Сети и системы связи и средства их информационной защиты

Заказать уникальную дипломную работу
Тип работы: Дипломная работа
Предмет: Сети и системы связи
  • 18 18 страниц
  • 8 + 8 источников
  • Добавлена 05.09.2024
4 785 руб.
  • Содержание
  • Часть работы
  • Список литературы
Введение 1
1. Теоретическая часть 3
1.1 Анализ и оценка угроз информационной безопасности 3
1.2 Описание типовых угроз для вычислительных сетей 3
1.3. Разработка предложений по модернизации комплекса средств и методов обеспечения и защиты информации 4
2. Практическая часть 6
2.1 Совершенствование структуры программно-аппаратного комплекса информационной безопасности и защиты информации 6
2.2 Методические рекомендации по практическому внедрению предложений, направленных на совершенствование информационной безопасности сетей связи 7
Заключение 16


Фрагмент для ознакомления

Вариант OpenVPN целесообразно использовать в тех ситуациях, когда у пользователя нет его постоянного, централизованного места работы отсутствует централизованное место работы, а также имеется необходимость применения аппаратных устройств– ключей шифрования. Также данный вариант может быть использован при работе с непрофессиональным оборудованием типа SOHO в небольших организациях.Таблица 2.2 – Сравнение методов организации удаленного доступаПрименение протокола IPSEC целесообразно в том случае, где его достоинства перекрывают стоимость его внедрения, например, в средних и крупных организациях с целью построения решений, отличающихся высокой надежностью.Таким образом, рассмотрев все представленные варианты, можно сделать вывод, что в данном случае оптимальным решением будет применение протокола OpenVPN. В сочетании в другими средствами защиты, использование данного варианта является наиболее целесообразным.Иные способы организации безопасного удаленного доступа к ЛВС«Палиндром» («СИС крипто») Семейство высокоскоростных шифраторов Ethernet серии «Палиндром» с 2019 года выпускается российской компанией «СИС крипто» (Рисунок 2.6). Оно состоит из двух серий: 4000-й в двух вариантах (с портами RJ45 или гнёздами SFP) и скоростью 1 Гбит/с, а также 6000-й с гнёздами SFP+ и скоростью 10 Гбит/с.Рисунок 2.4 – Высокоскоростной аппаратный шифратор «Палиндром»Для предотвращения возможности несанкционированного доступа злоумышленников к ключевым объектам информационной инфраструктуры представляется целесообразным внедрение системы двухфакторной аутентификации. Указанный выше электронный ключ RuToken (Рисунок 2.5) выполнен в виде небольшого устройства формата USB-накопителя. USB-ключи RuToken базируются на основе платформы, имеющей высокую меру обеспечения безопасности и изначально баларазработана для организации производства смат-карта.Рисунок 2.5 – USB-ключиДанные USB ключи предназначены для выполнения строгой двухфакторной аутентификации, обеспечения защищенного документооборота и переписки посредством электронной почты, а также формирования при необходимости защиты, путем шифрования, каналов передачи данных на основании таких протоколов как VPN или SSL.Структура TоkеnMаnаgеmеntSystеm представлена на Рисунок 2.6. Рисунок 2.6 – Структура взаимодействия USB-токены RuToken С ПКДополнительно реализована возможность использования в качестве идентификаторов пользователей флэш-накопителей.Выше было показано, что для объекта исследования уже определены «зоны риска». Обновление системы безопасности в связи с выявленными уязвим остями дает возможность значительно поднять уровень информационной безопасности в компании.Рисунок 2.7 – Пример работы аппаратного шифратора данныхканального уровняРисунок 2.8 – Множественный вариант подключения «Палиндром» В случае взятия требуемого канала с второсортным обслуживанием в аренду, то наиболее простым решением является простое применение использования шифрование канала.RuToken снижает сложность проведение проверки права доступа пользователей, а также идентификации его личности на основе PKI, путем их адаптации под заданные требования реального объекта. Для каждого из ключей происходит генерация его цифровой пары, которая надежно хранится в отдельном защищенном банке-репозитории RuToken. Закрытая часть ключа хранится только в памяти устройства, что исключает его утерю или доступ к нему третьих лиц. Открытая часть ключа доступна для использования приложениями после того, как пользователь пройдет идентификацию путем ввода пароля. При этом может быть использована аутентификация по одноразовому паролю.Аутентификация с использованием одноразового пароля означает использование нового пароля для каждого нового сеанса доступа. Принципы организации аутентификации представлены на рисунках 2.9 и 2.10.Рисунок 2.9 – Варианты прохождения аутентификацииЗаключениеПредставленная аттестационная работа ставит своей целью исследование вопросов обеспечения информационной безопасности сетей связи. Для оценки необходимых средств обеспечения ИБ в работе проведен анализ возможных уязвимостей и угроз, которые им соответствуют, что послужило отправной точкой для формирования моделей возможных угроз и определения необходимых организационных и технических средств по обеспечению ИБ.Таким образом, можно считать, что система ИБ систем связи, в результате модернизации теперь соответствует предъявленным требованиям.

1.ГОСТ Р ИСО/МЭК 27002-2012. Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности [Электронный ресурс] : сайт Федерального агентства по техническому регулированию и метрологии: http://protect.gost.ru/document.aspx?control=7&id= 183918 (Дата обращения:
2.О безопасности критической информационной инфраструктуры Российской Федерации: Федеральный закон (от 26.07.2017 № 187-ФЗ) [Электронный ресурс] : сайт Президента Российской Федерации: http://www.krernlin.ru/acts/bank/42489 (Дата обращения: 20.07.2024).
3.О внесении изменений в Положение о ФСТЭК: Указ Президента Российской Федерации (от 25.11.2017 г. № 569) [Электронный ресурс] : сайт Федерального агентства по техническому регулированию и метрологии: http://protect.gost.ru/document.aspx?control=7&id= 183918 (Дата обращения: 20.07.2024)
4.Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие для студентов учреждений среднего профессионального образования.— М.: ФОРУМ: ИНФРА-М, 2014.
5.Крысин А.В. Информационная безопасность. Практическое руководство — М.: СПАРРК, К.:ВЕК+,2013.
6.Савицкая Г.В. Анализ хозяйственной деятельности предприятия: Учебник. – 3-е изд., перераб. И доп. – М.: ИНФРА-М, 2012. – 425 с.
7.Стельмашонок Е.В., Васильева И.Н. (ред.) Информационная безопасность цифрового пространства. СПб.: СПбГЭУ, 2019. — 155 с. — ISBN 978-5-7310-4465-3.
8.Воробьева А.А., Коржук В.М. Системы защиты информации в ведущих зарубежных странах. Учебно-методическое пособие. – СПб: Университет ИТМО, 2019.– 32 с.