территориально-
Среди технических решений для организации защиты необходимо отметить межсетевое экранирование, защита от несанкционированного доступа, создание защищенного канала для системного администрирования, систему активного аудита и антивирусную защиту. Весь комплекс технических средств будет охватываться единой системой протоколирования действий субъектов защиты, администрирования, аудита всех компонент системы защиты, управления ключами.
К примеру импортные решения CheckPoint Firewall-1, Cisco PIX Firewall, Symantec Enterprise Firewall, и отечественные межсетевые экраны: ViPNet компании Инфотекс, Континент-К компании Информзащита, Застава компании Элвис+ и др.
Использовать в коммерческом отделе при разработках маркетинговых исследований.
Использовать данные средства для производственного отдела в плане дизайнерских разработок, разработки новых видов продукции, применения новых материалов и технологий.
2.5 Защита Web-серверов
Информационные Web технологии дают возможность Вашим коллегам, партнерам или клиентам получить доступ к необходимой для них информации. К сожалению, публичные серверы Web могут стать объектом атак, в результате которых репутации организации может быть нанесен урон или причинен материальный ущерб. Для предотвращения негативных последствий таких атак необходимо разработать систему информационной безопасности.
Основными угрозами для информации, хранящейся на Web-сервере, являются:
уничтожение, модификация и замена данных, а также особенно значимая для Web-сервера угроза, связанная с атакой, относящейся к категории распределенных атак, подавляющих обслуживание (Denial of Service, DoS). Вместе с тем, если предположить возможность взлома Web-сервера и проникновения в корпоративную сеть организации, то при этом возникают все потенциальные угрозы, связанные с подключением корпоративной сети к Интернет.
Среди технических решений для организации защиты Web-сервера необходимо отметить межсетевое экранирование, защиту от несанкционированного доступа, создание защищенного канала для системного администрирования, систему активного аудита и антивирусную защиту.
Антивирусные программы это - обнаружение,
локализация и уничтожение
Активный аудит и мониторинг
сети используется для защиты информационных
ресурсов сети необходимо внедрить технологию
активного аудита, включающую в себя
функции контроля за работой пользователей
как внутри корпоративной сети, так
и контроля возможных атак со стороны
внешних пользователей сети Интернет,
а также функции сканирования
на предмет выявления слабых мест
в системе обеспечения
Использовать в финансовом отделе в плане защиты информации о движении денежных средств, расчетов с клиентами.
С целью оптимизации затрат система защиты Web-сервера должна быть построена таким образом, чтобы в последствии была возможность ее масштабирования до размеров сети. Несмотря на свою специфику, система защиты Web-сервера при работе в глобальных сетях должна быть продолжением общего комплекса усилий, направленных на обеспечение безопасности информационных ресурсов.
2.6 Защита от несанкционированного доступа
Решение задачи защиты от несанкционированного доступа к ресурсам сети основано на анализе угроз и комплексном подходе к их решению.
Общая задача делится на ряд подзадач:
- Защита ключевых рабочих
станций от включения и
- Защита серверов достигается
применением программно-
- Защита информации, хранимой
на жестких дисках рабочих
станций и серверов от угрозы
ее получения при хищении или
принудительном съеме жесткого
диска достигается применением
технологии прозрачного
Для создания функционально замкнутой системы защиты информации необходим следующий комплекс программно-аппаратных средств, направленных на защиту локальных рабочих станций и серверов:
- система аутентификации
на рабочих станциях и
- система протоколирования
и аудита на серверах, позволяющая
фиксировать все действия
- система защиты от
информационных сбоев (
Таким образом достигается
защита информации от несанкционированного
доступа на всех этапах ее обработки.
Для централизованного
К сожалению в силу большой
стоимости не смогу использовать
на своем предприятии очень
Заключение
Проблема защиты информации становится все более актуальной. Аспекты проблемы являются предметом интенсивного обсуждения на форумах специалистов по вычислительной технике и программированию. Регулярно проводятся семинары и конференции, специально посвященные безопасности информации в локальных и глобальных информационных сетях. Решение проблемы защиты информации приобрело регулярный и комплексный характер и осуществляется на промышленной основе с вложением значительного количества средств.
Несмотря на это, проблема остается такой же значащей, как и ранее. По оценкам западных аналитиков общемировой ущерб от проникновения вирусов, червей, троянских и других вредоносных программ составляет от 8 до 12 миллиардов долларов. Острота проблемы в данный момент приобретает панический размах, в связи с тем, что с развитием техники, программного обеспечения и способов их использования, уязвимость информации не только не уменьшается, но и постоянно возрастает. Объясняется это, с одной стороны возрастающим количеством и разнообразием компьютерной инфекции, а с другой - уязвимостью локальных сетей, за счет проникновения в них вирусов из внешний сетей, в том числе по каналам электронной почты сети Internet.
Единого рецепта, обеспечивающего 100% гарантии сохранности данных и надежной работы сети, не существует. Однако создание комплексной, продуманной концепции безопасности, учитывающей специфику задач конкретной организации, поможет свести риск потери ценнейшей информации к минимуму.
В настоящее основными
каналами по распространению вирусов,
по праву, можно считать, файл-серверы,
web-серверы. В связи с этим возникает
острая необходимость защиты информации
с помощью антивирусного
Информация о работе ПО для защиты информации в вычислительных сетях