Создание надежной системы защиты данных, проходящих в локальной вычислительной сети, от сетевых атак, целью которых является хищение конфиденциальной информации. Проектирование схемы внедрения межсетевых экранов. Политика информационной безопасности.
В настоящее время локальные вычислительные сети имеют большое значение на любом предприятии, так как в ней проходят различные конфиденциальные и секретные данные которые не следует знать посторонним лицам. Утеря таких данных может стать катастрофичной для предприятия, поэтому защита локальной вычислительной сети и данных, проходящих в ней, является очень важной задачей. Саму же защиту можно реализовать при помощи, межсетевых экранов которые представляет собой блокирование трафика за исключением разрешенных данных. Угрозой защиты информации является совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации или несанкционированными и непреднамеренными воздействиями на нее. Данное предприятие занимается: · добавлением на собственный веб - сайт различных товаров своего ассортимента и ассортимента клиентов; · организацией хранения товаров на собственных складах, которые находятся в ассортименте; · реализацией защиты покупателей и гарантий на товар; · работой с крупными поставщиками различных товаров; · обслуживанием заказов; · онлайн поддержкой клиентов; Предприятие представляет собой здание, в которое входит центральный офиса и склада продукции, центральный офис состоит из таких отделов, как: · серверная, где находятся сервера предприятия (веб-сервер, файловый сервер, сервер баз данных); · фото отдел, в котором делаются снимки товара и их редактирование; · отдел технической поддержки в котором происходит общение с клиентами и решение возникших вопросов. · отдел снабжения, который отвечает за доставку товаров клиенту · IT отдел, в котором работают сотрудники предприятия, отвечающие за качественную и стабильную работу сети предприятия; · отдел приема и подтверждения заказов, он обрабатывает полученную от заказчиков информацию, которая была введена при заказе товара, и оформляет заказ. Объединение всех рабочих станций в сети производится с помощью сетевого оборудования. Описание взаимодействия отделов системы: Клиент приходит на предприятие, выбирает товар и оформляет свой заказ, указывая в нем свои личные данные и способ оплаты. В качестве примера можно привести сервис TELNET, в котором имя пользователя и пароль передаются по сети в открытом виде. На уровне баз данных находятся уязвимости конкретных СУБД - Oracle, MSSQL, Sybase. Данная сеть имеет подключение к Internet, а это может повлечь за собой сетевые атаки из данной среды, такие как: · Перехват сеанса связи · Сетевая разведка · Вирусы 2. ПОСТАНОВКА ЗАДАЧИ 3.1 Характеристика комплекса задач Просмотрев бизнес процессы нашего предприятия можно выделить следующие функции нашей системы защиты. 1) Журнал событий - сохраняет совершенные санкционированные и несанкционированные события в сети предприятия в едином журнале событий, например, таких, как: вход или выход с сайта, различные действия авторизованного пользователя, регистрация, регистрация заказов, просмотр заказов, несанкционированный доступ, ввод неправильного пароля, ошибки системы. При подключении предоставляет какой-либо доступ к системе (как правило, это командный интерпретатор: Microsoft Windows.
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы