Информатика и вычислительная техника Дипломная работа (бакалавр/специалист) Информатика

Дипломная работа (бакалавр/специалист) на тему Методы управления средствами сетевой безопасности

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

Введение 3
1 Теоретические основы безопасности и защиты информации в сети 5
1.1 Сущность, проблемы, и задачи защиты информации в сети 5
1.2 Стандарты сетевой безопасности в Интернет 11
1.3 Правовые аспекты защиты информации 17
2 Базовые технологии сетевой безопасности и методы их управления 21
2.1 Технологии межсетевого экранирования 21
2.2 Протоколы защиты на канальном и сеансовом уровнях 33
2.3 Технологии виртуальных защищенных сетей VPN 38
2.4 Защита на сетевом уровне — протокол IPSec 48
3 Экономическая эффективность 54
3.1 Организационно-экономическое обоснование 54
3.2 Экономическая эффективность 59
Заключение 72
Список использованных источников 74

  

Введение:

 

Практически все организации на сегодняшний день использует компьютеры и различные устройства хранения информации, а так же каналы передачи информации ив виде локальных вычислительных сетей и сети Интернет. Во всех организациях, как частных, так и государственных используют локальные вычислительные сети (ЛВС) для внутренней оперативной связи между персональными компьютерами сотрудников.
Передача информации по локальным и глобальным вычислительным сетям сопряжена с угрозами потери данных. Использование сетевых коммуникационных ресурсов при организации работы в сети интернет сопряжено с организацией сетевой безопасностью и использованием средств защиты.
Использование сети Интернет в работе организации позволяет обеспечить обмен информацией и оперативность обработки информации, но при этом возникают дополнительные риски потери и утечки информации. Помимо обмена информации, существует необходимость защиты данных, поскольку использование сетевых технологий делают информацию менее защищенной от несанкционированного доступа.
Актуальность данной темы заключается в том, что организации для обеспечения информационной безопасности необходимо управлять средствами сетевой безопасности, использовать защищенные соединения, проводить мониторинг использования сетевых ресурсов, использовать для обеспечения защиты различные сетевые протоколы с возможностями защиты и шифрования. Средства сетевой защиты должны быть использованы в рамках комплексной системы информационной безопасности и обеспечивать защиту от различного рода угроз и атак на информационные и сетевые ресурсы, а так же других видов угроз, которые могут возникать при использовании доступа к сети интернет.
Объектом исследования данной работы являются – методы управления средствами сетевой безопасности.
Предметом исследования является обеспечение управления средствами сетевой безопасности на основе сетевых средств защиты MS Windows Server 2016.
Цель работы заключается в изучении методов управления средствами сетевой безопасности и использования средств защиты данных.
Для достижения цели необходимо решить ряд задач:
– провести рассмотрение защиты информации в сети интернет;
– рассмотреть способы и системы защиты информации;
– рассмотреть основные средства организационной и программной защиты;
– провести рассмотрение методы управления средствами сетевой безопасности;
– провести описание внедрения разработанных мер управления средствами сетевой безопасности в политику информационной безопасности предприятия;
– провести оценку экономических показателей проекта.
Теоретической и методологической основой проведенного исследования послужили труды отечественных и зарубежных ученых в области защиты информации. В работе использованы законодательные акты и нормативные документы Российской Федерации.
Практическая значимость работы заключается в возможности последующего внедрения разработанных рекомендаций по управлению средствами сетевой безопасности в организациях.

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

Достигнута цель работы — проведено изучение методов управления средствами сетевой безопасности и использования средств защиты данных.
Выполнен комплекс мероприятий по рассмотрению методов управления средствами сетевой безопасностью, проведен анализ программных средств защиты серверных операционных систем и обоснована целесообразность их использования в рамках обеспечения информационной безопасности.
Проведено рассмотрение и практическое применение средств обеспечения сетевой безопасности на основе использования межсетевого экрана и штатного брандмауэра MS Windows Server 2016, применение защищенных протоколов передачи данных на канальном и сеансовом уровне, рассмотрено применение VPN для организации защищённых соединений и использование IPSec для шифрования и обеспечения защиты виртуальных соединений.
Разработаны организационные и программно-технические меры по обеспечению защиты структуры ЛВС организации. Существующая информационная структура организации была дополнена дополнительными программными средствами и выполнена настройка серверной операционной системы для обеспечения защиты от возможных угроз сетевой инфраструктуре.
Для достижения цели были решены задачи:
– проведено рассмотрение защиты информации в сети интернет;
– рассмотрены способы и системы защиты информации;
– рассмотрены основные средства организационной и программной защиты;
– проведено рассмотрение методы управления средствами сетевой безопасности;
– проведено описание внедрения разработанных мер управления средствами сетевой безопасности в политику информационной безопасности предприятия;
– проведена оценка экономических показателей проекта.
Используя полученные рекомендации, администратор ЛВС может обеспечить доступ к сети интернет с помощью средств маршрутизации и удаленного доступа, а так же регулировать правила работы при сетевом взаимодействии с применением штатного брандмауэра на сервере, тем самым обеспечивая безопасность подключений сетевого взаимодействия.
Применение защищенных протоколов передачи данных позволит обеспечить надежность и сохранность данных при использовании для передачи общедоступные сети и арендованные каналы передачи данных.
Данные рекомендации по организации программных защитных мер в операционной системе Windows Server 2016 могут быть применены в комплексе политики информационной безопасности предприятия, для подготовки регламента по обеспечению работоспособности и безопасности серверной операционной системы предприятия, должностных инструкциях сотрудников, отвечающих за функционирование серверного оборудования.

 

Фрагмент текста работы:

 

1 ТЕОРЕТИЧЕСКИЕ ОСНОВЫ БЕЗОПАСНОСТИ И ЗАЩИТЫ ИНФОРМАЦИИ В СЕТИ

1.1 Сущность, проблемы, и задачи защиты информации в сети

Процесс информатизации, охвативший современное общество, резко увеличил количество информационных ресурсов и их роль в современной жизни людей, организаций и общества в целом. Увеличилось количество собственников информационных ресурсов, и для них безопасность этих ресурсов жизненно необходима.
Внедрение высокого уровня защиты информационных ресурсов, а так же оптимизацию выполняемых бизнес-процессов достигается за счёт использования грамотного управления информационными потоками и процессами создания, редактирования, хранения электронных информационных ресурсов, т.е. грамотно организовать информационное пространство и управление им.
Решения по защите данных предполагает наличие нормативно-правовой базы, формирование концепции безопасности, разработку мероприятий, планов и процедур по безопасной работе, проектирование, реализацию и сопровождение технических средств защиты информации (СЗИ). Один из побудительных мотивов выработки политики безопасности состоит в получении уверенности, что деятельность по защите информации построена экономически оправданным образом .
Защита информации – это комплекс мероприятий, проводимых с целью предотвращения утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования, блокирования информации и т.п.
Под угрозой (в общем смысле) обычно понимают потенциально возможное событие (воздействие, процесс или явление), которое может привести к нанесению ущерба чьим-либо интересам, в частности под угрозой безопасности программного обеспечения обработки информации понимается возможность воздействия на ПО, которое прямо или косвенно может нанести ущерб ее безопасности.
Информационная система — это технологическая система, представляющая совокупность технических, программных и иных средств, объединенных структурно и функционально для обеспечения одного или нескольких видов информационных процессов и предоставления информационных услуг, рис. 1.1
Защита информации в сети, подразумевает обеспечение защиты информации при передачи данных по каналам связи, а так же при работе с данными в удаленных терминалах и программном обеспечении, работающем по технологии клиент-сервер .
Поскольку сеть это не только каналы связи и оборудование, которое обеспечивает работоспособность каналов и линий связи на различных уровнях. Промежуточные звенья передают не только цифровой или аналоговый сигнал, но производят расшифровку передаваемых пакетов данных на различных уровнях модели OSI.
В сети интернет, поскольку она является общедоступной, имеются различные виды нарушителей и угроз данным. Для защиты данных необходимо защищать данные непосредственно при передаче по каналам связи, при хранении, при предоставлении доступа к системам и пр. Потенциал нарушителей и их возможности приведены в таблице 1.1.
В связи с этим каждое промежуточное звено имеет угрозы несанкционированного доступа или потери данных. В связи с этим необходимо рассмотреть угрозы для каналов связи в сети.
В современной технике и электронике можно говорить о выделении следующих классов технических каналов и соответствующих для них возможных утечек:
1. Электромагнитные, электрические и параметрический — для телекоммуникационной информации, в том числе:
– перехват побочных электромагнитных излучений элементов каналов передач данных;
– перехват излучений на частотах усилителей низкой частоты в каналах передачи данных.
2. Вибрационные (виброакустические) — для речевой информации.
Перехват информационных сигналов по электрическим каналам утечки возможен путем непосредственного подключения к коммуникационным линиям, а также к обеспечивающим системам электропитания и заземления.
Угроза информационной безопасности данных заключается в потенциально возможном действии, которое посредством воздействия на компоненты информационной системы может привести к нанесению ущерба владельцам информационных ресурсов или пользователям системы. Все множество потенциальных угроз в учете по природе их возникновения можно разделить на два класса: естественные (объективные) и искусственные .
Естественные угрозы вызываются объективными причинами, как правило, не зависящими от пользователя, ведущими к полному или частичному уничтожению базы данных вместе с ее компонентами. К таким стихийным явлениям относятся: землетрясения, удары молнией, пожары и т.п.
Искусственные угрозы связаны с деятельностью людей. Их можно разделить на непреднамеренные (неумышленные), вызванные способностью сотрудников делать какие-либо ошибки в силу невнимательности, либо усталости, болезненного состояния и т.п..
Преднамеренные (умышленные) угрозы связаны с корыстными устремлениями людей – злоумышленников, намеренно создающих недостоверные документы.
Угроза является потенциальной возможностью неблагоприятного воздействия на объект защиты данных. Обычно угроза обладает способностью наносить ущерб в виде различного рода действий или выведения объекта из строя в сфере информационных технологий организации, а так же ее отдельным активам .
Данные для оценки возможных угроз обычно получают на основании обследования объекта защиты, а так же информация, полученная от владельцев или пользователей информационных активов.
Общепринятая классификация вариантов угроз:
– ошибки и упущения персонала;
– мошеннические действия и кража (собственности, интеллектуальной собственности);
– причинение вреда со стороны сотрудников (намеренные, не намеренные);
– износ и выход из строя материальной части информационной инфраструктуры;
– программное обеспечение, используемое злоумышленниками с целью получения доступа к информационным ресурсам организации;
– программное обеспечение, выводящее з строя или нормального функционирования программное обеспечение или аппаратную часть информационной системы;
– использование промышленного шпионажа с целью завладения информационными ресурсами.
Под угрозой (в общем смысле) обычно понимают потенциально возможное событие (воздействие, процесс или явление), которое может привести к нанесению ущерба чьим-либо интересам, в частности под угрозой безопасности программного обеспечения обработки информации понимается возможность воздействия на ПО, которое прямо или косвенно может нанести ущерб ее безопасности .
<

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы

Похожие работы