Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
диплом.doc
Скачиваний:
59
Добавлен:
07.12.2018
Размер:
3.08 Mб
Скачать

Перечень графического материала

  1. УДК 681.324.067:629.7.054 – Плакат 1. Структура ЛВС отдела

  2. УДК 681.324.067:629.7.054 – Плакат 2. Информационные потоки

  3. УДК 681.324.067:629.7.054 – Плакат 3. Угрозы ЛВС отдела

  4. УДК 681.324.067:629.7.054 – Плакат 4. Рекомендации по обеспечению защиты локальной сети предприятия

  5. УДК 681.324.067:629.7.054 – Плакат 5. Безопасность и экологичность проекта

  6. УДК 681.324.067:629.7.054 – Плакат 5. Технико-экономическое обоснование проекта

Введение

Современные условия развития информационных технологий диктуют необходимость их ускоренного применения, как наиболее оперативного способа контроля, управления и обмена данными, как внутри отдельного подразделения, так и в масштабах целого производственного комплекса. Сейчас без информационных технологий нельзя представить ни одно современное предприятие или организацию. На каждом предприятии имеется большая или маленькая ЛВС.

Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.) и программно при помощи механизма сообщений. При этом все управляющие механизмы и данные, пересылаемые между объектами распределенной вычислительной системы (ВС), передаются по сетевым соединениям в виде пакетов обмена.

Как и любая другая сфера деятельности предприятий, сетевое взаимодействие требует защиты от потенциальных нарушителей, желающих завладеть конфиденциальной информацией предприятия. Вопросы защиты корпоративных вычислительных сетей стоят в настоящее время чрезвычайно остро во всем мире. Это обусловлено многообразием сетевых интерфейсов, большим числом топологий построения сетей, качеством используемых материалов, и, конечно, от квалификации специалистов, проектирующих сеть и систему безопасности вычислительной сети.[1]

Чем больше средств будет вложено в защиту вычислительной сети, тем она будет более защищенной. Однако необходимо учитывать соотношение затраченных средств к требуемой степени защиты, чтобы не получилось, что стоимость установки и поддержания системы безопасности превысит стоимость возможных убытков в случае компрометации защищаемой информации. Чем большую ценность представляет конфиденциальная информация предприятия для других предприятий (конкурентов), тем больше шансов, что на вычислительную сеть защищаемого предприятия будут производиться атаки, с целью завладения информацией, или на крайний случай с целью нарушения работы сети и вызовом простоя предприятия.

Выбор данной темы продиктован ее актуальностью на современном этапе информационного развития нашей страны, поскольку безопасность информационных технологий (БИТ), и эффективность использования этих технологий прямо влияют на безопасность Государства и его граждан.

Целью данной работы является разработка рекомендаций по повышению защищённости ЛВС ООО «Авиа ОК» на основании анализа угроз и уязвимых мест.

Предприятие занимается разработкой рабочей конструкторской документации для предприятий авиационной промышленности, созданием трехмерных параметрических моделей деталей с целью передачи геометрии в расчетные пакеты и в пакеты разработки управляющих программ для оборудования с ЧПУ, а также расчета их геометрических и массо-центровочных характеристик.

В ходе работы над проектом предполагается проведение подробного анализа указанной сети, выявление ее недостатков и разработка методов устранения всех возможных видов угроз.

При анализе системы защиты информации необходимо выявить угрозы, характерные для технологии и процессов обработки информации пользователей в системе, и выделение классов процессов обработки информации, требующих решения проблемы повышения защищенности

Для достижения поставленной цели необходимо решение следующих задач:

  • описанием и анализом локальной сети отдела;

  • выявлением и оценкой угроз, характерных для данной сети;

  • анализом существующей в отделе системы защиты информации;

  • разработкой мер по улучшению данной системы защиты.

Для решения задачи, связанной с принятием мер по устранению уязвимостей, существующих в системе защиты информации отдела, предполагается использование возможностей установленного в отделе ПО, разработка специальной программы и применение новых защищенных программных продуктов. Предлагаемая разработка программы будет предназначена для повышения безопасности и упрощения работы администраторов ВС предприятия. Отличительной особенностью данной программы должна стать минимизация затрат на установку и обновление ПО.

Кроме этого, при разработке рекомендаций по составу средств защиты необходимо учитывать, что финансирование обеспечения ИБ в организации ведётся по остаточному принципу, поэтому не следует предлагать решения, требующие значительных инвестиций.

Также, в процессе разработки системы необходимо привести экономическое обоснование целесообразности проекта, кроме других характеристик рассчитать его экономический эффект, а так же отобразить с помощью графиков и таблиц основные экономические показатели разрабатываемого программного продукта.

Исходными сведениями к дипломному проекту являются общеизвестные знания о методах и способах построения систем защиты информации от несанкционированного доступа (СЗИ от НСД), сведения об известных уязвимостях в операционной системе Windows 2000 и Linux Red Hat, информация о различных угрозах в вычислительных сетях, а также техническое задание к дипломному проекту.

В результате достижения цели планируется получить документ, содержащий конкретные рекомендации по разработке политики информационной безопасности и перечень мер, необходимых для повышения уровня информационной безопасности, а так же документы, регламентирующие действия персонала по обеспечению информационной безопасности.