Защита информационной среды на предприятии ООО "Эврика плюс"

Проблемы безопасности современных корпоративных сетей. Криптографическое шифрование информации. Программное обеспечение и информационная документация на предприятии. Анализ защищенности при помощи программы "Protector Plus Windows Vulnerability Scanner".

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 29.09.2013
Размер файла 1,6 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

- Экономия трафика локальной сети

Решение обеспечивает минимальный, в сравнении с аналогичными решениями других производителей, сетевой трафик, основанный на специально разработанном протоколе обмена информацией в сетях, построенных на основе протоколов TCP/IP, IPX и NetBIOS с возможностью применения специальных алгоритмов сжатия трафика. Экономия сетевого трафика обеспечивается специальным оптимизированным протоколом, поддерживающим компрессию данных между клиентом и сервером.

- Лучшее ценовое предложение на рынке

Dr.Web Enterprise Suite чрезвычайно экономичное решение для любого бизнеса. При увеличении количества защищаемых объектов применяется прогрессивная шкала снижения цены.

- Самый широкий спектр поддерживаемых ОС и сетевых протоколов

Архитектура серверной части ПО Dr.Web Enterprise Suite позволяетиспользовать его как на Windows-, так и на UNIX-серверах - это не позволяет делать ни одна другая аналогичная программа.

Серверы: Windows NT 4.0/2000/XP/2003/2008, Linux, Free BSD (до 7.0), (x86 и Sparc) - для 32- и 64-битных систем.

Клиентская часть ES может устанавливаться на компьютеры под управлением Windows 95 OSR2/98/Me/NT 4.0/2000/XP/Vista.

Решение поддерживает одновременно несколько сетевых протоколов между защищаемыми компьютерами и антивирусным сервером: TCP/IP, IPX/SPX, NetBIOS. Безопасность передачи данных между различными компонентами системы обеспечивается возможностью шифрования данных, что позволяет администрировать антивирусную сеть из любой точки мира через Интернет. Dr.Web Enterprise Suite содержит опцию встроенного резервного копирования критически важных данных и конфигурации антивирусного сервера а также опцию восстановления сервера из резервной копии.

2.5 Защита информации при помощи RAID-массива

На предприятии ООО «Эврика Плюс» для защиты информации на сервере используется RAID-массив первого уровня(дисковый массив с дублированием или зеркалированием (mirroring) ).

Зеркалирование - традиционный способ для повышения надежности дискового массива небольшого объема. В простейшем варианте используется два диска, на которые записывается одинаковая информация, и в случае отказа одного из них остается его дубль, который продолжает работать в прежнем режиме.

Рисунок 8 Принцип работы RAID-массива первого уровня

Преимущества:

простота реализации;

простота восстановления массива в случае отказа (копирование);

достаточно высокое быстродействие для приложений с большой интенсивностью запросов.

Недостатки:

высокая стоимость на единицу объема - 100% избыточность;

Для данного сервера было выбрано решение устанавливать RAID массив на SATA интерфейсе вместо SCSI т.к. при недорогой цене по сравнению со SCSI дискам, жесткие диски на основе SATA технологии почти не уступают SCSI дискам. В пользу SATA было отдано предпочтение также потому что предприятие является небольшим, а следовательно и загруженность сервера будет небольшая и установка SCSI жестких дисков является экономически невыгодным решением. Плюс ко всему этому SATA диски в отличие от SCSI возможно заменять не останавливая работы всей системы.

Для малого предприятия при выборе RAID массива в первую очередь интересует вопрос безопасности данных и стоимости реализации данного массива, поэтому для данного сервера был выбран SATA RAID1(mirroring) на мой взгляд самый оптимальный во всех отношениях из - за простоты в его реализации и простоты восстановления в случае отказа, а также высокой надежности данных при небольших затратах.

2.6 Анализ защищенности при помощи программы «Protector Plus Windows Vulnerability Scanner»

Как известно каждая операционная система сначала устанавливалась в так называемом режи-ме «out-of-the-box», то есть без патчей, а значит если буду разработаны новые меры по проникновению в них то на момент установки она будет иметь эту уязвимость. Для проверки наличия уязвимостей в програмном обеспечении и самой ОС на предприятии ООО «Эврика плюс» мною была использована програма «Protector Plus Windows Vulnerability Scanner»

Protector Plus Windows Vulnerability Scanner- это сканер уязвимостей позволяющий выявить их наличие на компьютере. Данная программа помимо списка уязвимостей присутствующих на вашем компьютере напротив каждой из них выдаёт ссылку на сайт где можно скачать «заплатку» устраняющую данную уязвимость, а также ссылкку на сайт самой программы, где можно прочитать всю информацию по данной уязвимости. Список уязвимостей программа формирует и записывает в HTML документ с именем «Protector_Plus_Windows_Vulnerability_Scan» сохраняющийся автоматически на рабочем столе. Так же программа до начала сканирования позволяет увидеть параметры анализируемой системы.

Рисунок 9 Параметры анализируемой системы

Все выявленные уязвимости подразделяются на 4 категории:

- незначительные;

- умеренные;

- важные;

- критические.

Незначительные уязвимости это такие уязвимости которые по своей сути либо не несут в себе серьёзной опасности, либо применение которых становится нецелесообразным.

Умеренные уязвимости это такие же, как и незначительные, но вред от их реализации становится более ощутимым;

Наличие важных уязвимостей на вашем компьютере говорит о значительных проблемах с вашей защитой, так как реализация этих уязвимостей нанесет непоправимый вред, как вашей операционной системе, так и данным на вашем компьютере

Если же у вас были обнаружены уязвимости критической важности то считайте, что злоумышленник если еще ими не воспользовался, то в ближайшее время обязательно воспользуется, так как для него они служат такой же приманкой и легкой добычей как кошелек набитый деньгами лежащий посреди дороги;

Мной были проверены все рабочие станции на предприятии на наличие уязвимостей. На всех наблюдалась практически одинаковая картина. Операционные системы так же как и программное обеспечение (за исключением некоторых программ) не обновлялись с того момента как они были установлены, а это очень плохо, ведь в обновлениях выходят все «заплаты» и устраняются прочие недоработки авторов данного ПО.

Так как уязвимостей на всех ПК было выявлено почти одинаковое количество и почти все они совпадают, то рассмотрим анализ защищенности системы на примере одной из рабочих станций. При запуске сканирования было выявлено 89 критических, 36 важных, 8 умеренных и одна легкая уязвимость. Даже на первый взгляд видно что на данном компьютере большие проблемы с безопасностью. Иметь такое количество уязвимостей на компьютере просто недопустимо.

Рисунок 10 Сообщение о найденом количестве уязвимостей.

Ниже будут рассмотрены некоторые из уязвимостей

Критические уязвимости:

«Уязвимость в Microsoft Word могла позволить удаленное выполнение кода»-

Данная уязвимость присутствует практически во всех компонентах пакета программ Microsoft Office и является общей практически для всех критических уязвимостей. Возможность удаленного доступа используется многими вирусами.

«Уязвимость в TCP/IP могла позволить удаленное выполнение кода и отказ в обслуживании» - как видно из данного примера к первой уязвимости добавилсь еще одна такая как отказ в обслуживании она встречается не так часто как первая но отнюдь не является менее значимой.

«Уязвимость в ASP.NET 2.0 могла позволить информационное раскрытие» - думаю коментировать это нет смысла ведь всем понятно что раскрытие информации ни к чему хорошему не приведет.

Важная, умеренная и легкая уязвимости соответственно:

«Уязвимость в Windows Shell могла позволить повышение привилегии»

«Уязвимость в Агенте Microsoft Могла Позволить Имитацию»

« Уязвимость в TCP/IP IPv6 могла позволить отказ в обслуживании» - хоть эта уязвимость и встречалась в критических, но тем не менее она относится и к легким так как в случае с критической уязвимостью она встречалась в сочетании с другой уязвимостью.

Ниже приведена выборка из результатов сканирования (Рис.11) в которой представлены некоторые из уязвимостей.

Рисунок 11 Лог файл уязвимостей найденных Windows Vulnerability Scanner

После проверки всех компьютеров мной было предложено произвести обновление по всем выявленным уязвимостям. Было решено произвести все необходимые инсталляции обновлений. Только после того как с их помо-щью были закрыты все бреши, тест больше не указывал на точки потенци-альных атак.

2.7 Разработка политики корпоративной безопасности

На предприяти ООО «Эврика Плюс» после детального изучения его деятельности был установлен большой пробел в системе защиты - это факт отсутствия официальной политики безопасности. Конечно существовали некие правила, но они не носили систематического характера и не носили всеобьемлющего характера.

Для защиты информации на предприятии совместно с техническим директором была разработана политика безопасности соответствующая сегодняшним реалиям компании.

Цель: гарантировать использование по назначению компьютеров и телекоммуникационных ресурсов Компании ее сотрудниками, независимыми подрядчиками и другими пользователями. Все пользователи компьютеров обязаны использовать компьютерные ресурсы квалифицированно, эффективно, придерживаясь норм этики и соблюдая законы.

Следующая политика, ее правила и условия касаются всех пользователей компьютерных и телекоммуникационных ресурсов и служб компании, где бы эти пользователи ни находились. Нарушения этой политики влечет за собой дисциплинарные воздействия, вплоть до увольнения и/или возбуждения уголовного дела.

Данная политика может периодически изменяться и пересматриваться по мере необходимости.

Руководство компании имеет право, но не обязано проверять любой или все аспекты компьютерной системы, в том числе электронную почту, с целью гарантировать соблюдение данной политики. Компьютеры и бюджеты предоставляются сотрудникам Компании с целью помочь им более эффективно выполнять свою работу.

Компьютерная и телекоммуникационная системы принадлежат Компании и могут использоваться только в рабочих целях. Сотрудники Компании не должны рассчитывать на конфиденциальность информации, которую они создают, посылают или получают с помощью принадлежащих Компании компьютеров и телекоммуникационных ресурсов.

Пользователям компьютеров следует руководствоваться перечисленными ниже мерами предосторожности в отношении всех компьютерных и телекоммуникационных ресурсов и служб. Компьютерные и телекоммуникационные ресурсы и службы включают в себя (но не ограничиваются) следующее: хост-компьютеры, серверы файлов, рабочие станции, автономные компьютеры, мобильные компьютеры, программное обеспечение, а также внутренние и внешние сети связи (интернет, коммерческие интерактивные службы и системы электронной почты), к которым прямо или косвенно обращаются компьютерные устройства Компании.

Пользователи должны соблюдать условия всех программных лицензий, авторское право и законы, касающиеся интеллектуальной собственности.

Неверные, навязчивые, непристойные, клеветнические, оскорбительные, угрожающие или противозаконные материалы запрещается пересылать по электронной почте или с помощью других средств электронной связи, а также отображать и хранить их на компьютерах Компании. Пользователи, заметившие или получившие подобные материалы, должны сразу сообщить об этом инциденте своему руководителю.

Все, что создано на компьютере, в том числе сообщения электронной почты и другие электронные документы, может быть проанализировано руководством Компании.

Пользователям не разрешается устанавливать на компьютерах и в сети Компании программное обеспечение без разрешения системного администратора.

Пользователям запрещается удалять и перенастраивать антивирусные программы без разрешения системного администратора.

Пользователь обязан сообщать обо всех сбоях в работе системы и программном обеспечении системному администратору.

Пользователи не должны пересылать электронную почту другим лицам и организациям без разрешения отправителя.

Электронная почта от юриста Компании или представляющего ее адвоката должна содержать в колонтитуле каждой страницы сообщение: "Защищено адвокатским правом/без разрешения не пересылать".

Пользователям запрещается изменять и копировать файлы, принадлежащие другим пользователям, без разрешения владельцев файлов.

Запрещается использование без предварительного письменного разрешения компьютерных и телекоммуникационных ресурсов и служб Компании для передачи или хранения коммерческих либо личных объявлений, ходатайств, рекламных материалов, а также разрушительных программ (вирусов и/или самовоспроизводящегося кода), политических материалов и любой другой информации, на работу с которой у пользователя нет полномочий или предназначенной для личного использования.

Пользователь несет ответственность за сохранность своих паролей для входа в систему. Запрещается распечатывать, хранить в сети или передавать другим лицам индивидуальные пароли. Пользователи несут ответственность за все транзакции, которые кто-либо совершит с помощью их пароля.

Если пользователь узнал о компрометации своего пароля или пароля другого сотрудника компании он должен немедленно сообщить об этом системному администратору.

Возможность входа в другие компьютерные системы через сеть не дает пользователям права на подключение к этим системам и на использование их без специального разрешения операторов этих систем.

ЗАКЛЮЧЕНИЕ

В ходе выполнения данного дипломного проекта были рассмотрены вопросы в области информационной безопасности, а также выявлены основные проблемы безопасности современных корпоративных сетей.

Определены основные методы защиты информации:

- Аппаратные методы защиты

- Программные методы защиты

- Резервное копирование

- Криптографическое шифрование информации

- Физические меры защиты

- Организационные мероприятия по защите информации

Также была проанализирована деятельность компании ООО «Эврика Плюс», ее техническое и программное оснащение. Был подвергнут анализу комплекс мер по защите информации, в ходе которого были выявлены небольшие недостатки и был предложен комплекс мер по их устранению.

Была разработана политика корпоративной безопасности, в которой были отображены основные действия сотрудников и их обязанности в плане защиты информации.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

Биячуев Т.А. / под ред. Л.Г.Осовецкого Безопасность корпоративных сетей. - СПб: СПб ГУ ИТМО, 2004.

Гмурман А.И. Информационная безопасность. М.: «БИТ-М», 2004 г.

Домарев В.В. Безопасность информационных технологий. Системный подход. - К: ООО ТИД «Диасофт», 2004

Размещено на Allbest.ru


Подобные документы

  • Состояние защищенности информации и информационной среды от случайных или преднамеренных воздействий. Цели информационной безопасности, классификация угроз. Обеспечение конфиденциальности, целостности, доступности информации; правовая защита человека.

    презентация [487,2 K], добавлен 11.04.2016

  • Понятие и основные принципы обеспечения информационной безопасности. Понятие защищенности в автоматизированных системах. Основы законодательства РФ в области информационной безопасности и защиты информации, процессы лицензирования и сертификации.

    курс лекций [52,7 K], добавлен 17.04.2012

  • Система анализа защищенности Internet Scanner как средство решения одного из важных аспектов управления сетевой безопасностью - обнаружения уязвимостей. Ее принцип действия, достоинства и недостатки, особенности функционирования в информационных сетях.

    контрольная работа [1,1 M], добавлен 22.03.2012

  • Анализ уровня защищенности современных корпоративных сетей. Разработка методики, позволяющей получить количественную оценку уровня защищенности системы, ее применение. Оценка уровня защищенности КИС и обоснование эффективности выбранных средств защиты.

    магистерская работа [4,1 M], добавлен 09.06.2010

  • Программное обеспечение современных ЭВМ: файловые менеджеры (Проводник, Windows Commander, Far), сравнительный анализ. Windows Explorer – он же Проводник Windows, описание и характеристика, а также Frigate 5.0, AB Commander 6.1a, и другие программы.

    реферат [21,6 K], добавлен 09.12.2008

  • Понятие системы информационной безопасности, ее цели состав. Классификация нарушителей; угрозы, особенности и примеры их реализации. Средства защиты информации: шифрование, авторизации, идентификации и аутентификации пользователей; антивирусные программы.

    презентация [947,4 K], добавлен 19.09.2016

  • Основы безопасности виртуальных частных сетей (ВЧС). ВЧС на основе туннельного протокола PPTP. Шифрование и фильтрация ВЧС. Туннелирование по протоколу L2TP. Создание виртуального частного подключения в Windows. Использование программы Sniffer Pro.

    дипломная работа [2,0 M], добавлен 24.11.2010

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Комплексный подход в обеспечении информационной безопасности. Анализ процессов разработки, производства, реализации, эксплуатации средств защиты. Криптографические средства защиты информации. Основные принципы инженерно-технической защиты информации.

    курсовая работа [725,1 K], добавлен 11.04.2016

  • Понятие, цели и задачи информационной безопасности. Угрозы информационной безопасности и способы их реализации. Управление доступом к информации и информационным системам. Защита сетей и информации при работе в Интернете. Понятие об электронной подписи.

    контрольная работа [37,1 K], добавлен 15.12.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.