Файл: Защита сетевой инфраструктуры предприятия.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 25.04.2023

Просмотров: 135

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

ВВЕДЕНИЕ

1 АУДИТ ИНФРАСТРУКТУРЫ ПРЕДПРИЯТИЯ

1.1. Характеристика предприятия

1.2. Анализ информационной инфраструктуры предприятия

1.3. Анализ сетевой инфраструктуры предприятия

2 АУДИТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ

2.1. Характеристика системы Microsoft Security Assessment Tool

2.2. Оценка информационной безопасности

2.3. Оценка уровня организационных мер защиты

2.4. Анализ полученных результатов оценки ИБ

3 АНАЛИЗ ПРОБЛЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АДМИНИСТРАЦИИ

3.1. Обзор базовой модели угроз безопасности

3.2. Анализ проблем информационной безопасности администрации

3.3. Меры и решения защиты от атак

4 РАЗРАБОТКА КОМПЛЕКСА МЕР ПО ЗАЩИТЕ СЕТЕВОЙ ИНФРАСТРУКТУРЫ АДМИНИСТРАЦИИ

4.1. Разработка комплекса мер по ограничению и контролю доступа к сетевой инфраструктуре

4.2. Выбор отраслевого решения информационной безопасности

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

– государственная тайна;

– коммерческая тайна (данные договоров с партнерами и подрядчиками, данные конкурсных процедур);

– персональные данные;

– веб-ресурсы учреждения (доступность веб-портала);

– репутация учреждения.

Решения Infowatch позволяют:

– защитить критически важную информацию и персональные данные клиентов;

– защитить бизнес-процессы, связанные с обработкой конфиденциальных данных;

– выявить нелояльных сотрудников и злоумышленников, сговоры;

– снизить репутационные риски, связанные с возможными утечками информации в социальных сетях;

– предотвратить атаки на веб-ресурсы;

– соответствовать требованиям регуляторов.

Решение InfoWatch Traffic Monitor Enterprise помогает государственным органам соответствовать требованиям:

– федерального закона №152-ФЗ «О персональных данных»;

– федерального закона №273-ФЗ «О противодействии коррупции»;

– постановления Правительства РФ №1119 «Об утверждении требований к защите ПДн при обработке в информационных системах ПДн»;

– приказа №21 ФСТЭК России.

Спецификация и назначение решений в госсекторе:

1) Infowatch Traffic Monitor

Программное решение (DLP-система), предназначенное для контроля информационных потоков, защиты конфиденциальной информации от утечки и несанкционированного распространения.

Предотвращает внутренние угрозы и нарушения, ведущие к финансовым потерям. Выявляет сговоры кредитных специалистов с клиентами, попытки кражи номеров банковских карт и баз данных, фальсификацию кредитных договоров.

2) Infowatch Attack Killer

Защищает от внешних атак веб-ресурсы компании. Обеспечивает доступность веб-ресурсов, порталов и заполняемых форм обратной связи.

Комплексная активная автоматизированная защита веб-приложений от хакерских взломов и DDoS-атак.

3) Infowatch Endpoint Security

Выявляет нелояльных сотрудников и бездельников. Осуществляет мониторинг рабочей активности сотрудников, проводит детальный аудит использования инфраструктуры компании.

Программный продукт для обеспечения безопасности информации на рабочих станциях, съемных носителях и мобильных устройствах, ориентированный на оперативное развертывание и простоту управления.

4) Infowatch Kribrum

Собирает упоминания объекта (компания, персона, продукт компании) из русскоязычных ресурсов Интернета: социальных сетей, онлайн-СМИ, блогов, форумов и других ресурсов.

Разработанный комплекс мер позволит поднять уровень функциональности и защищенности информационной сети администрации города Курск на новый уровень.


ЗАКЛЮЧЕНИЕ

В ходе выполнения курсовой работы произведен анализ и сбор исходных данных о предприятии - администрации города Курск, рассмотрена организационная структура, сетевая инфраструктура.

Проведен исходный анализ информационной защищенности администрации города Курск посредством комплекса MSAT. Полученный сводный отчет показал недостаточное значение защищенности. В ходе анализа определены точки и критерии безопасности которым уделено слабое внимание. Анализ системы MSAT также показал основные виды информационных угроз и выявление каналов утечки информации, которые могут произойти в администрации.

Согласно полученной оценки слабыми местами в администрации города Курск оказались системы связи, защищенность серверной и недостаточный контроль за действиями сотрудников администрации, представляющих большую угрозу утечки информации по принципу социальной инженерии.

В курсовой работе предложен комплекс мер по повышению уровня защищенности информационной безопасности в организационной сфере и направленных на повышение защиты сетевой инфраструктуры администрации города Курск.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

  1. Галатенко, В.А. Стандарты информационной безопасности // 2-е изд. - М.: НОУ "Интуит", 2016г. - 307 с.
  2. Галицкий, А.В., Защита информации в сети - анализ технологий и синтез решений / Рябко С.Д., Шаньгин В.Ф.- М.: ДМК Пресс, 2011. - 616 с.
  3. Домбровская Л. А., Васютина Т. Л. Организационные средства защиты информации как элемент общей системы защиты информации/ZEUROPEAN SCIENCE, 2016. № 11 (21)
  4. Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др. Технические средства и методы защиты информации: Учебник для вузов // 7-е изд., –М.: Горячая линия–Телеком, 2012г. – 442 с.
  5. Мельников, В.П. Информационная безопасность и защита информации: учеб. пособие для студ. высш. учеб. заведений. // 6-е изд., - М.: Издательский центр «Академия», 2012г. - 336 с.
  6. Парфенов Н. П., Стахно Р. Е. Технология защиты персональных данных//Наука, техника и образование, 2016. № 4 (22)
  7. Федеральный закон "О безопасности" от 28.12.2010 N 390-ФЗ / URL: http://www.consultant.ru/document/cons 108546/
  8. Шаньгин, В.Ф. Комплексная защита информации в корпоративных системах: учеб. пособие. - М.: ИД «Форум», «ИНФРА- М», 2017г. - 592 с.
  9. Ярочкин, В.И. Информационная безопасность. Учебник для студентов вузов // 3-е изд. - М.: В.И. Ярочкин, 2012г. - 544 с.
  10. ГОСТ Р ИСО/МЭК 15408-3-2013 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности. URL: http://www.consultant.ru/cons/cgi/online.cgi
  11. ГОСТ Р ИСО/МЭК 27002-2012 Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности в организациях. URL: http://docs.cntd.ru/document/1200103619/
  12. ГОСТ Р ИСО/МЭК 27005-2010 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности. URL: http://docs.cntd.ru/document/1200084141/
  13. ГОСТ Р ИСО/МЭК ТО 19791-2008 Методы и средства обеспечения безопасности. Оценка безопасности автоматизированных систем. URL: http://docs.cntd.ru/document/1200076806/
  14. ГОСТ Р МЭК 61508-3-2012 Функциональная безопасность систем электрических, электронных, программируемых электронных связанных с безопасностью. Часть 3. Требования к программному обеспечению. URL: http://docs.cntd.ru/document/1200100350
  15. ГОСТ Р-27001-2006 Информационная технология. Методы обеспечения безопасности. Системы менеджмента информационной безопасности. Требования. URL: http://docs.cntd.ru/document/1200058325
  16. Сайт администрации город Курск – http:// http://www.kurskadmin.ru [Электронный ресурс]
  17. Сайт компании Нод 32 [Электронный ресурс] // https://www.esetnod32.ru
  18. Сайт системы MSAT [Электронный ресурс] // https://technet.microsoft.com/m-rn/security/cc15712.aspx
  19. «Все о системах безопасности, видеонаблюдении и СКУД» [Электронный ресурс] // https://azbsec.ru/articles/okhrannaya-signalizaciya/okhrannaya-signalizaciya-bolid.html