Добавлен: 12.12.2023
Просмотров: 86
Скачиваний: 5
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Министерство цифрового развития, Связи и массовых коммуникаций Российской Федерации Ордена Трудового Красного Знамени федеральное бюджетное образовательное учреждение высшего образования
«Московский технический университет связи и информатики»
Факультет: Информационные системы и технологии
Кафедра информатики
Курсовая работа
по дисциплине «Методы и средства проектирования информационных систем и технологий»
по теме «Проектирование ПО.»
Вариант №
Выполнил студент 2 курса
Группа: УБСТ2003
ФИО:
Москва, 2022
Оглавление:
Задание на выполнение курсовой работы……………………………………..3
Введение…………………………………………………………………………4
-
Изучение направления информационной безопасности……………….…6-
Анализ существующих средств защиты информации……………………6 -
Характеристики предметной области предприятия…………………….15 -
Техническое оснащение предприятия…………………………………17 -
Анализ программных средств защиты информации……………………18
-
1.5. Классификация антивирусных программ……………………………….20
1.6. Выводы по разделу………………………………………………………..31
2. Практическая Реализация……………………………………………………32
2.1. Разработка алгоритма, интерфейса и программная реализация…….…32
2.2. Проверка наличия подключения к Интернету………………………..…32
2.3. Проверка наличия установленного межсетевого экрана………………..33
2.4. Проверка работоспособности межсетевого экрана………………….…33
2.5. Проверка наличия установленного антивируса………………………...35
2.6. Проверка работоспособности антивирусного ПО………………..…….35
2.7. Вывод результатов………………………………………………………….36
2.8. Сохранение результатов в файл………………………………..…………37
2.9. Выход из программы…………………………………………….…………38
Выводы по разделу………………………………………………….………….38
ЗАКЛЮЧЕНИЕ………………………………………………………..………..39
Список используемой литературы……………………………….……………40
Приложение……………………………………………………….…………….41
ЗАДАНИЕ
Требуется разработать алгоритмы модулей и реализовать на их основе комплексное программное обеспечение для проверки безопасности ПК, предназначенное для контроля работоспособности установленных на ПК антивируса и фаервола.
Требуется выполнить анализ работоспособности средств защиты компьютеров от вирусов и межсетевого взаимодействия. Необходимо разработать алгоритм и комплексное программное обеспечение для контроля работоспособности антивируса и межсетевого экрана. Реализовать проверку наличия сетевого подключения; проверку наличия и работоспособности установленного на ПК межсетевого экрана и антивирусного ПО.
Индивидуальное задание выдается преподавателем.
Разработанное ПО должно содержать следующие модули:
- Модуль проверки наличия соединения с Интернетом.
- Модуль проверки наличия установленного межсетевого экрана.
- Модуль проверки работоспособности межсетевого экрана.
- Модуль проверки наличия установленного антивируса.
- Модуль проверки работоспособности антивирусного ПО.
- Модуль вывода результатов работы приложения.
- Модуль сохранения результатов проверки.
ВВЕДЕНИЕ
Современный бизнес становится все более динамичным, борьба за конкурентные преимущества зачастую превращается в погоню за современными управленческими и информационными технологиями. Последние годы наблюдается значительной рост информатизации на предприятиях любого уровня. Но, вместе с ростом информатизации, возрастают и риски стать жертвой хакерской атаки. Это может быть как случайно подхваченный пользователем “майнер”, так и целенаправленный “заказ” конкурентов. К сожалению, зачастую предприниматели очень легкомысленно относятся к направлению информационной безопасности и изменяют своё мнение лишь после того, как пострадают от рук злоумышленников. Несмотря на это, видна устойчивая тенденция – чем выше уровень компании, тем серьёзнее она подходит к защите своих сетей, своих данных, своего оборудования.
Целью данной работы является изучение существующих методов защиты информации, и разработка комплекса мер по антивирусной защите информационной системы, на примере сети малого предприятия.
Теоретические сведения об антивирусной защите, используемые в данной работе, базируются на общедоступной информации, опубликованной в сети интернет. На текущий момент практически отсутствуют печатные издания, исследующие данное направление, однако нельзя не упомянуть книгу «PRO вирусы», за авторством Валентина Холмогорова, бывшего штатного аналитика антивирусной компании «Доктор Веб», и редактором тематического журнала «Хакер».
Для реализации поставленной цели необходимо решить следующие задачи:
-
Рассмотреть теоретические основы обеспечения информационной безопасности предприятия; -
Изучить структуру информационной системы предприятия; -
Провести анализ программных средств защиты информации; -
Произвести настройку комплекса мер по антивирусной защите в сети предприятия.
Объектом разработки является комплекс мер по антивирусной защите информационной системы.
Предметом исследования является антивирусная защита конечных устройств в рамках исследуемого предприятия.
-
ИЗУЧЕНИЕ НАПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ-
Анализ существующих средств защиты информации
-
Защита компьютерных сетей является неотъемлемой частью любой IT-инфраструктуры и в силу увеличения значимости информации важность этого направления будет только увеличиваться. Между тем решение этой задачи требует комплексного подхода, включающего разработку политики безопасности предприятия, использование всевозможных программно-аппаратных средств, обучение персонала и т. д. Кроме того, после выполнения этих мер необходимо контролировать и поддерживать состояние защищенности компьютерной сети. Одним из инструментов, позволяющих следить за уровнем защищенности сети являются так называемые системы анализа защищенности или сканеры безопасности.
Средства защиты информации по методам реализации можно разделить на шесть групп:
-
программные; -
программно-аппаратные; -
аппаратные; -
организационные; -
морально-этические средства; -
законодательные.
Программными средствами защиты информации называются специально разработанные программы, которые реализуют функции безопасности вычислительной системы, осуществляют функцию ограничения доступа пользователей по паролям, ключам, многоуровневому доступу и т.д. Эти программы могут быть реализованы практически в любой операционной системе, удобной для пользователя. Как правило, эти программные средства обеспечивают достаточно высокую степень защиты системы. [3]
Программно-аппаратными средствами называются устройства, реализованные на универсальных или специализированных микропроцессорах, не требующие модификаций в схемотехнике при изменении алгоритма функционирования. Эти устройства также адаптируются в любой операционной системе, имеют большую степень защиты. Данный тип средств является более дорогим, относительно программных, однако же является самым гибким инструментом, позволяющим вносить изменения в конфигурацию по требованию заказчика. Программно-аппаратные средства обеспечивают более высокую степень защиты локальной сети, нежели программные.
Аппаратными средствами называются устройства, в которых функциональные узлы реализуются на сверхбольших интегральных системах (СБИС) с неизменяемым алгоритмом функционирования. Этот тип устройств адаптируется в любой операционной системе, является самым дорогим в разработке, предъявляет высокие технологические требования при производстве. В то же время эти устройства обладают самой высокой степенью защиты, в них невозможно внести конструктивные или программные изменения извне. Применение аппаратных средств затруднено из-за их высокой стоимости и статичности алгоритма. [4]
Организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации специального ПО и аппаратных устройств для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы на всех этапах жизненного цикла защищаемой системы (создание охраняемого периметра, строительство помещений, проектирование системы в целом, монтаж и наладка оборудования, испытания и эксплуатация), а также кадровую политику и подбор персонала.
Морально-этические средства защиты реализуются в виде норм, которые сложились традиционно или складываются по мере распространения средств связи в данной стране или обществе. Эти нормы, как правило, не являются обязательными, как законодательные меры, однако несоблюдение их ведет к потере авторитета и престижа организации.
Законодательные – средства защиты определяются законодательными актами страны. В них регламентируются правила использования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
Область применения.
В настоящее время деятельность многих организаций зависит от состояния их информационных систем. При этом инфраструктура информационных систем часто содержит узлы и системы, нарушение безопасности которых может привести к нанесению значительного ущерба для ведения бизнеса в организации. Для предотвращения таких случаев, как правило, после соответствующего анализа формируется перечень актуальных угроз и разрабатывается комплекс мер по их нейтрализации. В конечном итоге строится система управления информационной безопасностью, которая включает в себя различные средства защиты, реализующие необходимые защитные механизмы. В состав данной системы может входить подсистема управления уязвимостями, представляющая собой комплекс организационно-технических мероприятий, направленных на предотвращение использования известных уязвимостей, потенциально существующих в защищаемой системе или в сети. В частности, в рамках управления уязвимостями проводятся такие мероприятия, как периодический мониторинг защищенности информационных систем и устранение обнаруженных уязвимостей. В последнее время большое внимание уделяется новому направлению в области защиты информации — адаптивной безопасности компьютерной сети. Это направление включает в себя две основные технологии: анализ защищенности (Security Assessment) и обнаружение атак (Intrusion Detection).
Что такое сканеры безопасности?
Сканеры безопасности — это программные или аппаратные средства, служащие для осуществления диагностики и мониторинга сетевых компьютеров, позволяющие сканировать сети, компьютеры и приложения на предмет обнаружения возможных проблем в системе безопасности, оценивать и устранять уязвимости.
Такие сканеры позволяют проверить различные приложения в системе на предмет наличия «дыр», которыми могут воспользоваться злоумышленники. Также могут быть использованы низкоуровневые средства, такие как сканер портов, для выявления и анализа возможных приложений и протоколов, выполняющихся в системе.
Таким образом, сканеры направлены на решение следующих задач:
идентификация и анализ уязвимостей;
инвентаризация ресурсов, таких как операционная система, программное обеспечение и устройства сети;
формирование отчетов, содержащих описание уязвимостей и варианты их устранения.