Автор работы: Пользователь скрыл имя, 14 Января 2015 в 14:58, курсовая работа
В моей курсовой работе:
Рассмотрены основные типы угроз, атак на ЛВС и их классификация;
Рассмотрены разные цели и варианты поведения злоумышленников;
На основе проведенных анализов, определены основные задачи и функции системы автоматизированной защиты ЛВС;
Рассмотрены основные подходы и принципы построения автоматизированных систем защиты информации в ЛВС и их компонентов;
Введение.
Основные типы угроз, атак на ЛВС и их классификация.
Цели и варианты поведения злоумышленников.
Основные задачи и функции автоматизированной системы защиты ЛВС.
Основные подходы и принципы построения автоматизированных систем защиты информации в ЛВС и их компонентов.
Меры сохранения целостности информации в сетях.
Необходимые действия при разработке автоматизированной системы защиты ЛВС. Документация.
Существующие решения защиты информации в ЛВС.
Написание инструкции по регламентации работы администратора (пример).
Экономическая оценка проекта.
Заключение.
1.5. Администратор безопасности является ответственным должностным лицом ОРГАНИЗАЦИИ, уполномоченным на проведение работ по технической защите информации и поддержанию достигнутого уровня защиты ЛВС и ее ресурсов на этапах промышленной эксплуатации и модернизации.
1.6. Администратор безопасности ЛВС назначается приказом по ОРГАНИЗАЦИИ по согласованию с сотрудником ОРГАНИЗАЦИИ курирующего вопросы защиты информации.
Количество администраторов безопасности ЛВС зависит от структуры и назначения ЛВС (количества серверов, рабочих станций сети, их мест расположения), характера и количества решаемых задач, режима эксплуатации, организации дежурства.
1.7. Администратор безопасности
руководствуется в своей практической
деятельности положениями федеральных
законов, нормативных и иных актов Российской
Федерации, решениями и документами Гостехкомиссии
России, ФАПСИ и Госстандарта России, организационно-
1.8. Деятельность администратора безопасности планируется в установленном порядке и согласовывается с Отделом безопасности, гражданской обороны и мобилизационной работы. В плане работ должны быть отражены мероприятия по поддержанию защиты ЛВС и БД от НСД и другие вопросы, относящиеся к защите.
1.9. Администратор безопасности должен иметь специальное рабочее место - рабочую станцию (PC), размещенную в отдельном помещении и функционирующую постоянно при включении сети, а также личный сейф (или железный шкаф) и печать.
1.10. Администратор безопасности несет ответственность в соответствии с действующим законодательством за разглашение защищаемой ОРГАНИЗАЦИЕЙ информации, ставшей ему известной в соответствии с родом работы, и мер, принятых по защите ЛВС.
1.11. Требования администратора безопасности, связанные с выполнением им своих функций, обязательны для исполнения всеми пользователями ЛВС и БД.
1.12. Инструкция является неотъемлемой
частью организационно-
1.13. Требования к промышленной эксплуатации ЛВС изложены в эксплуатационной документации (ЭД) на данную ЛВС.
1.14. Инструкция не регламентирует вопросы защиты и охраны зданий и помещений, в которых расположена ЛВС, вопросы обеспечения физической целостности компонентов ЛВС, защиты от стихийных бедствий (пожаров, наводнений и др.), сбоев в системе энергоснабжения, а также меры обеспечения безопасности персонала и меры, принимаемые при возникновении в ЛВС нештатных ситуаций.
2. Права и обязанности
2.1. Права администратора безопасности.
Администратор безопасности имеет право:
- отключать от сети пользователей, осуществивших НСД к защищаемым ресурсам ЛВС и БД или нарушивших другие требования по безопасности информации;
- участвовать в любых проверках ЛВС и БД;
- запрещать устанавливать
на серверах и рабочих
2.2. Обязанности администратора безопасности.
Администратор безопасности обязан:
- знать в совершенстве
применяемые информационные
- участвовать в контрольных
и тестовых испытаниях и
- знать ответственных лиц в каждом структурном подразделении ОРГАНИЗАЦИИ и их права доступа по обработке, хранению и передаче защищаемой информации;
- вести контроль за
процессом резервирования и
- участвовать в приемке новых программных средств;
- уточнять в установленном
порядке обязанности
- вносить предложения по совершенствованию уровня защиты ЛВС и БД;
- анализировать данные
журнала учета работы ЛВС с
целью выявления возможных
- оценивать возможность
и последствия внесения
- обеспечить доступ к
защищаемой информации
- запрещать и немедленно
блокировать попытки изменения
программно-аппаратной среды
- запрещать и немедленно блокировать применение пользователям сети программ, с помощью которых возможны факты НСД к ресурсам ЛВС и БД;
- незамедлительно докладывать
руководству РЧЦ обо всех
- анализировать состояние защиты ЛВС и ее отдельных подсистем;
- контролировать физическую
сохранность средств и
- контролировать состояние средств и систем защиты и их параметры и критерии;
- контролировать правильность
применения пользователями
- оказывать помощь пользователям в части применения средств защиты от НСД и других средств защиты, входящих в состав ЛВС;
- не допускать
установку, использование, хранение
и размножение в ЛВС
- своевременно анализировать журнал учета событий, регистрируемых средствами защиты, с целью выявления возможных нарушений;
- в период профилактических работ на рабочих станциях и серверах ЛВС снимать при необходимости средства защиты ЛВС с эксплуатации с обязательным обеспечением сохранности информации;
- не допускать к работе
на рабочих станциях и
- осуществлять периодические
контрольные проверки рабочих
станций и тестирование
- периодически
предоставлять руководству и
в отдел безопасности отчет
о состоянии защиты ЛВС и
о нештатных ситуациях на
Администратору безопасности запрещается оставлять свою рабочую станцию без контроля, в том числе в рабочем состоянии.
Запрещается фиксировать учетные данные пользователя (пароли, идентификаторы, ключи и др.) на твердых носителях, а также сообщать их кому бы то ни было, кроме самого пользователя.
Администратор безопасности должен четко знать классификацию нарушений (противоправных деяний) в отношении ЛВС и ее подсистем, последствия которых классифицируются на категории:
- первая (наивысшая категория
тяжести нарушения) - невыполнение
пользователями ЛВС требований или норм
ЭД на ЛВС и организационно-
- вторая - невыполнение требований НД по защите, в результате чего создаются предпосылки для совершения противоправных деяний в отношении ЛВС и ее ресурсов;
- третья - невыполнение других
требований НД по защите и
организационно-
2.3. Ответственность за защиту ЛВС и БД от несанкционированного доступа к информации.
2.3.1. Ответственность за защиту ЛВС и БД от несанкционированного доступа к информации возлагается на администратора безопасности.
2.3.2. Администратор безопасности несет персональную ответственность за качество проводимых им работ по контролю действий пользователей при работе в ЛВС, состояние и поддержание установленного уровня защиты ЛВС.
3. Требования к рабочей станции и инструментальным средствам
администратора безопасности
3.1. Рабочая станция администратора безопасности должна представлять собой специально выделенную для администратора безопасности ПЭВМ, которая является пунктом управления и контроля уровня защиты ЛВС и ее ресурсов.
3.2. Рабочая станция администратора безопасности размещается в отдельном помещении, доступ в которое имеют только должностные лица, определенные приказом руководителя ОРГАНИЗАЦИИ.
3.3. Инструментальные средства, установленные на рабочей станции администратора безопасности (программные, программно-аппаратные, аппаратные), должны позволять эффективно решать задачи, поставленные перед ним.
3.4. В составе ЛВС должна быть выделена резервная рабочая станция сети для администратора безопасности, которая должна иметь такую же комплектацию, как и основная.
10. Экономическая
оценка проекта.
Разработка надежной системы выполняющей определенные в проекте функции, соответствующей стандартам безопасности и требованиям – это длительный процесс. Для завершения работы требуются высококвалифицированные специалисты и надежное оборудование, а также лицензированное программное обеспечение, необходимое в процессе разработки. Помимо этого, для тестирования системы необходимо будет внедрить ее в работающую сеть или создать новую. Таким образом, расходы будут примерно следующие:
Допустим, есть возможность внедрить систему в работающую ЛВС. По договору в ней тестируется система, а владелец сети не платит впоследствии за полную конечную версию продукта, т.о. мы терпим убыток в результате потери потенциального клиента, но не платим за использование этой ЛВС для тестирования наших разработок. Это оптимальный вариант.
В общем, выходит, что проект обойдется примерно в 105500$, соответственно в результате распространения продукта нам нужно будет продавать одну копию не менее чем за 1055$, чтобы проект окупился в результате продажи продукта 100 предприятиям.
11. Заключение.
В связи с выбранными нами принципиальным методом разработки, языка программирования, методов защиты целостности информации, и требованиями к разработчикам и разрабатываемой системе, в результате можно получить надежную, а, следовательно, востребованную автоматизированную систему защиты ЛВС, которая будет выполнять все поставленные в пункте 4 задачи.
Используемая литература.
http://www.eureca.ru/
Информация о работе Разработка автоматизированной системы защиты ЛВС