Анализ уязвимостей сети Интернет | Пример курсовой работы

Анализ уязвимостей сети Интернет

Целью настоящей работы является оценка программного обеспечения, позволяющего снизить вероятность реализации информационных угроз от несанкционированного доступа к информации.

Для реализации задач по обеспечению информационной безопасности отдел информационных технологий решает задачи на различных уровнях и с использованием соответствующих ресурсов: законодательных, административных, процедурных, и т.д. Было произведено исследование возможностей потенциальных инициаторов утечки информации. При разработке политики безопасности была использована модель соответствующая международному стандарту ISO/IEC 15408 «Информационная технология – методы защиты – критерии оценки информационной безопасности», стандарту ISO/IEC 17799 «Управление информационной безопасностью». При анализе информационной системы были описаны типы ИСПДн. При определении защищенности произведено обоснование степени адекватности, реализованных механизмов защиты информации в сопоставлении с существующими в данной среде угрозами безопасности информации и соответствующими рисками их реализации.
2.Проект защиты безопасности ООО «СОФТ+»
Актуальными задачами работы на сегодняшний день являются более широкое использование информационных технологий в деятельности организации, создание условий эффективного использования возможностей информационной среды Internet, создание эффективной и понятной рядовому пользователю автоматизированной системы управления
Для проектирования защищенной сети ЛВС необходимо: все сервера разделим на работающие с Интернет и работающие только внутри локальной сети. Все сервера связанные с Интернет выносим в отдельную сеть, демилитаризованную зону. К этим серверам отнесем- почтовый сервер, ftp-сервер, www-сервер, прокси-сервер и кэширующий dns-сервер.
В локальной сети будут находиться следующие сервера – файловый сервер, сервер авторизации, DHCP-сервер и DNS-сервер локальной сети, который все неразрешенные ссылки будет брать с кэширующего dns-сервера в демилитаризованной зоне. Ну и конечно все рабочие станции.
Локальная сеть и демилитаризованная зона будут общаться между собой через роутер, который, собственно единственный, и будет иметь выход в Интернет. На роутере будет установлен соответствующий firewall и сервер NAT, позволяющий выпускать всех пользователей локальной сети в Интернет через один реальный адрес.
Активное сетевое оборудование
Для нашей сети выберем коммутатор фирмы Dlink – 48-ми портовый, причем достаточно интеллектуальный и позволяет соединять себе подобных в стек.
Итак получаем, что демилитаризованная зона включается в 8-ми портовый коммутатор, а два 48-ми портовых объединяем в стек и в них включаем всю локальную сеть. Один Ethernet роутера включаем в 8-ми портовый коммутатор, а второй Ethernet в 48-ми портовый коммутатор. Таким образом локальная сеть будет разделена с демилитаризованной зоной на физическом уровне.

Таким образом, в результате реализации ИБ сети, организация получит мощный инструмент защиты информационных ресурсов от атак извне и управления КСПД. Появится возможность быстрого развертывания новых VPN-соединений и контроля за статусом существующих. Могут быть реализованы уникальные функции по обеспечению отказоустойчивости связи удаленных филиалов. Инспекция контента и выявление аномалий позволит решить проблему эпидемий и возможного распространения сетевых угроз. Система управления и мониторинга, поддержит выполнение всего перечня задач: от мониторинга действий пользователей и состояния элементов сети до распространения обновлений на устройствах и ведения инцидентов с составлением различных категорий отчетов. На сегодняшний день всё больше и больше организаций приходят к пониманию того, что использование систем мониторинга позволяет значительно повысить эффективность процесса обнаружения и реагирования на инциденты информационной безопасности. Это обеспечивается за счет автоматизации процесса сбора и анализа информации, которая регистрируется в автоматизированной системе компании. При этом применение систем мониторинга также позволяет значительно повысить эффективность уже установленных в организации средств защиты.
Целью настоящей работы является оценка программного обеспечения, позволяющего снизить вероятность реализации информационных угроз от несанкционированного доступа к информации.

Что думаете про курсовую?

Поставьте оценку!

Добавить комментарий

Ваш адрес email не будет опубликован.

тринадцать − два =