Защита информации в локальной вычислительной сети фирмы автострахования «Югория»

Заказать уникальную курсовую работу
Тип работы: Курсовая работа
Предмет: Методы защиты информации
  • 46 46 страниц
  • 19 + 19 источников
  • Добавлена 10.06.2020
1 496 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Содержание
Введение…………..………………………………………………. 3
1. Анализ структуры информационной системы фирмы автострахования «Югория»…………………………........................
5
1.1. Особенности построения локальной вычислительной сети фирмы автострахования «Югория» …………………………………….
5
1.2. Анализ, информационных потоков, обрабатываемых с использованием рабочих станций фирмы автострахования……...
13
1.3. Анализ источников угроз безопасности конфиденциальных данных в фирме автострахования «Югория» …
18
2. Обоснование мер по защите информации в локальной вычислительной сети………………………..........................................
21
2.1. Разработка модели нарушителей информационной безопасности в фирме автострахования «Югория»……….….………
21
2.2. Разработка предложений по совершенствованию организационных мер для защиты информации фирме автострахования…………………………..…………………………….

27
2.3. Разработка предложений по совершенствованию технических мер защиты информации в локальной вычислительной сети фирмы автострахования «Югория» ………………....………….

30
2.4. Расчет затрат на совершенствование системы защиты информации в локальной ……..…………………………………….….
34
Заключение…………………………………………………….. 36
Список используемых источников……………………………. 38
Приложение Схема защищенной информационной ЛВС компании автострахования «Югория»……………………………...…
40
Фрагмент для ознакомления

Опыт показывает, что основными причинами получения доступа инсайдеров к информационным ресурсам являются:несвоевременное изменение прав доступа уволенного сотрудника;низкая компетентность администратора (как правило свойственно внештатным специалистам по защите информации).2.3. Разработка предложений по совершенствованию технических мер защиты информации в локальной вычислительной сети фирмы автострахования «Югория»Для повышения защищенности ЛВС от инсайдерских атак следует рассматривать две группы проблем.рабочие станции сотрудников является автономными;рабочие станции являются элементом ЛВС.В первом случае акцентируется внимание на организационных и технических мерах, направленных на недопущение нерегламентируемой деятельности пользователей.Во втором случае регулируют вопросы, связанные с защитой данных при их передаче по линиям связи, защита от удаленного доступа в сеть, защита информационных ресурсов от несанкционированных действий пользователей.На практике сегодня существует два подхода к обеспечению безопасности рабочих станций [9]:- использование только встроенных в операционную систему (ОС) и приложения средств защиты;- применение, наряду со встроенными, дополнительных механизмов защиты.При применении только программных механизмов защиты в общем случае невозможно осуществлять контроль активности одной программы над другой, запущенной на том же компьютере, что может привести к несанкционированному доступу к информации. Поэтому данная функция должна возлагаться на аппаратную компоненту системы защиты – плату, устанавливаемую в свободный слот защищаемого компьютера.Принимая во внимание, что основное оборудование, по обеспечению защиты информации от внешнего нарушителя смонтировано и настроено, следует больший акцент сделать на совершенствовании системы защиты от инсайдерских атак, так как они представляют наибольшую опасность.Для защиты от инсайдерских атак целесообразно использовать сиcтему DLP (DataLossPrevention), представляющей собой программный продукт, созданный для предотвращения утечек конфиденциальной информации за пределы корпоративной сети. Строится эта система на анализе потоков данных, выходящих за пределы корпоративной сети. В случае сработки определенной сигнатуры и детектирования передачи конфиденциальной информации система либо блокирует такую передачу, либо посылает уведомления офицеру безопасности [19].Основа DLP — набор правил. Они могут быть любой сложности и касаться разных аспектов работы. Если кто-то их нарушает, то ответственные лица получают уведомление.Так, например, в компании выявили сотрудника, который занимался майнингомкриптовалют. Это было обнаружено при использовании модуля активности пользователей – отчёт показал, что рабочая станция не отключалась на ночь. После просмотра запущенных процессов выяснилось, что сотрудник перед уходом запускал процесс майнинга. Система отслеживает не только время работы и активные программы на компьютере, но и любую другую работу с информацией, — ввод данных с клавиатуры, переписку и передачу файлов по почте, в соцсетях и мессенджерах, отправляемые на печать документы, время простоя, SIP-телефонию, активность на сайтах и многое другое. Для того, чтобы анализировать данные – DLP-система сперва должна их получить.Есть два основных способа перехвата – серверный и агентский. В первом случае система контролирует сетевой траффик на сервере, через который компьютеры «общаются» с внешним миром. Во втором случае специальные небольшие программы – агенты, которые устанавливаются на все компьютеры организации и передают с каждой машины данные для анализа.Агентский перехват является более распространённым, ведь с его помощью можно получить гораздо больше данных из различных каналов коммуникации, а значит и надежнее предотвратить возможные утечки.Казалось бы, система, созданная для контроля утечки данных, больше ничем не может быть полезна. Однако современные DLP имеют и другие возможности, неочевидные на первый взгляд.Анализ загруженности персоналаОбеспечение юридической поддержкиDLP как инструмент мотивацииКогда сотрудники осознают, что их трудовая деятельность находится под мониторингом, появляется большая ответственность за рабочий процесс. И это в свою очередь приводит к улучшению климата в коллективе.Основными производителями таких систем являются: SecuritZGate,InfoWatchTrafficMonitor, SymantecDataLossPrevention, SearchInformКонтурбезопасности.Результаты сравнительного анализа возможностей данных систем представлены в таблице 2.4. Таблица 6Результаты сравнительного анализа DLP-систем известных производителейРассматриваемые параметрыФирмы производителиSecurITInfoWatchSymantecSearchInformНазвание системыZGateTrafficMonitorDataLossPreventionКонтур безопасностиМеста установкиНа сервер+ZLock на клиентские ПКСервер, клиентСервер, клиентСервер, клиентКонтроль IMДаДаДаДаКонтроль HTTP/HTTPS, FTPДаДаДаДаКонтроль SkypeТекстТекстНетДаКонтроль E-mailДаДаДаДаСоциальные сети и блогиДаДаДаДаКонтроль подключаемых внешних устройствПри покупке ZlockДаДаДаАнализ по словарюДаДаДаДаЛингвистический анализДаДа+БКФНетдаАнализ транслитаДаДаНетНет данныхАнализ архивовДаДаДаДаАнализ рисунковДаДаДаДаПредустановленные шаблоны фильтрацииДаДаДаДаЗащита агентов от выключенияДаДаДаДаЗапись отчетов в локальное хранилище в случае недоступности сервераДаДаДаДаПросмотр истории инцедентовДаДаДаДаЦена для компании 250 ПК2 500 000р.Нет данныхНет данных3 300 000- 5 400 000 р.2.4. Расчет затрат на совершенствование системы защиты информации в локальнойДля принятия решения о целесообразности создания системы защиты информации, необходима предварительная оценка ориентировочных трудовых, материальных и финансовых затрат на ее разработку [18].В данном случае затраты на создание мер защиты складываются из расходов на оплату труда разработчика и затрат на закупку дополнительного оборудования.Зобщ=Зпр + Змонт(чел\час) (1)где,Зобщ – общие затраты на создание системы,Зпр– затраты на оплату труда разработчика,Змонт – расходы на закупку дополнительного.Расходы на оплату труда разработчика определяются путем умножения трудоемкости настройки оборудования на среднечасовую оплату труда разработчика [15].Зпр = ЗПсрч * Тобщ (чел\ час) (2)где,ЗПсрч– среднечасовая заработная плата разработчика, Тобщ – общая трудоемкость.Определение общей трудоемкости осуществляется по формуле:Tобщ= t1 + t2 + t3 + t4 + t5 + t6 (чел\час) (3)где, t1– затраты труда на подготовку описания задачи,t2– затраты труда на исследование решения задачи,t3– затраты труда на исследование способов построения системы,t4– затраты труда на настройку,t5– затраты труда на отладку,t6– затраты труда на подготовку документации.Вышеперечисленные затраты точной оценке не поддаются, так как это связано с творческим характером работы и квалификацией разработчика, а также стажа его работы. Поэтому примем что все вышеперечисленные затраты будут реализованы в течении 5 дней. Тогда с учетом формулы (3) Tобщ= 8*5 =40 часов.Определение среднечасовой оплаты труда разработчика осуществляется по формуле:ЗПсрч = ОК \Др * Дпр(4)где, ОК – оклад разработчика (примем равным 10000 руб.),Др - среднемесячное число рабочих дней (21 день),Дпр – продолжительность рабочего дня (8 час).Тогда подставляя принятые мной допущения в формулу (4) получим,ЗПсрч =10000\ 21 * 8 = 59,5 (руб\час)Итак, подставляя требуемые данные в формулу 2 получим, что расходы на оплату труда разработчика:Зпр = 59,5 *40 = 2380 р.Предприятие понесет затраты на приобретение недостающего для создания системы предотвращения инцидентов.Предположим, что нам необходимо обеспечить защиту компании, состоящую из 10 офисов. Тогда стоимость потребного количество оборудования можно свести в таблицу приложения 2Таким образом, подставляя полученные значения в формулу (1) получим, что для монтажа технических средств защиты в компании необходимо предусмотреть наличие Зобщ = 2 844 290 +2 380 = 2 846 670 рублейЗаключениеВ своей повседневной деятельности сотрудники фирмы обмениваются конфиденциальной информацией в соответствии с предоставляемыми им полномочиями.Для обеспечения обмена информацией в фирме, развернута и функционирует локальная вычислительная сеть, построенная по принципу клиент-серверного оборудования и топологии типа звезда.Как показали проведенные исследования, каналы утечки коммерческой информации в фирмы, являются достаточно опасными. Наибольший вред при хищении или уничтожении документов представляют внутренние нарушители, которые имеют доступ к таким носителям информации. Поставленная цель работы связана с разработкой рекомендаций по созданию системы защиты информациибыла достигнута.В ходе работы был проведен анализ особенностей утечки информации, в ходе которого были определены актуальные угрозы безопасности информации, хранимой на бумажных и машинных носителях, а также разработана модель нарушителя безопасности информации. В результате было предложено несколько сценариев действия нарушителей для достижения поставленных задач. При этом в зависимости от цели, мотивации, опыта работы злоумышленника и используемых методов ущерб организации может быть нанесен достаточно большой. Для снижения вероятности совершения инцидентов рассмотрены известныеорганизационные методы, способы и технические средства защиты от утечки информации. С учетом выявленных способов защиты был проведен сравнительный анализ различных технических устройств по критерию эффективность-стоимость и выбраны рациональные комплексы. Предложенные рекомендации могут быть использованы при проектировании систем защиты информации в компаниях обрабатывающих коммерческую тайну.Список литературыФедеральный закон Российской Федерации от 27.07.2006 №149-ФЗ «Об информации, информационных технологиях и о защите информации» [Электронный ресурс] URL: www.consultant.ru (дата обращения 15.03.2020).Федеральный закон Российской Федерации от 29.07.2004 №98-ФЗ «О коммерческой тайне» [Электронный ресурс] URL: www.consultant.ru (дата обращения 15.03.2020).Администрирование сети на основе MicrosoftWindows 2010. Учебный курс, – М: изд-во Русская редакция, 2010. – 189 с.Баринов, В.В. Компьютерные сети: Учебник / В.В. Баринов, И.В. Баринов, А.В. Пролетарский. - М.: Academia, 2018. - 192 c.Куроуз, Д. Компьютерные сети. Нисходящий подход / Д. Куроуз, К. Росс. - М.: Эксмо, 2016. - 912 c.Кузин, А.В. Компьютерные сети: Учебное пособие / А.В. Кузин, Д.А. Кузин. - М.: Форум, 2018. - 704 c.Ларионов, А.М.; Майоров, С.А.; Новиков, Г.И. Вычислительные комплексы, системы и сети; Л.: Энергоатомиздат - Москва, 2014. - 288 c.Максимов, Н.В. Компьютерные сети: Учебное пособие / Н.В. Максимов, И.И. Попов. - М.: Форум, 2017. - 320 c.Новиков, Ю. В. Локальные сети: архитектура, алгоритмы, проектирование, – М: изд-во ЭКОМ, 2010. – 318 с.Новожилов, Е.О. Компьютерные сети: Учебное пособие / Е.О. Новожилов. - М.: Академия, 2018. - 176 c.Олифер, В. Компьютерные сети, принципы, технологии, протоколы. – СПб.: Питер, 2016. – 176 c.Пятибратов, А.П.; Гудыно, Л.П.; Кириченко, А.А. Вычислительные системы, сети и телекоммуникации; М.: Финансы и статистика; Издание 2-е, перераб. и доп. - Москва, 2013. - 512 c.Скиба, В.Ю. Руководство по защите от внутренних угроз информационной безопасности / В.Ю. Скиба, В.А. Курбатов. – СПб.Питер, 2008. – 320 с.Челлис, Д «Основы построения сетей», Учебное руководство для специалистов MCSE, 323 стр., Москва, изд. «Лори», 2009. – 385 с.Федотов, Н.Н Форензика – компьютерная криминалистика / Н.Н. Федотов. – М.: «Onebook.ru», 2013. – 420 с.Фролов, А.В.; Фролов, Г.В. Локальные сети персональных компьютеров. Работа с сервером NovellNetWare; Диалог-Мифи - Москва, 2013. - 168 c.Глобальное исследование утечек конфиденциальной информации в первом полугодии 2019 года. [Электронный ресурс] URL: https://www.infowatch.ru/resources/analytics/reports/russia2019 (дата обращения 22.03.2020).Методика определения угроз безопасности информации в информационных системах [Электронный ресурс] URL: https://mindstep.ru/wiki/index.php (дата обращения 18.03.2020).Принцип разумной достаточности, подходы к обоснованию стоимости корпоративной системы защиты [Электронный ресурс] URL: https://lektsii.org/9-38678.html (дата обращения 16.03.2020).DLP-система - что это такое и зачем нужна? [Электронный ресурс] URL: https://falcongaze.com/ru/pressroom/publications/dlp-sistemy/what-is-dlp.html (дата обращения 24.03.2020).Приложение 1Схема защищенной информационной ЛВС организацииПриложение 2Перечень оборудования, рекомендуемого при построении защищенной информационной ЛВС организацииНаименование оборудованияТип оборудованияНеобходимо штукСтоимость за одно изделие,рСумма всего,рРабочие станцииBrandStar2413 090314 160СерверDellPowerEdge R610240 00080 000Коммутатор ZYXEL GS1900-2427 24014 480Маршрутизатор + межсетевой экранMikrotik RB2011UiAS-RM19 6189 618Компьютерная разетка244009 600Кабель за 1 м 350207 000Патч-панели213002 600Патч-корды за 1 м24701 680Разъемы RJ-454810480Итого без DLP439 138DLP системаSecurIT2 500 0002 500 000

Список литературы
1. Федеральный закон Российской Федерации от 27.07.2006 №149-ФЗ «Об информации, информационных технологиях и о защите информации» [Электронный ресурс] URL: www.consultant.ru (дата обращения 15.03.2020).
2. Федеральный закон Российской Федерации от 29.07.2004 №98-ФЗ «О коммерческой тайне» [Электронный ресурс] URL: www.consultant.ru (дата обращения 15.03.2020).
3. Администрирование сети на основе MicrosoftWindows 2010. Учебный курс, – М: изд-во Русская редакция, 2010. – 189 с.
4. Баринов, В.В. Компьютерные сети: Учебник / В.В. Баринов, И.В. Баринов, А.В. Пролетарский. - М.: Academia, 2018. - 192 c.
5. Куроуз, Д. Компьютерные сети. Нисходящий подход / Д. Куроуз, К. Росс. - М.: Эксмо, 2016. - 912 c.Кузин, А.В. Компьютерные сети: Учебное пособие / А.В. Кузин, Д.А. Кузин. - М.: Форум, 2018. - 704 c.
6. Ларионов, А.М.; Майоров, С.А.; Новиков, Г.И. Вычислительные комплексы, системы и сети; Л.: Энергоатомиздат - Москва, 2014. - 288 c.
7. Максимов, Н.В. Компьютерные сети: Учебное пособие / Н.В. Максимов, И.И. Попов. - М.: Форум, 2017. - 320 c.
8. Новиков, Ю. В. Локальные сети: архитектура, алгоритмы, проектирование, – М: изд-во ЭКОМ, 2010. – 318 с.
9. Новожилов, Е.О. Компьютерные сети: Учебное пособие / Е.О. Новожилов. - М.: Академия, 2018. - 176 c.
10. Олифер, В. Компьютерные сети, принципы, технологии, протоколы. – СПб.: Питер, 2016. – 176 c.
11. Пятибратов, А.П.; Гудыно, Л.П.; Кириченко, А.А. Вычислительные системы, сети и телекоммуникации; М.: Финансы и статистика; Издание 2-е, перераб. и доп. - Москва, 2013. - 512 c.
12. Скиба, В.Ю. Руководство по защите от внутренних угроз информационной безопасности / В.Ю. Скиба, В.А. Курбатов. – СПб.Питер, 2008. – 320 с.
13. Челлис, Д «Основы построения сетей», Учебное руководство для специалистов MCSE, 323 стр., Москва, изд. «Лори», 2009. – 385 с.
14. Федотов, Н.Н Форензика – компьютерная криминалистика / Н.Н. Федотов. – М.: «Onebook.ru», 2013. – 420 с.
15. Фролов, А.В.; Фролов, Г.В. Локальные сети персональных компьютеров. Работа с сервером NovellNetWare; Диалог-Мифи - Москва, 2013. - 168 c.
16. Глобальное исследование утечек конфиденциальной информации в первом полугодии 2019 года. [Электронный ресурс] URL: https://www.infowatch.ru/resources/analytics/reports/russia2019 (дата обращения 22.03.2020).
17. Методика определения угроз безопасности информации в информационных системах [Электронный ресурс] URL: https://mindstep.ru/wiki/index.php (дата обращения 18.03.2020).
18. Принцип разумной достаточности, подходы к обоснованию стоимости корпоративной системы защиты [Электронный ресурс] URL: https://lektsii.org/9-38678.html (дата обращения 16.03.2020).
19. DLP-система - что это такое и зачем нужна? [Электронный ресурс] URL: https://falcongaze.com/ru/pressroom/publications/dlp-sistemy/what-is-dlp.html

Вопрос-ответ:

Какие особенности построения локальной вычислительной сети имеет фирма автострахования Югория?

Фирма автострахования Югория имеет свою собственную локальную вычислительную сеть, которая предназначена для обработки информации о страховых случаях и взаимодействия с клиентами. Сеть имеет определенную архитектуру, сетевое оборудование, сервера и рабочие станции, специфическую систему безопасности.

Какие информационные потоки обрабатываются с использованием рабочих станций в фирме автострахования Югория?

Рабочие станции в фирме автострахования Югория используются для обработки информационных потоков, связанных с клиентами, полисами страхования, учетом страховых случаев, финансовыми операциями и другими аспектами деятельности компании.

Какие угрозы безопасности конфиденциальных данных существуют для фирмы автострахования Югория?

Фирма автострахования Югория может столкнуться с такими угрозами безопасности данных, как несанкционированный доступ к конфиденциальной информации, вирусные атаки, атаки хакеров, утечка информации, утеря данных и другие.

Какой анализ информационных потоков проводится в фирме автострахования Югория?

В фирме автострахования Югория проводится анализ информационных потоков, связанных с обработкой клиентской информации, полисами страхования, учетом страховых случаев и финансовыми операциями. Это позволяет оптимизировать процессы работы, обеспечить эффективность и безопасность обработки данных.

Какова структура информационной системы фирмы автострахования Югория?

Информационная система фирмы автострахования Югория включает в себя локальную вычислительную сеть, серверы, рабочие станции, базы данных, системы защиты информации и другие компоненты. Она организована таким образом, чтобы обеспечить эффективность и безопасность обработки информации.

Какова структура информационной системы фирмы автострахования Югория?

Структура информационной системы фирмы автострахования Югория состоит из нескольких компонентов, включая локальную вычислительную сеть, серверы, рабочие станции, базы данных и т. д.

Какие особенности есть при построении локальной вычислительной сети фирмы автострахования Югория?

При построении локальной вычислительной сети фирмы автострахования Югория учитываются такие факторы, как безопасность, надежность, масштабируемость и производительность сети. Также принимается во внимание необходимость обеспечения возможности доступа к информации из различных отделов фирмы.

Какие информационные потоки обрабатываются с использованием рабочих станций фирмы автострахования Югория?

С использованием рабочих станций фирмы автострахования Югория обрабатываются различные информационные потоки, включая данные о клиентах, заключенных страховых полисах, выплаты по страховым случаям и другие финансовые операции.

Какие источники угроз безопасности конфиденциальных данных существуют для фирмы автострахования Югория?

Фирма автострахования Югория может столкнуться с различными источниками угроз безопасности конфиденциальных данных, такими как хакерские атаки, вирусы и вредоносные программы, несанкционированный доступ к системе, утечка информации и другие.