Разработка системы защиты информации в ГОУ СПО «Добрянский гуманитарно-технологический техникум им. П.И. Сюзева»
Курсовая работа, 01 Февраля 2011, автор: пользователь скрыл имя
Описание работы
Методы, угрозы и средства зашиты информации от несанкционированного доступа
Содержание работы
ВВЕДЕНИЕ
ГЛАВА I. Анализ угроз безопасности информации в локальных вычислительной сети государственного образовательного
учреждения среднего профессионального образования
«Добрянский гуманитарно-технологический
техникум им. П.И. Сюзева»
§ 1. Угрозы безопасности информации в
образовательных учреждениях
§ 2. Виды неправомерного использования информации
в образовательных учреждениях
§3 . Проблемы, связанные с угрозами безопасности информации
§4. Основные цели сетевой безопасности
§5. Тестирование ЛВС на наличие уязвимостей и ошибок
§6. Выявление угроз безопасности информации
ГЛАВА II. Анализ существующих программных продуктов, используемых для защиты информации в ЛВС
§1. Программные средства, приносящие вред
компьютерным системам образовательных учреждений
§2. Выбор программных средств для защиты информации в ЛВС техникума
ГЛАВА III. Разработка системы защиты информации
в ЛВС ГОУ СПО «Добрянский гуманитарно-
технологический техникум им. П.И. Сюзева»
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
Файлы: 1 файл
ВКР.doc
— 1.11 Мб (Скачать файл)В то же время в связи с остротой проблемы защиты информации наблюдается тенденция интеграции (встраивания) отдельных, хорошо зарекомендовавших себя и ставших стандартными средств в сетевые ОС или разработка собственных «фирменных» аналогов известным программам защиты информации. Так, в сетевой ОС NetWare 4.1 предусмотрена возможность кодирования данных по принципу «открытого ключа» (алгоритм RSA) с формированием электронной подписи для передаваемых по сети пакетов.
Специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства сетевых ОС. Кроме программ шифрования, существует много других доступных внешних средств защиты информации. Из наиболее часто упоминаемых следует отметить следующие две системы, позволяющие ограничить информационные потоки. [12]
Firewalls
- брандмауэры (дословно firewall — огненная
стена). Между локальной и глобальной
сетями создаются специальные
промежуточные сервера,
Proxy-servers
(proxy - доверенность, доверенное лицо).
Весь трафик сетевого/
Для устранения уязвимостей и их дальнейшего предотвращения используем бесплатную утилиту XP Tweaker Russian Edition.
Программа для настройки, оптимизации и защиты Windows XP. Утилита включает несколько опций, предназначенных специально для русских версий Windows XP. В программе есть возможность сохранения настроек в файле для быстрой настройки системы или настройки системы на нескольких компьютерах. Утилита имеет подробную справочную систему обо всех имеющихся опциях.
Устанавливаем и настраиваем эту утилиту в соответствии со списком уязвимостей.
ГЛАВА III
Разработка
системы зашиты информации
в ЛВС ГОУ СПО«Добрянский
гуманитарно-технологический
техникум им. П.И. Сюзева»
На схеме, представленной ниже, показано расположение компьютеров и орг.техники в Добрянском техникуме, связанные между собой локальной сетью.
Решение
по устранению уязвимостей:
- удаленное выполнение команд (ms03-039)
Возможно получение удаленной командной строки с правами системы из-за переполнения буфера в DCOM RPC сервиса.
Решение: установить
обновление: http://www.microsoft.com/
- удаленное выполнение команд (ms04-012)
Возможно получение удаленной командной строки с правами системы из-за переполнения буфера в DCOM RPC сервиса.
Решение: установить
обновление: http://www.microsoft.com/
- DoS-атака
Возможна DoS-атака на сервис RPC (Remote Procedure Call) с помощью некорректного запроса большой длины. Данная уязвимость приводит к нарушению работы сети компьютера или к его перезагрузке.
Решение: установить
обновление: http://www.microsoft.com/
- удаленное выполнение команд (ms03-043)
Переполнение буфера обнаружено в Messenger Service в Microsoft Windows. Удаленный атакующий может выполнить произвольный код на уязвимой системе. Проблема связанна с тем, что Messenger Service не проверяет длину сообщения. В результате злонамеренный пользователь может послать сообщение, которое переполнит буфер и выполнит произвольный код на уязвимой системе с привилегиями SYSTEM.
Решение: установить обновление:
http://www.microsoft.com/
- список ресурсов
Список ресурсов хоста :E$ (Стандартный общий ресурс) - диск по умолчаниюIPC$ (Удаленный IPC) - pipe по умолчаниюprint$ (Драйверы принтеров) - пользовательскийZ$ (Стандартный общий ресурс) - диск по умолчаниюADMIN$ (Удаленный Admin) - диск по умолчаниюC$ (Стандартный общий ресурс) - диск по умолчанию.
Всегда следует чётко следить за теми данными, которые пользователь предоставляет для общего доступа.
Решение:
Отключить доступ по нулевой сессии (см.
уязвимость "доступ по нулевой сессии").
- вход любого пользователя
Возможен доступ на сервер для любого пользователя (произвольные логин и пароль). Доступ к ресурсам :print$ - только чтение
Решение: Отключить гостевой логин на сервере.
- Kaspersky Internet Security 7.0 – сетевой экран
защищает
компьютеры на сетевом и прикладном уровнях,
а также обеспечивает невидимость компьютера
в сети для предотвращения атак.
- Антивирус Касперского 2010 – антивирусная программа.
Реализована
поддержка Microsoft Windows 7, усовершенствованы
методы борьбы со сложными угрозами, улучшен
механизм поиска уязвимостей, который
облегчает поиск и устранение угроз безопасности
и уязвимостей в программах, установленных
на вашем компьютере и параметрах операционной
системы.
- XP Tweaker Russian Edition
Ранжирование
доступа к информации, безопасный
вход в систему. Настройка системы под
каждого пользователя индивидуально (зависит
от уровня пользования компьютером, от
прав доступа, от выполняемых функций
пользователя и т.д.).
- Документация
Запись в специальном журнале сведений о пользователях и о времени, проведенном за данным компьютером. Также отметка об инструктаже правил техники безопасности.
ЗАКЛЮЧЕНИЕ
В результате построенной системы защиты информации в ГОУ СПО «Добрянский гуманитарно-технологический техникум им. П.И. Сюзева» риск угроз информации снизился на 13%, а производительность системы возросла на 27%.
Система в данный момент проходит дальнейшую апробацию, но положительная динамика видна уже на ранних этапах внедрения.
Данная система легко поддается корректировке, то есть при необходимости можно добавлять и удалять компоненты.
Для разработки системы защиты информации в данном образовательном учреждении были решены следующие задачи:
- проанализированы угрозы безопасности информации в локальных вычислительных сетях ГОУ СПО ДГТТ им. П.И. Сюзева;
- исследованы существующие программные продукты, используемые для защиты информации в локальных вычислительных сетях;
- разработана система защиты информации в ЛВС ГОУ СПО ДГТТ им. П.И. Сюзева.
СПИСОК ЛИТЕРАТУРЫ
- Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам.- М.: Компания "Гротек", 1997.
- Гундарь К.Ю. Защита информации в компьютерных системах - К.:»Корнейчук», 2000. К. Ю. Гундарь, А. Ю. Гундарь, Д. А. Янышевский.
- Девянин П.Н. Теоретические основы компьютерной безопасности: Учебное пособие для вузов - М.: Радио и связь, 2000. П. Н. Девянин, О. О. Михальский, Д. И. Правиков, А. Ю. Щербаков.
- Мещеряков В.А. Методическое обеспечение обоснования требований к системам защиты информации от программно- математического воздействия в автоматизированных информационных системах критического применения // Безопасность информационных технологий Выпуск 2, 1996, МИФИ. В. А. Мещеряков, С. А. Вялых, В. Г. Герасименко.
- Хореев П. Б. Методы и средства защиты информации в компьютерных системах. М.: Академия, 2005.
- Казарин О.В. Теория и практика защиты программ. М.: МГУЛ, 2003.
- Зима В.М., Молдовян А.А., Молдовян Н.А. Защита компьютерных ресурсов от несанкционированных действий пользователей. – С.-Петербург: ВИКА им. А.Ф. Можайского, 1997.
- Липаев В.В. Надежность программного обеспечения АСУ. – М.: Энергоиздат, 1981.
- Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ. – М.: Радио и связь, 1992.
- Тейер Т., Липов М., Нельсон Э. Надежность программного обеспечения. – М.: Мир, 1981.
СПИСОК ИСТОЧНИКОВ
- Р.Франклин
Смит. Особенности системы защиты Windows. http://kiev-security.org.ua/
box/12/63.shtml - Обеспечение
безопасности в Windows NT. http://kiev-security.org.ua/
box/12/40.shtml - Создание
политики информационной безопасности. http://kiev-security.org.ua/
box/12/31.shtml - Николай
Головко. Безопасный Интернет. Универсальная
защита для Windows ME – Vista. http://security-advisory.
newmail.ru/ - www.itsec.ru