Проектирование ЛВС организации «Х» и обеспечение ее информационной безопасности.

Заказать уникальную дипломную работу
Тип работы: Дипломная работа
Предмет: Информационные технологии
  • 69 69 страниц
  • 28 + 28 источников
  • Добавлена 25.02.2020
2 500 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Введение 3
1. Описание объекта защиты 5
1.1. Структура объекта защиты 5
1.2.Проектирование структуры ЛВС 14
Выводы по главе 26
2. Проектирование системы защиты сетевых ресурсов 27
2.1 Общая характеристика угроз информационной безопасности 27
2.2. Использование технологии VPN для обеспечения передачи данных 38
2.3. Использование DLP-системы для обеспечения сетевой безопасности 45
2.4. Использование утилит мониторинга состояния сети 48
Выводы по главе 59
3.Экономическая часть 60
Выводы по главе 65
Заключение 66
Список использованных источников 68
Фрагмент для ознакомления

При этом в системном журнале присутствуют записи со статусом "Предупреждение" и "Ошибка", что говорит о наличии уязвимостей операционной системы.На рисунке 15 показан режим системного журнала SecretNetв режиме отображения событий.Рисунок - Системный журнал SecretNetв режиме отображения событийНа рисунке 16 показан режим контроля программ в ПО SecretNet. Рисунок - Режим контроля программ в ПО SecretNetПротокол контроля событий, связанных с изменением реестра операционной системы, показан на рисунке 17.Рисунок - Протокол контроля событий, связанных с изменением реестра операционной системыКак показано на рисунке 16, в моделируемой системе отсутствуют события, связанные с контролем реестра операционной системы, которые были бы связаны с активностью вредоносного ПО, а также события, не контролируемые средством защиты данных SecretNet.На рисунке 18 показан протокол активности системных файлов, сформированный с использованием ПО SecretNet.Рисунок - Протокол активности системных файлов, сформированный с использованием ПО SecretNetКак показано на рисунке 19, все процессы, запущенные из системной области, являются контролируемыми системой защиты SecretNet, неопознанные процессы отсутствуют.При моделировании системы для задания эталона необходимо использовать соответствующий режим, настройки которого задаются врежиме, показанном на рисунке 18. Также с использованием ПО SecretNet можно производить генерацию задач, как прикладных или системных, так и задач обеспечения информационной безопасности.Рисунок - Настройка эталонного состояния системыТаким образом, с использованием протоколов системы SecretNetвозможно получать данные о состоянии защищенности системы на основе анализа журналов, статистики запуска опасных и запрещенных процессов и др. Полученные данные возможно обрабатывать с использованием методов экспертных оценок или обработки весовых коэффициентов. Далее приведем пример расчета модели защиты информации на основании анализа протоколов, сформированных в системе SecretNet.Рисунок - Генерация задачи средствами ПО SecretNetОдной из важнейших компонент обеспечения сетевой безопасности исследуемого предприятия является система антивирусной защиты. Каждый из пользователей информационной системы несет персональную ответственность за выявленные факты заражения вредоносным ПО на своей рабочей станции. Таким образом, целями антивирусной защиты в АИС предприятия являются:- противодействие активности вредоносного ПО в АИС предприятия;- обеспечение работоспособности АИС предприятия и возможностей по ее восстановлению в случае сбоев с минимумом финансовых издержек и временных затрат.Основными принципамиантивирусной защиты в Институте являются:- доведение регламентирующих документов в области антивирусной защиты до пользователей информационной системы;- регламентация использования внешних носителей информации (допускается оборот только учтенных носителей);- использование в работе только лицензионных программ, включая операционные системы, своевременное их обновление;- ежедневное обновление сигнатур антивирусных баз, программных модулей АВЗ в автоматическом режиме;- проверка на наличие вредоносного ПО всех файлов, полученных из внешних источников;- обучение правилам и нормам АВЗ вновь принятых на работу сотрудников;- исключение доступа пользователей к настройкам системы антивирусной защиты;- ограничение доступа пользователей к ресурсам Интернета.Объектами антивирусной защиты в структуре ИСОАО «Х» являются:- прокси-сервер;- файловый сервер (ЛВС);- рабочие станции пользователей, планшетные компьютеры, ноутбуки.Структура системы антивирусной защитыОАО «Х»показана на рисунке 21.Рисунок 21 - Структура системы антивирусной защиты ОАО «Х»В настоящее время используемая версия ПО: KasperskyEndPointSecurity 10. Автоматическое обновление и администрирование рабочих станций обеспечивается средством KasperskySecurityCenter.В каждом из подразделений ОАО «Х» приказом назначается ответственный за антивирусную защиту, каждый из которых подчиняется ответственному за АВЗ ИТ-специалисту ОАО «Х».Ответственный за АВЗ в подразделении ОАО «Х» обязан:контролировать выполнение требований антивирусной защиты в своем подразделении;администрировать сеть АВЗ в подразделении, поддерживать структуру сети АВЗ;своевременно обновлять: антивирусное ПО, антивирусные базы, лицензионные ключи на компьютерах входящих в круг ответственности. Поддерживать функционирование антивирусного ПО на компьютерах, входящих в круг ответственности;контролировать состояние АВЗ на компьютерах, входящих в круг ответственности;доводить до сотрудников в подразделении, в том числе вновь принятых на работу, их права и обязанности по обеспечению АВЗ;при получении рекомендаций от ответственного за АВЗ в образовательного учреждения ОАО «Х», выполнить указанные действия в указанные сроки;предоставлять информацию о состоянии антивирусной защиты по запросу руководства.Одной из главных задач обеспечения защиты информации является поддержание антивирусных баз в актуальном состоянии, для этого необходимо организовать ежедневное обновление антивирусных баз на рабочих станциях пользователей и несколько раз в сутки на серверах. Антивирусные базы, будем считать актуальными в течение 3 дней, по истечении данного срока антивирусные базы теряют свою актуальность.В ходе анализа системы антивирусной защиты образовательного учреждения ОАО «Х» было проведено формирование аналитической отчетности.На рисунке 21 приведен отчет об установленных версиях антивирусной защиты.Рисунок - Отчет об установленных версиях антивирусной защиты.Как показано на рисунке 8, структура системы антивирусной защиты образовательного учреждения ОАО «Х» является достаточно однородной, используются идентичные версии антивирусного программного обеспечения.Далее было проведено формирование статистической информации по вирусным заражениям в информационной системе образовательного учреждения ОАО «Х». На рисунке 22 приведен отчет о статистике вирусных заражений в период с 01.11.2019 по 01.12.2019.Рисунок - Отчет о статистике вирусных заражений Из диаграммы, приведенной рисунке 22, видно, что за 1 месяц статистические характеристики вирусной активности в ИС образовательного учреждения ОАО «Х» показывают достаточно высокое число событий, обусловленных активностью вредоносного ПО.Для определения статистики по объектам вирусных заражений было проведено формирование отчета о 10 наиболее заражаемых объектах. Сформированная диаграмма приведена на рисунке 23. Рисунок - Отчет о 10 наиболее заражаемых объектахПо данным, полученная из отчета о наиболее заражаемых объектах, предоставляется возможность для проведения анализа деятельности сотрудников в части выполнения требований регламентирующих документов в области антивирусной защиты. По данным сформированного отчета, показано, что наиболее заражаемыми объектами ИС образовательного учреждения являются:- компьютеры педагогов, что связано с работой с внешними носителями информации;- компьютеры ИТ - специалистов (так как их деятельность предполагает необходимость проверки внешних носителей информации, обработку поступающих извне данных в системах документооборота);- компьютеры специалистов экономического профиля (экономисты работают с внешними носителями информации для обмена данными с другими организациями, пользуются ресурсами Интернета для сдачи отчетности, поиска необходимой информации).Выводы по главеПолитика безопасности ОАО «Х» включает комплекс мер: инженерно-технических, программных и организационных, призванных повысить уровень защищенности информационной системы. В рамках данной работы проведен расчет параметров проекта внедрения системы шифрования каналов связи в условиях исследуемой компании.3.Экономическая частьПостановка задачиНеобходимо провести оценку стоимости создания локальной вычислительной сети ОАО «Х».В таблице18 приведена смета затрат на материалы, необходимые при реализации проекта создания телекоммуникационной сети.Таблица - Смета затрат на материалы, необходимые при реализации проекта по созданию телекоммуникационной сети№п/пНаименованиеКол-воЦена,руб.Стоимость,руб.12345Пассивное сетевое оборудование1СоединительныйкабельBayStack420Stack,шт2279255842Телекоммун.розеткаUTPModMosaic22.5x45mmPowerCatAngledModule,Shutlered,1xRJ4580525420003Катушкакабеля305мМolexPowerCat4-парн.10102901029004Кабель25-парныйUTP, 1м50126005Кабель25-парныйUTPSolid, 1м304012006Кабельодножильный6кв.мм,желто-зеленый,м305315907Муфтасоединительная3СТп-10-70/120, шт104154041548Кабель оптический ДПО-П-08У(1х8)-1,5кН 440м126267262679ШпилькапотолочнаяМ-8,шт823841907210ТрубаPVCжесткая,облегченная,д.50мм(2м)71913311Короб40х20мм,белый,м3282187150412Короб40х20мм,белый(Legrand),м602801680013Заглушкаторцевая40х12.5,16,20(Legrand), шт8599841514Уголвнутр/внешн.40х12.5,16,20(Legrand), шт6070420015Уголплоский40х12.5,16,20белый, шт5535192516Заглушкаторцевая100х50(Legrand), шт411546017Уголвнутренний100х50(Legrand), шт106868018КабельNYM3x2.5, м3043129019Шкафнакладной2МсерыйбездверцыProline, шт1121321213220СоединителиКАТТ5-Pairconnectors,20/box, шт11584158421Кабельныйорганизатор19'RingRun(Jumper)616701002022Автоматическийвыключательс25А, шт125025023Клеммникиd3,1мм(сеч.6),12элементов,черные, шт119519524Рамка2Мод.,ГОРИЗ.универ.МОЗАИК45, шт5668380825Короб100х50мм, шт48158758426Короб100х50мм (Legrand), шт14171239427Декоративнаяскобанастык100х50(Legrand), шт223781428Дюбель06х45, шт1350263510029Саморез3,5х32, шт4007280030Саморез3,9х41, шт14506870031KATTКоннекторыдлякросс.панели4-pairconnectiors25/box, шт2730146032Стягивающийхомут(10см–100шт)5330165033Стягивающийхомут(15см–100шт)134034034Стягивающийхомут(25см–100шт)145045035Проволочныйлоток60х200мм,м18492885636Безвинтовойсоединитель3,5-4,0мм,шт4086344037Универсальныйсоединитель,компл12130156038Крепеждляшпилек,компл15450675039Забивнойанкер, шт152639040ГайкаМ8, шт501995041Труба32мм,м18261469842Ответвлениесразделителем, шт219111913143Перегородкаразделительнаяпростая(Legrand), шт10172172044Уголвнешний100х50(Legrand)118018045Отвод-тройник50х75,100белый112012046Зажимдлякреплениякабеля(Legrand), шт6190114047Отвод-тройник40х12.5,16,20белый, шт3661198348Крышкадекоративнаяидругиемелкиеизделия(безприсоединенияпроводов), шт6370441049Коробпостенамипотолкам, шт702912037050Трубавинипластоваяпоустановленнымконструкциям,стенамиколоннам, шт6171102651Кабельнаодномобъекте:от10до50кмсвязкойпакетами915282562052Винтсшайбойигайкой, шт413042053ТелекоммуникационнаярозеткаMOD-TAPPowerCatUTP22.5x45мм, шт20380760054Кабельтелекоммуникационный,НВП,PowerCat,4pr,катушка305м32436487255Короб75х20трехсекционный(Legrand), шт422801176056Кабель-каналDLP50x105, шт2611122257Заглушкаторцеваядлякороба40х20, шт79465858Заглушкаторцевая75х20Белая, шт108282059Уголвнеш/внутр40х16(Legrand), шт311233660Уголвнутренний75х20белый, шт5223111561Уголплоский75х20белый, шт119099062Ответвлениесразделителем, шт191191163Рамка2мод.гор.,20х12,575х20,MOSAIC45, шт12270324064Рамка4мод.гор.,20х12,575х20,MOSAIC45, шт9340306065Трубажесткаягладкаянаружн.диам.25мм,легкая,длина3м6230138066СтягивающийхомутL=100м,100шт130030067СтягивающийхомутL=150м,100шт3450135068АвтоматическийвыключательС60А1Р16АВ, шт112612669Выключательавтоматич.С60N1P6AB, шт134134170Кабельмедныйодножильныйвтройнойизоляции3х1,5кв.мм7060420071Коробкараспаечная85х85х427ВводовIP54, шт239078072Клеммникиd2.5мм(сеч.4),12элементов,черные114514573КлеммастроительнаяLowCostConnectorforJunctionBoxes4x1.0-2.5mm2, шт6360216074Розетка2К+3немец.ст.10/16АМ452Мод, шт18443797475Бумагасамоклеющаясядлямаркировки,лист29018076Дюбельпластиковыйдлягипсокартонныхперегородок+саморез, шт50281400Условно активное сетевое оборудование77Панельэлектропитания8х220В10Асвходящимшнуромвбоковойстенке133633678КроссировочныйкордPatchCordRJ45, PowerCat, 1м, Grey2860168079КроссировочныйкордPatchCordRJ45, PowerCat, 3м, Grey2865182080Кроссировочнаяпанель24портаRJ45UTP,PowerCat, шт58040081КроссировочнаяпанельКАТТ200пар(3uPDSPanel,noconnectiors), шт14827482782КроссировочныйкордКАТТ-КАТТ,1м,серый322066083КроссировочныйкордRJ45-KATT,1-парный,серый26175455084КроссировочныйкордPatchCordRJ45, UTP, PowerCat, 1м, Grey, катушка11130143085КроссировочныйкордPatchCordRJ45, UTP, PowerCat, 3м, Grey, катушка11280308086Шкаф2000*600*800, шт19800980087Полка19”переднегокрепленияглубина400мм12000200088ШнуркроссировочныйPowerCatтипаRJ45-RJ-45,4-парный,категория6,1м106060089ШнуркроссировочныйPowerCatтипаRJ45-RJ-45,4-парный,категория6,3м106060090ШнуркроссировочныйтипаKATT-RJ-45,1-парный,серый,1м66036091ШнуркроссировочныйтипаKATT-RJ-45,1-парный,серый,2м460240Активное сетевое оборудование92КоммутаторCiscoCatalyst3750G-24T,шт4285000114000093ИсточникбесперебойногопитанияАРСPowerStack, шт15400540094Wi-Fi роутер D-Link Dir 615, шт42000800095Точка доступа ASUS RT-N56U, шт265801316096МедиаконвертердляоптическогоканалаAlliedTelesisAT-MC101XL, шт2667313346Итого:1730028Таким образом, затраты на работы в рамках проекта составили: 1730028руб.Дополнительно к расходам на материалы организация несет затраты на подготовку проекта по созданию ЛВС, составление документации, работы по проведению монтажа оборудования. Данная услуга была оказана сторонней организацией по тарифам, приведенным в таблице 19.Таблица - Смета расчета стоимости работ по созданию локальной сетиВид работыКол-во единицЦена за ед., руб.Стоимость, руб. Оформление технической документации, проекта, паспорта ЛВС18000080000Укладка кабеля в кабель-каналы, м5002010000Жгутирование кабеля, м50052500Монтаж поворотов, ед.103603600Монтаж кабельной трассы, м50014070000Обжим коннекторов, шт70053500Монтаж стойки, шт100011000Пробивка стен буром, шт20051000Подключение розетки, шт80907200Установка стяжек, м50012060000Итого238800Таким образом, величина затрат на создание ЛВС ОАО «Х» составит: Z= 238800+1730028=1968828руб.Далее проведена оценка экономического эффекта, получаемого за счет создание локальной сети ОАО «Х». Экономическая эффективность достигается за счет следующих факторов:сокращения времени доступа к информационным ресурсам;снижения вероятности отказа аппаратного обеспечения.Проведена оценка параметров надежности существующей системы.Согласно документации на сетевое оборудование, вероятность безотказной работы равна 0,99 для каждого из коммутаторов, общая вероятность безотказной работы составляет:Вероятность отказа оборудования составляет 2%.По данным экономистов ОАО «Х», значение доходности для рабочих мест, использующих локальные сети, составляет 68 млн. рублей в год, годовой фонд заработной платы специалистов, работающих с ресурсами локальной сети, составляет 58 млн. руб. в год. Соответственно, годовая величина потенциальных убытков от простоя оборудования составляет:S1= 68×0,02= 1,36 млн. руб.Скорость доступа к информационным ресурсам при использовании локальной сети повышается на 20%, что в общей доле рабочего времени специалистов составляет 3%. Таким образом, величина экономии за счет сокращения трудоемкости составит:S2=58 млн. руб.×0,03=1,74 млн. руб.Таким образом, величина общего экономического эффекта от создания локальной сети составит: Срок окупаемости проекта составит: Таким образом, срок окупаемости проекта составит 8 месяцев, что является приемлемым результатом.Выводы по главеСоздание локальной вычислительной сети ОАО «Х» предполагает ввод в эксплуатацию активного сетевого оборудования стандарта Cat.6 и кабельной системы, внедрение систем информационной безопасности, обеспечивающей пропускную способность 1ГБ/c. Оценка стоимости проекта показывает срок окупаемости проекта в 8 месяцев.ЗаключениеВ рамках данной работы проведена разработка проекта локальной вычислительной сети с обеспечением информационной безопасности для ОАО «Х».Проведена разработка параметров локальной вычислительной сети компании, выбрано необходимое сетевое активное и пассивное сетевое оборудование;Разработаны правила IP-адресации и именования сетевых узлов;Проведен обзор общих требований к обеспечению защиты сетевых ресурсов, определены основные виды угроз, проведена постановка задач, связанных с информационной безопасностью компании. Показано, что безопасность функционирования информационной системы компании является необходимым условием их нормального функционирования.Далее был проведён анализ основных аспектов обеспечения информационной безопасности объектов ОАО «Х». Специфика работы компании связана с большим количеством объектов защиты информации, так как в архитектуре информационной системы компании используются разнородные сетевые решения, требующие использования различных подходов к безопасности.Комплекс мероприятий определяется в соответствии с категорией обрабатываемой информации. Нарушение указанных требований предполагает наложение штрафных санкций на руководство организации;Проведен расчет затрат на проект создания локальной вычислительной сети ОАО «Х». Для обеспечения безопасности при передаче информации по каналам связи между информационными ресурсами ОАО «Х» необходимо использовать системы шифрования трафика. В рамках данной работы внесены предложения по внедрению системы шифрования трафика на основе технологий VPN, что позволит ограничить доступ к передаваемым по сети данным.Список использованных источниковIDS – Snort. О программе. [Электронный ресурс]. Режим доступа: http://www.netconfig.ru/ready/snort/ Сетевая защита информации. [Электронный ресурс]. Режим доступа: http://ic-dv.ru/uslugi/sredstva_doverennoj_zagruzki/Сетевые атаки и их виды. [Электронный ресурс]. режим доступа: https://www.kakprosto.ru/kak-848505-chto-takoe-setevaya-atakaСетевые атаки и их виды. [Электронный ресурс]. режим доступа: https://www.kakprosto.ru/kak-848505-chto-takoe-setevaya-atakaГофман М.В. Безопасность сетей ЭВМ : учебное пособие / М.В. Гофман. - Санкт-Петербург: ФГБОУ ВО ПГУПС, 2017. – 241с.Бехроуз А. Криптография и безопасность сетей: учебное пособие / Фороузан А. Бехроуз. - Москва: Интернет-Университет Информационных Технологий (ИНТУИТ), Вузовское образование, 2017. - 782 c.Новикова Е. Л. Обеспечение информационной безопасности инфокоммуникационных сетей и систем связи: учебник / Е. Л. Новикова. - Москва : Академия, 2018. – 189 с.Новиков С. Н. Методология защиты информации на основе технологий сетевого уровня мультисервисных сетей связи / Новиков Сергей Николаевич. - Новосибирск, 2016. - 39 с.Олифер В. Г., Олифер Н. А. Безопасность компьютерных сетей: [учебный курс] / В.Г. Олифер, Н.А. Олифер. - Москва : Горячая линия - Телеком, 2016. - 643 с.Басыня Е. А. Сетевая информационная безопасность и анонимизация: учебное пособие / Е. А. Басыня. - Новосибирск : Изд-во НГТУ, 2016. – 74с.Лавров Д. Н., Колмаков А. В. Анализ безопасности компьютерных сетей: тесты на проникновение и поиск уязвимостей сетевых протоколов: учебное пособие / Д.Н. Лавров, А.В. Колмаков. - Омск : Изд-во Омского государственного университета, 2016. – 546с.Голиков А.М. Основы проектирования защищенных телекоммуникационных систем [Электронный ресурс]: учебное пособие / А.М. Голиков. - Томск: Томский государственный университет систем управления и радиоэлектроники, 2016. - 396 c Сафонов В.О. Основы современных операционных систем [Электронный ресурс] : учебное пособие / В.О. Сафонов. - Москва: Интернет-Университет Информационных Технологий (ИНТУИТ), 2016. - 826 cБондарев В. В. Анализ защищенности и мониторинг компьютерных сетей : методы и средства : учебное пособие / В.В. Бондарев. - Москва: Изд-во МГТУ им. Н.Э. Баумана, 2017. – 225с.Михалевич Е.В. Обработка персональных данных: анализ законодательства и судебной практики / Е.В. Михалевич. - Москва : ФГБУ "Редакция "Российской газеты", 2019. - 143 с. Такатлы Д. А. Защита персональных данных / Д. А. Такатлы. - Петропавловск-Камчатский: Дальневосточный филиал Федерального государственного бюджетного образовательного учреждения высшего образования "Всероссийская академия внешней торговли Министерства экономического развития Российской Федерации", 2016. - 92 с.Овчинникова Т. А. Ответственность за нарушение требований законодательства РФ о персональных данных: монография / Т. А. Овчинникова . - Хабаровск : Изд-во ТОГУ, 2018. – 81с.Благодаров А. В. Алгоритмы категорирования персональных данных для систем автоматизированного проектирования баз данных информационных систем / А. В. Благодаров, В.С. Зияутдинов, П.А. Корнев, В.Н. Малыш. - Москва: Горячая линия-Телеком, 2015. - 115 с.Аникин Д. В. Информационная безопасность и защита информации : учебное пособие / Д.В. Аникин. - Барнаул : Изд-во Алтайского государственного университета, 2018. - 196 с.Баранова Е. К., Бабаш А. В. Информационная безопасность и защита информации / Е. К. Баранова, А. В. Бабаш. - Москва: РИОР ИНФРА-М, 2018. – 334 с.Белобородова Н. А. Информационная безопасность и защита информации: учебное пособие / Н. А. Белобородова. - Ухта : УГТУ, 2016. - 69 с.Горев А. И., Симаков А. А. Обработка и защита информации в компьютерных системах : учебно-практическое пособие / А. И. Горев, А. А. Симаков. - Омск : ОмА МВД России, 2016. - 87 с. Каратунова Н. Г. Защита информации. Курс лекций. - Краснодар: КСЭИ, 2014. - 188 с. Кондратьев А. В. Техническая защита информации. Практика работ по оценке основных каналов утечки : [учебное пособие] / А. В. Кондратьев. - Москва: Горячая линия - Телеком, 2016. - 304 с. Королев Е. Н. Администрирование операционных систем: учебное пособие / Е. Н. Королев. - Воронеж: Воронежский государственный технический университет, 2017. - 85 с. Михайлова Е. М., Анурьева М. С. Организационная защита информации [Электронный ресурс]/ Михайлова Е. М., Анурьева М. С. - Тамбов: ФГБОУ ВО "Тамбовский государственный университет имени Г. Р. Державина", 2017.Никифоров С. Н. Защита информации : защита от внешних вторжений : учебное пособие / С.Н. Никифоров. - Санкт-Петербург: Санкт-Петербургский государственный архитектурно-строительный университет, 2017. - 82 сНикифоров С. Н. Защита информации: учебное пособие / С.Н. Никифоров. - Санкт-Петербург : СПбГАСУ, 2017. - 76 с.

1. IDS – Snort. О программе. [Электронный ресурс]. Режим доступа: http://www.netconfig.ru/ready/snort/
2. Сетевая защита информации. [Электронный ресурс]. Режим доступа: http://ic-dv.ru/uslugi/sredstva_doverennoj_zagruzki/
3. Сетевые атаки и их виды. [Электронный ресурс]. режим доступа: https://www.kakprosto.ru/kak-848505-chto-takoe-setevaya-ataka
4. Сетевые атаки и их виды. [Электронный ресурс]. режим доступа: https://www.kakprosto.ru/kak-848505-chto-takoe-setevaya-ataka
5. Гофман М.В. Безопасность сетей ЭВМ : учебное пособие / М.В. Гофман. - Санкт-Петербург: ФГБОУ ВО ПГУПС, 2017. – 241с.
6. Бехроуз А. Криптография и безопасность сетей: учебное пособие / Фороузан А. Бехроуз. - Москва: Интернет-Университет Информационных Технологий (ИНТУИТ), Вузовское образование, 2017. - 782 c.
7. Новикова Е. Л. Обеспечение информационной безопасности инфокоммуникационных сетей и систем связи: учебник / Е. Л. Новикова. - Москва : Академия, 2018. – 189 с.
8. Новиков С. Н. Методология защиты информации на основе технологий сетевого уровня мультисервисных сетей связи / Новиков Сергей Николаевич. - Новосибирск, 2016. - 39 с.
9. Олифер В. Г., Олифер Н. А. Безопасность компьютерных сетей: [учебный курс] / В.Г. Олифер, Н.А. Олифер. - Москва : Горячая линия - Телеком, 2016. - 643 с.
10. Басыня Е. А. Сетевая информационная безопасность и анонимизация: учебное пособие / Е. А. Басыня. - Новосибирск : Изд-во НГТУ, 2016. – 74с.
11. Лавров Д. Н., Колмаков А. В. Анализ безопасности компьютерных сетей: тесты на проникновение и поиск уязвимостей сетевых протоколов: учебное пособие / Д.Н. Лавров, А.В. Колмаков. - Омск : Изд-во Омского государственного университета, 2016. – 546с.
12. Голиков А.М. Основы проектирования защищенных телекоммуникационных систем [Электронный ресурс]: учебное пособие / А.М. Голиков. - Томск: Томский государственный университет систем управления и радиоэлектроники, 2016. - 396 c
13. Сафонов В.О. Основы современных операционных систем [Электронный ресурс] : учебное пособие / В.О. Сафонов. - Москва: Интернет-Университет Информационных Технологий (ИНТУИТ), 2016. - 826 c
14. Бондарев В. В. Анализ защищенности и мониторинг компьютерных сетей : методы и средства : учебное пособие / В.В. Бондарев. - Москва: Изд-во МГТУ им. Н.Э. Баумана, 2017. – 225с.
15. Михалевич Е.В. Обработка персональных данных: анализ законодательства и судебной практики / Е.В. Михалевич. - Москва : ФГБУ "Редакция "Российской газеты", 2019. - 143 с.
16. Такатлы Д. А. Защита персональных данных / Д. А. Такатлы. - Петропавловск-Камчатский: Дальневосточный филиал Федерального государственного бюджетного образовательного учреждения высшего образования "Всероссийская академия внешней торговли Министерства экономического развития Российской Федерации", 2016. - 92 с.
17. Овчинникова Т. А. Ответственность за нарушение требований законодательства РФ о персональных данных: монография / Т. А. Овчинникова . - Хабаровск : Изд-во ТОГУ, 2018. – 81с.
18. Благодаров А. В. Алгоритмы категорирования персональных данных для систем автоматизированного проектирования баз данных информационных систем / А. В. Благодаров, В.С. Зияутдинов, П.А. Корнев, В.Н. Малыш. - Москва: Горячая линия-Телеком, 2015. - 115 с.
19. Аникин Д. В. Информационная безопасность и защита информации : учебное пособие / Д.В. Аникин. - Барнаул : Изд-во Алтайского государственного университета, 2018. - 196 с.
20. Баранова Е. К., Бабаш А. В. Информационная безопасность и защита информации / Е. К. Баранова, А. В. Бабаш. - Москва: РИОР ИНФРА-М, 2018. – 334 с.
21. Белобородова Н. А. Информационная безопасность и защита информации: учебное пособие / Н. А. Белобородова. - Ухта : УГТУ, 2016. - 69 с.
22. Горев А. И., Симаков А. А. Обработка и защита информации в компьютерных системах : учебно-практическое пособие / А. И. Горев, А. А. Симаков. - Омск : ОмА МВД России, 2016. - 87 с.
23. Каратунова Н. Г. Защита информации. Курс лекций. - Краснодар: КСЭИ, 2014. - 188 с.
24. Кондратьев А. В. Техническая защита информации. Практика работ по оценке основных каналов утечки : [учебное пособие] / А. В. Кондратьев. - Москва: Горячая линия - Телеком, 2016. - 304 с.
25. Королев Е. Н. Администрирование операционных систем: учебное пособие / Е. Н. Королев. - Воронеж: Воронежский государственный технический университет, 2017. - 85 с.
26. Михайлова Е. М., Анурьева М. С. Организационная защита информации [Электронный ресурс]/ Михайлова Е. М., Анурьева М. С. - Тамбов: ФГБОУ ВО "Тамбовский государственный университет имени Г. Р. Державина", 2017.
27. Никифоров С. Н. Защита информации : защита от внешних вторжений : учебное пособие / С.Н. Никифоров. - Санкт-Петербург: Санкт-Петербургский государственный архитектурно-строительный университет, 2017. - 82 с
28. Никифоров С. Н. Защита информации: учебное пособие / С.Н. Никифоров. - Санкт-Петербург : СПбГАСУ, 2017. - 76 с.

Вопрос-ответ:

Какие объекты защиты описаны в данной работе?

В данной работе описаны объекты защиты связаные с проектированием локальной вычислительной сети и обеспечением ее информационной безопасности.

Какова структура объекта защиты?

Структура объекта защиты включает различные компоненты такие как сервера, коммутаторы, маршрутизаторы, сетевые устройства, программное обеспечение и т.д.

Как можно проектировать структуру локальной вычислительной сети?

Структуру ЛВС можно проектировать следующими способами: определение количества и расположения узлов, выбор сетевого оборудования, настройка сетевых протоколов, разделение сети на подсети и т.д.

Какие технологии могут использоваться для обеспечения передачи данных в безопасной форме?

Для обеспечения безопасной передачи данных может быть использована технология VPN (Virtual Private Network). Она позволяет создать зашифрованное соединение между удаленными узлами и обеспечить конфиденциальность и целостность передаваемой информации.

Какую роль может играть система DLP в обеспечении сетевой безопасности?

Система DLP (Data Loss Prevention) помогает предотвратить утечку конфиденциальных данных из сети. Она контролирует и анализирует передаваемую информацию, определяет возможные угрозы и принимает меры по их предотвращению.

Что такое объект защиты?

Объект защиты - это то, что нужно защитить от возможных угроз информационной безопасности. В данном случае объектом защиты является локальная вычислительная сеть (ЛВС) организации Х и ее информационная безопасность.

Какова структура объекта защиты ЛВС организации Х?

Структура объекта защиты ЛВС организации Х включает в себя различные элементы, такие как серверы, коммутаторы, маршрутизаторы, рабочие станции и другие сетевые устройства. Также в структуру входят различные программные ресурсы, такие как операционные системы, базы данных, приложения и другие.

Как выполняется проектирование структуры ЛВС?

Проектирование структуры ЛВС организации Х включает в себя анализ потребностей организации, выбор архитектуры сети, размещение сетевых устройств, определение требований к пропускной способности и надежности сети, а также установку и настройку необходимого оборудования. В результате проектирования создается оптимальная сетевая инфраструктура, которая удовлетворяет потребностям организации и обеспечивает ее эффективную работу.