Пример готовой дипломной работы по предмету: Информационные технологии
Содержание
Оглавление
Введение ……………………………………………………………………. 4
Глава
1. Анализ теоретических основ защиты информации ………….. 8
1.1 Классификация угроз безопасности информации …………….. 8
1.1.1 Классификация угроз ……………………………………….. 8
1.1.2 Нарушитель …………………………………………………. 11
1.1.3 Атаки …………………………………………………………. 15
1.1.4 Реальные угрозы ……………………………………………. 18
1.1.5 Выявление каналов утечки информации компьютерной сети …………………………………………………………
18
1.2 Вредоносное программное обеспечение ……………………….. 30
1.3 Криптографическая защита …………………………………….. 31
1.4 Программные средства защиты информации ………………….. 35
Глава
2. Анализ информационной безопасности в сетях ЗАО «Новокузнецктелефонстрой» ……………………………………………..
38
2.1 Анализ деятельности ЗАО «Новокузнецктелефонстрой» ……. 38
2.1.1 Анализ объекта исследования ……………………………… 38
2.1.2 Состав защищаемых ресурсов ……………………………. 39
2.1.3 Перечень актуальных угроз для ЗАО «Новокузнецктелефонстрой» ……………………………….
39
2.1.4. Анализ структуры и средств компьютерной сети ЗАО «Новокузнецктелефонстрой» ………………………………
40
2.2 Анализ концепции информационной безопасности предприятия 50
2.3 Анализ программных средств защиты информации в сетях ЗАО «Новокузнецктелефонстрой» ……………………………………
52
Глава
3. Предложения по обеспечению защиты информации в сетях ЗАО «Новокузнецктелефонстрой» ……………………………………….
55
3.1 Предложения по применению программных средств защиты информации в сетях ЗАО «Новокузнецктелефонстрой» ……..
55
3.1.1 Межсетевой экран Check Point FireWall …………………… 55
3.1.2 Трансляция сетевых адресов ………………………………. 63
3.1.3 Распределенная DMZ и минимизация внутренних угроз … 65
3.1.4 Маршрутизатор ………………………………………………. 66
3.2 Предложения по применению комплексных методов защиты информации в сетях ЗАО «Новокузнецктелефонстрой» ………
67
3.2.1 Общие характеристики защищаемого объекта ……………. 68
3.2.2 Обеспечение безопасности помещения защищаемого объекта …………………………………………………………
69
3.2.3 Проектирование защищенного канала передачи данных между филиалами ЗАО «Новокузнецктелефонстрой» на основе VPN ………………………………………………….
71
3.2.4 Планирование защитных мероприятий по видам угроз …….. 77
ЗАКЛЮЧЕНИЕ …………………………………………………………….. 84
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ ……………………….. 87
Выдержка из текста
Введение
В условиях многократно ежегодно возрастающих информационных потоков, уже практически невозможно вообразить четкое взаимодействие банковских структур, торговых и посреднических фирм, государственных учреждений и других организаций без современной вычислительной техники и компьютерных сетей. В противном случае пришлось бы содержать гигантский штат обработчиков бумажных документов и курьеров, причем надежность и быстрота функционирования такой системы все равно была бы значительно ниже предоставляемой модемной связью и компьютерными сетями. Результатом эволюции компьютерных технологий явились вычислительные сети. Вычислительная сеть – это сложный комплекс взаимосвязанных и согласованно функционирующих программных и аппаратных компонентов.
В настоящее время использование вычислительных сетей даёт предприятию многочисленные возможности. Конечной целью использования вычислительных сетей в организации является повышение эффективности его работы, которое может выражаться, например, в увеличении прибыли организации.
В последнее время стал преобладать другой побудительный мотив развертывания сетей, гораздо более важный, чем экономия средств при разделении дорогостоящих ресурсов. Этим мотивом стало стремление обеспечить пользователям сети оперативный доступ к обширной корпоративной информации.
Использование сети приводит к совершенствованию коммуникаций, т.е. к улучшению процесса обмена информацией и взаимодействия между сотрудниками организации, а также ее клиентами. Сети снижают потребность организации в других формах передачи информации, таких как телефон или обычная почта.
Актуальность темы работы заключается в том, что, обязательной составляющей организации вычислительной сети является использование программных средств защиты информации, хранимой и обрабатываемой в локально-вычислительной сети организации. Таким образом, обеспечение информационной безопасности и целостности коммерческой информации является неотъемлемой составляющей развития любой организации.
Решение задачи разработки и совершенствования программных средств защиты информации вызывает определенные сложности. Для оценки эффективности создаваемых программных средств защиты информации в РФ используются руководящие документы Федеральной службы по техническому и экспортному контролю и ГОСТы. Также данной проблеме посвящено значительное количество работ отечественных и зарубежных исследователей, среди которых В.А. Герасименко, В.В. Мельников, С.С. Корт, А.Г. Корченко, И.В. Котенко, М.В. Степашкин, В.И. Богданов, A.A. Малюк, Д.П. Зегжда, A. Moore, R. Ellison, R. Linger, S. Templeton, К Levitt, Xinming Ou, R.P. Lippman, O. Sheyner, J. Haines, S. Jha, J.Wing, S. Noel, S. Jajodia, M. Bishop, P. Ammann, В. Schneier и другие.
Кроме того, существует множество современных международных и отечественных стандартов и нормативных документов в области информационной безопасности, рассматривающих вопросы разработки и совершенствования программных средств защиты информации или определяющих требования к их функциональности.
Следовательно, совершенствование программных средств защиты информации, циркулируемой в локально-вычислительной сети организации является актуальной задачей для каждой организации.
Объектом исследования являются процессы обработки и хранения информации в вычислительных сетях.
Предметом исследования являются методы и средства защиты информации в вычислительных сетях.
Одной из разновидностей организации, которые не могут осуществлять свою повседневную деятельность без компьютерной сети и соответственно без эффективной систем защиты информации являются телекоммуникационные организации. В данной организации вся обрабатываемая информация имеет статус коммерческой тайны либо персональных данных.
Таким образом, целью работы является разработка предложений по совершенствованию программных средств защиты информации в локально-вычислительной сети телекоммуникационной организации ЗАО «Новокузнецктелефонстрой».
Исходя из цели, задачами исследования являются:
анализ теоретических основ защиты информации;
анализ деятельности ЗАО «Новокузнецктелефонстрой»;
анализ существующих программных средств защиты информации в сетях ЗАО «Новокузнецктелефонстрой»;
разработка предложений по совершенствованию средств защиты информации в сетях ЗАО «Новокузнецктелефонстрой».
Практическая значимость данной работы состоит в том, что полученные в ней результаты позволяют повысить степень защищенности информации, циркулируемой в локально-вычислительной сети организации.
Теоретическая значимость данной работы определяется возможностью применения разработанных в ней предложений по совершенствованию программных средств защиты информации в локально-вычислительной сети не только для телекоммуникационной организации ЗАО «Новокузнецктелефонстрой», но и для любой организации, использующей вычислительные сети.
Работа включает введение, три раздела, заключение и библиографический список, содержащий
5. наименований. Основной текст работы изложен на 91 странице, включая 32 рисунка.
Во введении обоснована актуальность исследований, сформулированы цель и задачи работы, определена теоретическая и практическая ценность полученных результатов.
В первой главе рассматриваются теоретические основы защиты информации. Основное место в первой главе отводится классификации угроз безопасности информации и анализу средств защиты информации. По результатам первой главы определяются требования к разрабатываемым предложениям.
Во второй главе анализируется существующие средства защиты информации в установленной организации, ее структура, состав вычислительной сети и концепция информационной безопасности предприятия. Так же исследуется перечень актуальных угроз для ЗАО «Новокузнецктелефонстрой».
В третьей главе разрабатывается предложения по обеспечению защиты информации в сетях ЗАО «Новокузнецктелефонстрой». Обосновываются применение комплексных методов и программных средств защиты информации в сетях ЗАО «Новокузнецктелефонстрой».
В заключении описываются основные результаты исследований.
Список использованной литературы
Список используемой литературы
1. ГОСТ 28147–
89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования
2. ГОСТ Р 50922-96 «Защита информации. Основные термины и определения». // Издание официальное Госстандарт России, Москва 2013.
3. ГОСТ Р ИСО/МЭК 15408-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть
1. Введение и общая модель. Часть
2. Функциональные требования безопасности. Часть
3. Требования доверия к безопасности. // http://www.fstec.ru/.
4. Государственный реестр сертифицированных средств защиты информации. // ФСТЭК РФ, http://www.fstec.ru/.
5. Руководящий документ. «Безопасность информационных технологий. Концепция оценки соответствия автоматизированных систем требованиям безопасности информации» (проект, первая редакция) // ФСТЭК России, http://www.fstec.ru, 2014.
6. Руководящий документ. «Безопасность информационных технологий. Концепция оценки соответствия автоматизированных систем требованиям безопасности информации» (проект, первая редакция) // ФСТЭК России, http://www.fstec.ru, 2014.
7. Руководящий документ. «Безопасность информационных технологий. Критерии оценки безопасности информационных технологий» // ФСТЭК России, http://www.fstec.ru/, 2012.
8. Руководящий документ. «Безопасность информационных технологий. Общая методология оценки безопасности информационных технологий» // ФСТЭК России, http://www.fstec.ru/, 2015.
9. Сборник руководящих документов по защите информации от несанкционированного доступа / Государственная Техническая Комиссия при президенте Российской Федерации //Автономная некоммерческая организация Секция «Инженерные проблемы стабильности и конверсии» Российской инженерной академии, 2011.
10. Анализ типовых нарушений безопасности в сетях/ С. Норткат, М. Купер, М. Фирноу, К. Фредерик: Пер. с англ. // Издательский дом «Вильямс», 2011.
11. Барсуков В.С. Безопасность: технологии, средства, услуги. – М.: КУДИУ-ОБРАЗ, 2011 — 496 с.
12. Безопасность электронных банковских систем / Гайкович В.Ю Першин А. // ЕДИНАЯ ЕВРОПА, 2013.
13. Касперский Е.В. Построение и администрирование систем антивирусной защиты. Часть 1. – М.: 2013, 189 с.
14. Касперский Е.В. Построение и администрирование систем антивирусной защиты. Часть 2. – М.: 2013, 188 с.
15. Киселев А.Г. Анализ, рекомендации и варианты практической реализации LAN/WAN- сетей промышленных предприятий: методическое пособие.- Новосибирск, 2015.- 39с.
16. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 2-е издание / В.Г. Олифер, Н.А. Олифер // Питер, 2015. – 864 с.
17. Лукацкий А.В. Обнаружение атак. 2-е издание // БХВ-Петербург, 2013. – 608 с.
18. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие для студентов учреждений среднего профессионального образования. – М.: ФОРУМ: ИНФРА-М, 2012. – 368 с.
19. Пименова Л.В. Безопасность жизнедеятельности // Изд-во НГТУ, 2014.
20. Прохоров А. Борьба с вирусами в эпоху Интернет «КомпьютерПресс» № 2/2013.
21. Прохоров А. Защита присутствия в Интернете от вирусов «КомпьютерПресс» № 6/2015.
22. Разработка политики безопасности организации в свете новейшей нормативной базы / А. С. Марков, С. В. Миронов, В. Л. Цирлов // "Защита информации. Конфидент" № 2’ 2014.
23. Разработка системы защиты информации корпоративной сети при подключении к сетям общего пользования / Дипломный проект //Коломыцев В.Н. (под общ. рук. Киселева А.Г.) — июнь 2015г., 140с.
24. Руководство администратора межсетевого экрана ССПТ-1М // НПО РТК, 2013.
25. Савельев М.С. Защита информации в корпоративных сетях // Connect, Мир связи, № 9, 2014, стр. 162-165.
26. Сидак А.А. Формирование требований безопасности современных сетевых информационных технологий. // МГУЛ, 2011. – 278 с.
27. Чирилло Дж. Обнаружение хакерских атак. Для профессионалов // Питер, 2012. – 864 с.
28. Шипли Г. Анатомия сетевого вторжения // Сети и системы связи. 2010. № 1. – 107с.
29. Peter M. Understanding the World of your Enemy with I-CAT (Internet – Categorization of Attacks Toolkit) // NIST, Computer Security Division, May 26, 2013.
30. Александр А. Анализ защищенности автоматизированных систем // http://www.isaca.ru/security/Pubs/.
31. Александр А. Аудит безопасности информационных систем // http://www.isaca.ru/security/Pubs/.
32. Безопасность информационных технологий. Типовая методика оценки профилей защиты и заданий по безопасности (проект) // ФСТЭК России, http://www.fstec.ru 2015.
33. Брандмауэры в Internet: часто задаваемые вопросы / C. Matt, Marcus J. Ranum // http://www.opennet.ru/docs/.
34. Брук Пол Построение многоуровневой системы безопасности // http://www.i 2r.ru/static/452/.
35. Даррен Мар-Элиа. Кубики сетевой архитектуры «Windows IT Pro» № 06/2014.
36. Домарев В.В. Безопасность информационных технологий. Словарь терминов по информационной безопасности // http://domarev.kiev.ua/book-02/gloss.htm.
37. Информационная безопасность: экономические аспекты / С. Петренко, С. Симонов, Р. Кислов // Jet Info Online № 10 2013, http://www.jetinfo.ru/.
38. Казаков А. Межсетевые экраны как средство повышения защищенности IP-сетей от несанкционированного доступа // http://bezpeka.ru/
39. Кирко И.Н., Сомова М. В. Антивирусные средства /http://www.fivt.krgtu.ru/.
40. Комплексное обеспечение информационной безопасности // http://bezpeka.mk.ua/articles/seminar/html/Web_4.html .
41. Коржов В. В «Лаборатории Касперского» подвели итоги вирусного года «Computerworld» № 04/2013.
42. Лукацкий А.В. Как работает сканер безопасности? // http://www.infosec.ru/.
43. Лукацкий А.В. Теория и практика выбора межсетевого экрана // http://www.infosec.ru/.
44. Маринэ Восканян. Современные вирусные угрозы: тенденции и прогнозы, 2005 /http://www.iemag.ru/статьи.
45. Матаков В. Технические вопросы обеспечения безопасности информационных систем банка /http://www.bezpeka.mk.ua/статьи.
46. Материалы по информационной безопасности информационно-аналитического портала СITForum.ru // http://www.citforum.ru/.
47. Материалы по информационной безопасности компании «Infotecs Internet Trust» // http://www.iitrust.ru/.
48. Материалы по информационной безопасности компании «Информзащита» // http://www.infosec.ru/.
49. Материалы по информационной безопасности компании «Инфосистемы Джет» // http://jetsoft.ru/.
50. Материалы по информационной безопасности ООО «Конфидент».// http://confident.ru/.
51. Материалы по информационной безопасности с сайта «Агентства Информационной Безопасности» // http://www.isa.kz/.
52. Научно-технический центр «Атлас» /Средства антивирусной защиты /http://atlas.krasnodar.ru/.
53. Никишин А. Проактивная защита как она есть, 2015 /http://www.viruslist.com/ru/статьи.
54. Основы безопасности информационных технологий / Гайкович В.Ю., Ершов Д.В. // http://kiev-security.org.ua/.
55. Профиль защиты. «Безопасность информационных технологий. Межсетевые экраны корпоративного уровня» // Инфосистемы Джет, http://www.fstec.ru/, 2012.
56. Сердюк В.А., Антимонов С.Г. Комплексный подход к защите от вирусов и спама, 2005 /http://www.antivir.ru/статьи
57. Содержание сети вашей организации в безопасности при работе с Интернетом (Введение в межсетевые экраны(брандмауэры)) / Джон Вэк, Лиза Карнахан // http://eye.wplus.spb.ru/www/kvn/800-10.htm.
58. Стратегическое планирование сетей масштаба банка. Учебное пособие подготовлено: Н.А. Олифер и В.Г. Олифером (главы 1,2,3,4,5,6,7,10,), П.Б. Храмцовым (глава 7), В.И. Артемьев (глава 7), С.Д. Кузнецов (глава 8,9), 2011 /http://www.citforum.ru/.