Разработка системы защиты информации в ГОУ СПО «Добрянский гуманитарно-технологический техникум им. П.И. Сюзева»

Автор работы: Пользователь скрыл имя, 01 Февраля 2011 в 21:00, курсовая работа

Описание работы

Методы, угрозы и средства зашиты информации от несанкционированного доступа

Содержание работы

ВВЕДЕНИЕ
ГЛАВА I. Анализ угроз безопасности информации в локальных вычислительной сети государственного образовательного
учреждения среднего профессионального образования
«Добрянский гуманитарно-технологический
техникум им. П.И. Сюзева»
§ 1. Угрозы безопасности информации в
образовательных учреждениях
§ 2. Виды неправомерного использования информации
в образовательных учреждениях
§3 . Проблемы, связанные с угрозами безопасности информации
§4. Основные цели сетевой безопасности
§5. Тестирование ЛВС на наличие уязвимостей и ошибок
§6. Выявление угроз безопасности информации
ГЛАВА II. Анализ существующих программных продуктов, используемых для защиты информации в ЛВС
§1. Программные средства, приносящие вред
компьютерным системам образовательных учреждений
§2. Выбор программных средств для защиты информации в ЛВС техникума
ГЛАВА III. Разработка системы защиты информации
в ЛВС ГОУ СПО «Добрянский гуманитарно-
технологический техникум им. П.И. Сюзева»
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ

Файлы: 1 файл

ВКР.doc

— 1.11 Мб (Скачать файл)

      В то же время в связи с остротой проблемы защиты информации наблюдается тенденция интеграции (встраивания) отдельных, хорошо зарекомендовавших себя и ставших стандартными средств в сетевые ОС или разработка собственных «фирменных» аналогов известным программам защиты информации. Так, в сетевой ОС NetWare 4.1 предусмотрена возможность кодирования данных по принципу «открытого ключа» (алгоритм RSA) с формированием электронной подписи для передаваемых по сети пакетов.

      Специализированные  программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства сетевых ОС. Кроме программ шифрования, существует много других доступных внешних средств защиты информации. Из наиболее часто упоминаемых следует отметить следующие две системы, позволяющие ограничить информационные потоки. [12]

      Firewalls - брандмауэры (дословно firewall — огненная  стена). Между локальной и глобальной  сетями создаются специальные  промежуточные сервера, которые  инспектируют и фильтруют весь проходящий через них трафик сетевого/ транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность совсем. Более защищенная разновидность метода - это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.

      Proxy-servers (proxy - доверенность, доверенное лицо). Весь трафик сетевого/транспортного  уровней между локальной и глобальной сетями запрещается полностью — попросту отсутствует маршрутизация как таковая, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом методе обращения из глобальной сети в локальную становятся невозможными в принципе. Очевидно также, что этот метод не дает достаточной защиты против атак на более высоких уровнях - например, на уровне приложения (вирусы, код Java и JavaScript). [7]

      Для устранения уязвимостей и их дальнейшего предотвращения используем бесплатную утилиту XP Tweaker Russian Edition.

      Программа для настройки, оптимизации и  защиты Windows XP. Утилита включает несколько  опций, предназначенных специально для русских версий Windows XP. В программе  есть возможность сохранения настроек в файле для быстрой настройки системы или настройки системы на нескольких компьютерах. Утилита имеет подробную справочную систему обо всех имеющихся опциях.

        

      

      Устанавливаем и настраиваем эту утилиту  в соответствии со списком уязвимостей.

      ГЛАВА III

      Разработка  системы зашиты информации в ЛВС ГОУ СПО«Добрянский гуманитарно-технологический техникум им. П.И. Сюзева» 

      На  схеме, представленной ниже, показано расположение компьютеров и орг.техники  в Добрянском техникуме, связанные  между собой локальной сетью.

      

      Решение по устранению уязвимостей: 

  • удаленное выполнение команд (ms03-039)

Возможно  получение удаленной командной  строки с правами системы из-за переполнения буфера в DCOM RPC сервиса.

Решение: установить обновление: http://www.microsoft.com/technet/security/bulletin/MS04-012.mspx 

  • удаленное выполнение команд (ms04-012)

Возможно  получение удаленной командной  строки с правами системы из-за переполнения буфера в DCOM RPC сервиса.

Решение: установить обновление: http://www.microsoft.com/technet/security/bulletin/MS04-012.mspx 

  • DoS-атака 

Возможна DoS-атака на сервис RPC (Remote Procedure Call) с  помощью некорректного запроса  большой длины. Данная уязвимость приводит к нарушению работы сети компьютера или к его перезагрузке.

Решение: установить обновление: http://www.microsoft.com/technet/security/bulletin/ms03-010.asp 

  • удаленное выполнение команд (ms03-043)

Переполнение  буфера обнаружено в Messenger Service в Microsoft Windows. Удаленный атакующий может выполнить произвольный код на уязвимой системе. Проблема связанна с тем, что Messenger Service не проверяет длину сообщения. В результате злонамеренный пользователь может послать сообщение, которое переполнит буфер и выполнит произвольный код на уязвимой системе с привилегиями SYSTEM.

Решение: установить обновление:

http://www.microsoft.com/technet/security/bulletin/MS03-043.asp

  • список ресурсов

Список ресурсов хоста :E$ (Стандартный общий ресурс) - диск по умолчаниюIPC$ (Удаленный IPC) - pipe по умолчаниюprint$ (Драйверы принтеров) - пользовательскийZ$ (Стандартный общий ресурс) - диск по умолчаниюADMIN$ (Удаленный Admin) - диск по умолчаниюC$ (Стандартный общий ресурс) - диск по умолчанию.

Всегда  следует чётко следить за теми данными, которые пользователь предоставляет  для общего доступа.

Решение: Отключить доступ по нулевой сессии (см. уязвимость "доступ по нулевой сессии"). 

  • вход любого пользователя

    Возможен  доступ на сервер для любого пользователя (произвольные логин и пароль). Доступ к ресурсам :print$ - только чтение

Решение: Отключить гостевой логин на сервере.

  • Kaspersky Internet Security 7.0 – сетевой экран

защищает  компьютеры на сетевом и прикладном уровнях, а также обеспечивает невидимость компьютера в сети для предотвращения атак. 

  • Антивирус Касперского 2010 – антивирусная программа.

Реализована поддержка Microsoft Windows 7, усовершенствованы методы борьбы со сложными угрозами, улучшен механизм поиска уязвимостей, который облегчает поиск и устранение угроз безопасности и уязвимостей в программах, установленных на вашем компьютере и параметрах операционной системы.  

  • XP Tweaker Russian Edition

Ранжирование  доступа к информации, безопасный вход в систему. Настройка системы под каждого пользователя индивидуально (зависит от уровня пользования компьютером, от прав доступа, от выполняемых функций пользователя и т.д.). 

  • Документация

Запись в специальном журнале сведений о пользователях и о времени, проведенном за данным компьютером. Также отметка об инструктаже правил техники безопасности.

 

ЗАКЛЮЧЕНИЕ 

      В результате построенной системы  защиты информации в ГОУ СПО «Добрянский  гуманитарно-технологический техникум им. П.И. Сюзева» риск угроз информации снизился на 13%, а производительность системы возросла на 27%.

      Система в данный момент проходит дальнейшую апробацию, но положительная динамика видна уже на ранних этапах внедрения.

      Данная система легко поддается корректировке, то есть при необходимости можно добавлять и удалять компоненты.

      Для разработки системы защиты информации в данном образовательном учреждении были решены следующие задачи:

  • проанализированы угрозы безопасности информации в локальных вычислительных сетях ГОУ СПО ДГТТ им. П.И. Сюзева;
  • исследованы существующие программные продукты, используемые для защиты информации в локальных вычислительных сетях;
  • разработана система защиты информации в ЛВС ГОУ СПО ДГТТ им. П.И. Сюзева.

 

СПИСОК ЛИТЕРАТУРЫ 

  1. Абалмазов Э.И. Методы и инженерно-технические  средства противодействия информационным угрозам.- М.: Компания "Гротек", 1997.
  2. Гундарь К.Ю. Защита информации в компьютерных системах - К.:»Корнейчук», 2000. К. Ю. Гундарь, А. Ю. Гундарь, Д. А. Янышевский.
  3. Девянин П.Н. Теоретические основы компьютерной безопасности: Учебное пособие для вузов - М.: Радио и связь, 2000. П. Н. Девянин, О. О. Михальский, Д. И. Правиков, А. Ю. Щербаков.
  4. Мещеряков В.А. Методическое обеспечение обоснования требований к системам защиты информации от программно- математического воздействия в автоматизированных информационных системах критического применения // Безопасность информационных технологий Выпуск 2, 1996, МИФИ. В. А. Мещеряков, С. А. Вялых, В. Г. Герасименко.
  5. Хореев П. Б. Методы и средства защиты информации в компьютерных системах. М.: Академия, 2005.
  6. Казарин О.В. Теория и практика защиты программ. М.: МГУЛ, 2003.
  7. Зима В.М., Молдовян А.А., Молдовян Н.А. Защита компьютерных ресурсов от несанкционированных действий пользователей. – С.-Петербург: ВИКА им. А.Ф. Можайского, 1997.
  8. Липаев В.В. Надежность программного обеспечения АСУ. – М.: Энергоиздат, 1981.
  9. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ. – М.: Радио и связь, 1992.
  10. Тейер Т., Липов М., Нельсон Э. Надежность программного обеспечения. – М.: Мир, 1981.
 

 

    СПИСОК ИСТОЧНИКОВ 

  1. Р.Франклин Смит. Особенности системы защиты Windows. http://kiev-security.org.ua/box/12/63.shtml
  2. Обеспечение безопасности в Windows NT. http://kiev-security.org.ua/box/12/40.shtml
  3. Создание политики информационной безопасности. http://kiev-security.org.ua/box/12/31.shtml
  4. Николай Головко. Безопасный Интернет. Универсальная защита для Windows ME – Vista. http://security-advisory.newmail.ru/
  5. www.itsec.ru

Информация о работе Разработка системы защиты информации в ГОУ СПО «Добрянский гуманитарно-технологический техникум им. П.И. Сюзева»