ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 05.12.2023
Просмотров: 133
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Министерство образования и науки Российской Федерации Филиал Федерального государственного автономного образовательного учреждения высшего образования «Южно-Уральский государственный университет (национальный исследовательский университет)» в г. Нижневартовске Кафедра «Информатика» ДОПУСТИТЬ К ЗАЩИТЕ И.о.зав.кафедрой«Информатика» к.ф-м.н, доцент ___________/ А.В. Ялаев «____» Разработка системы защиты информации в локальной |
вычислительной сети ООО «НефтеГазМонтажАвтоматика» |
ПОЯСНИТЕЛЬНАЯ ЗАПИСКА К ВЫПУСКНОЙ КВАЛИФИКАЦИОННОЙ РАБОТЕ ЮУрГУ-09.03.01. 2018.003.ПЗ ВКР Консультанты Руководител работы Экономическая часть к.п.н., доцент к.э.н., доцент ________________/Е.З.Никонова/ /А.В.Прокопьев/ «____»_________________2018 г. «___» 2018 г. Автор работы Безопасность жизнедеятельности обучающийся группы_НвФл-528 к.ф-м.н., доцент _______________/А.А.Астафьев_/ _______________/ А.В.Ялаев «___ » 2018г. «____»_________________2018г. Нормоконтролер старший преподаватель _____________/Л.Н.Буйлушкина/ «____» 2018г. Нижневартовск 2018 |
АННОТАЦИЯ Астафьев А.А. Разработка системы защиты информации в локальной вычислительной сети ООО «НефтеГазМонтажАвтоматика»- Нижневартовск: филиал ЮУрГУ, Информатика: 2018, 67 с., 13 ил., 8 табл., библиогр. список – 20 наим., 1 прил. Данная выпускная квалификационная работа является практикоориентированной и представляет собой описание рекомендаций по внедрению и модернизации системы защиты информации в ЛВС ООО «НефтеГазМонтажАвтоматика». Проведен анализ методов защиты информации в ЛВС. Определены угрозы и опасности, рассмотрены основные направления защиты информации. Проведен обзор основных сервисов безопасности, разработанных для защит ЛВС. Определен состав информации предприятия, нуждающийся в защите. Проведен анализ уязвимости информации от НСД на ООО «НефтеГазМонтажАвтоматика». Разработаны рекомендации решений по защите ИС. В экономическом разделе произведен расчет обслуживания серверного оборудования и программных средств, предложенных ко внедрению. Проведен литературный обзор. Освещен раздел техники безопасности, в котором приведена инструкция по безопасному проведения работ системного администратора. | |||||||||||||||
| | | | | 09.03.01.2018.003.ПЗ | | |||||||||
| | | | | |||||||||||
Изм | Лист | № докум. | Подпись | Дата | |||||||||||
Разработал | Астафьев А.А. | | | Разработка системы защиты информации в локальной вычислительной сети ООО «НефтеГазМонтажАвтоматика » | Лит. | Лист | Листо | ||||||||
Проверил | Никонова. Е.З | | | В | К | Р | 5 | 67 | | ||||||
Н.контр. | Буйлушкина.Л.Н | | | Филиал ФГАОУ ВО «ЮУрГУ (НИУ)» в г. Нижневартовске кафедра «Информатика» | |||||||||||
Утвердил | Ялаев.А.В | | |
ОГЛАВЛЕНИЕ ВВЕДЕНИЕ ............................................................................................................ 8
|
4.3 Требования безопасности во время работы .................................................. 61 4.4. Требования в аварийных ситуациях ................................................................ 62 4.5 Требования по окончании работ ......................................................................... 63 ЗАКЛЮЧЕНИЕ .............................................................................................................................. 64 БИБЛИОГРАФИЧЕСКИЙ СПИСОК ................................................................................. 66 ПРИЛОЖЕНИЯ ПРИЛОЖЕНИЕ А. КОМПАКТ-ДИСК…………………………….…... 67 |
ВВЕДЕНИЕ Вопрос защиты информации является актуальным уже с тех пор, как люди научились письменности. Всегда существовала информация, которая должна быть доступной не для всех. Люди, обладающие такой информацией, прибегали к разным способам ее защиты. Из истории известны такие способы засекречивания информации как тайнопись, шифрование. В нынешнее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами. К таким объектам можно отнести системы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, системы обработки и хранения секретной и конфиденциальной информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность. В настоящее время для проникновения в чужие секреты используются такие возможности как:
Проблемы защиты информации в локальных вычислительных сетях (далее – ЛВС) постоянно находятся в центре внимания не только специалистов по разработке и использованию этих систем, но и широкого круга пользователей. |
Под защитой информации понимается использование специальных средств, методов и мероприятий с целью предотвращения утери информации, находящейся в ЛВС. Широкое распространение и повсеместное применение вычислительной техники резко повысили уязвимость накапливаемой, хранимой и обрабатываемой в ЛВС информации. Таким образом, обеспечение защиты информации является актуальной задачей при использовании информационно-коммуникационных технологий. Объектом исследования являются информационные процессы, протекающие на предприятии ООО «НЕФТЕГАЗМОНТАЖАВТОМАТИКА» (далее – «НГМА»). Предмет исследования – способы защиты информации в корпоративной компьютерной сети. Целью выпускной квалификационной работы является повышение степени защищенности информации на предприятии ООО «НГМА» посредством разработки рекомендаций по обеспечению защиты данных в ЛВС и решений по недопущению несанкционированного доступа к служебной и секретной информации. Для достижения поставленной цели необходимо решить следующие задачи:
Практическая значимость работы определяется возможностью реализации единой политики безопасности на предприятии, обеспечивающей надлежащую степень защиты служебной информации. |
1.1 Угрозы и опасности в ЛВС В последнее время четко обозначились два аспекта уязвимости информации:
1.1.1 Несанкционированный доступ к информации Архитектура ЛВС и технология ее функционирования позволяет злоумышленнику находить или специально создавать лазейки для скрытого доступа к информации, причем многообразие и разнообразие даже известных фактов злоумышленных действий дает достаточные основания предполагать, что таких лазеек существует или может быть создано много. Пути несанкционированного получения информации приведены на рисунке 1.1. Несанкционированный доступ к информации, находящейся в ЛВС бывает:
|
Традиционное определение, данное Ф.Коэном, «компьютерный вирус – это программа, которая может заражать другие программы, модифицируя их посредством добавления своей, возможно измененной, копии», ключевым понятием в определении вируса является его способность к саморазмножению, – это единственный критерий, позволяющий отличить программы-вирусы от остальных программ. При этом «копии» вируса действительно могут структурно и функционально отличаться между собой. Современная ситуация характеризуется двумя моментами: появлением полиморфных вирусов и генераторов (конструкторов) вирусов. Полиморфные вирусы характеризуются тем, что для их обнаружения неприменимы обычные алгоритмы поиска, так как каждая новая копия вируса не имеет со своим родителем ничего общего. Это достигается шифровкой тела самого вируса и расшифровщиком, не имеющим ни одного постоянного бита в каждом своем экземпляре. Появление генераторов вирусов позволяет, задав программе-генератору в виде входных параметров способ распространения, тип, вызываемые эффекты, причиняемый вред, получить ассемблерный текст нового вируса. Вирусы постоянно расширяют свою «среду обитания» и реализуют принципиально новые алгоритмы внедрения и поведения. Троянский конь – это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под какие-нибудь полезные утилиты. Троянские кони представляют собой программы, реализующие функции, связанные с нарушением безопасности и деструктивными действиями. Отмечены случаи создания таких программ с целью облегчения распространения вирусов. Программные закладки также содержат некоторую функцию, наносящую ущерб вычислительной системе, но эта функция, наоборот, старается быть как можно незаметнее, т.к. чем дольше программа не будет вызывать подозрений, тем дольше закладка сможет работать. |
В качестве примера приведем возможные деструктивные функции, реализуемые троянскими конями и программными закладками:
Если вирусы и троянские кони наносят ущерб посредством лавинообразного саморазмножения или явного разрушения, то основная функция разрушающих программных средств, действующих в компьютерных сетях, – взлом атакуемой системы, т.е. преодоление защиты с целью нарушения безопасности и целостности. Этот процесс может быть автоматизирован с помощью специального вида разрушающего программного средства, называемого сетевой червь. Червями называют вирусы, которые распространяются по глобальным сетям, поражая целые системы, а не отдельные программы. Это самый опасный вид вирусов, так как объектами нападения в этом случае становятся информационные системы государственного масштаба. С появлением глобальной сети Internet этот вид нарушения безопасности представляет наибольшую угрозу, т. к. ему в любой момент может подвергнуться любой из 100 миллионов компьютеров, подключенных к этой сети. |