Добавлен: 07.12.2023
Просмотров: 37
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Изм. Лист № докум.
Подпись Дата
Лист
РТК.О.09.02.02 02 КС-16/9 ПЗ
1
Изм. Лист № докум.
Подпись Дата
Лист
РТК.О.09.02.02 02 КС-16/9 ПЗ
2
ЗАДАНИЕ НА КУР-
СОВОЕ ПРОЕКТИРО-
ВАНИЕ
Изм. Лист № докум.
Подпись Дата
Лист
РТК.О.09.02.02 02 КС-16/9 ПЗ
3
Изм. Лист № докум.
Подпись Дата
Лист
РТК.О.09.02.02 02 КС-16/9 ПЗ
4
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
5
1 ОСНОВНЫЕ АСПЕКТЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОН-
НОЙ БЕЗОПАСНОСТИ НА ПРЕДПРИЯТИИ
8 1.1 Описание объекта защиты и существующей в нем компьютер- ной сети
9 1.2 Обзор и анализ существующих угроз безопасности компьютерной сети
11 1.3 Анализ средств защиты информации
14
2 РАЗРАБОТКА И ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ КС НА
БАЗЕ РЕКЛАМНОГО АГЕНСТВА «DELTAPLAN»
16 2.1 Обеспечение информационной безопасности
17 2.2 Управление доступом к информации
18 2.3 Защита информации программными средствами
20 2.4 Физическая защита информации
21 2.5 Разработка системы контроля и управления доступом
21 2.6 Разработка подсистемы видеонаблюдения
26
3 ЭКОНОМИЧЕСКИЙ РАСЧЕТ
29
ЗАКЛЮЧЕНИЕ
34
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ
37
ПРИЛОЖЕНИЕ А
39
ПРИЛОЖЕНИЕ Б
41
Изм. Лист № докум.
Подпись Дата
Лист
РТК.О.09.02.02 02 КС-16/9 ПЗ
5
Изм. Лист № докум.
Подпись Дата
Лист
РТК.О.09.02.02 02 КС-16/9 ПЗ
6
ВВЕДЕНИЕ
Обеспечение информационной безопасности на сегодняшний день названо первой из пяти главных проблем локальных сетей и сети Internet, которая представ- ляет собой эффективную, но вместе с тем и непредсказуемую среду, полную разно- образных угроз и опасностей.
Под сетевой безопасностью принято понимать защиту информационной ин- фраструктуры объекта (при помощи аутентификации, авторизации, межсетевых экра- нов, систем обнаружения вторжений IDS/IPS и других методов) от вторжений зло- умышленников извне, а также защиту от случайных ошибок (с применением техно- логий DLP) или намеренных действий персонала, имеющего доступ к информациям внутри самого предприятия.
Актуальность работы состоит в:
1.
Появление новых информационных технологий;
2.
Сосредоточение в единых базах информации различного назначения и различной принадлежности;
3.
Расширение круга пользователей, имеющих непосредственный доступ к вычислительным ресурсам и массивам данных;
4.
Бурное развитие программных средств, не удовлетворяющих даже мини- мальным требованиям безопасности;
5.
Повсеместное распространение сетевых технологий и объединение ло- кальных сетей в глобальные;
6.
Развитие глобальной сети Internet, практически не препятствующей нару- шениям безопасности систем обработки информации во всем мире;
Эти проблемы вызвали необходимость в том, чтобы эффективность защиты
информации росла вместе со сложностью архитектуры хранения данных.
Цель курсового проекта – разработка обеспечения системы безопасности компьютерной сети рекламного агентства "DELTAPLAN".
Для достижения поставленной цели были поставлены следующие задачи:
выявить и оценить угрозы характерные для локальных сетей;
выбрать программные средства для обеспечения безопасности ЛВС;
Изм. Лист № докум.
Подпись Дата
Лист
РТК.О.09.02.02 02 КС-16/9 ПЗ
7
рассмотреть и подобрать физические средства защиты информации;
разработать систему контроля и управления доступа;
разработать подсистему видеонаблюдения.
Объектом проектирования являетсяработоспособная сегментированная компьютерная сеть.
Предметом проектирования являются методы обеспечения безопасности компьютерной сети.
Изм. Лист № докум.
Подпись Дата
Лист
РТК.О.09.02.02 02 КС-16/9 ПЗ
8
Изм. Лист № докум.
Подпись Дата
Лист
РТК.О.09.02.02 02 КС-16/9 ПЗ
9
1
ОСНОВНЫЕ АСПЕКТЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ НА ПРЕДПРИЯТИИ
1.1 Описание объекта защиты и существующей в нем компьютерной
сети
В данной курсовой работе рассматривается информационная инфраструктура рекламного агентства "DELTAPLAN".
Офис рекламного агентства находится в девятиэтажном здании бизнес-центра на четвертом этаже. План здания представлен в приложении А.
1.
Каб.401 «Пост Охраны» (2 ПК, один с системой СКУД, 1 ИБП, 2 мони- тора видеонаблюдения);
2.
Каб.402 «Гардероб»;
3.
Каб.403 «ИВО» (7 ПК, 1 МФУ, 1 ИБП);
4.
Каб.404 «Серверная» (2 ИБП, 3 сервера,
1 коммутатор, мини АТС);
5.
Каб.405 «ОК» (3 ПК, 1 МФУ, 1 ИБП);
6.
Каб.406 «Отдел Творческих разработок» (7 ПК, 1 плоттер, 1 ИБП, 1
МФУ);
7.
Каб.407 «Актовый зал» (Акустические и конгресс-системы, интерактив- ные панели, PTZ камеры, системы видеоконференцсвязи, отображения информации с мобильных устройств, управления оборудованием);
8.
Каб.408 «Отдел по работе с клиентами» (4 ПК, 1 МФУ);
9.
Каб.409 «Приемная» (1 ПК, 1 МФУ, 1 ИБП);
10. Каб.410 «Директор» (1 ПК, 1 принтер);
11. Каб.411 «Зам. Директора» (1 ПК, 1 принтер);
12. Каб.412«Бухгалтерия» (4 ПК, 1 ИБП, 1 МФУ);
13. Каб.413 «Глав. Бухгалтер» (1 ПК, 1 ИБП, 1 МФУ);
14. Отдел «Отдел медиа-планирования» (18 ПК, 1 МФУ);
15. Отдел «Внутренне-обеспечивающий отдел» (14 ПК, 1 МФУ).
Проектирование требуемой системы защиты информации начинается с си- стемного анализа существующей системы защиты информации, который включает:
1.
Моделирование объекта защиты:
Изм. Лист № докум.
Подпись Дата
Лист
РТК.О.09.02.02 02 КС-16/9 ПЗ
10
Определение источников защищаемой информации (люди, документы, физические поля, материальные объекты);
Описание пространственного расположения основных мест расположе- ния источников защищаемой информации.
2.
Моделирование угроз безопасности информации:
Моделирование физического проникновения злоумышленника к источ- никам информации;
Моделирование технических каналов утечки.
Для создания полной модели объекта защиты необходимо для начала опреде- лить ту информацию, которую необходимо защищать, поэтому необходимо провести её структурирование.
Структурирование информации производится путем классификации инфор- мации в соответствии с функциями, задачами и структурой организации с привязкой элементов информации к её источникам. Детализацию информации целесообразно проводить до уровня, на котором элементу информации соответствует один источ- ник.
Моделирование состоит в анализе на основе пространственных моделей воз- можных путей распространения информации за пределы контролируемой зоны.
Моделирование объекта защиты начинается с построения структурной
модели:
Таблица 1.1.1 - Структурная модель объекта защиты
№
Наименование элемента инфор- мации
Гриф конфи- денциально- сти
Ценность инф-ии %
Наименование источ- ника информации
Местонахожде- ние источника ин- формации
1
Личные сведения о сотрудниках фирмы
Конфиден- циально
100
Контракты и электрон- ные документы
Компьютер и шкаф в приемной
2
Сведения о зара- ботной плате ра- ботников
Конфиден- циально
100
Электронные и бумаж- ные документы
Компьютеры и сейф в бухгалтерии
Изм. Лист № докум.
Подпись Дата
Лист
РТК.О.09.02.02 02 КС-16/9 ПЗ
11
Продолжение таблицы 1.1.1 3
Данные о сотруд- никах отдела
Конфиден- циально
10
Контракты и электрон- ные документы
БД на электронных носителях
4
Экономические прогнозы
Конфиден- циально
50
Работники отдела логи- стики, бум, и ком. доку- менты
Компьютеры, доку- менты в отделе логи- стики
5
Сведения о ре- зультатах закупок
Конфиден- циально
70
Бухгалтеры, электрон- ные и бумажные доку- менты
Компьютеры и сейф в бухгалтерии
6
Сведения о фи- нансовых опера- циях строго кон- фиденци- ально.
100
Бухгалтеры, электрон- ные и бумажные доку- менты
Компьютеры и сейф в бухгалтерии
Из приведенной выше таблице видно, что в основном это бумажные и элек- тронные документы.
Таким образом, было проведена классификация и структурирование информа- ции в соответствии с функциями, задачами и структурой организации, в результате чего защищаемая информация была представлена в виде отдельных элементов ин- формации.
Всего к сети подключено 64 рабочих станций. К каждому рабочему месту под- ведены IP-телефоны. В целях безопасности установлены видеонаблюдение с помо- щью IP камер. Используется топология звезда, с архитектурой FastEthernet, по стан- дарту 100BASE-TX, обеспечивающий передачу данных со скоростью до 100 Мбит/с по кабелю, состоящему из витой пары 5 категории. Длина линии связи ограничена
100 метрами, но по одному стандартному кабелю, имеющему 4 пары, при необходи- мости можно организовать два 100-мегабитных канала связи. В девяти кабинетах имеется многофункциональное устройство (устройство, сочетающее в себе функции принтера, сканера, факсимильного устройства, копировального модуля) оно подклю- чено с помощью прямой локальной сети между рабочими местами в кабинете. В каж- дом кабинете имеется источник бесперебойного питания. Схема подключения устройств представлена в приложении Б.
Изм. Лист № докум.
Подпись Дата
Лист
РТК.О.09.02.02 02 КС-16/9 ПЗ
12
1.2 Обзор и анализ существующих угроз безопасности КС
Угрозы информационной (компьютерной) безопасности — это различные действия, которые могут привести к нарушениям состояния защиты информации.
Другими словами, это — потенциально возможные события, процессы или действия, которые могут нанести ущерб информационным и компьютерным системам.
Угрозы безопасности информационных систем классифицируются по не- скольким признакам (1.3.1).
К естественным относятся природные явления, которые не зависят от чело- века, например, ураганы, наводнения, пожары и т.д.
Искусственные угрозы зависят непосредственно от человека и могут быть преднамеренными и непреднамеренными.
Непреднамеренные угрозы возникают из-за неосторожности, невниматель- ности и незнания. Примером таких угроз может быть установка программ, не входя- щих в число необходимых для работы и в дальнейшем нарушающих работу системы, что и приводит к потере информации.
Преднамеренные угрозы, в отличие от предыдущих, создаются специально.
К ним можно отнести атаки злоумышленников как извне, так и изнутри компании.
Результат реализации этого вида угроз — потери денежных средств и интеллектуаль- ной собственности организации.
Угрозы нарушения конфиденциальности направлены на получение (хище- ние) конфиденциалной информации. При реализации этих угроз информация стано- вится известной лицам, которые не должны иметь к ней доступ. Несанкционирован- ный доступ к информации, хранящейся в информационной системе или передавае- мой по каналам (сетям) передачи данных, копирование этой информации является нарушением конфиденциальности информации.
Угрозы нарушения целостности информации, хранящейся в информацион- ной системе или передаваемой посредством сети передачи данных, направлены на изменение или искажение данных, приводящее к нарушению качества или полному уничтожению информации.
Изм. Лист № докум.
Подпись Дата
Лист
РТК.О.09.02.02 02 КС-16/9 ПЗ
13
Рисунок. 1.2.1Классификация угроз безопасности информационных систем
Угрозы нарушения доступности системы (отказ в обслуживании) направ- лены на создание таких ситуаций, когда определённые действия либо снижают рабо- тоспособность информационной системы, либо блокируют доступ к некоторым её ресурсам.
Внутренние угрозы инициируются персоналом объекта, на котором установ- лена система, содержащая конфиденциальную информацию.
Под внешними угрозами безопасности понимаются угрозы, созданные сто- ронними лицами и исходящие из внешней среды.
В зависимости от различных способов классификации все возможные угрозы информационной безопасности можно разделить на следующие основные под- группы:
1
Нежелательный контент.
2
Несанкционированный доступ.
3
Утечки информации.
4
Потеря данных.
Угрозы безопасности информационных систем
Естественные
Искусственные
Непреднамеренны е
Преднамеренные
Угрозы нарушения конфиденциальнос ти
Угрозы нарушения целостности
Угрозы нарушения доступности системы
Внутренние угрозы
Внешние угрозы
Изм. Лист № докум.
Подпись Дата
Лист
РТК.О.09.02.02 02 КС-16/9 ПЗ
14 5
Мошенничество.
6
Кибервойны.
7
Кибертерроризм.
1.3 Анализ средств защиты информации
Защита информации представляет собой деятельность, направленную на предотвращение утечки защищаемой информации, несанкционированных и непред- намеренных (случайных) воздействий на защищаемую информацию.
Оценивать угрозы информационной безопасности необходимо ком-
плексно, при этом методы оценки будут различаться в каждом конкретном случае.
Так, чтобы исключить потерю данных из-за неисправности оборудова- ния, нужно:
1. использовать качественные комплектующие,
2. проводить регулярное техническое обслуживание,
3. устанавливать стабилизаторы напряжения.
Далее следует устанавливать и регулярно обновлять программное обес- печение (ПО).
Отдельное внимание нужно уделить защитному ПО, базы которого должны обновляться ежедневно.
Обучение сотрудников компании основным понятиям информационной безопасности и принципам работы различных вредоносных программ поможет избе- жать случайных утечек данных, исключить случайную установку потенциально опас- ного программного обеспечения на компьютер.
Также в качестве меры предосторожности от потери информации следует делать резервные копии.
Для того чтобы следить за деятельностью сотрудников на рабочих местах и иметь возможность обнаружить злоумышленника, следует использовать DLP-си- стемы.
Организовать информационную безопасность помогут специализирован-
ные программы, разработанные на основе современных технологий:
1 защита от нежелательного контента (антивирус, антиспам, веб-фильтры,
Изм. Лист № докум.
Подпись Дата
Лист
РТК.О.09.02.02 02 КС-16/9 ПЗ
15 анти-шпионы);
2 сетевые экраны и системы обнаружения вторжений (IPS);
3 управление учетными данными (IDM);
4 контроль привилегированных пользователей (PUM);
5 защита от DDoS;
6 защита веб-приложений (WAF);
7 анализ исходного кода;
8 антифрод;
9 защита от таргетированных атак;
10 управление событиями безопасности (SIEM);
11 системы обнаружения аномального поведения пользователей (UEBA);
12 защита АСУ ТП;
13 защита от утечек данных (DLP);
14 шифрование;
15 защита мобильных устройств;
16 резервное копирование;
17 системы отказоустойчивости.
Изм. Лист № докум.
Подпись Дата
Лист
РТК.О.09.02.02 02 КС-16/9 ПЗ
16
Изм. Лист № докум.
Подпись Дата
Лист
РТК.О.09.02.02 02 КС-16/9 ПЗ
17
2
РАЗРАБОТКА И ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ КС НА БАЗЕ
РЕКЛАМНОГО АГЕНСТВА «DELTAPLAN»
2.1 Обеспечение информационной безопасности
Обеспечение информационной безопасности (ИБ) – комплексная задача, ре- шаемая параллельно по целому ряду направлений: правовому, организационному и
техническому. Эффективное обеспечение ИБ возможно только при создании си-
стемы обеспечения информационной безопасности (СОИБ), охватывающей все направления деятельности организации и функционирующей на всех уровнях управ- ления (стратегическом, тактическом и оперативном).
СОИБ представляет собой сложную организационно-техническую структуру, состоящую из:
комплексной системы защиты информации – совокупности интегриро- ванных программно-технических средств защиты информации, обеспечивающих за- щиту информационных ресурсов во всех информационных системах Заказчика и на всех этапах их жизненного цикла;
совокупности процессов, обеспечивающего эффективную эксплуатацию и развитие комплексной системы защиты информации;
персонала – сотрудников подразделений ИБ, занятых в процессах эксплу- атации комплексной системы защиты информации, а также контроля над выполне- нием требований внутренних документов в области ИБ и прочих задачах обеспечения
ИБ.
При создании СОИБ мы ориентируемся на ряд ключевых принципов, которым должна отвечать система обеспечения информационной безопасности:
соответствие мер защиты, реализуемых СОИБ, реальным угрозам ИБ (ко- торые определяются предварительно, по результатам аудита ИБ);
поэтапное создание СОИБ с целью оптимизации финансовых затрат, со- храняющее при этом единую концепцию СОИБ;
защита инвестиций – использование существующих средств и систем за- щиты информации для построения СОИБ, с целью снижения капитальных затрат (в