Онлайн поддержка
Все операторы заняты. Пожалуйста, оставьте свои контакты и ваш вопрос, мы с вами свяжемся!
ВАШЕ ИМЯ
ВАШ EMAIL
СООБЩЕНИЕ
* Пожалуйста, указывайте в сообщении номер вашего заказа (если есть)

Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / ДИПЛОМНАЯ РАБОТА, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Защита информации в локальной вычислительной сети организации

kisssaaa0721 1900 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 76 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 22.08.2021
Цель настоящей работы: разработать комплекс мероприятий по обеспечению информационной безопасности локальной вычислительной сети в организации ООО «МирТ». Для достижения поставленной цели требуется решить следующие задачи: - провести аудит информационных активов в ООО «МирТ»; - провести моделирование угроз информационной безопасности локальной вычислительной сети ООО «МирТ»; - выработать комплекс предложений по повышению уровня информационной безопасности; - произвести описание и выбор необходимых средств защиты информации; - рассчитать показатели экономической эффективности от повышения уровня информационной безопасности. Актуальность работы обусловлена современными тенденциями в области ин-формационной безопасности, растущим количеством угроз информационной без-опасности, а также требованиями к взаимодействию между контрагентами совре-менного информационного общества. Методика выполнения работы – аналитическая с использованием информации из открытых источников, нормативных документов по защите информации Россий-ской Федерации, инструкций по эксплуатации средств защиты информации. Объектом исследования в настоящей работе является Общество с ограничен-ной ответственностью «МирТ». Предметом исследования выступает система защиты информации в локальной вычислительной сети ООО «МирТ».
Введение

На текущий момент в локальной вычислительной сети организации сосредо-точены практически все информационные активы обеспечивающие нормальное функционирование бизнес-процессов. Данные активы представляют особый интерес для киберпреступников. Информационная безопасность активов организации состоит в обеспечении целостности, конфиденциальности и доступности информационных активов [1]. Конфиденциальность - состояние информации (информационных активов), при котором доступ к ним осуществляют только субъекты, имеющие на него право. Целостность - состояние информации (информационных активов), при кото-ром их изменение осуществляется только преднамеренно субъектами, имеющими на это право. Доступность - состояние информации (информационных активов), при кото-ром субъекты, имеющие право доступа, могут реализовать их беспрепятственно. При детальном рассмотрении локальная вычислительная сеть представляет собой комплекс средств вычислительной техники, каналов связи и каналообразую-щего оборудования, обеспечивающих функционирование уставных процессов орга-низации. Исходя из этих факторов обеспечение информационной безопасности ло-кальной вычислительной сети является главнейшей задачи в функционировании службы безопасности объекта.
Содержание

Введение 6 Глава 1. Разработка описательной модели локальной вычислительной сети организации и обоснование актуальных угроз безопасности информации 8 1.1 Общая характеристика и направления деятельности предприятия 8 1.2 Описательная модель локальной вычислительной сети организации 10 1.3 Анализ угроз безопасности в локальной вычислительной сети и обоснование актуальных угроз 18 1.4 Классификация локальной вычислительной сети 23 1.5 Выводы по первой главе 25 Глава 2. Разработка предложений по защите информации в локальной вычислительной сети организации 26 2.1 Предложения по совершенствованию системы защиты информации локальной вычислительной сети 26 2.2 Обоснования и выбор средств защиты локальной вычислительной сети 29 2.3 Выводы по второй главе 50 Глава 3. Обоснование экономической эффективности предложений по защите информации 51 3.1 Обоснование стоимости средств защиты информации по показателю совокупной стоимости владения 51 3.2 Ориентировочный расчет показателей экономической эффективности 52 Заключение 58 Список используемых источников 60 Приложение 1. Схема комплекса технических средств защиты информации 62 Приложение 2. Инструкция администратора информационной безопасности ООО «МирТ»…………………………………………………………………………………...62 Приложение 3. Порядок предоставления пользователям прав доступа к си-стем……………………………………………………………………………………..66 Приложение 4. Инструкция по организации парольной защиты………….............….68 Приложение 5. Инструкция по организации антивирусной защиты………………....72 Приложение 6. Матрица доступа к информационным ресурсам…………………..…75 Приложение 7. Перечень сотрудников, имеющих доступ к обрабатываемой информации…………………………………………………………………………..…..76 Приложение 8. Перечень защищаемых ресурсов…………………………………..….78
Список литературы

1. Федеральный закон РФ от 27.07.2006 г. N 149-ФЗ Об информации, инфор-мационных технологиях и о защите информации (с изменениями от 25 ноября 2017 г.). 2. Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15408-1-2002. «Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1». Принят и введен в действие Постановлением Госстандарта России от 4 апреля 2002 г. N 133-ст. 3. Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 27001–2006 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования.», Утвержден и введен в действие Приказом Федерального агентства по техническому регулирова-нию и метрологии от 27 декабря 2006 г. № 375-ст 4. Руководящий документ. Автоматизированные системы. Защита от несанк-ционированного доступа к информации Классификация автоматизированных систем и требования по защите информации. Утверждено решением председателя Государ-ственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г. 5. А.В. Васильков, И.А. Васильков. Безопасность и управление доступом в информационных системах. - М.: ФОРУМ, 2010. 368 с. 6. В.Я. Ищейнов, М.В. Мецатунян. Защита конфиденциальной информации. -М.: ФОРУМ, 2012. 256 с. 7. И.А. Бейнар. Экономическое обеспечение информационной безопасности организации. ФГБОУ ВПО «Воронежский государственный технический универси-тет», 2011г. 8. Kaspersky Endpoint Security 10 для Windows. Руководство администратора.: -ЗАО «Лаборатория Касперского», 2013. 9. Средство защиты информации Secret Net 7. Руководство администратора. Принципы построения.: ООО «Код Безопасности», 2017. 10. Межсетевой экран D-Link. Руководство пользователя. Версия 2.27.01.: Dlink Corporation, 2010. 11. Свободная энциклопедия «Википедия» [Офиц.сайт]. URL: https://ru.wikipedia.org/ (дата обращения 03.01.2018). 12. ООО «Код Безопасности» [Офиц.сайт]. URL: http://www.securitycode.ru/ (дата обращения 05.01.2018). 13. Dlink [Офиц.сайт]. URL: http://www.dlink.ru (дата обращения 03.01.2018) 14. Портал Аnti-malware.ru [Офиц.сайт]. URL: http://www.anti-malware.ru (дата обращения 20.12.2017) 15. Лаборатория Касперского [Офиц.сайт]. URL: http://www.kaspersky.ru (дата обращения 06.01.2018)
Отрывок из работы

Глава 1. Разработка описательной модели локальной вычислительной се-ти организации и обоснование актуальных угроз безопасности информации 1.1 Общая характеристика и направления деятельности предприятия Объектом исследования в настоящей работе является Общество с ограничен-ной ответственностью «МирТ» (далее – ООО «МирТ»). ООО «МирТ» осуществляет услуги по оказанию услуг бухгалтерского учета юридическим лицам. Основной перечень услуг: - организация правильного бухгалтерского и налогового учета; - обработка и проведение первичных документов; - бухгалтерское сопровождение и ведение налогового учета; - сверка с контрагентами по НДС; - подготовка и отправка отчетности в ПФР, ФСС, ФНС и Росстат; - расчет налогов и подготовка платежек по налогам и страховым взносам; - сверка по расчетам с налоговой и Пенсионным фондом; - отправка нулевой отчетности; - расчет зарплаты и формирование документов для ее выплаты; - подготовка документов на прием, увольнение, повышение оклада, отпуска и командировки сотрудников; - расчет больничных, отпускных, декретных, алиментов, командировочных, компенсаций, пособий, дивидендов и премий; - возмещение расходов на выплату пособий из ФСС; - отчетность по сотрудникам в налоговую, Пенсионный фонд, Фонд социаль-ного страхования. На рисунке 1.1 приведена схема организационной структуры ООО «МирТ». Рис.1.1. Схема организационной структуры ООО «МирТ» 1.2 Описательная модель локальной вычислительной сети организации Контролируемая зона ООО «МирТ» проходит по территории основных поме-щений объекта по адресу: 460000, г. Оренбург, ул. Челюскинцев, д.18а, офис 2а. На рисунке 1.2 показан план контролируемой зоны ООО «МирТ». Рис.1.2. План контролируемой зоны ООО «МирТ» Локальная вычислительная сеть построена на клиент-серверной архитектуре. Ядром сети выступает маршрутизатор DSR-1000 (рисунок 1.3). Технические характеристики: - интерфейсы: 2 порта WAN 10/100/1000Base-T, 4 порта LAN 10/100/1000Base-T, 2 порта USB 2.0, консольный порт с разъемом RJ-45; - количество одновременных сессий 100000; - сетевые функции: Сервер/Клиент DHCP, DHCP Relay, IEEE 802.1q VLAN, IP Multicast, балансировка нагрузки (Outbound Load Balancing), функция автоматиче-ского переключения между WAN-соединениями после отказа (Route Failover), управление максимальной полосой пропускания; - питание - внутренний источник питания 12 В постоянного тока / 2,5 А, 19,3 Вт; - средняя наработка на отказ 260000 часов. Рис.1.3 DSR-1000 За коммутацию серверного оборудования отвечает коммутатор типа с (рисунок 1.4). Технические характеристики: - интерфейсы: 8 портов 10/100/1000Base-T с поддержкой PoE; - стандарты и функции: IEEE 802.3 10Base-T, IEEE 802.3u 100Base-TX, IEEE 802.3ab 1000Base-T, IEEE 802.3az Energy Efficient Ethernet, управление потоком IEEE 802.3x, автоматическое согласование скорости и режима дуплекса, автомати-ческое определение MDI/MDIX на всех портах; - коммутационная матрица: 16 Гбит/с; - питание: 100-240 В переменного тока, 50/60 Гц, 18 Вт. Рис.1.4 DGS-1008MP За коммутацию рабочих станций отвечает коммутатор DES-1050G (рисунок 1.5). Рис.1.5 DES-1050G Технические характеристики: - интерфейсы: 48 портов 10/100Base-TX с автоматическим определением по-лярности MDI/MDIX, 2 комбо-порта 10/100/1000Base-T/SFP; - стандарты и функции: IEEE 802.3 10Base-T, IEEE 802.3u 100Base-TX, IEEE 802.3ab 1000Base-T, IEEE 802.3az Energy Efficient Ethernet, управление потоком IEEE 802.3x, автоматическое согласование скорости и режима дуплекса, автомати-ческое определение MDI/MDIX на всех портах; - коммутационная матрица: 13,6 Гбит/с; - питание: 100-240 В переменного тока, 50/60 Гц, 66 Вт. Взаимодействие с сетью Интернет осуществляется посредством медиаконвер-тора DMC-810SC (рисунок 1.6). Рис.1.6 DMC-810SC Технические характеристики: - функции: изменение среды передачи данных между 1000BASE-T и 1000BASE-SX/LX, автоматическое согласование режима полного или полудуплекса на порту для витой пары, автоматичное определение полярности MDI/MDIX на пор-ту для витой пары, передача на полной скорости канала, индикаторы состояния на передней панели, возможность использования в качестве самостоятельного устрой-ства или при установке в шасси, горячая замена при установке в шасси, функция Link Pass Through; - питание 5В 1A, внешний адаптер питания. В качестве линий связи используются: - витая пара – для коммутации оборудования внутри контролируемой зоны; - оптическое волокно – для связи с оборудованием провайдера ПАО «Ростеле-ком». В качестве основной вычислительной платформы используются сервера Dell R230 (рисунок 1.7). Рис.1.7 Сервер Dell R230 Технические характеристики: - 1x Intel Xeon E3-1220v6 4C 8Mb 3,00 ГГц; - 8Gb (1x8Gb) DDR4 UDIMM; - 4 HDD 1Tb; - контроллер Raid S130 SATA (Raid: 0, 1, 5, 10); - iDRAC8 Express; - 2 Порта Ethernet 1Gb/s; - 1xБП 250Вт; - 1U Rack; - системное программное обеспечение (далее – СПО): Windows Server 2012 R2; - прикладное программное обеспечение (далее – ППО): 1С: Предприятие 8, Microsoft SQL Server 2012, антивирус Avast. В качестве рабочего места пользователя используется моноблок Dell Inspiron 5348 (рисунок 1.8). Рис.1.8 Dell Inspiron 5348 Технические характеристики: - Core i3 4150; - DDR3, 4 ГБ; - HDD 1 ТБ; - Intel HD Graphics 4400; - СПО: Windows 8.1 Pro; - ППО: 1С: Предприятие 8 Клиент, Microsoft Office 2013, антивирус Avast. На рисунке 1.9 изображена структурная схема локальной вычислительной сети ООО «МирТ». Учитывая приведенную информацию основными информационными активами ООО «МирТ» являются: - сервер; - рабочие места; - сетевое оборудование; - линии связи. Рис.1.9 Структурная схема локальной вычислительной сети ООО «МирТ» В целях увеличения рынка услуг на территории Оренбургской области ООО «МирТ» планирует развитие сети филиалов в следующих населенных пунктах: - пос.Пригородный; - с.Южный Урал; - пос. Ленина. Типовая схема филиала приведена на рисунке 1.10. Рис.1.10 Типовая схема филиала ООО «МирТ» 1.3 Анализ угроз безопасности в локальной вычислительной сети и обос-нование актуальных угроз Угроза информационной безопасности в локальной вычислительной сети ООО «МирТ» реализуется в результате образования канала реализации угрозы между источником угрозы и информационным активом (рисунок 1.11) [2]. Рис. 1.11 Модель реализации угрозы Каналы реализации угрозы по своей составляющей могут быть: - физический (непосредственный доступ к активу); - сетевой (удаленный доступ к активам); - программный (доступ к активу из программной среды актива); - аппаратный (доступ к активу из аппаратной среды актива). Источниками угрозы могут являться: - техногенные источники; - стихийные источники; - внешний нарушитель; - внутренний нарушитель. К техногенным источникам угроз относят источники угроз, определяемые технократической деятельностью человека и развитием цивилизации: отказ средств и каналов связи, повреждение инженерных коммуникаций. К стихийным источникам угроз относятся обстоятельства, составляющие непреодолимую силу, то есть такие обстоятельства, которые носят объективный и абсолютный характер: пожары, землетрясения, наводнения, ураганы, другие форс-мажорные обстоятельства. Внешним нарушителем считается субъект, атакующий информационный актив находясь за пределами контролируемой зоны. Анализ [3] позволил выделить следующие типы потенциальных внешних нарушителей (табл. 1.1.). Таблица 1.1 Описание потенциальных внешних нарушителей Внутренним нарушителем считается субъект, оказывающий влияние на ин-формационный актив находясь в пределах контролируемой зоны. В таблице 1.2 приводится описание потенциальных внутренних нарушителей. В таблице 1.3 приводится описание актуальных угроз информационной без-опасности, а также вероятность реализации угроз к информационным активам. Таблица 1.2 Описание потенциальных внутренних нарушителей № Тип внутреннего нарушителя Возможности 1 Обслуживающий персонал Повреждение линий связи и элементов информа-ционных активов 2 Локальные пользователи Ошибки в СПО и ППО, нарушение конфиденци-альности 3 Удаленные пользователи Ошибки в СПО и ППО, нарушение конфиденци-альности и доступности 4 Администраторы Ошибки в СПО и ППО, нарушение конфиденци-альности, доступности и целостности, поврежде-ние сетевого оборудования 5 Обслуживающие организации Повреждение сетевого оборудования, поврежде-ние серверного оборудования В таблице 1.3 приводится описание актуальных угроз информационной без-опасности, а также вероятность реализации угроз к информационным активам. Таблица 1.3 Описание актуальных угроз информационной безопасности № Группа угроз Сервера Рабочие места Линии связи Сетевое обо-рудование Содержание угроз Техногенные угрозы 1.1 Угроза ухудшения состояния вы-числительной среды средняя средняя средняя низкая 1.2 Угроза возникновения колебаний напряжения средняя средняя средняя средняя 1.3 Угроза возникновения экстре-мальных значений температуры средняя средняя низкая средняя 1.4 Угроза запыления средняя средняя средняя средняя ? Продолжение таблицы 1.3 1.5 Угроза воздействия электромаг-нитного излучения средняя средняя средняя средняя 1.6 Угроза колебаний напряжения средняя средняя средняя средняя Стихийные угрозы 2.1 Угроза пожара низкая низкая низкая низкая 2.2 Угроза затопления низкая низкая низкая низкая 2.3 Угроза стихийного бедствия низкая низкая низкая низкая Угрозы внешнего нарушителя 3.1 Угроза намеренного повреждения средняя средняя средняя средняя 3.2 Угроза хищения высокая высокая низкая высокая 3.3 Угроза уничтожения информации высокая высокая низкая высокая 3.4 Угроза перехвата информации средняя средняя высокая средняя 3.5 Угроза использования программ-ного обеспечения несанкциониро-ванными пользователями высокая высокая низкая высокая 3.6 Угроза внедрения вредоносного программного обеспечения высокая высокая низкая высокая 3.7 Угроза несанкционированного проникновения к средствам связи средняя средняя средняя средняя 3.8 Угроза недозволенного проникновения злоумышленников под видом законных пользовате-лей средняя средняя средняя средняя 3.9 Угроза доступа несанкциониро-ванных пользователей к сети средняя средняя высокая средняя 3.10 Угроза перегрузки трафика средняя средняя высокая средняя 3.11 Угроза отказа в обслуживании высокая высокая высокая высокая 3.12 Угроза изменения смысла пере-данной информации средняя средняя средняя средняя ? Продолжение таблицы 1.3 Угрозы внутреннего нарушителя 4.1 Угроза возникновения ошибки при обслуживании средняя средняя средняя низкая 4.2 Угроза ошибки операторов средняя средняя средняя низкая 4.3 Угроза программных сбоев высокая высокая низкая высокая 4.4 Угроза использования про-граммного обеспечения несанк-ционированными пользователя-ми высокая высокая низкая высокая 4.5 Угроза использования про-граммного обеспечения несанк-ционированным способом высокая высокая низкая высокая 4.6 Угроза разглашения учетной за-писи высокая высокая низкая высокая 4.7 Угроза ошибок в работе высокая высокая низкая высокая 4.8 Угроза эксплуатационных оши-бок высокая высокая низкая высокая 4.9 Угроза хищения низкая низкая низкая низкая 4.10 Угроза использования сетевых средств несанкционированным способом средняя средняя высокая средняя 4.11 Угроза сбоев в функционирова-нии услуг связи средняя средняя средняя средняя 4.12 Угроза аппаратных отказов средняя средняя средняя средняя Вероятность стихийных угроз минимальна в следствии наличия в ООО «МирТ» упреждающих контрмер: реализации требований по пожарной безопасности, расположении вдали от потенциальных мест затопления. Угроза хищения информационных активов внутренним нарушителем также маловероятна в связи с осуществлением физического разграничения доступа к ним. Таким образом угрозы 2.1 – 2.3, 4.9 признаны неактуальными. 1.4 Классификация локальной вычислительной сети В соответствии с «Руководящий документ. Автоматизированные системы. За-щита от несанкционированного доступа к информации Классификация автоматизи-рованных систем и требования по защите информации» локальная вычислительная сеть ООО «МирТ» является многопользовательской системой с разными правами доступа пользователей к информационным активам. Таким образом локальная вы-числительная сеть ООО «МирТ» классифицируется по категории 1Г [4]. В таблице 1.4 приводится комплекс требований по обеспечению информаци-онной безопасности информационных систем категории 1Г. Таблица 1.4 Комплекс требований к системам категории 1Г Наименование подсистемы Перечень требований Подсистема управления доступом Идентификация, проверка подлинности и контроль досту-па субъектов в систему. Идентификация, проверка подлинности и контроль досту-па субъектов к терминалам, ЭВМ, узлам сети ЭВМ, кана-лам связи, внешним устройствам ЭВМ. Идентификация, проверка подлинности и контроль досту-па субъектов к программам Идентификация, проверка подлинности и контроль досту-па субъектов к томам, каталогам, файлам, записям, полям записей По результатам аудита информационных активов в п.1.2 - 1.3 установлены следующие сведения о состоянии информационной безопасности ООО «МирТ»: - в ООО «МирТ» существует подразделение по информационной безопасности, в ее обязанности входит: предотвращение вирусного заражения рабочих мест, настройка межсетевого экранирования на маршрутизаторе, настройка пользователь-ских полномочий на рабочих местах, проведение организационных мероприятий по защите информации; - в качестве типовых средств защиты используется свободно-распространяемое антивирусное средство Avast, данное средство имеет ограничения по коммерческому использованию и подлежит замене; - на средствах вычислительной техники установлено разграничение доступа к его ресурсам по уровню пользовательских полномочий Администратор и Пользова-тель, все пользователи являются локальными администраторами; - техническая безопасность представлена: системой видеонаблюдения, систе-мой охранной сигнализации, системой пожарной сигнализации, запорным устрой-ством на серверной стойке. 1.5 Выводы по первой главе В первой главе работы был произведен аудит информационных ресурсов в ООО «МирТ»: - выявлена сетевая архитектура локальной сети ООО «МирТ», а также план размещения средств вычислительной техники; - приведен анализ деятельности организации и системы защиты локальной сети организации ООО «МирТ» - определен состав информационных активов и мест их размещения - определены актуальные угрозы активов - произведен анализ системы защиты - сформулирована задача связанная с разработкой предложений по защите ин-формации в организации ООО «МирТ» - определена цель защиты информации: обеспечение безопасности межсетевых взаимодействий центрального офиса ООО «МирТ» с филиалами; - выявлены актуальные угрозы информационной безопасности локальной вы-числительной сети ООО «МирТ». В пункте 1.4. была классифицирована локальная вычислительная сеть ООО «МирТ», в соответствии с руководящим документом ФСТЭК сети присвоен класс 1Г. А так же произведен анализ средств защиты информации , на основании чего сделан вывод что система в полной мере не соответствует требованиям РД. ? Глава 2. Разработка предложений по защите информации в локальной вычислительной сети организации 2.1 Предложения по совершенствованию системы защиты информации локальной вычислительной сети Учитывая специфику информационных активов, а также требования, предъяв-ляемые к системам класса 1Г, для обеспечения информационной безопасности ло-кальной вычислительной сети ООО «МирТ» следует разработать систему защиты информации, состоящую из следующих компонентов: - подсистемы управления доступом; - подсистемы регистрации и учета; - подсистемы обеспечения целостности; - подсистемы антивирусной защиты; - подсистемы межсетевого экранирования и защиты каналов связи. В качестве организационных мероприятий предлагается внедрение следующих организационных документов, регламентирующих порядок обработки и защиты информации в локальной вычислительной сети [5]: - инструкция администратора информационной безопасности; - порядок предоставления пользователям прав доступа к системе; - инструкция по организации парольной защиты; - инструкция по организации антивирусной защиты; - матрица доступа к информационным ресурсам; - перечень сотрудников, имеющих доступ к обрабатываемой информации; - перечень сведений конфиденциального характера.
Условия покупки ?
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Дипломная работа, Информационная безопасность, 43 страницы
1250 руб.
Дипломная работа, Информационная безопасность, 62 страницы
1200 руб.
Дипломная работа, Информационная безопасность, 70 страниц
1000 руб.
Дипломная работа, Информационная безопасность, 70 страниц
1800 руб.
Дипломная работа, Информационная безопасность, 54 страницы
1000 руб.
Служба поддержки сервиса
+7 (499) 346-70-XX
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg