По территориальной распространенности — КиберПедия 

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...

По территориальной распространенности

2017-05-16 880
По территориальной распространенности 0.00 из 5.00 0 оценок
Заказать работу

МИНИСТЕРСТВО ОБЩЕГО И ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ РОСТОВСКОЙ ОБЛАСТИ

ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕРОСТОВСКОЙ ОБЛАСТИ

«РОСТОВСКИЙ-НА-ДОНУ КОЛЛЕДЖ СВЯЗИ И ИНФОРМАТИКИ»

 

Курсовой проект

по дисциплине ОП.05 Основы информационной безопасности

Тема: Анализ защищенности компьютерной сети, материальная группа

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

РКСИ. К16.10.02.02.ОП05.1358.00ПЗ

(шифр)

 

 

Специальность 10.02.02«Информационная безопасность телекоммуникационных систем»

 

Руководитель _____________ Драч И.Н.

(подпись)

 

Студент ____________ Акименко И.Ю. ГруппаИБ-23

(подпись)

 

Работа защищена с оценкой __________________ «___» ______________2016

 

 

2016 г.


 


Содержание

 

 

Введение. 4

1 Компьютерная сеть. 5

По территориальной распространенности. 5

По архитектуре. 5

По типу сетевой топологии. 6

По типу среды передачи. 6

По функциональному назначению.. 6

По скорости передачи. 6

По сетевым операционным системам. 6

По необходимости поддержания постоянного соединения. 6

2 Источники угроз. 8

3 Виды угроз. 10

4 Характер происхождения угроз. 12

5 Классы каналов несанкцианированного доступа. 14

6 Потенциально возможные злоумышленные действия. 16

7 Причины нарушения целостности. 17

8 Класс защиты информации. 19

Заключение. 21

Список литературы.. 22

 


Введение

 

 

Безопасность в сфере информационных технологий - это комплекс мер, и она должна восприниматься как система. Компьютерная безопасность имеет различные аспекты, среди которых нельзя выделить более значимые или менее. Здесь важно все. Нельзя отказаться от какой-либо части этих мер, иначе система не будет работать.

Цель курсового проекта провести анализ защищенности компьютерной сети, материальной группы

Задачи курсового проекта:

- определить защищаемые информационные ресурсы компьютерной сети;

- виды угроз;

- характер происхождения угроз

- классы каналов несанкционированного доступа

- источники угроз

- причины нарушения целостности информации

- потенциально возможные злоумышленные действия

- класс защиты информации.

 

Компьютерная сеть

 

 

Компьютерная сеть (вычислительная сеть) — система, обеспечивающая обмен данными между вычислительными устройствами (компьютеры, серверы, маршрутизаторы и другое оборудование). Для передачи информации могут быть использованы различные физические явления, как правило, — различные виды электрических сигналов, световых сигналов или электромагнитного излучения.

Классификация

По территориальной распространенности

- BAN (BodyAreaNetwork — нательная компьютерная сеть) — сеть надеваемых или имплантированных компьютерных устройств.

- PAN (PersonalAreaNetwork) — персональная сеть, предназначенная для взаимодействия различных устройств, принадлежащих одному владельцу.

- LAN (ЛВС, LocalAreaNetwork) — локальные сети, имеющие замкнутую инфраструктуру до выхода на поставщиков услуг. Термин «LAN» может описывать и маленькую офисную сеть, и сеть уровня большого завода, занимающего несколько сотен гектаров. Зарубежные источники дают даже близкую оценку — около шести миль (10 км) в радиусе. Локальные сети являются сетями закрытого типа, доступ к ним разрешён только ограниченному кругу пользователей, для которых работа в такой сети непосредственно связана с их профессиональной деятельностью.

- CAN (CampusAreaNetwork) — кампусная сеть, объединяет локальные сети близко расположенных зданий.

- MAN (MetropolitanAreaNetwork) — городские сети между учреждениями в пределах одного или нескольких городов, связывающие много локальных вычислительных сетей.

- WAN (WideAreaNetwork) — глобальная сеть, покрывающая большие географические регионы, включающие в себя как локальные сети, так и прочие телекоммуникационные сети и устройства. Пример WAN — сети с коммутацией пакетов (Framerelay), через которую могут «разговаривать» между собой различные компьютерные сети. Глобальные сети являются открытыми и ориентированы на обслуживание любых пользователей.

- Термин «корпоративная сеть» также используется в литературе для обозначения объединения нескольких сетей, каждая из которых может быть построена на различных технических, программных и информационных принципах.

По архитектуре

- Клиент-сервер

- Одноранговая сеть (децентрализованная или пиринговая сеть)

По типу среды передачи

- Проводные (телефонный провод, коаксиальный кабель, витая пара, волоконно-оптический кабель)

- Беспроводные (передачей информации по радиоволнам в определенном частотном диапазоне)

Виды угроз

 

 

Под угрозой (в общем) понимается потенциально возможное событие, действие (воздействие), процесс или явление, которые могут привести к нанесению ущерба чьим-либо интересам.

Под угрозой интересам субъектов информационных отношений понимают потенциально возможное событие, процесс или явление которое посредством воздействия на информацию или другие компоненты информационной системы может прямо или косвенно привести к нанесению ущерба интересам данных субъектов.

Угрозы информационной безопасности могут быть классифицированы по различным признакам:

- По аспекту информационной безопасности, на который направлены угрозы:

- Угрозы конфиденциальности (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой секретной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств.

- Угрозы целостности (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.

- Угрозы доступности (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.

По расположению источника угроз:

- Внутренние (источники угроз располагаются внутри системы);

- Внешние (источники угроз находятся вне системы).

По размерам наносимого ущерба:

- Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);

- Локальные (причинение вреда отдельным частям объекта безопасности);

- Частные (причинение вреда отдельным свойствам элементов объекта безопасности).

По степени воздействия на информационную систему:

- Пассивные (структура и содержание системы не изменяются);

- Активные (структура и содержание системы подвергается изменениям).

- По природе возникновения:

- Естественные (объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;

- Искусственные (субъективные) — вызванные воздействием на информационную сферу человека. Среди искусственных угроз в свою очередь выделяют:

- Непреднамеренные (случайные) угрозы — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;

- Преднамеренные (умышленные) угрозы — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений

Источники угроз

 

 

Носителями угроз безопасности информации являются источники угроз. В качестве источников угроз могут выступать как субъекты (личность) так и объективные проявления, например, конкуренты, преступники, коррупционеры, административно-управленческие органы. Источники угроз преследуют при этом следующие цели: ознакомление с охраняемыми сведениями, их модификация в корыстных целях и уничтожение для нанесения прямого материального ущерба.

Все источники угроз информационной безопасности можно разделить на три основные группы:

- Обусловленные действиями субъекта (антропогенные источники) – субъекты, действия которых могут привести к нарушению безопасности информации, данные действия могут быть квалифицированы как умышленные или случайные преступления. Источники, действия которых могут привести к нарушению безопасности информации могут быть как внешними так и внутренними. Данные источники можно спрогнозировать, и принять адекватные меры.

- Обусловленные техническими средствами (техногенные источники) – эти источники угроз менее прогнозируемы, напрямую зависят от свойств техники и поэтому требуют особого внимания. Данные источники угроз информационной безопасности, также могут быть как внутренними, так и внешними.

- Стихийные источники – данная группа объединяет обстоятельства, составляющие непреодолимую силу (стихийные бедствия или другие обстоятельства, которые невозможно предусмотреть или предотвратить или возможно предусмотреть, но невозможно предотвратить), такие обстоятельства, которые носят объективный и абсолютный характер, распространяющийся на всех. Такие источники угроз совершенно не поддаются прогнозированию и, поэтому меры против них должны применяться всегда. Стихийные источники, как правило, являются внешними по отношению к защищаемому объекту и под ними, как правило, понимаются природные катаклизмы.

Скрытые источники – внешние, удаленные пользователи

Источниками угроз безопасности информационной Российской Федерации внутренними являются:

критическое состояние отечественных отраслей промышленности;

неблагоприятная криминогенная обстановка, сопровождающаяся тенденциями сращивания государственных и криминальных структур в сфере информационной, получения криминальными структурами доступа к информации конфиденциальной, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в сфере информационной;
недостаточная координация деятельности федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации по формированию и реализации единой государственной политики в области обеспечения безопасности информационной Российской Федерации;

недостаточная разработанность нормативной правовой базы, регулирующей отношения в сфере информационной, а также недостаточная правоприменительная практика;

неразвитость институтов гражданского общества и недостаточный государственный контроль за развитием информационного рынка России;

недостаточное финансирование мероприятий по обеспечению безопасности информационной Российской Федерации;

недостаточная экономическая мощь государства;

снижение эффективности системы образования и воспитания, недостаточное количество квалифицированных кадров в области обеспечения безопасности информационной;
недостаточная активность федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации в информировании общества о своей деятельности, в разъяснении принимаемых решений, в формировании открытых государственных ресурсов и развитии системы доступа к ним граждан;
отставание России от ведущих стран мира по уровню информатизации федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления, кредитно-финансовой сферы, промышленности, сельского хозяйства, образования, здравоохранения, сферы услуг и быта граждан

 


 

Класс защиты информации

 

 

Требования к классу защищенности 3Б:

Подсистема управления доступом:

должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.

Подсистема регистрации и учета:

должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС.

В параметрах регистрации указываются:

- дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

- результат попытки входа: успешная или неуспешная (при НСД);

- должна осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию. Выдача должна сопровождаться автоматической маркировкой каждого листа (страницы) документа порядковым номером и учетными реквизитами АС с указанием на последнем листе документа общего количества листов (страниц).

В параметрах регистрации указываются:

- дата и время выдачи (обращения к подсистеме вывода);

- краткое содержание документа (наименование, вид, код, шифр) и уровень его конфиденциальности;

- спецификация устройства выдачи [логическое имя (номер) внешнего устройства];

- должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку);

- должно проводиться несколько видов учета (дублирующих) с регистрацией выдачи (приема) носителей информации;

- должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двукратной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).

Подсистема обеспечения целостности:

должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды.

При этом:

- целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ;

- целостность программной среды обеспечивается отсутствием вАС средств разработки и отладки программ;

- должны осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая постоянное наличие охраны территории и здания, где размещается АС, с помощью технических средств охраны и специального персонала, использование строгого пропускного режима, специальное оборудование помещений АС;

- должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД;

- должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности;

- должны использоваться сертифицированные средства защиты. Их сертификацию проводят специальные сертификационные центры или специализированные предприятия, имеющие лицензию на проведение сертификации средств защиты СЗИ НСД.

Методы защиты – ибп, антивирус, разграничение доступа в ос, учет носителей информации

Заключение

 

 

Важно понимать, что для стабильной работы любого сервиса необходима соответствующая его масштабам система защиты. В некоторых случаях администратор сети и владелец ресурса одно лицо, в другом случае на обеспечение безопасности отводятся целые отделы с штатом в несколько десятков человек.

В заключении можно сказать, что основной проблемой DNS-серверов является то, что они по определению должны обрабатывать запросы, а значит всегда находятся в зоне риска, так как неизвестно легитимен ли источник запроса или же это очередной злоумышленник пытается реализовать один из описанных в настоящей работе методов атак.

К тому же, ни один метод, никакие предосторожности, ни одна система безопасности не может гарантировать защиту на 100-процентном уровне. Определяя политику безопасности ресурса, администратор должен соотнести величину затрат на обеспечение безопасности данных с величиной ущерба, которую понесет организация в результате нарушения защиты данных. И уже из этого сделать вывод о необходимости применения тех или иных мер по обеспечению сохранности данных.

Список литературы

 

 

http://book.kbsu.ru/theory/chapter2/1_2_22.html

https://sites.google.com/site/kontrolnaarabotapooek000123/teoriticeskij-vopros-no2

http://lib.sale/informatsionnoe-pravo-rosii/istochniki-ugroz-informatsionnoy.html

http://studopedia.org/5-65366.html

http://studopedia.su/19_87838_prichini-narusheniya-tselostnosti-informatsii.html

http://www.hr-portal.ru/pages/poloj/pgbvd.php

 

МИНИСТЕРСТВО ОБЩЕГО И ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ РОСТОВСКОЙ ОБЛАСТИ

ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕРОСТОВСКОЙ ОБЛАСТИ

«РОСТОВСКИЙ-НА-ДОНУ КОЛЛЕДЖ СВЯЗИ И ИНФОРМАТИКИ»

 

Курсовой проект

по дисциплине ОП.05 Основы информационной безопасности

Тема: Анализ защищенности компьютерной сети, материальная группа

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

РКСИ. К16.10.02.02.ОП05.1358.00ПЗ

(шифр)

 

 

Специальность 10.02.02«Информационная безопасность телекоммуникационных систем»

 

Руководитель _____________ Драч И.Н.

(подпись)

 

Студент ____________ Акименко И.Ю. ГруппаИБ-23

(подпись)

 

Работа защищена с оценкой __________________ «___» ______________2016

 

 

2016 г.


 


Содержание

 

 

Введение. 4

1 Компьютерная сеть. 5

По территориальной распространенности. 5

По архитектуре. 5

По типу сетевой топологии. 6

По типу среды передачи. 6

По функциональному назначению.. 6

По скорости передачи. 6

По сетевым операционным системам. 6

По необходимости поддержания постоянного соединения. 6

2 Источники угроз. 8

3 Виды угроз. 10

4 Характер происхождения угроз. 12

5 Классы каналов несанкцианированного доступа. 14

6 Потенциально возможные злоумышленные действия. 16

7 Причины нарушения целостности. 17

8 Класс защиты информации. 19

Заключение. 21

Список литературы.. 22

 


Введение

 

 

Безопасность в сфере информационных технологий - это комплекс мер, и она должна восприниматься как система. Компьютерная безопасность имеет различные аспекты, среди которых нельзя выделить более значимые или менее. Здесь важно все. Нельзя отказаться от какой-либо части этих мер, иначе система не будет работать.

Цель курсового проекта провести анализ защищенности компьютерной сети, материальной группы

Задачи курсового проекта:

- определить защищаемые информационные ресурсы компьютерной сети;

- виды угроз;

- характер происхождения угроз

- классы каналов несанкционированного доступа

- источники угроз

- причины нарушения целостности информации

- потенциально возможные злоумышленные действия

- класс защиты информации.

 

Компьютерная сеть

 

 

Компьютерная сеть (вычислительная сеть) — система, обеспечивающая обмен данными между вычислительными устройствами (компьютеры, серверы, маршрутизаторы и другое оборудование). Для передачи информации могут быть использованы различные физические явления, как правило, — различные виды электрических сигналов, световых сигналов или электромагнитного излучения.

Классификация

По территориальной распространенности

- BAN (BodyAreaNetwork — нательная компьютерная сеть) — сеть надеваемых или имплантированных компьютерных устройств.

- PAN (PersonalAreaNetwork) — персональная сеть, предназначенная для взаимодействия различных устройств, принадлежащих одному владельцу.

- LAN (ЛВС, LocalAreaNetwork) — локальные сети, имеющие замкнутую инфраструктуру до выхода на поставщиков услуг. Термин «LAN» может описывать и маленькую офисную сеть, и сеть уровня большого завода, занимающего несколько сотен гектаров. Зарубежные источники дают даже близкую оценку — около шести миль (10 км) в радиусе. Локальные сети являются сетями закрытого типа, доступ к ним разрешён только ограниченному кругу пользователей, для которых работа в такой сети непосредственно связана с их профессиональной деятельностью.

- CAN (CampusAreaNetwork) — кампусная сеть, объединяет локальные сети близко расположенных зданий.

- MAN (MetropolitanAreaNetwork) — городские сети между учреждениями в пределах одного или нескольких городов, связывающие много локальных вычислительных сетей.

- WAN (WideAreaNetwork) — глобальная сеть, покрывающая большие географические регионы, включающие в себя как локальные сети, так и прочие телекоммуникационные сети и устройства. Пример WAN — сети с коммутацией пакетов (Framerelay), через которую могут «разговаривать» между собой различные компьютерные сети. Глобальные сети являются открытыми и ориентированы на обслуживание любых пользователей.

- Термин «корпоративная сеть» также используется в литературе для обозначения объединения нескольких сетей, каждая из которых может быть построена на различных технических, программных и информационных принципах.

По архитектуре

- Клиент-сервер

- Одноранговая сеть (децентрализованная или пиринговая сеть)

По типу среды передачи

- Проводные (телефонный провод, коаксиальный кабель, витая пара, волоконно-оптический кабель)

- Беспроводные (передачей информации по радиоволнам в определенном частотном диапазоне)


Поделиться с друзьями:

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...

Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.091 с.