Анализ и оценка безопасности локальной вычислительной сети

Анализ потенциальных угроз оперативно-технологической информации в локальной сети. Основные понятия безопасности компьютерных систем. Пути несанкционированного доступа к информации. Уровень защиты сетевых серверов. Антивирусная защита локальной сети.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 15.05.2017
Размер файла 902,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

На первом уровне защищают подключение в Интернет или сеть поставщика услуг связи - это межсетевой экран и почтовые шлюзы, поскольку по статистике именно оттуда попадает около 80% вирусов. Необходимо отметить, что таким образом будет обнаружено не более 30% вирусов, так как оставшиеся 70% будут обнаружены только в процессе выполнения.

Применение антивирусов для межсетевых экранов на сегодняшний день сводится к осуществлению фильтрации доступа в Интернет при одновременной проверке на вирусы проходящего трафика. Осуществляемая такими продуктами антивирусная проверка сильно замедляет работу и имеет крайне невысокий уровень обнаружения, поэтому в отсутствии необходимости фильтрации посещаемых пользователями веб-узлов применение таких продуктов является не целесообразным.

Антивирусной защите подлежат все компоненты информационной системы, участвующие в транспортировке информации и её хранении:

· файл-серверы;

· рабочие станции;

· рабочие станции мобильных пользователей;

· сервера резервного копирования;

· почтовые сервера.

Как правило, использование одного (базового) антивирусного пакета для защиты локальной сети представляется наиболее целесообразным.

Однако анализ рынка антивирусных средств показывает, что в случае, когда мы имеем дело с большой корпоративной сетью, это не всегда возможно вследствие разнородности применяемых в сегментах сети операционных платформ.

Следующим после выбора пакетов шагом является их тестирование администратором безопасности на специальном стенде подразделения защиты информации.

Эта процедура позволяет выявить ошибки в антивирусном ПО, оценить его совместимость с системным и прикладным ПО, используемым на ПК и серверах сети. Опыт показывает, что такое тестирование оказывается далеко не лишним, поскольку разработчик не способен в полном объеме исследовать процесс функционирования своих антивирусных средств в условиях реальных сетей. Результаты тестирования направляются разработчику пакета, что позволяет тому провести необходимые доработки до начала массовой установки последнего.

Современные антивирусные пакеты содержат в себе следующие основные программные компоненты:

· монитор (резидентно размещает я в оперативной памяти компьютера и автоматически проверяет объекты перед их запуском или открытием; при обнаружении вируса программа в зависимости от настроек может: удалить зараженный объект, вылечить его, запретить к нему доступ);

· сканер (осуществляет проверку объектов на наличие вирусов по запросу пользователей);

· сетевой центр управления (позволяет организовать управление АВЗ корпоративной сети: управлять компонентами пакета, задавать расписания запуска сканера, автоматического обновления антивирусных баз и т.д.);

· дополнительные модули, обеспечивающие проверку электронной почты и Web-страниц в момент получения информации.

Установку антивирусных пакетов и их настройку выполняют специалисты подразделения, осуществляющего техническое обслуживание сети. Программы "монитор" и "сканер" устанавливаются как на серверах, так и на ПК, причем первый настраивается на постоянное включение.

Следующими по важности методами антивирусной защиты являются архивирование и резервное копирование информации, позволяющие исключить потерю информации в случае вирусного заражения.

Архивирование заключается в периодическом копировании системных областей машинных носителей информации на внешние устройства. На серверах с наиболее важной информацией архивирование необходимо проводить с минимальной периодичностью.

Резервное копирование информации проводится ежедневно в целях защиты ее от искажения и разрушения.

3. Защита информации в локальных вычислительных сетях ГПОУ «Печорский промышленно-экономический техникум»

3.1 Анализ системы защиты информации в ЛВС

Для оценки безопасной локальной сети необходимо проанализировать потоки информации, которые будут циркулировать внутри нее.

Известно, что разглашение или утечка информации осуществляется от источника информации через среду к злоумышленнику. Источниками информации могут быть: люди, документы, изделия, системы обработки информации, отходы. Носителем информации может быть либо поле (электромагнитное, акустическое), либо вещество (бумага, материал, изделие и т. д.). Средой является воздушное пространство, жесткие среды (стены, коммуникации).

На территории техникума основными источниками информации являются люди и документы. В качестве носителей информации существенно преобладают бумажные, но в то же время предпринимаются активные попытки информатизации рабочего процесса техникума, в том числе введение электронного документооборота. Использование бумажных носителей информации в известной степени усложняет сбор и обработку информации, но с другой стороны делает ее менее уязвимой для злоумышленника, учитывая тот факт, что средства программно-аппаратной защиты электронных носителей не внедрены в полном объеме и на должном уровне.

Весь поток информации, циркулирующий внутри учебного заведения можно классифицировать следующим образом:

· информация юридического характера (приказы, уставы, договора);

· информация финансового характера (бухгалтерская документация, счета, представления, платежные поручения, зарплатные ведомости и т. д.);

· сведения о сотрудниках (личные дела, трудовые договора и т. д.);

· сведения о студентах и абитуриентах;

· продукты интеллектуальной деятельности (научные работы, изобретения, открытия);

· информационная база образовательного процесса (методические пособия, учебные пособия, учебные планы и т. д.);

· информационные ресурсы общего характера;

· информация коммуникативного характера (деловая переписка, протоколы собраний и совещаний).

Вышеупомянутые виды информации обладают разной степенью важности, и, следовательно, представляют разную степень ценности и интереса для злоумышленника, что заставляет использовать различные подходы к ней с точки зрения информационной безопасности.

3.2 Программное обеспечение ГПОУ «Печорский промышленно-экономический техникум»

3.2.1 Операционная система ГАОУ «ППЭТ»

В качестве операционной системы сервера техникума используются Windows 7 и Windows XP.

Windows XP (кодовое название при разработке -- Whistler; внутренняя версия -- Windows NT 5.1) -- операционная система (ОС) семейства Windows NT корпорации Microsoft. Была выпущена 25 октября 2001 года и является развитием Windows 2000 Professional. Название XP происходит от англ. experience («опыт», «впечатления»).

Название вошло в практику использования, как профессиональная версия.

Системные требования ОС Windows XP Professional указаны в таблице 1

Таблица 1

Декларируемые как минимальные

Рекомендуемые

Процессор

233 MHz

300 MHz или выше

Оперативная память

64 Мб RAM (могут быть ограничены некоторые возможности)

128 Мб RAM или выше

Видеоадаптер и монитор

VGA (640 x 480)

Super VGA (800 x 600) или большее разрешение

Свободное место на HDD

1.5 Гб

1.5 Гб или выше

Оптические накопители

CD-ROM (требуется для установки)

CD-ROM или DVD-ROM

Устройства взаимодействия с пользователем

клавиатура

клавиатура и мышь

Другие устройства

Звуковая карта, колонки и/или наушники

Звуковая карта, колонки и/или наушники

Windows 7 -- пользовательская операционная система семейства Windows NT, следует по времени выхода за Windows Vista и предшественник Windows 8. По состоянию на 2017 год Windows 7 является самой популярной операционной системой в мире.

Данная ОС обладает поддержкой мультитач-управления.

Все версии ОС включают 50 новых шрифтов. Существующие шрифты доработаны для корректного отображения всех символов. Windows 7 -- первая версия Windows, которая включает больше шрифтов для отображения нелатинских символов, чем для отображения латинских. Панель управления шрифтами также подверглась улучшению -- по умолчанию, в ней отображаются только те шрифты, раскладка для которых установлена в системе.

Windows 7 поддерживает псевдонимы для папок на внутреннем уровне. К примеру, папка Program Files в некоторых локализованных версиях Windows была переведена и отображалась с переведённым именем, однако на уровне файловой системы оставалась англоязычной. Также в систему (кроме версии Windows 7 Starter и Windows 7 Home Basiс) встроено около 120 фоновых рисунков, уникальных для каждой страны и языковой версии.

Дополнительным преимуществом Windows 7 можно считать более тесную интеграцию с производителями драйверов. Большинство драйверов определяются автоматически, при этом в 90 % случаев сохраняется обратная совместимость с драйверами для Windows Vista.

Операционная система Windows 7 обеспечивает:

· высокий уровень масштабируемости и надежности;

· более высокий уровень безопасности, включая возможность шифрования файлов и папок с целью защиты корпоративной информации;

· поддержку мобильных устройств для обеспечения возможности работать автономно или подключаться к компьютеру в удаленном режиме;

· встроенную поддержку высокопроизводительных многопроцессорных систем;

· возможность работы с сервером Microsoft Windows Server R2;

· эффективное взаимодействие с другими пользователями по всему миру благодаря возможностям многоязычной поддержки.

3.2.2 Прикладное и специальное программное обеспечение

К прикладному программному обеспечению относятся следующие программы:

· Браузер Google Chrome

· Microsoft Office

Google Chrome (chrome с англ.?--?«хром») -- браузер, разрабатываемый компанией Google на основе свободного браузера Chromium и движка Blink (до апреля 2013 года использовался WebKit). Первая публичная бета-версия для Windows вышла 2 сентября 2008 года, а первая стабильная -- 11 декабря 2008 года. По данным StatCounter, Chrome используют около 300 миллионов интернет-пользователей, что делает его самым популярным браузером в мире.

Microsoft Office -- офисный пакет приложений, созданных корпорацией Microsoft для операционных систем Microsoft Windows, Windows Phone, Android, OS X, iOS. В состав этого пакета входит программное обеспечение для работы с различными типами документов: текстами, электронными таблицами, базами данных и др. Microsoft Office является сервером OLE-объектов и его функции могут использоваться другими приложениями, а также самими приложениями Microsoft Office. Поддерживает скрипты и макросы, написанные на VBA.

К специальному программному обеспечению относятся:

· FrontPage

· Notes Plus Plus

· Adobe Photoshop

· 1С бухгалтерия

· Антивирусная программа Касперского 6.0

3.2.3 Защита информации в ЛВС программными средствами

Для эффективной защиты информации обрабатываемой, хранящейся и циркулирующей в локальной сети техникума используются следующие программы:

· Антивирусные средства (Антивирус Касперского)

· Программы антиспама

Антивирус Касперского - антивирусное программное обеспечение, разрабатываемое Лабораторией Касперского. Предоставляет пользователю защиту от вирусов, троянских программ, шпионских программ, руткитов, adware, а также неизвестных угроз с помощью проактивной защиты, включающей компонент HIPS.

Базовая защита Антивируса Касперского:

· Защита от вирусов, троянских программ и червей;

· Защита от шпионских и рекламных программ;

· Проверка файлов в автоматическом режиме и по требованию;

· Проверка почтовых сообщений (для любых почтовых клиентов);

· Проверка интернет-трафика (для любых интернет-браузеров);

· Защита интернет-пейджеров (ICQ, MSN);

· Проактивная защита от новых вредоносных программ;

· Проверка Java- и Visual Basic-скриптов.

Предотвращение угроз Антивирусом Касперского:

· Поиск уязвимостей в ОС и установленном ПО;

· Анализ и устранение уязвимостей в браузере MozillaFirefox;

· Блокирование ссылок на зараженные сайты;

· Распознавание вирусов по способу их упаковки;

· Глобальный мониторинг угроз (Kaspersky Security Network).

Защита конфиденциальных данных

· Блокирование ссылок на фишинговые сайты;

· Защита от всех видов кейлоггеров.

3.3 Компьютерная телекоммуникационная сеть

3.3.1 Структура сети, топология подсети

В учебном заведении звездообразная топология подсети. Все компьютеры подключены к одному коммутатору (свитчу), который оптоволоконным кабелем соединен со шлюзом.

Звездам (Рис 6) - базовая топология компьютерной сети, в которой все компьютеры сети присоединены к центральному узлу, образуя физический сегмент сети. В качестве центрального узла используются концентраторы и коммутаторы. Сегменты сети функционируют в составе сложной сетевой топологии («дерева»). Весь обмен информацией идет исключительно через центральный узел, на который таким способом ложится очень большая нагрузка, потому ничем другим, кроме сети, оно заниматься не может. Никакие конфликты в сети с топологией звезда в принципе невозможны, потому что управление полностью централизовано.

Рис.6. Топология «Звезда»

3.3.2 Управление доступом к информации в локальной сети

Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты (пользователи, процессы) могут выполнять над объектами (информацией и другими компьютерными ресурсами).

Речь идет о логическом управлении доступом, который реализуется программными средствами. Логическое управление доступом - это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и их доступность путем запрещения обслуживания неавторизованных пользователей.

Контроль прав доступа производится разными компонентами программной среды - ядром операционной системы, дополнительными средствами безопасности, системой управления базами данных, посредническим программным обеспечением и т.д.

При принятии решения о предоставлении доступа обычно анализируется следующая информация:

· Идентификатор субъекта (идентификатор пользователя, сетевой адрес компьютера) - подобные идентификаторы являются основой добровольного управления доступом;

· Атрибуты субъекта (метка безопасности, группа пользователя); метки безопасности - основа принудительного управления доступом;

· Место действия (системная консоль, надежный узел сети);

· Время действия (большинство действий целесообразно разрешать только в рабочее время);

· Внутренние ограничения сервиса (число пользователей согласно лицензии на программный продукт).

Если есть необходимость предоставить одинаковые права доступа некоторой группе сотрудников, лучше пользоваться не специализированными, а групповыми входами. В этом случае каждый пользователь входа имеет как бы отдельный «подвход» с собственным идентификатором и паролем, однако всем абонентам группового входа предоставляются равные права при работе с сетевой системой.

Каждый сотрудник техникума, допущенный к ЭВМ имеет свой личный идентификатор (логин) и пароль, который он использует для входа в систему обработки информации и доступа к данным. Для повышения безопасности и защиты информации можно дополнительно разграничить доступ к данным в ЛВС по IP-адресам и MAC-адресам.

IP-адрес - сетевой адрес узла в компьютерной сети, построенной по протоколу IP, является уникальным адресом в как в локальной, так и в глобальной сети.

MAC-адрес - это уникальный идентификатор, сопоставляемый с различными типами оборудования для компьютерных сетей.

Пользовательские входы и пароли - это первая линия обороны системы защиты. После того как пользователь получил доступ к сети, введя правильный идентификатор (логин) и пароль, он переходит ко второй линии, предлагаемой системой защиты: сеть определяет привилегии, которые имеет данный пользователь. Все пользователи сети были задуманы как равные

Рассмотренные способы защиты, предоставляются сетевым программным обеспечением. Но существует много других возможностей защитить сетевую информацию от постороннего вторжения.

Заключение

В ближайшее время прогресс в области развития средств вычислительной техники, программного обеспечения и сетевых технологий даст толчок к развитию средств обеспечения безопасности, что потребует во многом пересмотреть существующую научную парадигму информационной безопасности. Основными положениями нового взгляда на безопасность должны являться:

· исследование и анализ причин нарушения безопасности компьютерных систем;

· разработка эффективных моделей безопасности, адекватных современной степени развития программных и аппаратных средств, а также возможностям злоумышленников и разрушающих программных средств;

· создание методов и средств корректного внедрения моделей безопасности в существующие вычислительные системы, с возможностью гибкого управления, безопасностью в зависимости от выдвигаемых требований, допустимого риска и расхода ресурсов;

· необходимость разработки средств анализа безопасности компьютерных систем с помощью осуществления тестовых воздействий (атак).

Широкая информатизация обществ, внедрение компьютерной технологии в сферу управления объектами государственного значения, стремительный рост темпов научно-технического прогресса наряду с положительными достижениями в информационных технологиях, создают реальные предпосылки для утечки конфиденциальной информации.

В дипломной работе, основной целью которой являлось анализ и оценка безопасности локальной вычислительной сети для АОУ РК СПО «Печорский промышленно-экономический техникум», получены следующие результаты:

1. Рассмотрены основные пути защиты от несанкционированного доступа к информации циркулирующей в системах обработки данных.

2. Произведена классификация способов и средств защиты информации.

3. Детально осуществлен анализ методов защиты информации в локальных вычислительных сетях.

4. Рассмотрены основные направления защиты информации в ЛВС.

5. Рассмотрен порядок управления доступом к информации в локальной сети и способы повышения безопасности и защиты данных в ЛВС.

Таким образом, на основе проведенного исследования можно сделать вывод о том, что все цели и задачи выполнены в полном объеме.

Библиографический список

1. Сбиба В.Ю, Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. - СПб: Питер, 2008.

2. Костров, Д.В. Информационная безопасность в рекомендациях, требованиях, стандартах. 2008.

3. Доля А.В. Внутренние угрозы ИБ в телекоммуникациях. 2007.

4. Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации» от 27.07.2006 №149-ФЗ.

5. Биячуев, Т.А. Безопасность корпоративных сетей. - СПб: ГУ ИТМО, 2004.

6. С.Вихорев, Р.Кобцев Как определить источники угроз. - Открытые системы. 2002.

7. Федеральный закон «Об информации, информатизации и защите информации».

8. Президент Российской Федерации. Указ от 3 апреля 1995 г. № 334 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации».

9. В.Гайкович, А.Першин, Безопасность электронных банковских систем. - Москва, «Единая Европа», 2004.

10. В.Левин, Защита информации в информационно-вычислительных системах и сетях. - «Программирование», 2004.

11. Л.Хофман, «Современные методы защиты информации», - Москва, 2005.

12. П.Зегжда, «Теория и практика. Обеспечение информационной безопасности». - Москва, 2006.

13. Гостехкомиссия России. «Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения», - Москва, 1992.

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.