Добавлен: 18.01.2024
Просмотров: 38
Скачиваний: 3
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Министерство цифрового развития, Связи и массовых коммуникаций Российской Федерации Ордена Трудового Красного Знамени федеральное бюджетное образовательное учреждение высшего образования
«Московский технический университет связи и информатики»
Факультет: Информационные системы и технологии
Кафедра информатики
Курсовая работа
по дисциплине «Методы и средства проектирования информационных систем и технологий»
по теме «Проектирование ПО.»
Вариант №
Выполнил студент 2 курса
Группа: УБСТ2003
ФИО:
Москва, 2022
Оглавление:
Задание на выполнение курсовой работы……………………………………..3
Введение…………………………………………………………………………4
-
Изучение направления информационной безопасности……………….…6
1.1. Понятие «информационная безопасность», проблемы, задачи……..…6
-
Характеристики предметной области предприятия…………………….15 -
Техническое оснащение предприятия…………………………………17 -
Анализ программных средств защиты информации……………………18
1.5. Классификация антивирусных программ……………………………….20
1.6. Выводы по разделу………………………………………………………..31
2. Практическая Реализация……………………………………………………32
2.1. Разработка алгоритма, интерфейса и программная реализация…….…32
2.2. Проверка наличия подключения к Интернету………………………..…32
2.3. Проверка наличия установленного межсетевого экрана………………..33
2.4. Проверка работоспособности межсетевого экрана………………….…33
2.5. Проверка наличия установленного антивируса………………………...35
2.6. Проверка работоспособности антивирусного ПО………………..…….35
2.7. Вывод результатов………………………………………………………….36
2.8. Сохранение результатов в файл………………………………..…………37
2.9. Выход из программы…………………………………………….…………38
Выводы по разделу………………………………………………….………….38
ЗАКЛЮЧЕНИЕ………………………………………………………..………..39
Список используемой литературы……………………………….……………40
Приложение……………………………………………………….…………….41
ЗАДАНИЕ
Требуется разработать алгоритмы модулей и реализовать на их основе комплексное программное обеспечение для проверки безопасности ПК, предназначенное для контроля работоспособности установленных на ПК антивируса и фаервола.
Требуется выполнить анализ работоспособности средств защиты компьютеров от вирусов и межсетевого взаимодействия. Необходимо разработать алгоритм и комплексное программное обеспечение для контроля работоспособности антивируса и межсетевого экрана. Реализовать проверку наличия сетевого подключения; проверку наличия и работоспособности установленного на ПК межсетевого экрана и антивирусного ПО.
Индивидуальное задание выдается преподавателем.
Разработанное ПО должно содержать следующие модули:
- Модуль проверки наличия соединения с Интернетом.
- Модуль проверки наличия установленного межсетевого экрана.
- Модуль проверки работоспособности межсетевого экрана.
- Модуль проверки наличия установленного антивируса.
- Модуль проверки работоспособности антивирусного ПО.
- Модуль вывода результатов работы приложения.
- Модуль сохранения результатов проверки.
ВВЕДЕНИЕ
Современный бизнес становится все более динамичным, борьба за конкурентные преимущества зачастую превращается в погоню за современными управленческими и информационными технологиями. Последние годы наблюдается значительной рост информатизации на предприятиях любого уровня. Но, вместе с ростом информатизации, возрастают и риски стать жертвой хакерской атаки. Это может быть как случайно подхваченный пользователем “майнер”, так и целенаправленный “заказ” конкурентов. К сожалению, зачастую предприниматели очень легкомысленно относятся к направлению информационной безопасности и изменяют своё мнение лишь после того, как пострадают от рук злоумышленников. Несмотря на это, видна устойчивая тенденция – чем выше уровень компании, тем серьёзнее она подходит к защите своих сетей, своих данных, своего оборудования.
Целью данной работы является изучение существующих методов защиты информации, и разработка комплекса мер по антивирусной защите информационной системы, на примере сети малого предприятия.
Теоретические сведения об антивирусной защите, используемые в данной работе, базируются на общедоступной информации, опубликованной в сети интернет. На текущий момент практически отсутствуют печатные издания, исследующие данное направление, однако нельзя не упомянуть книгу «PRO вирусы», за авторством Валентина Холмогорова, бывшего штатного аналитика антивирусной компании «Доктор Веб», и редактором тематического журнала «Хакер».
Для реализации поставленной цели необходимо решить следующие задачи:
-
Рассмотреть теоретические основы обеспечения информационной безопасности предприятия; -
Изучить структуру информационной системы предприятия; -
Провести анализ программных средств защиты информации; -
Произвести настройку комплекса мер по антивирусной защите в сети предприятия.
Объектом разработки является комплекс мер по антивирусной защите информационной системы.
Предметом исследования является антивирусная защита конечных устройств в рамках исследуемого предприятия.
-
ИЗУЧЕНИЕ НАПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
1.1. Понятие «информационная безопасность», проблемы, задачи
Информационные ресурсы компании – этосовокупность различных данных и программ, которые задействованы при обработке информации техническими средствами (ТС).
Понятие «информационная безопасность» подразумевает защищенность информационной системы (ИС) от случайного/ преднамеренного вмешательства, которое наносит ущерб пользователям или владельцам информации.
Цель информационной безопасности (ИБ): обезопасить ценности системы, защитить и гарантировать точность и целостность заложенной в ней информации, и минимизировать разрушения, которые могут иметь место, если данная информация будет модифицирована или разрушена.
ИБ включает в себя деятельность по защите процессов создания данных, ввода этих данных, обработки и их вывода. ИБ требует учета всех событий, в ходе которых информация создается, модифицируется, обеспечивается доступ к ней или распространение.
На практике важнейшими аспектами ИБ являются следующие:
-
доступность (возможность беспрепятственного доступа к ресурсам информационно-телекоммуникационной системы (ИТС) при наличии соответствующих прав доступа у пользователя); -
целостность (актуальность и непротиворечивость информации, а также невозможность несанкционированных изменений имеющихся информационных ресурсов); -
конфиденциальность (возможность хранения, обработки и пересылки информации ограниченного круга распространения в ИТС).
Далее определим основные термины, связанные с рассматриваемым понятием:
-
Угроза ИБ – это потенциальная возможность нарушения указанных выше характеристик ИТС в ходе ее функционирования; -
Уязвимость ИТС – это возможность возникновения угрозы ИБ; -
Утечка – это хищение информации, а также средств ее обработки; -
Искажение – это модификация и подделка информации; -
Задержка в доступе – это невозможность обращения к информации за приемлемое время.
Формирование режима ИБ – это комплексная проблема. Меры по решению данной проблемы можно разделить на пять уровней:
-
законодательный уровень (нормативные акты, законы, стандарты и т.п.); -
морально-этический уровень (нормы поведения); -
административный уровень (действия общего характера, которые предпринимаются руководством организации); -
физический уровень (механические, электронно- и электро-механические препятствия на путях проникновения потенциальных нарушителей); -
аппаратно-программный уровень (специальные программы и электронные устройства для защиты информации).
Единая совокупность всех перечисленных выше мер, которые направлены на противодействие угрозам безопасности с целью уменьшения возможности ущерба, образуют систему защиты.
Надежная система защиты должна соответствовать следующим основным принципам:
-
стоимость средств защиты должна быть меньше размеров возможного ущерба; -
защита тем эффективнее, чем проще с ней работать пользователю; -
каждый пользователь должен иметь минимальный набор привилегий, которые необходимы ему для работы. -
возможность отключения в экстренных ситуациях; -
разработчики системы защиты, не должны быть в числе тех сотрудников, кого данная система будет контролировать; -
и т.д.
1.2. Классификация и содержание угроз, уязвимые места компьютерных сетей
Основные причины возникновения угроз:
-
технологические (недостатки операционной системы (ОС), стека протоколов TCP/IP и сетевого оборудования); -
недостатки конфигурации (неправильные настройки сетевого оборудования и служб Internet); -
недостатки политики безопасности (отсутствие документированных правил, небрежность администрирования/контроля, частая смена персонала).
Приведем классификацию и содержание угроз, уязвимые места компьютерных сетей по различным признакам:
-
классификация угроз по источникам (источником является природная среда, человек, являются санкционированные программно-
аппаратные средства, несанкционированные программно-аппаратные средства); -
классификация угроз по локализации источника (внутренние, внешние); -
классификация угроз по видам нарушителей (внутренние (служащие с враждебными намерениями; служащие, совершающие непреднамеренные нарушения); внешние (любители острых ощущений; конкуренты; похитители; враждебно настроенные бывшие сотрудники)) -
классификация угроз по мотивации (умышленные, неумышленные); -
классификация по видам вредоносного программного обеспечения (ПО) (вирус – это небольшая программа, которая создана для изменения информации без ведома пользователя; троян – это вредоносная программа, которая содержится внутри другой безвредной программы, выполняет роль шпиона и запускается пользователем; червь – это вредоносная программа, которая самостоятельно распространяет свои копии по локальной и по глобальной сети);
1.3. Методы и средства защиты информации в сетях
Аппаратно-программные средства, применяемые для защиты информации, можно разбить на следующие 5 групп:
-
Группа 1: идентификация и аутентификация пользователя (распознавание и проверка подлинности). -
Группа 2: шифрование дисковых данных. -
Группа 3: шифрование данных, которые передаются по компьютерным сетям. -
Группа 4: аутентификация электронных данных. -
Группа 5: управление криптографическими ключами.
Средства идентификации и аутентификации пользователя применяются для ограничения доступа к ресурсам компьютерной системы (КС) случайных и незаконных пользователей. Общий алгоритм работы: получение от пользователя информации, удостоверяющей его личность, проверка ее подлинности и предоставление (или не предоставление) пользователю возможности работы с системой.
При построении данных систем возникает проблема выбора той информации, на основе которой необходимо осуществлять процедуры идентификации и аутентификации пользователя. Можно выделить следующие типы:
-
секретная информация, которой обладает конкретный пользователь (секретный ключ, пароль и т.д.); -
пользователь должен запомнить секретную информацию либо для нее можно применить специальные средства хранения; -
физиологические параметры человека (рисунок радужной оболочки глаза, отпечатки пальцев и т.д.) либо особенности поведения человека (особенности работы на клавиатуре и т.д.).