Защита доступа при использовании систем удаленного доступа
Заказать уникальную курсовую работу- 26 26 страниц
- 10 + 10 источников
- Добавлена 02.01.2024
- Содержание
- Часть работы
- Список литературы
1 Теоретическая часть 5
1.1. Общая характеристика предметной области 5
1.2 Определение групп сотрудников, работающих с применением системы удаленного доступа 11
1.3 Определение угроз информационной безопасности. Модель угроз 11
1.4 Виды нарушителей и их связь с защищаемой информацией 13
1.5 Политики безопасности при работе сотрудников с системами удаленного доступа 15
1.6 Выбор средств создания условий работы, с обеспечением системы безопасности, не допускающей утечек информации при ее передаче 16
1.7. Выводы по теоретической части работы 17
2 Практическая часть 18
2.1. Настройка установка и настройка компонентов системы 18
2.2. Описание порядка работы пользователей на удаленных рабочих местах 20
2.3. Выводы по практической части работы 23
Заключение 24
Список использованных источников 26
В данных помещениях необходимо использование инженерно-технических решений, обеспечивающих защиту данных от утечек и несанкционированного доступа;регламентацию системы корпоративного документооборота (работу с архивами документов, в которых выполняются требования к защите от несанкционированного доступа, используется ограничение доступа сотрудников, не допущенных к работе с конфиденциальной информацией);организацию гарантированного уничтожения документации, в которой содержатся конфиденциальные сведения.В рамках данной работы предлагается внедрение программного решения, функционал которого обеспечивает возможности мониторинга состояния защиты информационных ресурсов в части защиты от НСД, обеспечения защиты от утечек конфиденциальной информации за пределы контролируемой зоны.В рамках данной работы предлагается внедрение программно-аппаратного решения на платформе Ideco UTM 14.Компонентами системы являются [1]:Межсетевой экран, обеспечивающий защиту корпоративной сети от внешних атак. Настроенные правила можно применять как для всей сети и отдельных подсетей, так и для отдельных пользователей или групп, даже если у них используются динамические IP-адреса. Предустановленные правила позволяют обеспечить высокий уровень защиты, даже без специальной настройки. Возможность использования в правилах стран по GeoIP;компонента защиты от DDoS-атак. Предустановленные правила по умолчанию настроены на защиту всех сетевых интерфейсов сервера от DoS-атак, MIT-атак, агрессивного, нелегитимного, неавторизованного и вредоносного трафика, с учетом его характерных особенностей;Система предотвращения вторжений IDS/IPS. Система обнаружения и предотвращения вторжений осуществляет блокировку попыток несанкционированного доступа, эксплойтов, активности бот-сетей, DoS-атаки вирусной активности в сети, шпионского ПО, TOR, анонимайзеров, систем телеметрии Windows и трафика от скомпрометированных IP-адресов (с помощью обновляемой базы IP Reputation). Осуществляется журналирование инцидентов информационной безопасности, работает система оповещения для администраторов сети;модуль управления доступом к приложениям;система защиты Web-приложений. WebApplicationFirewall – Защита опубликованных веб-приложений от сканирования на уязвимости, SQLi, XSS, DoS и других атак с помощью анализа запросов к сайту;защита от внешних атак, связанных с подбором паролей;интеграция с системами защиты информации. Возможность интеграции по протоколу ICAP со сторонними DLP-системами, антивирусами и решениями для контентной фильтрации. Интеграция с SIEM (по протоколу syslog), с системами мониторинга (SNMP, Zabbix-агент).2.2. Описание порядка работы пользователей на удаленных рабочих местахНа рис.2 приведён режим мониторинга сетевого трафика.Рисунок 2 – Режим контроля мониторинга сетевого трафикаКак показано на рис.2, система позволяет вести учет данных об обнаруженных сетевых пакетах, проводить настройку правил фильтрации, учет данных по протоколам и скорости сетевых соединений. На рис.3 приведён режим файрвола.Рисунок 3 – Режим файрволаКак показано на рис.5, в режиме файрволла реализованы возможности настройки правил фильтрации трафика, установки временных настроек, управления входящими и исходящими сетевыми пакетами. На рис.6 приведён режим контроля активности приложений. Как показано на рис.6, в системе реализованы возможности управления активностью приложений, установки опций на запрет их запуска, управления сетевыми протоколами. НА рис.7 приведён режим фильтрации трафика по контенту. Рисунок 4 – Режим контроля активности приложенийРисунок 5 – Настройка фильтрации по контентуКак показано на рис.5, в системе реализованы возможности управления трафиком по его содержимому.Таким образом, возможности системы «Айдеко» позволяют решать задачи, связанные с обеспечением защиты информационных ресурсов от внешних атак, связанных с получением несанкционированного доступа к системе. 2.3. Выводы по практической части работыВ практической части работы в рамках обеспечения защищенности информационных ресурсов рекламного агентства при использовании средств удаленного доступа предложено внедрение программно-аппаратного средства Ideco UTM 14, функционал которого обеспечивает возможности защиты от внешних атак, выполняет функции межсетевого экрана, позволяя проводить настройки доступа к внешним информационным ресурсам. Проведено описание порядка установки и использования программно-аппаратного средства.ЗаключениеВ рамках данной работы проведен анализ технологий обеспечения информационной безопасности при использовании систем удаленного доступа.Задачи эффективного использования сетевых ресурсов являются актуальными в компаниях, использующих в своей деятельности разнородные информационные ресурсы и компьютерное оборудование. От эффективности использования сетевых информационных ресурсов зависит производительность приложений, возможность исполнения специалистами своих должностных обязанностей, частота возникновения инцидентов, связанных с работой пользователей на удалённых рабочих местах. Выполнены задачи:анализ общих принципов использования систем удаленного доступа;анализ задач удаленного доступа, мониторинга состояния сетевых ресурсов, основных компонентов программных систем указанного класса;определение угроз безопасности при использовании систем удаленного доступа;анализ использования программных средств для использования в технологии обеспечения средств безопасности удаленного доступа;выбор оптимального программного решения для обеспечения средств безопасности удаленного доступа.В теоретической части работы рассмотрены вопросы обеспечения защиты при использовании технологий удалённого доступа в условиях организации, профиль деятельности которой связан с рекламным бизнесом. Проведено изучение специфики технологий, предполагающих необходимость использования систем удаленного доступа, проблематики обеспечения защищённости при работе с информационными ресурсами. Далее рассмотрены типовые угрозы, связанные с использованием технологий удаленного доступа, проанализированы основные источники угроз, их актуальность и потенциально возможный ущерб.Далее описаны требования к настройке политики безопасности в рамках использования технологий удаленного доступа, описаны основные меры по минимизации и предотвращению инцидентов информационной безопасности при использовании средств удаленного доступа.В практической части работы в рамках обеспечения защищенности информационных ресурсов рекламного агентства при использовании средств удаленного доступа предложено внедрение программно-аппаратного средства Ideco UTM 14, функционал которого обеспечивает возможности защиты от внешних атак, выполняет функции межсетевого экрана, позволяя проводить настройки доступа к внешним информационным ресурсам. Проведено описание порядка установки и использования программно-аппаратного средства.Список использованных источниковIDECO UTM 14. Описание системы. [Электронный ресурс]. Режим доступа: https://ideco.protectme.ru/docs/datasheet/ideco_utm_14_features.pdf (дата доступа: 04.12.2023) База данных угроз ФСТЭК. [Электронный ресурс]. Режим доступа: https://bdu.fstec.ru/threat (дата доступа: 04.12.2023)Клименко И. С. Информационная безопасность и защита информации: модели и методы управления: монография / И. С. Клименко. - Москва: ИНФРА-М, 2020. – 178с.Бондарев, В. В. Введение в информационную безопасность автоматизированных систем : учебное пособие / В.В. Бондарев. - Москва: Изд-во МГТУ им. Н.Э. Баумана, 2018. - 250 с.Солодянников А. В. Комплексная система защиты объектов информатизации: учебное пособие / А. В. Солодянников. - Санкт-Петербург: Изд-во Санкт-Петербургского государственного экономического университета, 2017. - 91 с. Клименко, И. С. Информационная безопасность и защита информации: модели и методы управления : монография / И. С. Клименко. - Москва: ИНФРА-М, 2020. – 178 с.Михайлова, Е. М. Организационная защита информации [Электронный ресурс]/ Михайлова Е. М., Анурьева М. С. - Тамбов: ФГБОУ ВО "Тамбовский государственный университет имени Г. Р. Державина", 2017. – 342 с.Камалова Г. Г. Юридическая ответственность за нарушение конфиденциальности информации: монография / Камалова ГульфияГафиятовна. - Саратов :Амирит, 2019. - 160 с.Никифоров, С. Н. Защита информации: защита от внешних вторжений : учебное пособие / С.Н. Никифоров. - Санкт-Петербург: Санкт-Петербургский государственный архитектурно-строительный университет, 2017. - 82 сБелов, Е. Б. Организационно-правовое обеспечение информационной безопасности: учебник / Е.Б. Белов, В.Н. Пржегорлинский. - 2-е изд., испр. и доп. - Москва: Академия, 2020. – 332с.
2.База данных угроз ФСТЭК. [Электронный ресурс]. Режим доступа: https://bdu.fstec.ru/threat (дата доступа: 04.12.2023)
3.Клименко И. С. Информационная безопасность и защита информации: модели и методы управления: монография / И. С. Клименко. - Москва: ИНФРА-М, 2020. – 178с.
4.Бондарев, В. В. Введение в информационную безопасность автоматизированных систем : учебное пособие / В.В. Бондарев. - Москва: Изд-во МГТУ им. Н.Э. Баумана, 2018. - 250 с.
5.Солодянников А. В. Комплексная система защиты объектов информатизации: учебное пособие / А. В. Солодянников. - Санкт-Петербург: Изд-во Санкт-Петербургского государственного экономического университета, 2017. - 91 с.
6.Клименко, И. С. Информационная безопасность и защита информации: модели и методы управления : монография / И. С. Клименко. - Москва: ИНФРА-М, 2020. – 178 с.
7.Михайлова, Е. М. Организационная защита информации [Электронный ресурс]/ Михайлова Е. М., Анурьева М. С. - Тамбов: ФГБОУ ВО "Тамбовский государственный университет имени Г. Р. Державина", 2017. – 342 с.
8.Камалова Г. Г. Юридическая ответственность за нарушение конфиденциальности информации: монография / Камалова Гульфия Гафиятовна. - Саратов : Амирит, 2019. - 160 с.
9.Никифоров, С. Н. Защита информации: защита от внешних вторжений : учебное пособие / С.Н. Никифоров. - Санкт-Петербург: Санкт-Петербургский государственный архитектурно-строительный университет, 2017. - 82 с
10.Белов, Е. Б. Организационно-правовое обеспечение информационной безопасности: учебник / Е.Б. Белов, В.Н. Пржегорлинский. - 2-е изд., испр. и доп. - Москва: Академия, 2020. – 332с.