Модернизация системы защиты информации в администрации

Содержание

Введение……………………………………………………………………….. 3

1.1 Цель проекта………………………………………………………………. 4

1.2 Задачи проекта……………………………………………………………… 4

2 Актуальность проекта……………………………………………………………………….. 5

3 Характеристика ЛВС администрации Илекского района 6

4 Анализ существующей системы обеспечения информационной безопасности ЛВС администрации Илекского района ………………………………

10

5 Разработка модели угроз информационной безопасности для администрации Илекского района.……………………………………………………

13

6 Разработка модели нарушителя информационной безопасности для администрации Илекского района….………..……………………………………

19

7 Разработка классификации существующих видов и типов сетевых атак .. 23

8 Анализ существующих средств защиты информации от сетевых атак…. 27

9 Определение обобщенного критерия эффективности системы обнаружения сетевых атак ……………………………………………………………

30

10 Экономический, технический и социальный эффекты ………………….. 33

Заключение……………………………………………………………………… 37

Список использованных источников…………………………………………. 38

Приложение А. Классификация сетевых атак на ЛВС ……………………… 39

Выдержка из текста

На сегодняшний день автоматизированные системы (АС) играют клю-чевую роль в обеспечении эффективного выполнения бизнес-процессов как коммерческих, так и государственных предприятий. Вместе с тем повсеместное использование АС для хранения, обработки и передачи информации приводит к повышению актуальности проблем, связанных с их защитой. Подтверждени-ем этому служит тот факт, что за последние несколько лет, как в России, так и в ведущих зарубежных странах имеет место тенденция увеличения числа инфор-мационных атак, приводящих к значительным финансовым и материальным потерям.

Практически любая АС может выступать в качестве объекта информа-ционной атаки, которая может быть определена как совокупность действий злоумышленника, направленная на нарушение одного из трёх свойств инфор-мации — конфиденциальности, целостности или доступности. Свойство конфи-денциальности позволяет не давать права на доступ к информации или не рас-крывать ее неполномочным лицам, логическим объектам или процессам. Ха-рактерным примером нарушения конфиденциальности информации является кража из системы секретной информации с целью её дальнейшей перепродажи. Целостность информации подразумевает её способность не подвергаться изме-нению или уничтожению в результате несанкционированного доступа. В каче-стве примера нарушения этого свойства можно привести ситуацию, при кото-рой злоумышленник преднамеренно искажает содержимое одного из электрон-ных документов, хранящихся в системе. Доступность информации определяет-ся, как её свойство быть доступной и используемой по запросу со стороны любого уполномоченного пользователя. Таким образом, в результате наруше-ния конфиденциальности, целостности или доступности информации злоумыш-ленник тем самым может нарушить бизнес-процессы компании, которые бази-руются на информационных ресурсах, которые являлись объектом атаки.

Новые информационные технологии активно внедряются во все сферы народного хозяйства. Появление локальных и глобальных сетей передачи дан-ных предоставило пользователям компьютеров новые возможности оператив-ного обмена информацией. Если до недавнего времени подобные сети создава-лись только в специфических и узконаправленных целях, то развитие Интерне-та и аналогичных систем привело к использованию глобальных сетей передачи данных в повседневной жизни практически каждого человека.

По мере развития и усложнения средств, методов и форм автоматиза-ции процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий.

Список использованной литературы

1 Капустин, В. Е. Информационно-вычислительные сети: учебное посо-бие / В. Е. Капустин, В. Е. Дементьев. — Ульяновск: УлГТУ, 2011. — 141с.

2 DMZ (компьютерные сети): [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/wiki/DMZ_(компьютерные_сети) – 27.02.2015.

3 Олифер, В. Г. Компьютерные сети. Принципы, технологии, протоколы: учебное пособие для вузов / В. Г. Олифер, Н. А. Олифер. — СПб. [и др.], 200.-957 с.

4 Столлингс, В. Современные компьютерные сети. 2-е изд / В. Столлингс. -СПб.: Питер, 2003. – 783 с.

5 Стефаров, А.П. Модель нарушителя прав доступа в автоматизирован-ной системе / А.П. Стефаров, В.Г. Жуков, М.Н. Жукова // Прогр. Продукты и системы/– 2012. — № 2. – С. 51-54.

6 Федеральный закон Российской Федерации «О персональных данных» (№ 152 от 27.07.2006 г.).

7 Бельфер, Р.А. Угрозы информационной безопасности в беспроводных самоорганизующихся сетях // Вестник МГТУ им. Н.Э. Баумана. — Сер. При-боростроение. Спец. вып. «Технические средства и системы защиты информа-ции». 2011. С. 116–124.

8 Базовая модель угроз безопасности персональных данных при их об-работке в информационных системах персональных данных: Утв. зам. дир. ФСТЭК России 15 февраля 2008 г. – М.: Аксимед, 2008. – 76 с.

9 Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 14 февраля 2008г.).

10 Гостехкомиссия России. Руководящий до¬кумент. Средства вычисли-тельной техники. Меж¬сетевые экраны. Защита от несанкционированного досту-па к информации. — М.: Военное издательст¬во. — 199710 ГОСТ Р ИСО/МЭК 7498-1-99 — Информационная технология. Взаимосвязь открытых систем. Базо-вая эталонная модель. Часть 1. Базовая модель от 18 марта 1999 г. № 78

11 Классификация сетевых атак: [Электронный ресурс]. – Режим доступа: http://www.internet-technologies.ru/articles/article_237.html — 16.03.2015.

12 Классификация удаленных атак на распределенные вычислительные системы: [Электронный ресурс]. – Режим доступа: http://citforum.ru/security/internet/attack_book/c31.shtml — 06.03.2015.

13 DoS-атака: [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/wiki/DoS-атака — 12.03.2015.

14 Информационная безопасность. Безопасность информационных тех-нологий [Электронный ресурс]. — Режим доступа: http://asher.ru/security/book/its — 15.03.2015.

15 Качалин А. И., Смелянский Р. Л. Применения систем обнаружения вторжений для обнаружения аномального поведения объектов в компьютерных сетях. М., 2004.

Похожие записи