Файл: Проектирование по..doc

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 18.01.2024

Просмотров: 26

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Министерство цифрового развития, Связи и массовых коммуникаций Российской Федерации Ордена Трудового Красного Знамени федеральное бюджетное образовательное учреждение высшего образования

«Московский технический университет связи и информатики»

Факультет: Информационные системы и технологии

Кафедра информатики


Курсовая работа

по дисциплине «Методы и средства проектирования информационных систем и технологий»

по теме «Проектирование ПО.»

Вариант №

Выполнил студент 2 курса

Группа: УБСТ2003

ФИО:

Москва, 2022

Оглавление:

Задание на выполнение курсовой работы……………………………………..3

Введение…………………………………………………………………………4

  1. Изучение направления информационной безопасности……………….…6

1.1. Понятие «информационная безопасность», проблемы, задачи……..…6

    1. Характеристики предметной области предприятия…………………….15

    2. Техническое оснащение предприятия…………………………………17

    3. Анализ программных средств защиты информации……………………18

1.5. Классификация антивирусных программ……………………………….20

1.6. Выводы по разделу………………………………………………………..31

2. Практическая Реализация……………………………………………………32

2.1. Разработка алгоритма, интерфейса и программная реализация…….…32

2.2. Проверка наличия подключения к Интернету………………………..…32

2.3. Проверка наличия установленного межсетевого экрана………………..33

2.4. Проверка работоспособности межсетевого экрана………………….…33

2.5. Проверка наличия установленного антивируса………………………...35

2.6. Проверка работоспособности антивирусного ПО………………..…….35

2.7. Вывод результатов………………………………………………………….36

2.8. Сохранение результатов в файл………………………………..…………37


2.9. Выход из программы…………………………………………….…………38

Выводы по разделу………………………………………………….………….38

ЗАКЛЮЧЕНИЕ………………………………………………………..………..39

Список используемой литературы……………………………….……………40

Приложение……………………………………………………….…………….41
ЗАДАНИЕ

Требуется разработать алгоритмы модулей и реализовать на их основе комплексное программное обеспечение для проверки безопасности ПК, предназначенное для контроля работоспособности установленных на ПК антивируса и фаервола.

Требуется выполнить анализ работоспособности средств защиты компьютеров от вирусов и межсетевого взаимодействия. Необходимо разработать алгоритм и комплексное программное обеспечение для контроля работоспособности антивируса и межсетевого экрана. Реализовать проверку наличия сетевого подключения; проверку наличия и работоспособности установленного на ПК межсетевого экрана и антивирусного ПО.

Индивидуальное задание выдается преподавателем.

Разработанное ПО должно содержать следующие модули:

- Модуль проверки наличия соединения с Интернетом.

- Модуль проверки наличия установленного межсетевого экрана.

- Модуль проверки работоспособности межсетевого экрана.

- Модуль проверки наличия установленного антивируса.

- Модуль проверки работоспособности антивирусного ПО.

- Модуль вывода результатов работы приложения.

- Модуль сохранения результатов проверки.

ВВЕДЕНИЕ

Современный бизнес становится все более динамичным, борьба за конкурентные преимущества зачастую превращается в погоню за современными управленческими и информационными технологиями. Последние годы наблюдается значительной рост информатизации на предприятиях любого уровня. Но, вместе с ростом информатизации, возрастают и риски стать жертвой хакерской атаки. Это может быть как случайно подхваченный пользователем “майнер”, так и целенаправленный “заказ” конкурентов. К сожалению, зачастую предприниматели очень легкомысленно относятся к направлению информационной безопасности и изменяют своё мнение лишь после того, как пострадают от рук злоумышленников. Несмотря на это, видна устойчивая тенденция – чем выше уровень компании, тем серьёзнее она подходит к защите своих сетей, своих данных, своего оборудования.

Целью данной работы является изучение существующих методов защиты информации, и разработка комплекса мер по антивирусной защите информационной системы, на примере сети малого предприятия.



Теоретические сведения об антивирусной защите, используемые в данной работе, базируются на общедоступной информации, опубликованной в сети интернет. На текущий момент практически отсутствуют печатные издания, исследующие данное направление, однако нельзя не упомянуть книгу «PRO вирусы», за авторством Валентина Холмогорова, бывшего штатного аналитика антивирусной компании «Доктор Веб», и редактором тематического журнала «Хакер».

Для реализации поставленной цели необходимо решить следующие задачи:

  1. Рассмотреть теоретические основы обеспечения информационной безопасности предприятия;

  2. Изучить структуру информационной системы предприятия;

  3. Провести анализ программных средств защиты информации;

  4. Произвести настройку комплекса мер по антивирусной защите в сети предприятия.

Объектом разработки является комплекс мер по антивирусной защите информационной системы.

Предметом исследования является антивирусная защита конечных устройств в рамках исследуемого предприятия.


  1. ИЗУЧЕНИЕ НАПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

1.1. Понятие «информационная безопасность», проблемы, задачи
Информационные ресурсы компании – этосовокупность различных данных и программ, которые задействованы при обработке информации техническими средствами (ТС).

Понятие «информационная безопасность» подразумевает защищенность информационной системы (ИС) от случайного/ преднамеренного вмешательства, которое наносит ущерб пользователям или владельцам информации.

Цель информационной безопасности (ИБ): обезопасить ценности системы, защитить и гарантировать точность и целостность заложенной в ней информации, и минимизировать разрушения, которые могут иметь место, если данная информация будет модифицирована или разрушена.

ИБ включает в себя деятельность по защите процессов создания данных, ввода этих данных, обработки и их вывода. ИБ требует учета всех событий, в ходе которых информация создается, модифицируется, обеспечивается доступ к ней или распространение.

На практике важнейшими аспектами ИБ являются следующие:

  • доступность (возможность беспрепятственного доступа к ресурсам информационно-телекоммуникационной системы (ИТС) при наличии соответствующих прав доступа у пользователя);

  • целостность (актуальность и непротиворечивость информации, а также невозможность несанкционированных изменений имеющихся информационных ресурсов);

  • конфиденциальность (возможность хранения, обработки и пересылки информации ограниченного круга распространения в ИТС).


Далее определим основные термины, связанные с рассматриваемым понятием:

  • Угроза ИБ – это потенциальная возможность нарушения указанных выше характеристик ИТС в ходе ее функционирования;

  • Уязвимость ИТС – это возможность возникновения угрозы ИБ;

  • Утечка – это хищение информации, а также средств ее обработки;

  • Искажение – это модификация и подделка информации;

  • Задержка в доступе – это невозможность обращения к информации за приемлемое время.

Формирование режима ИБ – это комплексная проблема. Меры по решению данной проблемы можно разделить на пять уровней:

  1. законодательный уровень (нормативные акты, законы, стандарты и т.п.);

  2. морально-этический уровень (нормы поведения);

  3. административный уровень (действия общего характера, которые предпринимаются руководством организации);

  4. физический уровень (механические, электронно- и электро-механические препятствия на путях проникновения потенциальных нарушителей);

  5. аппаратно-программный уровень (специальные программы и электронные устройства для защиты информации).

Единая совокупность всех перечисленных выше мер, которые направлены на противодействие угрозам безопасности с целью уменьшения возможности ущерба, образуют систему защиты.

Надежная система защиты должна соответствовать следующим основным принципам:

  • стоимость средств защиты должна быть меньше размеров возможного ущерба;

  • защита тем эффективнее, чем проще с ней работать пользователю;

  • каждый пользователь должен иметь минимальный набор привилегий, которые необходимы ему для работы.

  • возможность отключения в экстренных ситуациях;

  • разработчики системы защиты, не должны быть в числе тех сотрудников, кого данная система будет контролировать;

  • и т.д.

1.2. Классификация и содержание угроз, уязвимые места компьютерных сетей

Основные причины возникновения угроз:

  • технологические (недостатки операционной системы (ОС), стека протоколов TCP/IP и сетевого оборудования);

  • недостатки конфигурации (неправильные настройки сетевого оборудования и служб Internet);

  • недостатки политики безопасности (отсутствие документированных правил, небрежность администрирования/контроля, частая смена персонала).


Приведем классификацию и содержание угроз, уязвимые места компьютерных сетей по различным признакам:

  • классификация угроз по источникам (источником является природная среда, человек, являются санкционированные программно-
    аппаратные    средства, несанкционированные программно-аппаратные средства);

  • классификация угроз по локализации источника (внутренние, внешние);

  • классификация угроз по видам нарушителей (внутренние (служащие с враждебными намерениями; служащие, совершающие непреднамеренные нарушения); внешние (любители острых ощущений; конкуренты; похитители; враждебно настроенные бывшие сотрудники))

  • классификация угроз по мотивации (умышленные, неумышленные);

  • классификация по видам вредоносного программного обеспечения (ПО) (вирус – это небольшая программа, которая создана для изменения информации без ведома пользователя; троян – это вредоносная программа, которая содержится внутри другой безвредной программы, выполняет роль шпиона и запускается пользователем; червь – это вредоносная программа, которая самостоятельно распространяет свои копии по локальной и по глобальной сети);

1.3. Методы и средства защиты информации в сетях

Аппаратно-программные средства, применяемые для защиты информации, можно разбить на следующие 5 групп:

  • Группа 1: идентификация и аутентификация пользователя (распознавание и проверка подлинности).

  • Группа 2: шифрование дисковых данных.

  • Группа 3: шифрование данных, которые передаются по компьютерным сетям.

  • Группа 4: аутентификация электронных данных.

  • Группа 5: управление криптографическими ключами.

Средства идентификации и аутентификации пользователя применяются для ограничения доступа к ресурсам компьютерной системы (КС) случайных и незаконных пользователей. Общий алгоритм работы: получение от пользователя информации, удостоверяющей его личность, проверка ее подлинности и предоставление (или не предоставление) пользователю возможности работы с системой.

При построении данных систем возникает проблема выбора той информации, на основе которой необходимо осуществлять процедуры идентификации и аутентификации пользователя. Можно выделить следующие типы:

  • секретная информация, которой обладает конкретный пользователь (секретный ключ, пароль и т.д.);

  • пользователь должен запомнить секретную информацию либо для нее можно применить специальные средства хранения;

  • физиологические параметры человека (рисунок радужной оболочки глаза, отпечатки пальцев и т.д.) либо особенности поведения человека (особенности работы на клавиатуре и т.д.).