Автор24

Информация о работе

Подробнее о работе

Страница работы

Изучение и анализ методов и средств защиты информации в сетях МТИ

  • 83 страниц
  • 2014 год
  • 262 просмотра
  • 0 покупок
Автор работы

Anastasi

Помогу с курсовыми и дипломными работами

2500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Работа состоит из трех глав, заключения, списка литературы и приложений. Общий объем машинописного текста составляет 83 страницы.

ОГЛАВЛЕНИЕ 2
ВВЕДЕНИЕ 3
1 ТЕОРЕТИЧЕСКИЕ ОСНОВЫ БЕЗОПАСНОСТИ И ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ И ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ 5
1.1 Проблемы и особенности защиты информации в сетях 5
1.2 Угрозы, атаки и каналы утечки информации 12
2 МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ 21
2.1 Аппаратные средства защиты информации 23
2.2 Программные средства защиты информации 26
3 ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ИНФОРМАЦИИ СЕТИ ООО "СОЮЗ-ЮГРА" 31
3.1 Краткая характеристика ООО "Союз-Югра". Архитектура сети и ее защита 31
3.2 Общая характеристика используемых технологий удаленного доступа 40
3.3 Анализ системы защиты информации ООО «Союз-Югра» 43
3.3.1 Организационные меры защиты информации 47
3.3.2 Технологические меры защиты информации 53
3.3.3 Организация работы с криптографическими средствами 56
3.3.4 Описание программных средств защиты информации 57
3.3.5 Направления совершенствования системы защиты информации в локальной сети ООО «Союз-Югра» 60
4 ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА 63
ЗАКЛЮЧЕНИЕ 75
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 79
ПРИЛОЖЕНИЯ 83

2.1 Проблемы и особенности защиты информации в сетях
Широкое применение компьютерных технологий в автоматизированных системах обработки информации и управления привело к обострению проблемы защиты информации, циркулирующей в компьютерных системах, от несанкционированного доступа. Защита информации в компьютерных системах обладает рядом специфических особенностей, связанных с тем, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи. Известно очень большое число угроз информации, которые могут быть реализованы как со стороны внешних нарушителей, так и со стороны внутренних нарушителей. [25]
Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа:
• перехват информации – при этом целостность информации сохранена, но её конфиденциальность нарушена;
• подмена авторства информации – данная проблема может иметь серьёзные последствия.
...

2.2 Угрозы, атаки и каналы утечки информации
С развитием автоматизированных средств обработки данных становится возможной утечка больших массивов информации по определенной тематике, в том числе и содержащей информацию персонифицированного характера. Современные носители информации малогабаритны, и при этом позволяют хранить региональные или даже федеральные базы данных. Распространены случаи продаж баз данных, содержащих большие объемы информации, в том числе через сеть Интернет. Известны прецеденты, когда утечка информации приводила к прямым материальным потерям их обладателя. [13]
Угрозой принято считать потенциально возможное событие, процесс, действие или явление, которое может привести к нанесению ущерба чьим-либо интересам.
Угроза информационной безопасности представляет собой возможность реализации или воздействия на информацию, приводящая к нарушению её целостности, конфиденциальности и доступности.
...

3 методы и средства защиты информации в сетях

Обеспечение безопасности информации в вычислительных сетях (ВС) и в автономно работающих ПЭВМ достигается комплексом организационных, организационно-технических, технических и программных мер.
Организационные меры защиты информации включают в себя:
• допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;
• исключение просмотра посторонними лицами содержания обрабатываемых материалов через дисплей, принтер и др. технические устройства;
• ограничение доступа в помещения, в которых происходит обработка информации;
• при передаче по каналам связи ценной информации необходимо использовать криптографические меры защиты информации;
• хранение магнитных носителей и регистрационных журналов в закрытых для доступа посторонних лиц сейфах.
...

3.1 Аппаратные средства защиты информации
К аппаратным средствам защиты информации относят электронно-механическое и электронное оборудование, которое включается в состав технических средств и выполняющее (самостоятельно или в едином комплексе с программными средствами) некоторые функции обеспечения информационной безопасности. Критерий отнесения прибора к аппаратным, а не к инженерно-техническим средствам защиты – это обязательное включение в состав технических средств кооперативной сети (КС). [3].
К основным аппаратным средствам защиты информации относятся:
• устройства для шифрования информации;
• устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых карт, отпечатков пальцев и т.п.
...

3.2 Программные средства защиты информации
Под программными средствами защиты информации понимают специальные программы, которые включаются в комплекс программных средств корпоративных сетей исключительно для выполнения защитных функций.
К основным программным средствам защиты информации относятся:
• программы разграничения доступа пользователей к ресурсам корпоративной сети;
• программы шифрования информации;
• программы аутентификации и идентификации пользователей корпоративной сети;
• программы защиты информационных ресурсов от несанкционированного изменения, использования и копирования.
Под идентификацией, применительно к обеспечению информационной безопасности корпоративной сети, понимается однозначное распознавание уникального имени субъекта данной сети. Аутентификация означает подтверждение подлинности субъекта, то есть подтверждение того, что предъявленное имя соответствует данному субъекту.
...

4.1 Краткая характеристика ООО "Союз-Югра". Архитектура сети и ее защита
Общество с ограниченной ответственностью «Союз-Югра» осуществляет электромонтажные работы.
Организационная структура ООО «Союз-Югра» представлена в Приложении.
Основные виды деятельности:
• разметка помещений в соответствии с проектной документацией;
• подбор комплектации электрооборудования, проверочные замеры длин электропроводки;
• монтаж электропроводки групповых и распределительных линий;
• монтаж щитового оборудования и заведение в него концов кабелей;
• монтаж электрики светильников и электроустановочных изделий;
• подключение производственного и технологического оборудования к выводам кабельных линий;
• устройство контура заземления внутри здания и снаружи и др.
В ходе изучения организационной структуры предприятия рассмотрены все подразделения в отдельности и определены их функции и обязанности.
...

4.2 Общая характеристика используемых технологий удаленного доступа
В условиях ООО «Союз-Югра» для доступа к сети головного офиса из удаленных площадок используется протокол RDP. Рассмотрим его основные возможности.
Протокол Remote Desktop создан компанией Microsoft для обеспечения удаленного доступа к серверам и рабочим станциям Windows и рассчитан на использование ресурсов высокопроизводительного сервера терминалов многими менее производительными рабочими станциями. В настоящее время RDP является основным протоколом удаленного доступа для систем семейства Windows, а клиентские приложения существуют как для OC от Microsoft, так и для Linux, FreeBSD, MAC OS X и др [11].
Remote Desktop является прикладным протоколом, базирующимся на TCP. После установки соединения на транспортном уровне инициализируется RDP- сессия, в рамках которой согласуются различные параметры передачи данных.
...

4.3 Анализ системы защиты информации ООО «Союз-Югра»
При использовании методов удаленного доступа, описанных выше, возникают следующие проблемы:
1) Шлюз организация виден из сети Интернет. Способами борьбы с данной проблемой являются: закрытие пинга, кодирование сигнала при помощи протоколов, использование аппаратных и программных средств на шлюзах и тд. Например, установка прокси-сервера на шлюзе позволяет скрыть структуру подсети от внешней сети и реализовать гибкий межсетевой экран. При запрете продвижения IP-пакетов между интерфейсами шлюза, вся подсеть, с точки зрения внешней сети, представлена только одним IP-адресом – адресом прокси-сервера.
2) Кабеля проходят в местах, (розетки в возможном доступе) где можно осуществить подключение к внутренней сети.
Наилучший способ защиты кабеля от всевозможных внешних воздействий (далеко не всегда предумышленных) - прокладка кабеля с использованием прочных защищенных коробов.
...

Организационные меры защиты информации включают в себя:
• допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;
• исключение просмотра посторонними лицами содержания обрабатываемых материалов через дисплей, принтер и др. технические устройства;
• ограничение доступа в помещения, в которых происходит обработка информации;
• при передаче по каналам связи ценной информации необходимо использовать криптографические меры защиты информации;
• хранение магнитных носителей и регистрационных журналов в закрытых для доступа посторонних лиц сейфах.
...

4.3.2 Технологические меры защиты информации
В связи с увеличившимся в последние годы количеством вредоносных программ в подразделении ООО «Союз-Югра» принимаются меры как организационного, так и технического характера. Внутренними нормативными документами запрещено использование неучтенных носителей информации. Определен характер учета, хранения и использования учтенных носителей информации. На рабочих станциях, где технологически не предполагается копирование данных на внешние носители, произведено отключение USB-портов, FDD, CD/DVD-приводов.
Каждый из пользователей несет персональную ответственность за выявленный факт вирусного заражения на своей рабочей станции.
Таким образом, целями АВЗ являются:
- противодействие проникновению вирусов в АИС и угрозам нарушения целостности обрабатываемой информации;
- сохранение работоспособности АИС и ее восстановление с минимальными финансовыми издержками и временными затратами.
...

4.3.3 Организация работы с криптографическими средствами
Криптографические средства в ООО «Союз-Югра» используются в решении следующих прикладных задач:
- работа в системе «Банк-Клиент»;
- сдача отчетности в государственные учреждения (ФНС, ПФР, органы государственной статистики);
- участие в государственных закупках.
В таблице 3.7 приведена таблица анализа использования криптографических средств в ООО «Союз-Югра»
Таблица 3.
...

4.3.4 Описание программных средств защиты информации
ISA (Internet Security and Acceleration) Server - серверное решение, объединяющее усовершенствованный трехуровневый межсетевой экран уровня приложений, средства организации и управления виртуальными частными сетями и службу кэширования Web-данных. Продукт предназначен для защиты информационных систем организаций любого размера - от малых предприятий до крупных корпораций - от внутренних и внешних атак и для оптимизации информационного трафика при работе с данными.
ПО «Панцирь-К». Данный программный продукт обеспечивает полный комплекс защиты информации. Система предназначена для защиты информации, обрабатываемой на автономном компьютере, либо на компьютерах в составе корпоративной сети.
Основные механизмы защиты, реализованные в КСЗИ «Панцирь-К»:
- механизмы разграничения доступа к локальным и разделенным в сети ресурсам – к файловым объектам, к объектам реестра ОС, к внешних накопителям, к принтерам, к сетевым хостам и др.
...

4.3.5 Направления совершенствования системы защиты информации в локальной сети ООО «Союз-Югра»
Основной проблемой, возникающей в работе информационной системы ООО «Союз-Югра», является неконтролируемое использование Интернет-ресурсов специалистами, что приводит к увеличению уязвимостей ресурсов локальной сети. Кроме того, выявлены и другие проблемы, которые могут привести к утечке информации в организации.
Утечка информации может возникнуть вследствие влияния следующих факторов:
• увеличение вероятности потери данных из-за сбоев ПО или вирусного заражения;
• увеличение вероятности несанкционированного доступа из-за доступности кабеля и розеток;
• увеличение вероятности сетевых атак;
• увеличение вероятности утечек информации, составляющей коммерческую тайну;
• увеличение уязвимости каналов связи, необходимость реализации задачи шифрования трафика.
...

4 Обоснование экономической эффективности проекта

Проведем оценку экономической эффективности внедрения предложений по совершенствованию функционирования локальной сети как оптимизации технологии информационной безопасности в локальной сети ООО «Союз-Югра».
В таблице 4.1 приведены временные затраты на разработку и внедрение предложений по совершенствованию функционирования локальной сети ООО «Союз-Югра». Данные предоставлены экономистами компании.
Таблица 4.1
Временные затраты на разработку и внедрение предложений по совершенствованию функционирования локальной сети ООО «Союз-Югра»

Этап создания
Единица измерения
Значение всего
(tраз; tвн;)
В т.ч.
...

Заключение

Сегодня, наверное, никто не сможет с уверенностью назвать точную цифру суммарных потерь от компьютерных преступлений, связанных с несанкционированных доступом к информации. Это объясняется, прежде всего, нежеланием пострадавших компаний обнародовать информацию о своих потерях, а также тем, что не всегда потери от хищения информации можно точно оценить в денежном эквиваленте.
Компьютерные сети, в силу своей специфики, просто не смогут нормально функционировать и развиваться, игнорируя проблемы защиты информации.
Известно очень большое число угроз информации, которые могут быть реализованы как со стороны внешних нарушителей, так и со стороны внутренних нарушителей.
...

1) Алферов А.П., Зубов А.Ю. Основы Криптографии. — М.: Гелиос, 2005., с.53.
2) Баймакова И.А. Обеспечение защиты персональных данных– М.: Изд-во 1С-Паблишинг, 2010. – 216 с.
3) Балдин В.К., Уткин В.Б. Информатика: Учеб. для вузов. - М.: Проект, 2003. - 304 с.
4) Белов Е.Б, Лось В.П. Основы информационной безопасности: учебное пособие. – М.: Горячая линия - Телеком, 2006. – 544 с.
5) Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Л.Г.Осовецкого - СПб.: СПбГУ ИТМО, 2004, с 64.
6) Блинов А.М. Информационная безопасность: Учебное пособие. – СПб.: Издательство СПбГУЭФ, 2010. – 96 с.
7) Варфоломеев А.А. Основы информационной безопасности: учебное пособие. – М.: РУДН, 2008. – 412 с.
8) Галкин А.П., Эмдин В.С. Защита технических каналов связи предприятий и учреждений от несанкционированного доступа к информации: учебное пособие. – СПб.: СПбГУТ им. проф. М.А. Бонч-Бруевича, 1999. – 150 с.
9) Гатченко Н.А., Исаев А.С., Яковлев А.Д. Криптографическая защита информации. Учебное пособие - Санкт-Петербург: НИУ ИТМО, 2012. - 142 с.
10) Герасименко В.А., Малюк А.А. Основы защиты информации. - М.: МИФИ, 1997.
11) Гольдштейн Б.С. Системы коммутации: Учебник для ВУЗов. 2-е изд. - СПб.: БХВ - Санкт-Петербург, 2004. - 314 с.
12) Гук М. Аппаратные средства локальных сетей. Энциклопедия. – СПб.: Питер, 2000. – 576с.
13) Дудихин В.В., Дудихина О.В. Конкурентная разведка в Internet. Советы аналитика – М:. ДМК Пресс, 2002. – 192 с.
14) Завгородний В.И. Комплексная защита в компьютерных системах: Учебное пособие. – М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. - 264 с.
15) Зима В., Молдовян А., Молдовян Н. Безопасность глобальных сетевых технологий. Серия "Мастер". - СПб.: БХВ-Петербург, 2001. - 320 с.: ил.
16) Зубов А.Ю. Совершенные шифры. - М.: Гелиос АРВ, 2003. - 160 с., ил.
17) Козлов Д.А. Энциклопедия компьютерных вирусов. - М.: Изд-во "СОЛОН-Пресс", 2001. - 457 с.
18) Коул Э. Руководство по защите от хакеров. - М.: Издательский дом "Вильямс", 2002. - 640 с.
19) Крат, Ю.Г. Основы информационной безопасности : учеб. пособие / Ю.Г. Крат, И.Г. Шрамкова. – Хабаровск : Изд-во ДВГУПС, 2008. – 112 с.
20) Кулябов Д.С. Защита информации в компьютерных сетях: курс лекций. – М, 2005. – 105 с.
21) Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2005. - 608 c.: ил.
22) Лапонина О.Р. Криптографические основы безопасности. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2004. - 320 c.: ил.
23) Макаренко С.И. Информационная безопасность: учебное пособие для студентов вузов. – Ставрополь: СФ МГГУ им. М.А. Шолохова, 2009. – 372 с.
24) Мещеряков Р.В. Информационная безопасность и защита информации в сетях ЭВМ: учебное пособие. – Томск: Издательство Томского политехнического университета, 2008. – 147 с.
25) Молдовян Н.А., Молдовян А.А. Введение в криптосистемы с открытым ключом: Учебное пособие. – СПб.: БХВ-Петербург, 2005. – 288 с.
26) Мордвинов В.А., Фомина А.Б. Защита информации и информационная безопасность./ МГДД(Ю)Т, МИРЭА, ГНИИ, ИТТ «Информатика», М., 2004. – 69 с.
27) Нестеров С.А. Информационная безопасность и защита информации: Учебное пособие. – СПб.: Изд-во Политехн. ун-та, 2009. – 126 с.
28) Нечаев В.И. Основы теории защиты информации: [Текст] Учеб. Пособие для ун-тов и пед. вузов./ Под ред. В.А. Садовничьего - М.: Высш. шк., 2005 - 109с.
29) Новиков Ю. В., Кондратенко С. В. Основы локальных сетей. КуПК лекций. – СПб.: Интуит, 2005. – 360с.
30) Олифер В. Новые технологии и оборудование IP-сетей. ¬– СПб.: BHV, 2001. – 512 с.
31) Олифер Н.А. Сетевые операционные системы: Учебное пособие для студентов вузов. – СПБ.: Питер, 2001. – 544с.
32) Поляк-Брагинский А. В. Сеть под Microsoft Windows. ¬– СПб.: BHV, 2003. – 336с.
33) Рагулин П.Г. Информационные технологии: учебное пособие. – Владивосток: ТИДОТ Дальневост. ун-та, 2004. – 208 с.
34) Роберт Педжен, Тодд Леммл. Удаленный доступ. – М.: ЛОРИ, 2002. – 360с.
35) Сычев Ю.Н. Основы информационной безопасности: Учебное пособие. – М.: Изд. Центр ЕАОИ, 2007. – 300 с.
36) Таненбаум Э. Компьютерные сети. – 4-е изд. – СПб.: Питер, 2002. – 991с.
37) Флинт Д. Локальные сети ЭВМ. – М.: Финансы и статистика, 1986. –158с.
38) Фролов А.В., Фролов Г.В. Локальные сети персональных компьютеров. Использование протоколов IPX, SPX, NetBIOS. Библиотека системного программиста. – М.: Диалог-мифи, 1993. – 160с.
39) Фергюсон, Нильс. Практическая криптография.: Пер с анг. – М.: Изд. дом Вильямс, 2005. – 424 с.: ил. ISBN 5-8459-0733-0.
40) Халеби С. Принципы маршрутизации в Internet. –2 изд. – М.: Диалектика, 2001. – 448с.
41) Хорев П.Б. Методы и средства защиты информации в компьютерных системах: Учебное пособие для студентов вузов. – М.: Издательский центр «Академия», 2005. – 256 с.
42) Чуркин В.И. Проектирование вычислительных сетей: Учебное пособие. ¬– СПб.: СПИАП, 1992. – 86с.
43) Шиндер Д. Основы компьютерных сетей. – М.: Диалектика, 2002. –304с.
44) Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов.-М.:Академический Проект; Фонд "Мир",2005.-640с.
45) Хорев А.А. Классификация электронных устройств передачи информации. Спецтехника и связь. № 1 / 2009.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Работа состоит из трех глав, заключения, списка литературы и приложений. Общий объем машинописного текста составляет 83 страницы.

ОГЛАВЛЕНИЕ 2
ВВЕДЕНИЕ 3
1 ТЕОРЕТИЧЕСКИЕ ОСНОВЫ БЕЗОПАСНОСТИ И ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ И ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ 5
1.1 Проблемы и особенности защиты информации в сетях 5
1.2 Угрозы, атаки и каналы утечки информации 12
2 МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ 21
2.1 Аппаратные средства защиты информации 23
2.2 Программные средства защиты информации 26
3 ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ИНФОРМАЦИИ СЕТИ ООО "СОЮЗ-ЮГРА" 31
3.1 Краткая характеристика ООО "Союз-Югра". Архитектура сети и ее защита 31
3.2 Общая характеристика используемых технологий удаленного доступа 40
3.3 Анализ системы защиты информации ООО «Союз-Югра» 43
3.3.1 Организационные меры защиты информации 47
3.3.2 Технологические меры защиты информации 53
3.3.3 Организация работы с криптографическими средствами 56
3.3.4 Описание программных средств защиты информации 57
3.3.5 Направления совершенствования системы защиты информации в локальной сети ООО «Союз-Югра» 60
4 ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА 63
ЗАКЛЮЧЕНИЕ 75
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 79
ПРИЛОЖЕНИЯ 83

2.1 Проблемы и особенности защиты информации в сетях
Широкое применение компьютерных технологий в автоматизированных системах обработки информации и управления привело к обострению проблемы защиты информации, циркулирующей в компьютерных системах, от несанкционированного доступа. Защита информации в компьютерных системах обладает рядом специфических особенностей, связанных с тем, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи. Известно очень большое число угроз информации, которые могут быть реализованы как со стороны внешних нарушителей, так и со стороны внутренних нарушителей. [25]
Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа:
• перехват информации – при этом целостность информации сохранена, но её конфиденциальность нарушена;
• подмена авторства информации – данная проблема может иметь серьёзные последствия.
...

2.2 Угрозы, атаки и каналы утечки информации
С развитием автоматизированных средств обработки данных становится возможной утечка больших массивов информации по определенной тематике, в том числе и содержащей информацию персонифицированного характера. Современные носители информации малогабаритны, и при этом позволяют хранить региональные или даже федеральные базы данных. Распространены случаи продаж баз данных, содержащих большие объемы информации, в том числе через сеть Интернет. Известны прецеденты, когда утечка информации приводила к прямым материальным потерям их обладателя. [13]
Угрозой принято считать потенциально возможное событие, процесс, действие или явление, которое может привести к нанесению ущерба чьим-либо интересам.
Угроза информационной безопасности представляет собой возможность реализации или воздействия на информацию, приводящая к нарушению её целостности, конфиденциальности и доступности.
...

3 методы и средства защиты информации в сетях

Обеспечение безопасности информации в вычислительных сетях (ВС) и в автономно работающих ПЭВМ достигается комплексом организационных, организационно-технических, технических и программных мер.
Организационные меры защиты информации включают в себя:
• допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;
• исключение просмотра посторонними лицами содержания обрабатываемых материалов через дисплей, принтер и др. технические устройства;
• ограничение доступа в помещения, в которых происходит обработка информации;
• при передаче по каналам связи ценной информации необходимо использовать криптографические меры защиты информации;
• хранение магнитных носителей и регистрационных журналов в закрытых для доступа посторонних лиц сейфах.
...

3.1 Аппаратные средства защиты информации
К аппаратным средствам защиты информации относят электронно-механическое и электронное оборудование, которое включается в состав технических средств и выполняющее (самостоятельно или в едином комплексе с программными средствами) некоторые функции обеспечения информационной безопасности. Критерий отнесения прибора к аппаратным, а не к инженерно-техническим средствам защиты – это обязательное включение в состав технических средств кооперативной сети (КС). [3].
К основным аппаратным средствам защиты информации относятся:
• устройства для шифрования информации;
• устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых карт, отпечатков пальцев и т.п.
...

3.2 Программные средства защиты информации
Под программными средствами защиты информации понимают специальные программы, которые включаются в комплекс программных средств корпоративных сетей исключительно для выполнения защитных функций.
К основным программным средствам защиты информации относятся:
• программы разграничения доступа пользователей к ресурсам корпоративной сети;
• программы шифрования информации;
• программы аутентификации и идентификации пользователей корпоративной сети;
• программы защиты информационных ресурсов от несанкционированного изменения, использования и копирования.
Под идентификацией, применительно к обеспечению информационной безопасности корпоративной сети, понимается однозначное распознавание уникального имени субъекта данной сети. Аутентификация означает подтверждение подлинности субъекта, то есть подтверждение того, что предъявленное имя соответствует данному субъекту.
...

4.1 Краткая характеристика ООО "Союз-Югра". Архитектура сети и ее защита
Общество с ограниченной ответственностью «Союз-Югра» осуществляет электромонтажные работы.
Организационная структура ООО «Союз-Югра» представлена в Приложении.
Основные виды деятельности:
• разметка помещений в соответствии с проектной документацией;
• подбор комплектации электрооборудования, проверочные замеры длин электропроводки;
• монтаж электропроводки групповых и распределительных линий;
• монтаж щитового оборудования и заведение в него концов кабелей;
• монтаж электрики светильников и электроустановочных изделий;
• подключение производственного и технологического оборудования к выводам кабельных линий;
• устройство контура заземления внутри здания и снаружи и др.
В ходе изучения организационной структуры предприятия рассмотрены все подразделения в отдельности и определены их функции и обязанности.
...

4.2 Общая характеристика используемых технологий удаленного доступа
В условиях ООО «Союз-Югра» для доступа к сети головного офиса из удаленных площадок используется протокол RDP. Рассмотрим его основные возможности.
Протокол Remote Desktop создан компанией Microsoft для обеспечения удаленного доступа к серверам и рабочим станциям Windows и рассчитан на использование ресурсов высокопроизводительного сервера терминалов многими менее производительными рабочими станциями. В настоящее время RDP является основным протоколом удаленного доступа для систем семейства Windows, а клиентские приложения существуют как для OC от Microsoft, так и для Linux, FreeBSD, MAC OS X и др [11].
Remote Desktop является прикладным протоколом, базирующимся на TCP. После установки соединения на транспортном уровне инициализируется RDP- сессия, в рамках которой согласуются различные параметры передачи данных.
...

4.3 Анализ системы защиты информации ООО «Союз-Югра»
При использовании методов удаленного доступа, описанных выше, возникают следующие проблемы:
1) Шлюз организация виден из сети Интернет. Способами борьбы с данной проблемой являются: закрытие пинга, кодирование сигнала при помощи протоколов, использование аппаратных и программных средств на шлюзах и тд. Например, установка прокси-сервера на шлюзе позволяет скрыть структуру подсети от внешней сети и реализовать гибкий межсетевой экран. При запрете продвижения IP-пакетов между интерфейсами шлюза, вся подсеть, с точки зрения внешней сети, представлена только одним IP-адресом – адресом прокси-сервера.
2) Кабеля проходят в местах, (розетки в возможном доступе) где можно осуществить подключение к внутренней сети.
Наилучший способ защиты кабеля от всевозможных внешних воздействий (далеко не всегда предумышленных) - прокладка кабеля с использованием прочных защищенных коробов.
...

Организационные меры защиты информации включают в себя:
• допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;
• исключение просмотра посторонними лицами содержания обрабатываемых материалов через дисплей, принтер и др. технические устройства;
• ограничение доступа в помещения, в которых происходит обработка информации;
• при передаче по каналам связи ценной информации необходимо использовать криптографические меры защиты информации;
• хранение магнитных носителей и регистрационных журналов в закрытых для доступа посторонних лиц сейфах.
...

4.3.2 Технологические меры защиты информации
В связи с увеличившимся в последние годы количеством вредоносных программ в подразделении ООО «Союз-Югра» принимаются меры как организационного, так и технического характера. Внутренними нормативными документами запрещено использование неучтенных носителей информации. Определен характер учета, хранения и использования учтенных носителей информации. На рабочих станциях, где технологически не предполагается копирование данных на внешние носители, произведено отключение USB-портов, FDD, CD/DVD-приводов.
Каждый из пользователей несет персональную ответственность за выявленный факт вирусного заражения на своей рабочей станции.
Таким образом, целями АВЗ являются:
- противодействие проникновению вирусов в АИС и угрозам нарушения целостности обрабатываемой информации;
- сохранение работоспособности АИС и ее восстановление с минимальными финансовыми издержками и временными затратами.
...

4.3.3 Организация работы с криптографическими средствами
Криптографические средства в ООО «Союз-Югра» используются в решении следующих прикладных задач:
- работа в системе «Банк-Клиент»;
- сдача отчетности в государственные учреждения (ФНС, ПФР, органы государственной статистики);
- участие в государственных закупках.
В таблице 3.7 приведена таблица анализа использования криптографических средств в ООО «Союз-Югра»
Таблица 3.
...

4.3.4 Описание программных средств защиты информации
ISA (Internet Security and Acceleration) Server - серверное решение, объединяющее усовершенствованный трехуровневый межсетевой экран уровня приложений, средства организации и управления виртуальными частными сетями и службу кэширования Web-данных. Продукт предназначен для защиты информационных систем организаций любого размера - от малых предприятий до крупных корпораций - от внутренних и внешних атак и для оптимизации информационного трафика при работе с данными.
ПО «Панцирь-К». Данный программный продукт обеспечивает полный комплекс защиты информации. Система предназначена для защиты информации, обрабатываемой на автономном компьютере, либо на компьютерах в составе корпоративной сети.
Основные механизмы защиты, реализованные в КСЗИ «Панцирь-К»:
- механизмы разграничения доступа к локальным и разделенным в сети ресурсам – к файловым объектам, к объектам реестра ОС, к внешних накопителям, к принтерам, к сетевым хостам и др.
...

4.3.5 Направления совершенствования системы защиты информации в локальной сети ООО «Союз-Югра»
Основной проблемой, возникающей в работе информационной системы ООО «Союз-Югра», является неконтролируемое использование Интернет-ресурсов специалистами, что приводит к увеличению уязвимостей ресурсов локальной сети. Кроме того, выявлены и другие проблемы, которые могут привести к утечке информации в организации.
Утечка информации может возникнуть вследствие влияния следующих факторов:
• увеличение вероятности потери данных из-за сбоев ПО или вирусного заражения;
• увеличение вероятности несанкционированного доступа из-за доступности кабеля и розеток;
• увеличение вероятности сетевых атак;
• увеличение вероятности утечек информации, составляющей коммерческую тайну;
• увеличение уязвимости каналов связи, необходимость реализации задачи шифрования трафика.
...

4 Обоснование экономической эффективности проекта

Проведем оценку экономической эффективности внедрения предложений по совершенствованию функционирования локальной сети как оптимизации технологии информационной безопасности в локальной сети ООО «Союз-Югра».
В таблице 4.1 приведены временные затраты на разработку и внедрение предложений по совершенствованию функционирования локальной сети ООО «Союз-Югра». Данные предоставлены экономистами компании.
Таблица 4.1
Временные затраты на разработку и внедрение предложений по совершенствованию функционирования локальной сети ООО «Союз-Югра»

Этап создания
Единица измерения
Значение всего
(tраз; tвн;)
В т.ч.
...

Заключение

Сегодня, наверное, никто не сможет с уверенностью назвать точную цифру суммарных потерь от компьютерных преступлений, связанных с несанкционированных доступом к информации. Это объясняется, прежде всего, нежеланием пострадавших компаний обнародовать информацию о своих потерях, а также тем, что не всегда потери от хищения информации можно точно оценить в денежном эквиваленте.
Компьютерные сети, в силу своей специфики, просто не смогут нормально функционировать и развиваться, игнорируя проблемы защиты информации.
Известно очень большое число угроз информации, которые могут быть реализованы как со стороны внешних нарушителей, так и со стороны внутренних нарушителей.
...

1) Алферов А.П., Зубов А.Ю. Основы Криптографии. — М.: Гелиос, 2005., с.53.
2) Баймакова И.А. Обеспечение защиты персональных данных– М.: Изд-во 1С-Паблишинг, 2010. – 216 с.
3) Балдин В.К., Уткин В.Б. Информатика: Учеб. для вузов. - М.: Проект, 2003. - 304 с.
4) Белов Е.Б, Лось В.П. Основы информационной безопасности: учебное пособие. – М.: Горячая линия - Телеком, 2006. – 544 с.
5) Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Л.Г.Осовецкого - СПб.: СПбГУ ИТМО, 2004, с 64.
6) Блинов А.М. Информационная безопасность: Учебное пособие. – СПб.: Издательство СПбГУЭФ, 2010. – 96 с.
7) Варфоломеев А.А. Основы информационной безопасности: учебное пособие. – М.: РУДН, 2008. – 412 с.
8) Галкин А.П., Эмдин В.С. Защита технических каналов связи предприятий и учреждений от несанкционированного доступа к информации: учебное пособие. – СПб.: СПбГУТ им. проф. М.А. Бонч-Бруевича, 1999. – 150 с.
9) Гатченко Н.А., Исаев А.С., Яковлев А.Д. Криптографическая защита информации. Учебное пособие - Санкт-Петербург: НИУ ИТМО, 2012. - 142 с.
10) Герасименко В.А., Малюк А.А. Основы защиты информации. - М.: МИФИ, 1997.
11) Гольдштейн Б.С. Системы коммутации: Учебник для ВУЗов. 2-е изд. - СПб.: БХВ - Санкт-Петербург, 2004. - 314 с.
12) Гук М. Аппаратные средства локальных сетей. Энциклопедия. – СПб.: Питер, 2000. – 576с.
13) Дудихин В.В., Дудихина О.В. Конкурентная разведка в Internet. Советы аналитика – М:. ДМК Пресс, 2002. – 192 с.
14) Завгородний В.И. Комплексная защита в компьютерных системах: Учебное пособие. – М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. - 264 с.
15) Зима В., Молдовян А., Молдовян Н. Безопасность глобальных сетевых технологий. Серия "Мастер". - СПб.: БХВ-Петербург, 2001. - 320 с.: ил.
16) Зубов А.Ю. Совершенные шифры. - М.: Гелиос АРВ, 2003. - 160 с., ил.
17) Козлов Д.А. Энциклопедия компьютерных вирусов. - М.: Изд-во "СОЛОН-Пресс", 2001. - 457 с.
18) Коул Э. Руководство по защите от хакеров. - М.: Издательский дом "Вильямс", 2002. - 640 с.
19) Крат, Ю.Г. Основы информационной безопасности : учеб. пособие / Ю.Г. Крат, И.Г. Шрамкова. – Хабаровск : Изд-во ДВГУПС, 2008. – 112 с.
20) Кулябов Д.С. Защита информации в компьютерных сетях: курс лекций. – М, 2005. – 105 с.
21) Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2005. - 608 c.: ил.
22) Лапонина О.Р. Криптографические основы безопасности. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2004. - 320 c.: ил.
23) Макаренко С.И. Информационная безопасность: учебное пособие для студентов вузов. – Ставрополь: СФ МГГУ им. М.А. Шолохова, 2009. – 372 с.
24) Мещеряков Р.В. Информационная безопасность и защита информации в сетях ЭВМ: учебное пособие. – Томск: Издательство Томского политехнического университета, 2008. – 147 с.
25) Молдовян Н.А., Молдовян А.А. Введение в криптосистемы с открытым ключом: Учебное пособие. – СПб.: БХВ-Петербург, 2005. – 288 с.
26) Мордвинов В.А., Фомина А.Б. Защита информации и информационная безопасность./ МГДД(Ю)Т, МИРЭА, ГНИИ, ИТТ «Информатика», М., 2004. – 69 с.
27) Нестеров С.А. Информационная безопасность и защита информации: Учебное пособие. – СПб.: Изд-во Политехн. ун-та, 2009. – 126 с.
28) Нечаев В.И. Основы теории защиты информации: [Текст] Учеб. Пособие для ун-тов и пед. вузов./ Под ред. В.А. Садовничьего - М.: Высш. шк., 2005 - 109с.
29) Новиков Ю. В., Кондратенко С. В. Основы локальных сетей. КуПК лекций. – СПб.: Интуит, 2005. – 360с.
30) Олифер В. Новые технологии и оборудование IP-сетей. ¬– СПб.: BHV, 2001. – 512 с.
31) Олифер Н.А. Сетевые операционные системы: Учебное пособие для студентов вузов. – СПБ.: Питер, 2001. – 544с.
32) Поляк-Брагинский А. В. Сеть под Microsoft Windows. ¬– СПб.: BHV, 2003. – 336с.
33) Рагулин П.Г. Информационные технологии: учебное пособие. – Владивосток: ТИДОТ Дальневост. ун-та, 2004. – 208 с.
34) Роберт Педжен, Тодд Леммл. Удаленный доступ. – М.: ЛОРИ, 2002. – 360с.
35) Сычев Ю.Н. Основы информационной безопасности: Учебное пособие. – М.: Изд. Центр ЕАОИ, 2007. – 300 с.
36) Таненбаум Э. Компьютерные сети. – 4-е изд. – СПб.: Питер, 2002. – 991с.
37) Флинт Д. Локальные сети ЭВМ. – М.: Финансы и статистика, 1986. –158с.
38) Фролов А.В., Фролов Г.В. Локальные сети персональных компьютеров. Использование протоколов IPX, SPX, NetBIOS. Библиотека системного программиста. – М.: Диалог-мифи, 1993. – 160с.
39) Фергюсон, Нильс. Практическая криптография.: Пер с анг. – М.: Изд. дом Вильямс, 2005. – 424 с.: ил. ISBN 5-8459-0733-0.
40) Халеби С. Принципы маршрутизации в Internet. –2 изд. – М.: Диалектика, 2001. – 448с.
41) Хорев П.Б. Методы и средства защиты информации в компьютерных системах: Учебное пособие для студентов вузов. – М.: Издательский центр «Академия», 2005. – 256 с.
42) Чуркин В.И. Проектирование вычислительных сетей: Учебное пособие. ¬– СПб.: СПИАП, 1992. – 86с.
43) Шиндер Д. Основы компьютерных сетей. – М.: Диалектика, 2002. –304с.
44) Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов.-М.:Академический Проект; Фонд "Мир",2005.-640с.
45) Хорев А.А. Классификация электронных устройств передачи информации. Спецтехника и связь. № 1 / 2009.

Купить эту работу

Изучение и анализ методов и средств защиты информации в сетях МТИ

2500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

24 августа 2014 заказчик разместил работу

Выбранный эксперт:

Автор работы
Anastasi
5
Помогу с курсовыми и дипломными работами
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2500 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Разработка инфокоммуникационной системы управления крупным радиотелескопом

Уникальность: от 40%
Доступность: сразу
3300 ₽
Дипломная работа

Разработка комплекса рекомендаций по технической защите конфиденциальной информации хозяйствующего субъекта- мед.центра (на конкретном примере)

Уникальность: от 40%
Доступность: сразу
3300 ₽
Дипломная работа

Разработка мультисервисной сети городского микрорайона

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка автоматизированной системы учета пациентов

Уникальность: от 40%
Доступность: сразу
3750 ₽
Дипломная работа

Разработка Автоматизированной Системы Ведения Электронного Архива

Уникальность: от 40%
Доступность: сразу
2000 ₽

Отзывы студентов

Отзыв михаил об авторе Anastasi 2014-04-27
Дипломная работа

Автор молодец выполнил работу раньше срока. Спасибо

Общая оценка 5
Отзыв Геннадий Полушкин об авторе Anastasi 2016-06-03
Дипломная работа

Спасибо!

Общая оценка 5
Отзыв user9445 об авторе Anastasi 2016-05-18
Дипломная работа

Ребята, Автор - просто бомба! Как же мне с ним повезло!!! Инициативный, грамотный, всегда на связи! Gigavector даже после окончания гарантийного срока дорабатывает расчеты к моей дипломной работе "Разработка информационной системы для объектов дорожной сети" по замечаниям моего придирчивого препода! Надеюсь на благополучную защиту!!!

Общая оценка 5
Отзыв Вера302 об авторе Anastasi 2017-05-24
Дипломная работа

Все отлично! Спасибо за продуктивную работу и подробные пояснения что и как!

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Высокоскоростная корпоративная, локальная вычислительная сеть предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Программный комплекс задач поддержки процесса использования смарт-карт клиентами АЗС

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Защита локальной сети программными средствами microsoft

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Разработка мобильного приложения для планирования и организации задач пользователя

Уникальность: от 40%
Доступность: сразу
2400 ₽
Готовая работа

Информационная веб-система организации процесса чартеринга яхт

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Обзор рынка программных средств self-service BI инструментов

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Разработка голосового чата для локальной сети

Уникальность: от 40%
Доступность: сразу
1800 ₽
Готовая работа

Конфигурирование поисковых серверов для сети Интернет и локальной сети

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Коммутации в телеграфных сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Динамические структуры данных

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Разработка и интегрирование в технические компании информационных веб-ресурсов

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Разработка системы "Умный дом" для использования в загородном доме

Уникальность: от 40%
Доступность: сразу
1000 ₽