Разработка автоматизированной системы защиты ЛВС

Автор работы: Пользователь скрыл имя, 14 Января 2015 в 14:58, курсовая работа

Описание работы

В моей курсовой работе:
Рассмотрены основные типы угроз, атак на ЛВС и их классификация;
Рассмотрены разные цели и варианты поведения злоумышленников;
На основе проведенных анализов, определены основные задачи и функции системы автоматизированной защиты ЛВС;
Рассмотрены основные подходы и принципы построения автоматизированных систем защиты информации в ЛВС и их компонентов;

Содержание работы

Введение.
Основные типы угроз, атак на ЛВС и их классификация.
Цели и варианты поведения злоумышленников.
Основные задачи и функции автоматизированной системы защиты ЛВС.
Основные подходы и принципы построения автоматизированных систем защиты информации в ЛВС и их компонентов.
Меры сохранения целостности информации в сетях.
Необходимые действия при разработке автоматизированной системы защиты ЛВС. Документация.
Существующие решения защиты информации в ЛВС.
Написание инструкции по регламентации работы администратора (пример).
Экономическая оценка проекта.
Заключение.

Файлы: 1 файл

network_kurs_mr.doc

— 335.50 Кб (Скачать файл)

1.5. Администратор безопасности является ответственным должностным лицом ОРГАНИЗАЦИИ, уполномоченным на проведение работ по технической защите информации и поддержанию достигнутого уровня защиты ЛВС и ее ресурсов на этапах промышленной эксплуатации и модернизации.

1.6. Администратор безопасности ЛВС назначается приказом по ОРГАНИЗАЦИИ по согласованию с сотрудником ОРГАНИЗАЦИИ курирующего вопросы защиты информации.

Количество администраторов безопасности ЛВС зависит от структуры и назначения ЛВС (количества серверов, рабочих станций сети, их мест расположения), характера и количества решаемых задач, режима эксплуатации, организации дежурства.

1.7. Администратор безопасности руководствуется в своей практической деятельности положениями федеральных законов, нормативных и иных актов Российской Федерации, решениями и документами Гостехкомиссии России, ФАПСИ и Госстандарта России, организационно-распорядительными документами ОРГАНИЗАЦИИ.

1.8. Деятельность администратора безопасности планируется в установленном порядке и согласовывается с Отделом безопасности, гражданской обороны и мобилизационной работы. В плане работ должны быть отражены мероприятия по поддержанию защиты ЛВС и БД от НСД и другие вопросы, относящиеся к защите.

1.9. Администратор безопасности должен иметь специальное рабочее место - рабочую станцию (PC), размещенную в отдельном помещении и функционирующую постоянно при включении сети, а также личный сейф (или железный шкаф) и печать.

1.10. Администратор безопасности несет ответственность в соответствии с действующим законодательством за разглашение защищаемой ОРГАНИЗАЦИЕЙ информации, ставшей ему известной в соответствии с родом работы, и мер, принятых по защите ЛВС.

1.11. Требования администратора безопасности, связанные с выполнением им своих функций, обязательны для исполнения всеми пользователями ЛВС и БД.

1.12. Инструкция является неотъемлемой частью организационно-распорядительных документов ОРГАНИЗАЦИИ, в которых конкретизируется политика безопасности в ЛВС и информационное взаимодействие при ведении БД.

1.13. Требования к промышленной эксплуатации ЛВС изложены в эксплуатационной документации (ЭД) на данную ЛВС.

1.14. Инструкция не регламентирует вопросы защиты и охраны зданий и помещений, в которых расположена ЛВС, вопросы обеспечения физической целостности компонентов ЛВС, защиты от стихийных бедствий (пожаров, наводнений и др.), сбоев в системе энергоснабжения, а также меры обеспечения безопасности персонала и меры, принимаемые при возникновении в ЛВС нештатных ситуаций.

 

2. Права и обязанности администратора  безопасности 

 

2.1. Права администратора безопасности.

Администратор безопасности имеет право:

- отключать от сети  пользователей, осуществивших НСД к защищаемым ресурсам ЛВС и БД или нарушивших другие требования по безопасности информации;

- участвовать в любых  проверках ЛВС и БД;

- запрещать устанавливать  на серверах и рабочих станциях  ЛВС нештатное программное и  аппаратное обеспечение.

2.2. Обязанности администратора безопасности.

Администратор безопасности обязан:

- знать в совершенстве  применяемые информационные технологии;

- участвовать в контрольных  и тестовых испытаниях и проверках  ЛВС и БД;

- знать ответственных  лиц в каждом структурном подразделении ОРГАНИЗАЦИИ и их права доступа по обработке, хранению и передаче защищаемой информации;

- вести контроль за  процессом резервирования и дублирования  важных ресурсов ЛВС и БД;

- участвовать в приемке  новых программных средств;

- уточнять в установленном  порядке обязанности пользователей  ЛВС по поддержанию уровня  защиты ЛВС;

- вносить предложения  по совершенствованию уровня  защиты ЛВС и БД;

- анализировать данные  журнала учета работы ЛВС с  целью выявления возможных нарушений требований защиты;

- оценивать возможность  и последствия внесения изменений  в состав ЛВС с учетом требований  НД по защите, подготавливать  свои предложения;

- обеспечить доступ к  защищаемой информации пользователям  ЛВС согласно их прав доступа  при получении оформленного соответствующим образом разрешения;

- запрещать и немедленно  блокировать попытки изменения  программно-аппаратной среды ЛВС  без согласования порядка ввода  новых (отремонтированных) технических  и программных средств и средств  защиты ЛВС;

- запрещать и немедленно блокировать применение пользователям сети программ, с помощью которых возможны факты НСД к ресурсам ЛВС и БД;

- незамедлительно докладывать  руководству РЧЦ обо всех попытках  нарушения защиты ЛВС и БД;

- анализировать состояние  защиты ЛВС и ее отдельных подсистем;

- контролировать физическую  сохранность средств и оборудования  ЛВС;

- контролировать состояние  средств и систем защиты и  их параметры и критерии;

- контролировать правильность  применения пользователями сети  средств защиты;

- оказывать помощь пользователям в части применения средств защиты от НСД и других средств защиты, входящих в состав ЛВС;

- не допускать  установку, использование, хранение  и размножение в ЛВС программных  средств, не связанных с выполнением  функциональных задач;

- своевременно анализировать  журнал учета событий, регистрируемых  средствами защиты, с целью выявления  возможных нарушений;

- в период профилактических  работ на рабочих станциях  и серверах ЛВС снимать при  необходимости средства защиты  ЛВС с эксплуатации с обязательным обеспечением сохранности информации;

- не допускать к работе  на рабочих станциях и серверах  ЛВС посторонних лиц;

- осуществлять периодические  контрольные проверки рабочих  станций и тестирование правильности  функционирования средств защиты  ЛВС;

- периодически  предоставлять руководству и  в отдел безопасности отчет  о состоянии защиты ЛВС и  о нештатных ситуациях на объектах  ЛВС и допущенных пользователями  нарушений установленных требований  по защите информации.

Администратору безопасности запрещается оставлять свою рабочую станцию без контроля, в том числе в рабочем состоянии.

Запрещается фиксировать учетные данные пользователя (пароли, идентификаторы, ключи и др.) на твердых носителях, а также сообщать их кому бы то ни было, кроме самого пользователя.

Администратор безопасности должен четко знать классификацию нарушений (противоправных деяний) в отношении ЛВС и ее подсистем, последствия которых классифицируются на категории:

- первая (наивысшая категория  тяжести нарушения) - невыполнение  пользователями ЛВС требований или норм ЭД на ЛВС и организационно-распорядительных документов ОРГАНИЗАЦИИ в информационной сфере, в результате чего имеется реальная возможность противоправных деяний в отношении ЛВС и ее ресурсов;

- вторая - невыполнение требований НД по защите, в результате чего создаются предпосылки для совершения противоправных деяний в отношении ЛВС и ее ресурсов;

- третья - невыполнение других  требований НД по защите и  организационно-распорядительных документов  ОРГАНИЗАЦИИ.

2.3. Ответственность за защиту ЛВС и БД от несанкционированного доступа к информации.

2.3.1. Ответственность за защиту ЛВС и БД от несанкционированного доступа к информации возлагается на администратора безопасности.

2.3.2. Администратор безопасности несет персональную ответственность за качество проводимых им работ по контролю действий пользователей при работе в ЛВС, состояние и поддержание установленного уровня защиты ЛВС. 

 

3. Требования к рабочей станции  и инструментальным средствам

администратора безопасности 

 

3.1. Рабочая станция администратора безопасности должна представлять собой специально выделенную для администратора безопасности ПЭВМ, которая является пунктом управления и контроля уровня защиты ЛВС и ее ресурсов.

3.2. Рабочая станция администратора безопасности размещается в отдельном помещении, доступ в которое имеют только должностные лица, определенные приказом руководителя ОРГАНИЗАЦИИ.

3.3. Инструментальные средства, установленные на рабочей станции администратора безопасности (программные, программно-аппаратные, аппаратные), должны позволять эффективно решать задачи, поставленные перед ним.

3.4. В составе ЛВС должна быть выделена резервная рабочая станция сети для администратора безопасности, которая должна иметь такую же комплектацию, как и основная.

 

10. Экономическая оценка проекта.                                                           

Разработка надежной системы выполняющей определенные в проекте функции, соответствующей стандартам безопасности и требованиям – это длительный процесс. Для завершения работы требуются высококвалифицированные специалисты и надежное оборудование, а также лицензированное программное обеспечение, необходимое в процессе разработки. Помимо этого, для тестирования системы необходимо будет внедрить ее в работающую сеть или создать новую. Таким образом, расходы будут примерно следующие:

  • Заработная плата специалистам разработчикам: 5 человек (минимум), 3000$ в месяц = 90000$ (разработка предполагается вестись в течение 6 месяцев)
  • Оборудование (ЭВМ для разработчиков): 5 персональных машин, 2500$ каждая = 12500$
  • Лицензированное ПО, необходимое в процессе разработки: ОС (Windows XP Pro SP2: 300$),  другое ~ 200$ на каждую машину = 2500$
  • Получение необходимых стандартов и сертификатов ~ 500$

Допустим, есть возможность внедрить систему в работающую ЛВС. По договору в ней тестируется система, а владелец сети не платит впоследствии за полную конечную версию продукта, т.о. мы терпим убыток в результате потери потенциального клиента, но не платим за использование этой ЛВС для тестирования наших разработок. Это оптимальный вариант.

В общем, выходит, что проект обойдется примерно в 105500$, соответственно в результате распространения продукта нам нужно будет продавать одну копию не менее чем за 1055$, чтобы проект окупился в результате продажи продукта 100 предприятиям.

 

 

11. Заключение.

В связи с выбранными нами принципиальным методом разработки, языка программирования, методов защиты целостности информации, и требованиями к разработчикам и разрабатываемой системе, в результате можно получить надежную, а, следовательно, востребованную автоматизированную систему защиты ЛВС, которая будет выполнять все поставленные в пункте 4 задачи.

 

Используемая литература.

 

    1. Лекция 15. Защита вычислительных сетей.
    2. Статья: создание комплексной системы информационной безопасности выделенного объекта.
    3. Статья: методы и средства защиты информации http://www.rfbr.ru/default.asp?doc_id=5497
    4. В.Г. Олифер, Н.А.Олифер. Компьютерные сети. Санкт-петербург 1999 г.
    5. Примеры систем: http://www.antivir.ru/main.phtml?/decision/enterprise/protection_ac

http://www.eureca.ru/solutions/protect.shtml

 

 

 

 

 


Информация о работе Разработка автоматизированной системы защиты ЛВС