ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 03.12.2023

Просмотров: 76

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Министерство образования и науки Российской Федерации
Филиал Федерального государственного автономного образовательного учреждения высшего образования
«Южно-Уральский государственный университет
(национальный исследовательский университет)» в г. Нижневартовске
Кафедра «Информатика»
ДОПУСТИТЬ К ЗАЩИТЕ
И.о.зав.кафедрой«Информатика» к.ф-м.н, доцент
___________/ А.В. Ялаев
«____»
2018 г.
ПОЯСНИТЕЛЬНАЯ ЗАПИСКА
К ВЫПУСКНОЙ КВАЛИФИКАЦИОННОЙ РАБОТЕ
ЮУрГУ-09.03.01. 2018.003.ПЗ ВКР
Консультанты
Экономическая часть к.э.н., доцент
/А.В.Прокопьев/
«___»
2018 г.
Безопасность жизнедеятельности к.ф-м.н., доцент
_______________/ А.В.Ялаев
«____»_________________2018г.
Руководител работы к.п.н., доцент
________________/Е.З.Никонова/
«____»_________________2018 г.
Автор работы обучающийся группы_НвФл-528
_______________/А.А.Астафьев_/
«___ »
2018г.
Нормоконтролер старший преподаватель
_____________/Л.Н.Буйлушкина/
«____»
2018г.
Нижневартовск 2018
Разработка системы защиты информации в локальной
вычислительной сети ООО «НефтеГазМонтажАвтоматика»

АННОТАЦИЯ
Данная выпускная квалификационная работа является практико- ориентированной и представляет собой описание рекомендаций по внедрению и модернизации системы защиты информации в
ЛВС
ООО
«НефтеГазМонтажАвтоматика».
Проведен анализ методов защиты информации в ЛВС. Определены угрозы и опасности, рассмотрены основные направления защиты информации. Проведен обзор основных сервисов безопасности, разработанных для защит ЛВС.
Определен состав информации предприятия, нуждающийся в защите. Проведен анализ уязвимости информации от НСД на ООО «НефтеГазМонтажАвтоматика».
Разработаны рекомендации решений по защите ИС.
В экономическом разделе произведен расчет обслуживания серверного оборудования и программных средств, предложенных ко внедрению. Проведен литературный обзор. Освещен раздел техники безопасности, в котором приведена инструкция по безопасному проведения работ системного администратора.
09.03.01.2018.003.ПЗ
Изм
Лист
№ докум.
Подпись
Дата
Разработал
Астафьев А.А.
Разработка системы защиты информации в локальной вычислительной сети ООО
«НефтеГазМонтажАвтоматика
»
Лит.
Лист
Листо в
Проверил
Никонова. Е.З
В
К
Р
5 67
Н.контр.
Буйлушкина.Л.Н
Филиал ФГАОУ ВО «ЮУрГУ
(НИУ)» в г. Нижневартовске кафедра «Информатика»
Утвердил
Ялаев.А.В
Астафьев А.А. Разработка системы защиты информации в локальной вычислительной сети ООО «НефтеГазМонтажАвтоматика»-
Нижневартовск: филиал
ЮУрГУ,
Информатика: 2018, 67 с., 13 ил., 8 табл., библиогр. список – 20 наим., 1 прил.


Лист
6 09.03.01.2018.003.ПЗ
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ ............................................................................................................ 8 1 АНАЛИЗ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ В ЛВС
10 1.1 Угрозы и опасности в ЛВС
10 1.1.1 Несанкционированный доступ к информации ............................... 10 1.1.2 Разрушающие программные средства ............................................. 13 1.2 Направления защиты информации
16 1.2.1 Способы и средства защиты информации ...................................... 16 1.2.2 Меры по защите информации в ЛВС ............................................... 18 1.3 Основные сервисы безопасности
20 1.3.1 Идентификация и аутентификация .................................................. 20 1.3.2 Управление доступом ........................................................................ 30 1.3.3 Протоколирование и аудит ............................................................... 31 1.3.4 Криптография ..................................................................................... 32 1.3.5 Экранирование. .................................................................................. 34 2 ЗАЩИТА ИНФОРМАЦИИ В ЛВС ООО «НГМА»
36 2.1 Состав информации, подверженной угрозам
36 2.2 Сетевое и программное обеспечение предприятия
37 2.3 Анализ уязвимости предприятия
38 2.3.1 Возможные способы реализации угроз НСД в ООО «НГМА» .... 38 2.3.2 Оценка актуальности угроз инфраструктуры ................................. 39 2.4 Рекомендации решений по защите ИС
42 2.4.1 Установка межсетевого экрана ......................................................... 42 2.4.2 Установка криптопровайдера в системе защиты данных .............. 45 2.4.3 Установка средства обнаружения вторжений и антивируса ......... 49 3 ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКИЙ РАЗДЕЛ
54 4 БЕЗОПАСНОСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ
59 4.1 Общие требования
59 4.2 Требования безопасности перед началом работ
61

Лист
7 09.03.01.2018.003.ПЗ
4.3 Требования безопасности во время работы
61 4.4. Требования в аварийных ситуациях
62 4.5 Требования по окончании работ
63
ЗАКЛЮЧЕНИЕ
64
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
66
ПРИЛОЖЕНИЯ
ПРИЛОЖЕНИЕ А. КОМПАКТ-ДИСК…………………………….…... 67

Лист
8 09.03.01.2018.003.ПЗ
ВВЕДЕНИЕ
Вопрос защиты информации является актуальным уже с тех пор, как люди научились письменности. Всегда существовала информация, которая должна быть доступной не для всех. Люди, обладающие такой информацией, прибегали к разным способам ее защиты. Из истории известны такие способы засекречивания информации как тайнопись, шифрование. В нынешнее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами. К таким объектам можно отнести системы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, системы обработки и хранения секретной и конфиденциальной информации.
Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность. В настоящее время для проникновения в чужие секреты используются такие возможности как:

прослушивание разговоров в помещении или автомобиле с помощью предварительно установленных «радиожучков»;

контроль телефонов, телефаксных линий связи и радиостанций;

дистанционный съем информации с различных технических средств, в первую очередь, по локальной сети, с мониторов и печатающих устройств компьютеров и другой электронной техники;

лазерное облучение оконных стекол в помещении. Обилию приемов съема информации противодействует большое количество организационных и технических способов, так называемая «специальная защита» данных.
Проблемы защиты информации в локальных вычислительных сетях (далее –
ЛВС) постоянно находятся в центре внимания не только специалистов по разработке и использованию этих систем, но и широкого круга пользователей.


Лист
9 09.03.01.2018.003.ПЗ
Под защитой информации понимается использование специальных средств, методов и мероприятий с целью предотвращения утери информации, находящейся в ЛВС. Широкое распространение и повсеместное применение вычислительной техники резко повысили уязвимость накапливаемой, хранимой и обрабатываемой в ЛВС информации.
Таким образом, обеспечение защиты информации является актуальной задачей при использовании информационно-коммуникационных технологий.
Объектом исследования являются информационные процессы, протекающие на предприятии ООО «НЕФТЕГАЗМОНТАЖАВТОМАТИКА»
(далее – «НГМА»). Предмет исследования – способы защиты информации в корпоративной компьютерной сети.
Целью выпускной квалификационной работы является повышение степени защищенности информации на предприятии ООО «НГМА» посредством разработки рекомендаций по обеспечению защиты данных в ЛВС и решений по недопущению несанкционированного доступа к служебной и секретной информации.
Для достижения поставленной цели необходимо решить следующие задачи:

определить состав программных и аппаратных средств обработки, хранения и передачи информации на предприятии;

провести анализ уязвимости предприятия (определить возможные угрозы, сценарии их реализации и оценить актуальность угроз);

разработать рекомендации по защите информации на предприятии.
Практическая значимость работы определяется возможностью реализации единой политики безопасности на предприятии, обеспечивающей надлежащую степень защиты служебной информации.

Лист
10 09.03.01.2018.003.ПЗ
1 АНАЛИЗ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ В ЛВС
1.1 Угрозы и опасности в ЛВС
В последнее время четко обозначились два аспекта уязвимости информации:
1.
Несанкционированный доступ к информации с возможностью ознакомления или модификации.
2.
Действия разрушающих программных средств.
1.1.1 Несанкционированный доступ к информации
Архитектура ЛВС и технология ее функционирования позволяет злоумышленнику находить или специально создавать лазейки для скрытого доступа к информации, причем многообразие и разнообразие даже известных фактов злоумышленных действий дает достаточные основания предполагать, что таких лазеек существует или может быть создано много. Пути несанкционированного получения информации приведены на рисунке 1.1.
Несанкционированный доступ к информации, находящейся в ЛВС бывает:

косвенным – (без физического доступа к элементам ЛВС);

прямым – (с физическим доступом к элементам ЛВС).


Лист
11 09.03.01.2018.003.ПЗ
Рисунок 1.1

Пути несанкционированного доступа к информации
Существуют следующие пути несанкционированного получения информации (каналы утечки информации):

применение подслушивающих устройств;

дистанционное фотографирование;

перехват электромагнитных излучений;

хищение носителей информации и производственных отходов;

считывание данных в массивах других пользователей;

копирование носителей информации;

несанкционированное использование терминалов;

маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения доступа;

использование программных ловушек;

Лист
12 09.03.01.2018.003.ПЗ

получение защищаемых данных с помощью серии разрешенных запросов;

использование недостатков языков программирования и операционных систем;

преднамеренное включение в библиотеки программ специальных блоков типа «троянских коней»;

незаконное подключение к аппаратуре или линиям связи вычислительной системы;

злоумышленный вывод из строя механизмов защиты.
Канал утечки информации – совокупность источника информации, материального носителя или среды распространения несущего эту информацию сигнала и средства выделения информации из сигнала или носителя.
Рисунок 1.2 – Основные каналы утечки информации при ее обработке на
ПЭВМ

Лист
13 09.03.01.2018.003.ПЗ
1.1.2 Разрушающие программные средства
Класс разрушающих программных средств (далее – РПС) составляют компьютерные вирусы, троянские кони (закладки) и средства проникновения в удаленные системы через локальные и глобальные сети (Рисунок 1.3).
Компьютерный вирус – вид вредоносного программного обеспечения
, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы
, а также распространять свои копии по разнообразным каналам связи.
Главное условие существования вирусов – универсальная интерпретация информации в вычислительных системах. Вирус в процессе заражения программы может интерпретировать ее как данные, а в процессе выполнения как исполняемый код. Этот принцип был положен в основу всех современных компьютерных систем, использующих архитектуру фон Неймана.
Рисунок 1.3 – Типы разрушающих программных средств


Лист
14 09.03.01.2018.003.ПЗ
Традиционное определение, данное Ф.Коэном, «компьютерный вирус – это программа, которая может заражать другие программы, модифицируя их посредством добавления своей, возможно измененной, копии», ключевым понятием в определении вируса является его способность к саморазмножению, – это единственный критерий, позволяющий отличить программы-вирусы от остальных программ. При этом «копии» вируса действительно могут структурно и функционально отличаться между собой.
Современная ситуация характеризуется двумя моментами: появлением полиморфных вирусов и генераторов (конструкторов) вирусов.
Полиморфные вирусы характеризуются тем, что для их обнаружения неприменимы обычные алгоритмы поиска, так как каждая новая копия вируса не имеет со своим родителем ничего общего. Это достигается шифровкой тела самого вируса и расшифровщиком, не имеющим ни одного постоянного бита в каждом своем экземпляре. Появление генераторов вирусов позволяет, задав программе-генератору в виде входных параметров способ распространения, тип, вызываемые эффекты, причиняемый вред, получить ассемблерный текст нового вируса. Вирусы постоянно расширяют свою «среду обитания» и реализуют принципиально новые алгоритмы внедрения и поведения.
Троянский конь – это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под какие-нибудь полезные утилиты. Троянские кони представляют собой программы, реализующие функции, связанные с нарушением безопасности и деструктивными действиями. Отмечены случаи создания таких программ с целью облегчения распространения вирусов.
Программные закладки также содержат некоторую функцию, наносящую ущерб вычислительной системе, но эта функция, наоборот, старается быть как можно незаметнее, т.к. чем дольше программа не будет вызывать подозрений, тем дольше закладка сможет работать.

Лист
15 09.03.01.2018.003.ПЗ
В качестве примера приведем возможные деструктивные функции, реализуемые троянскими конями и программными закладками:

уничтожение информации;

перехват и передача информации;

целенаправленная модификация кода программы.
Если вирусы и троянские кони наносят ущерб посредством лавинообразного саморазмножения или явного разрушения, то основная функция разрушающих программных средств, действующих в компьютерных сетях, – взлом атакуемой системы, т.е. преодоление защиты с целью нарушения безопасности и целостности. Этот процесс может быть автоматизирован с помощью специального вида разрушающего программного средства, называемого сетевой червь.
Червями называют вирусы, которые распространяются по глобальным сетям, поражая целые системы, а не отдельные программы. Это самый опасный вид вирусов, так как объектами нападения в этом случае становятся информационные системы государственного масштаба. С появлением глобальной сети Internet этот вид нарушения безопасности представляет наибольшую угрозу, т. к. ему в любой момент может подвергнуться любой из
100 миллионов компьютеров, подключенных к этой сети.