Файл: Отчет по учебной практике по пм 01 Эксплуатация автоматизированных (информационных) систем в защищенном исполнении.doc

ВУЗ: Не указан

Категория: Отчет по практике

Дисциплина: Не указана

Добавлен: 26.10.2023

Просмотров: 1051

Скачиваний: 48

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
4.2 Описание методов защиты информации в АИС

При организации автоматизированных информационных систем (АИС) должны строго соблюдаться требования по защите конфиденциальных данных, которые призваны предотвратить их утечку или искажение. Защита информации в автоматизированной системе должна предотвратить воздействие угроз различного происхождения, включая техногенные аварии, воздействие вредоносного ПО или хакеров, похищение данных инсайдерами с целью продажи или шпионажа.

Снизить уровень таких рисков позволяет реализация комплекса мер защиты аппаратного и программного уровня.

Информация имеет определенную ценность. При этом изменение ряда свойств информации может приводить к потере такой ценности.

К числу таких свойств по действующему законодательству об охране данных относятся:

  • конфиденциальность — невозможность доступа третьих лиц;

  • целостность (неизменность) — возможность изменения информации только лицами, которые имеют соответствующий допуск;

  • доступность это – обеспечение доступа пользователя к необходимой информации без ограничений в связи с проблемами аппаратного уровня или действия вредоносного программного обеспечения.

Методы защиты информации в автоматизированных системах должны применяться ко всему массиву данных, которые обрабатываются в компании, а также по отношению к отдельным блокам повышенной важности.

При построении системы защиты информации в АИС могут применяться одновременно разные методы, в том числе:

  • методы повышения уровня достоверности данных;

  • методы защиты информации в автоматизированных системах от их потери в результате аварий и аппаратных сбоев;

  • методы контроля физического доступа к оборудованию и сетям, который может приводить к хищению данных, повреждению аппаратуры, преднамеренному созданию нештатных и аварийных ситуаций, установке шпионских приборов;

  • методы идентификации пользователей, аутентификации ПО, съемных носителей [19].

5 Проектирование защищенной компьютерной сети предприятия
5.1 Моделирование сети с помощью Cisco Packet Tracer

Программное решение Cisco Packet Tracer позволяет имитировать работу различных сетевых устройств: маршрутизаторов, коммутаторов, точек беспроводного доступа, персональных компьютеров, сетевых принтеров, IP-телефонов и т.д. Работа с интерактивным симулятором дает весьма правдоподобное ощущение настройки реальной сети, состоящей из десятков или даже сотен устройств. Настройки, в свою очередь, зависят от характера устройств: одни можно настроить с помощью команд операционной системы Cisco IOS, другие – за счет графического веб-интерфейса, третьи – через командную строку операционной системы или графические меню [20].

Основные преимущества и возможности Packet Tracer:

  • усовершенствованное изображение сетевого оборудования со способностью добавлять / удалять различные компоненты;

  • режим симуляции;

  • возможность смоделировать логическую топологию;

  • рабочее пространство для того, чтобы создать сети любого размера на CCNA-уровне сложности;

  • дружественный графический интерфейс (GUI), что способствует к лучшему пониманию организации сети, принципов работы устройства;

  • моделирование в режиме real-time (реального времени);

  • многоязычность интерфейса программы: что позволяет изучать программу на своем родном языке;

  • наличие Activity Wizard позволяет сетевым инженерам, студентам и преподавателям создавать шаблоны сетей и использовать их в дальнейшем;

  • проектирование физической топологии.

Созданная схема сети объекта представлена на рисунке 4.

Рисунок 4 – Созданная схема сети
Для создания схемы были использованы:

  • персональный компьютер (20 шт.);

  • коммутатор (9 шт.);

  • маршрутизатор 2811 (1 шт.);

  • сервер-PT (3 шт.);

  • прямой кабель (26 шт.);

  • DTE кабель (1 шт.).



5.2 Настройка сетевых устройств

При создании схемы сети были настроены АРМ пользователей. Каждое АРМ, как и каждый сервер имеет:

  • собственный IP-адрес;

  • маску сети;

  • стандартный выходной шлюз;

  • DNS-сервер.

Настройка АРМ 1 представлена на рисунке 5.

Рисунок 5 – Настройка IP АРМ
Сетевые настройки сервера представлены на рисунке 6.

Рисунок 6 – Настройка IP сервера

5.3 Организация системы защиты компьютерной сети предприятия

SSH – сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений, который шифрует весь трафик, включая и передаваемые пароли [12].

Для защиты маршрутизатора необходимо:

  • установить время генерации ключа;

  • указать имя домена генерации ключа;

  • активировать шифрование паролей в конфигурационном файле;

  • создать пользователя и пароль;

  • активировать протокол ААА;

  • указать SSH, как среду доступа через сеть по умолчанию;

  • указать время таймауту до автоматического закрытия сессии;

Организация системы защиты маршрутизатора и необходимые для этого команды представлены на рисунке 7.

Рисунок 7 – Организация системы защиты маршрутизатора
Для защиты коммутатора необходимо:

  • выбрать диапазон неактивных портов;

  • перевести порты в access режим;

  • ограничить число адресов на интерфейсе;

  • выбрать способ изучения MAC-адресов коммутатором;

  • задать тип реагирования на превышение числа разрешенных MAC-адресов [1].

Организация системы защиты коммутатора и необходимые для этого команды представлены на рисунке 8.

Рисунок 8 – Организация системы защиты коммутатора
Для настройки SSH заходим в маршрутизатор и пишем команды:

Router>en

Router#clock set “время” “дата”

Router#conf t

Router(config)#ip domain name ssh.dom

Router(config)#crypto key generate rsa

Router(config)#service password-encryption

Router(config)#username “имя пользователся” privilege “уровень привилегий” password “кол-во символов в пароле” “пароль”

Router(config)#aaa new-model

Router(config)#line vty 0 4

Router(config-line)#transport input ssh

Router(config-line)#logging synchronous

Router(config-line)#exec-timeout “время таймаута до автоматического закрытия SSH сессии”

Router(config-line)#exit

Router(config)#exit

Router#copy running-config startup-config

Настройка SSH показана на рисунке 9.

Рисунок 9 – Настройка SSH

5.4 Тестирование работоспособности сети

Проверка работоспособности АРМ выполняется с помощью команды ping, с указанием IP-адреса назначения. Результат проверки представлен на рисунке 10.

Рисунок 10 – Проверка работоспособности сети между отделами
Для проверки работоспособности web-сервера, необходимо зайти на страницу, указанную в настройках dns (www.cisco.com). Результат проверки представлен на рисунке 11.

Рисунок 11 – Результат проверки работоспособности web-сервера
Была создана схема сети в программе Cisco Packet Tracer. Схема имеет 5 отделов, компьютерный класс, а также web-сервер. Была произведена настройка оконечных устройств они были настроены и взаимосвязаны между собой. Каждый ПК имеет доступ к web-серверу и может посетить созданный сайт «www.cisco.com». Каждый отдел имеет собственный логический (vlan) канал.

Используемые в схеме коммутаторы и маршрутизаторы были защищены и настроены.

Заключение

В результате учебной практики, были закреплены навыки и знания об автоматизированных информационных системах. Повторили их назначение и функции и рассмотрели процессы, происходящие в них.

Были выполнены задачи по изучению основных процессов, протекающих в предметной области, изучили автоматизированные информационные системы, разработали организационную структуру, рассмотрели и разработали информационные потоки.

При помощи программы Draw.io была спроектирована локальная сеть организации и создан перечень программного обеспечения и технических средств объекта исследования.

При создания схемы сети организации «Библиотека» была использована программа Cisco Packet Tracer, с помощью которой провели следующие настройки сети:

– назначение IP-адресов и маски для каждого компьютера;

– настройка коммутаторов и маршрутизаторов;

– организация связи внутри отделов и между ними;

– разработка DNS и WEB серверов организации;

– создание файлового сервера и сервера базы данных;

– настройка сетевого протокола SSH;

– создание и настройка VLAN портов для отделов;

– тестирование работоспособности модели сети.

Используя справочную правовую систему «Консультант плюс», была изучена нормативная база для проведения аттестации объекта информатизации, а так же изучение актуальных угроз.

На основании методического документа «Методика оценки угроз безопасности информации» (утв. ФСТЭК России 05.02.2021) был проведен анализ защищенности объекта информатизации, а именно определена архитектура и условия функционирования системы и сети организации. Построена модель нарушителя и модель угроз для Библиотеки, а также описаны методы защиты информации в АИС.

В ходе учебной практики были получены знания и навыки по обеспечению информационной безопасности в автоматизированных системах и компьютерных сетях. Все полученные навыки и знания пригодятся в дальнейшем при трудоустройстве на предприятие.

Список использованных источников



  1. Дроздов, С.Н. Операционные системы: учебное пособие / С.Н. Дроздов. – Ростов на Дону: Феникс, – 2018. – 480 с.

  2. Назаров, С.В. Операционные системы: практикум (для бакалавров) / С.В. Назаров., Л.П. Гудыно., А.А. Кириченко. – Москва: КноРус, – 2017. – 480 с.

  3. Тельнова, Ю.Ф. Информационные системы и технологии / Ю.Ф. Тельнова. – Москва: Юнити, – 2017. – 544 с.

  4. Бабаш, А.В. Информационная безопасность: лабораторный практикум / А.В. Бабаш., Е.К. Баранова., Ю.Н. Мельников. – Москва: КноРус, – 2019. – 432 с.

  5. Баранова , Е.К. Информационная безопасность и защита информации: учебное пособие / Е.К. Баранова., А.В. Бабаш. – Москва: Риор, – 2017. – 476 с.

  6. Бурко, Р.А., Соколова, В.Д. Выбор и обоснование организационной структуры предприятия / Р.А. Бурко., В.Д. Соколова. – Москва: Молодой ученый, 2019.– 315 с.

  7. Баринов, В.В. Компьютерные сети: учебник / В.В. Баринов, И.В. Баринов., А.В. Пролетарский. – Москва: Academia, – 2018. – 192 с.

  8. Крузин, А.В. Библиотечный форум: учебное пособие / А.В. Кузин., Д.А. Кузин. – Москва: Форум, – 2018. – 704 с.

  9. Гришина, Н.В. Информационная безопасность предприятия: учебное пособие / Н.В. Гришина. – Москва.: Форум, – 2018. – 118 c.

  10. Куроуз, Дж. Компьютерные сети: нисходящий подход / Дж. Куроуз. – Москва: Эксмо, – 2018. – 800 c.

  11. Новожилов, Е.О. Компьютерные сети: учебное пособие / Е.О. Новожилов. – Москва: Академия,– 2018. – 176 c.

  12. Таненбаум, Э. Компьютерные сети / Э. Таненбаум. – Питер: Академия, – 2019. – 960 c.

  13. Щербакова, Т.Ф. Вычислительная техника и информационные технологии: учебное пособие / Т.Ф. Щербакова. – Москва: Академия, – 2017. –128 c.

  14. Мельников, В.П. Защита информации: учебник / В.П. Мельников. – Москва: Академия, – 2019. – 320 c.

  15. Краковский, Ю.М. Защита информации: учебное пособие / Ю.М. Краковский. – Ростов на Дону: Феникс, – 2017. – 347 c.

  16. Таненбаум, Э. Современные операционные системы / Э. Таненбаум. –Питер: Академия, – 2019. – 1120 c.

  17. Матросов, В.Л. Операционные системы, сети и интернет – технологии: учебник / В.Л. Матросов. - Москва: Academia, – 2017. – 1040 c.

  18. Федотова, Е.Л. Информационные технологии и системы: учебное пособие / Е.Л. Федотова. – Москва: Форум, – 2018. – 149 c.

  19. Цветкова, М.С. Информатика и ИКТ: Учебник / М.С. Цветкова. – Москва: Academia, – 2017. – 352 c