Анализ модели информационно-телекоммуникационной системы предприятия. Виды угроз информационной безопасности. Цели и задачи защиты информации на предприятии. Разработка процедур контроля системы управления защитой информации в корпоративной сети.
Аннотация к работе
Помимо явных преимуществ такой переход несет с собой и ряд проблем, специфичных для корпоративных сетей. К причинам, приводящим к возникновению таких проблем, можно отнести сложность и разнородность используемого программного и аппаратного обеспечения, большое число узлов корпоративной сети, их территориальная распределенность и отсутствие времени для контроля всех настроек, подключение корпоративной сети к сети Internet и доступ внешних пользователей (клиентов, партнеров и пр.) в корпоративную сеть. Актуальность темы дипломного проекта заключается в необходимости разработки процедур контроля системы управления защитой информации в корпоративной сети. Для достижения поставленной задачи требуется проанализировать виды угроз информационной безопасности, разработать структуру управления информационной сетью предприятия, разработать структуру подсистемы управления защитой информации в корпоративной сети. Во введении обосновывается актуальность, практическая значимость создания дипломного проекта, а также определяется цель и задачи, которые необходимо решить. корпоративная сеть защита информацияЦентр осуществляет тесное сотрудничество с Администрацией Ростовской области, Управлением ФСБ России по Ростовской области, Управлением ФСТЭК России по Южному федеральному округу. В соответствии с функциями, возложенными на предприятие, его структуру можно представить в таблице 1.1. Отдел секретного делопроизводства Зам. начальника-1 Зам. начальника-1 Отдел защиты конфиденциальной информации Начальник отдела-1В качестве объектов защиты, рассматриваемых в рамках Концепции информационной безопасности предприятия от 23 мая 2009 года, выступают следующие виды информационных ресурсов предприятия: - информация (данные, телефонные переговоры и факсы) передаваемая по каналам связи. Исходя из перечисленных свойств, все угрозы информационным ресурсам системы можно отнести к одной из следующих категорий: - угрозы доступности информации, хранимой и обрабатываемой в ИС и информации, передаваемой по каналам связи; угрозы целостности информации, хранимой и обрабатываемой в ИС и информации, передаваемой по каналам связи; угрозы конфиденциальности информации хранимой и обрабатываемой в ИС и информации, передаваемой по каналам связи. Угрозы, реализуемые с использованием программных средств - это наиболее многочисленный класс угроз конфиденциальности, целостности и доступности информационных ресурсов, связанный с получением НСД к информации, хранимой и обрабатываемой в системе, а также передаваемой по каналам связи, при помощи использования возможностей, предоставляемых ПО ИС.Построение эффективной системы защиты информации в КИС требует, с одной стороны, подробного анализа используемых в ней технических и программных средств, видов обрабатываемой информации и принятых технологических схем ее преобразования, а с другой - анализа возможностей существующих средств защиты информации, используемых в них механизмов, степени применимости для решения тех или иных задач защиты. Система обеспечения защиты информации в корпоративных сетях должна имеет многоуровневую структуру и включает следующие уровни: - уровень защиты автоматизированных рабочих мест (АРМ); На уровне защиты автоматизированных рабочих мест осуществляется идентификация и аутентификация пользователей операционной системы, управление доступом: предоставление доступа субъектов к объектам в соответствии с матрицей доступа, выполнение регистрации и учета всех действий субъекта доступа в журналах регистрации. Уровень защиты локальных сетей и сетевых серверов на предприятии обеспечивает: - идентификацию пользователей и установление подлинности доступа в систему, к компонентам; Уровень защиты корпоративной АС должен гарантировать: 1) целостность передачи информации от ее источников до адресата: - аутентификацию;Информационная система предприятия представляет собой совокупность территориально разнесенных объектов, информационный обмен между которыми осуществляется посредством использования открытых каналов связи, предоставленных сторонними операторами электросвязи. Кодирование входящих и исходящих информационных потоков осуществляется на магистральных маршрутизаторах. Решение функциональных задач реализуется на базе информационной инфраструктуры корпоративной сети с использованием специализированных программных приложений и общедоступных информационных сервисов. В рамках корпоративной, как и в любой иной сети связи, реализованы все основные функции сетевых протоколов корпоративных сетей: - маршрутизация;В качестве базового сетевого протокола в корпоративной сети используется протокол TCP/IP. В корпоративной сети предприятия выделяются следующие типы адресных пространств: - адресные пространства, выделенные филиальным фрагментам; адресные пространства, выделенные аппарату управления предприятием; Функционально она подразделяется на серверы поддержки специализированных приложений, серверы поддержки общедоступных сервисов и серверы, поддерживающие технологические службы корпоративной сети.
План
Содержание
Введение
1. Анализ модели информационно-телекоммуникационной системы предприятия
1.1 Технико-экономическая характеристика и структура предприятия
1.2 Обоснование потенциальных угроз информации на предприятии
1.3 Цели и задачи защиты информации на предприятии
1.4 Модель информационно-телекоммуникационной системы предприятия
1.4.1 Анализ обобщенной модели ИТС предприятия
1.5 Анализ компонентов системы управления ИВС
1.6 Выводы
2. Разработка процедур безадресного зондирования сети и оптимального периода сбора информации
2.1 Формирование задач управления защитой информации и структуры подсистемы управления защитой информации
2.2 Разработка структуры управления
2.3 Разработка процедуры сбора информации
2.3.1 Обоснование применения методов безадресного зондирования
2.3.2 Анализ методов безадресного зондирования
2.3.3 Разработка алгоритма процедуры безадресного зондирования
2.4 Разработка процедуры управления зондирующим потоком
2.4.1 Анализ параметров, влияющих на зондирующий поток
2.4.2 Разработка процедуры оптимального периода сбора информации
2.5 Выводы
3. Реализация процедур контроля системы управления защитой информации
3.1 Обоснование выбора системы для реализации разработки
3.2 Обоснование выбора языка программирования. Реализация алгоритма компонента для сбора данных о работе серверов
3.3 Установка и настройка компонента для сбора данных
3.3.1 Установка клиента
3.3.2 Настройка сервера
3.4 Выводы
4. Безопасность и экологичность проекта
4.1 Анализ опасных и вредных факторов, воздействующих на оператора ЭВМ
4.2 Безопасность в ЧС
4.3 Экологическая безопасность
4.4 Выводы
5. Расчет экономической эффективности проекта
5.1 Описание проекта
5.2 Расчет экономической эффективности разработки процедуры безадресного зондирования
5.3 Расчет прямого эффекта от разработки процедуры безадресного зондирования корпоративной сети
5.4 Выводы
Заключение
Список использованных источников
Приложение А
Введение
Развитие современных информационных технологий ведет к тому, что происходит переход к объединению автономных компьютеров и локальных сетей в единую корпоративную сеть организации. Помимо явных преимуществ такой переход несет с собой и ряд проблем, специфичных для корпоративных сетей. С этими проблемами приходится сталкиваться как специалистам служб безопасности, так и сотрудникам управлений автоматизации. К причинам, приводящим к возникновению таких проблем, можно отнести сложность и разнородность используемого программного и аппаратного обеспечения, большое число узлов корпоративной сети, их территориальная распределенность и отсутствие времени для контроля всех настроек, подключение корпоративной сети к сети Internet и доступ внешних пользователей (клиентов, партнеров и пр.) в корпоративную сеть.
Актуальность темы дипломного проекта заключается в необходимости разработки процедур контроля системы управления защитой информации в корпоративной сети.
Целью дипломного проектирования является разработка процедуры безадресного зондирования сети и процедуры оптимального периода сбора информации. Для достижения поставленной задачи требуется проанализировать виды угроз информационной безопасности, разработать структуру управления информационной сетью предприятия, разработать структуру подсистемы управления защитой информации в корпоративной сети.
Проект состоит из введения, 5 глав, заключения и списка использованных источников.
Во введении обосновывается актуальность, практическая значимость создания дипломного проекта, а также определяется цель и задачи, которые необходимо решить. корпоративная сеть защита информация
В первой главе рассматриваются структура предприятия, информационно-телекоммуникационная модель, классификация угроз информационной безопасности, цели и задачи защиты информации на предприятии.
Во второй главе рассматриваются методы сбора информации, и процесс управления зондирующим потоком, проводится сравнительный анализ методов безадресного зондирования сети. Здесь же представлен алгоритм процедуры безадресного зондирования сети, и В третьей главе описана реализация процедур контроля системы управления защитой информации. Производится выбор системы, на основе которой данные процедуры будут реализованы, и обоснование выбора языка программирования.
В четвертой главе рассчитывается экономическая эффективность проекта.
В пятой главе обосновывается безопасность и экологичность проекта.
Все главы проекта заканчиваются выводами.
В заключении подводятся итоги проектирования и даются краткие выводы по каждой главе.