Рост автоматизации производственно-хозяйственных процессов крупных промышленных предприятий и активное внедрение информационных технологий привели к значительному увеличению информационной среды предприятий. Актуальность работы заключается в том, что с развитием информационных технологий и широким внедрением компьютерной техники во все сферы жизни и деятельности человека, цифровизацией экономики и производства возрастает значение информационной безопасности, ведь одно из следствий информатизационного процесса – повышение вероятности утечки, потери или порчи информации, которая влияет на обеспечение безопасности объекта.
Любое государственное и коммерческое предприятие заинтересовано в сохранении информации, которая может ему навредить, если попадёт в руки злоумышленников или будет уничтожена.
Зададимся вопросом: какая именно информация нуждается в защите и может представлять интерес для злоумышленника? Это, как правило, важные договоры, списки клиентов, базы данных бухгалтерских программ, пароли и ключи системы “клиент-банк”, каналы связи с подразделениями и т. п.
Всё чаще в СМИ сообщают о краже информации и денежных средств через интернет, при этом хакера находят очень редко. А большинство предприятий скрывают случаи взлома своих сетей и кражи данных, чтобы сохранить деловую репутацию.
Чтобы не стать жертвой хакера, необходимо защищать компьютеры и всю сеть организации от интернет-угроз. Когда возникает необходимость обеспечить информационную безопасность компании, руководство, как правило, обращается к системным интеграторам. Они проводят комплексный анализ и разрабатывают проект по защите информации. В конечном счёте всё это оборачивается приобретением дорогостоящих программных и аппаратных средств, таких как Cisco PIX, Checkpoint, Microsoft ISA. Такие большие комплексные проекты стоят более 15 тыс. долл., требуют постоянного сопровождения и целесообразны только для крупных предприятий. Более простой и дешевый способов обезопасить себя – поставить систему обнаружения вторжений, фаервол или honeypot.
Система обнаружения вторжений представляет собой программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет.
Фаервол – это программа, название которой с английского переводится, как «горящая стена», она устанавливает преграду между компьютером и поступающей в него информацией. Существует эквивалент этой программы – брандмауэр. И это название крайне удачно, поскольку оно отображает суть и назначение данного приспособления, потому как благодаря функциональным способностям эта программа повышает степень защиты компьютера.
Ханипот – приманка, используемая для привлечения внимания злоумышленников, для которых она может выглядеть, например, как обыкновенный фрагмент компьютерной системы. Ханипоты предоставляют собой средство отвлечения злоумышленников от реальной сети или наблюдения за их деятельностью. Есть два вида ханитопов: ханипоты для вредоносных программ и спам-ловушки.
Эти программы помогают бюджетно обезопасить информацию от атак злоумышленников, но также как и других систем у этих есть «Ахиллесова пята».
Объект исследования – защита информации сети.
Предмет исследования – СОВ (Система Обнаружения Вторжений), фаервол, honeypot.
Целью работы является изучение сильных и слабых сторон защитных ПО, а также проектирование защиты информации в локальной сети предприятия.
Для достижения указанной цели необходимо выполнить ряд задач: узнать о трех способах защиты информации – система обнаружения вторжений, фаервол и honeypot; рассмотреть слабости ПО; определить лучшие из них; разработать экономический рассчет для проекта по защите информации.
Методы исследования – обобщение знаний по системам безопасности компьютеров, обобщение знаний про СОВ, фаервол и honeypot, анализ способов обхода защитного ПО, анализ фаерволов, измерение затрат на выбранные защитные ПО.
Информационной базой является «Информационная безопасность и защита информации» Шаньгина В.Ф., а также статьи с сайта securitylab.ru.
Структура ВКР состоит из Введения, в котором раскрывается актуальность работы, формулируются цели и задачи, объект и предмет исследования, а также методы исследования и методологическая база, основной части, в которой рассматривается теория, проводится анализ, рассматривается работа ПО на примере, вычисляется расчет затрат, заключения, в котором суммируются все сведения ВКР и Библиографического списка.