Аттестационная работа (ИАР/ВАР) на тему Технологии VPN и PKI для обеспечения информационной безопасности организации
-
Оформление работы
-
Список литературы по ГОСТу
-
Соответствие методическим рекомендациям
-
И еще 16 требований ГОСТа,которые мы проверили
Введи почту и скачай архив со всеми файлами
Ссылку для скачивания пришлем
на указанный адрес электронной почты
Содержание:
СПИСОК
ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ.. 3
ВВЕДЕНИЕ. 4
1.
ИССЛЕДОВАТЕЛЬСКАЯ ГЛАВА.. 6
1.1.
Общая характеристика VPN-технологий. 6
1.2
Общая характеристика технологии PKI для обеспечения информационной безопасности. 10
1.3
Анализ актуальных угроз информационной безопасности для современных
информационных систем с распределенной структурой. 11
1.4
Особенности применения VPN-технологий для защиты информации. 17
Выводы
по первой главе. 20
2.
СПЕЦИАЛЬНАЯ ГЛАВА.. 21
2.1
Анализ объекта защиты.. 21
2.2
Оценка эффективности применяемых средств защиты информации на объекте. 25
2.3
Разработка проекта совершенствования средства защиты информации на основе
технологий VPN и PKI 31
2.3.1
Описание и алгоритм реализации проекта. 31
2.3.2
Содержание и характеристики проекта. 33
2.3.3
Внедрение технологии PKI для обеспечения информационной безопасности. 42
Выводы
по второй главе. 47
ЗАКЛЮЧЕНИЕ. 49
СПИСОК
ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ.. 51
ПРИЛОЖЕНИЕ
1. 53
Введение:
В современных условиях развития научно-технического
прогресса постоянно растет объем обрабатываемых информационных ресурсов.
Результаты теоретических и экспериментальных исследований, говорят о том, что
рост объемов передаваемых данных увеличивается пропорционально росту валового
продукта. Данный факт определяется требованиями расширения взаимосвязей между
разнообразными звеньями производственной деятельности и увеличением объемов
информационных ресурсов в самых различных сферах жизни человеческого общества
[4].
После возникновения и развития сетей передачи данных
появилась возможность организации эффективного способа взаимосвязи между
людьми. Однако, распространение информационных технологий влечет за собой и
некоторые риски, одним из которых является риск распространения и разглашения
информации.
Защита информационных ресурсов в информационных системах
обеспечивается различными методами и средствами, обеспечивающими безопасность и
целостность данных. Средства защиты переделяются степенью подготовленности
нарушителя. Кроме этого различают виды нарушений с позиции нарушителя:
умышленное и неумышленное нарушение [15].
Организация защиты информационных ресурсов требует
использования различных методов, среди которых: законодательный, технический,
организационный, программный, математический.
Так же популярны и эффективны различные программные
методы, которые значительно расширяют возможности систем безопасности
информационных ресурсов.
Тема настоящей аттестационной работы – «Технологии
VPN и PKI для обеспечения информационной безопасности организации».
Тематика организации информационной безопасности
является актуальной, так как на данный момент наблюдается рост различных
информационных рисков, связанный с появлением различных технических средств,
увеличением компьютерной грамотности населения, ростом числа ЭВМ,
распространению доступа к информационным ресурсам разнообразного характера и
так далее.
Цель исследования данной аттестационной работы –
разработка рекомендаций по созданию усовершенствованного средства защиты
информации на основе технологий VPN и PKI для обеспечения информационной
безопасности организации.
Исходя из поставленной цели аттестационной
работы, в процессе ее написания необходимо разрешить следующие задачи:
–
дать общую характеристику технологиям VPN и PKI;
– произвести
анализ актуальных угроз информационной безопасности для современных
информационных систем;
– исследовать
особенности применения VPN-технологий для защиты информации;
– произвести
анализ объекта защиты;
– исследовать
применяемые средства защиты информации на объекте;
– разработать
проект совершенствования средства защиты информации на основе технологий VPN и
PKI.
Объект исследования – средства
защиты информации на основе технологий VPN и PKI.
Предмет исследования – поиск
оптимальных путей в процессе разработки проекта создания средства защиты
информации на основе технологий VPN и PKI.
В ходе выполнения работы предполагается получить
значительный объем теоретических и практических навыков, которые будут
необходимы в процессе трудовой деятельности по специальности.
Заключение:
Формирование защищенной системы работы с информацией
дает предпосылки для значительного роста эффективности труда, порождает при
этом ряд сложных и масштабных проблем. Одна из таких проблем — надежное
обеспечение сохранности информации и установленного статуса её использования.
На сегодняшний день информационные ресурсы и
программное обеспечение стали одними из самых значимых рычагов экономического
влияния. Информация нужного качества в необходимое время, в необходимом месте —
это залог достижения целей в абсолютно любом виде деятельности. Монопольные
права на обладание информационными технологиями оказываются, как правило,
определяющими преимуществами в борьбе за рынок [7]. Особо острым является вопрос обеспечения
безопасности информации в масштабных распределенных информационных системах.
Один из наиболее актуальных на сегодня вопросов,
это вопрос организации защиты конфиденциальной информации вообще и персональных
данных в частности, в рамках действующего российского законодательства,
учитывая последние тенденции в законотворчестве регуляторов, направленные на
сертификацию всех уровней защиты информации. Особо острым является вопрос
обеспечения безопасности информации в масштабных распределенных информационных
системах.
Информационная безопасность сегодня развивается
очень быстрыми темпами. Данному факту способствуют стремительное развитие
информационных технологий, а также противоборство «нападающих» и
«защищающихся».
К великому сожалению, указанная динамичность
затрудняет обеспечение надежной защищенности информационных ресурсов. На это
существуют конкретные причины:
— рост быстродействия микросхем, модернизация
существующих и создание новых архитектур с высокой степенью параллелизма дает
возможность с помощью «грубой силы» (перебором вариантов) более эффективно
преодолевать криптографические барьеры, которые ранее были неприступными;
— модернизация сетей, рост числа связей в
информационных системах, увеличение пропускной способности каналов связи – все
это увеличивает число злоумышленников, имеющих технические возможность
осуществлять нападение;
— рост конкуренции среди производителей ПО
вынуждает компании уменьшать сроки разработки программных систем, а это ведет к
уменьшению уровня качества и выпуску продуктов с дефектами в системах защиты.
По завершению
выполнения аттестационной работы получены следующие результаты:
– дана общая
характеристика технологиям VPN и PKI;
– произведен
анализ актуальных угроз информационной безопасности для современных
информационных систем;
– исследованы
особенности применения технологий VPN и PKI для защиты информации;
– произведен
анализ объекта защиты;
– исследованы
применяемые средства защиты информации на объекте;
– разработан
проект совершенствования средства защиты информации на основе технологий VPN и
PKI.
По завершению работы можно достоверно
отметить, что все поставленные задачи были выполнены, а цель работы полностью
достигнута.
Фрагмент текста работы:
1. ИССЛЕДОВАТЕЛЬСКАЯ ГЛАВА 1.1. Общая характеристика VPN-технологий Технология VPN – Virtual Private Network – технология
виртуальных частных сетей.
Virtual Private Network – общий принцип технологий,
позволяющих достаточно легко обеспечить одно или несколько сетевых соединений
(некую локальную логическую сеть) внутри основной сети – к примеру, Интернет.
Данная технология разработана для того, чтобы некие
компьютеры (их взаимосвязь) объединить в среде защищённой сети: например, чтобы
обеспечить владельцам этих компьютеров зашифрованный канал и анонимный доступ к
сетевым жсторонним ресурсам.
По мере расширения рынка телекоммуникационных услуг
заказчики все чаще приобретают возможность решения проблем передачи данных в
виде услуг, а не в виде оборудования и каналов. Поэтому для повышения
конкурентоспособности операторы услуг связи должны ориентироваться на спрос и
расширять предлагаемый спектр услуг. Особенно четко данная тенденция
наблюдается на рынке предоставления услуг IP в связи с появлением
многопротокольной коммутации по меткам (MPLS) и ВЧС (Виртуальной Частной Сети)
на ее основе [13].
Кроме использования в совокупности с дополнительными
услугами ВЧС могут использоваться корпоративными клиентами и операторами
самостоятельно для организации сетей Intranet или Extranet (Intranet с
ограниченным взаимодействием с другими сетями).
По аналогии с принципом работы выделенных линий,
VPN дает возможность установки защищённого цифрового соединения между двумя
удаленными отделами компании (либо локальными сетями).