Смекни!
smekni.com

Комплексное управление безопасностью информационной системы в ЛВС ОАО ХК Дальзавод (стр. 1 из 8)

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ РФ

ДАЛЬНЕВОСТОЧНЫЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

(ДВПИ им. В. В. КУЙБЫШЕВА)

Институт радиоэлектроники, информатики и электротехники

Факультет информационных и компьютерных технологий

Кафедра информационных систем управления

ОТЧЕТ

По УИРС

Выполнили студенты гр. Р-2222

Терешонок Г. Г.

Фисенко Д. А.

Проверил преподаватель

Чернышов В.И.

ВЛАДИВОСТОК

2006


Содержание

1. Тема дипломной работы.. 3

2. Обоснование актуальности темы.. 3

3. Организационная структура предприятия. 5

4. Описание и характеристика АСОИУ в организации. 6

4.1 Сведения об условиях эксплуатации объекта автоматизации. 6

4.2 Характеристики используемого программного обеспечения на предприятии 6

5. Использование ЛВС: от преимуществ к проблемам. 7

5.1. Преимущества использования ЛВС.. 7

5.1.1. Распределенное хранение файлов. 7

5.1.2. Удаленные вычисления. 7

5.1.3. Обмен сообщениями. 8

5.2. Проблемы безопасности ЛВС.. 8

5.2.1. Распределенное хранение файлов - проблемы.. 8

5.2.2. Удаленные вычисления - проблемы.. 8

5.2.3. Топологии и протоколы - проблемы.. 9

5.2.4. Службы Обмена сообщениями - проблемы.. 9

5.2.5. Прочие проблемы безопасности ЛВС.. 9

5.3. Цели и задачи проектирования безопасности ЛВС.. 10

6. Угрозы, уязвимые места, службы и механизмы защиты. 10

6.1. Угрозы и уязвимые места. 11

6.2. Службы и механизмы защиты.. 14

7. Обзор и анализ существующих программно-аппаратных средств пригодных для решения поставленной задачи. 16

7.1. Межсетевой экран. 16

7.1.1. Cisco PIX.. 16

7.1.2. Juniper Networks Firewall/IPSec VPN.. 18

7.2. Системы IDS / IPS. 20

7.2.1. Cisco IDS/IPS. 20

7.2.2. StoneGate IPS. 22

7.2.3. DefensePro IDS IPS. 23

7.2.4. SecureNet Sensor 23

7.2.5. Juniper Networks IDP. 24

7.3. Системы мониторинга и управления безопасностью.. 26

7.3.1. Cisco MARS. 26

7.3.2. Secure Net Provider 27


1. Тема дипломной работы

Комплексное управление безопасностью информационной системы в ЛВС ОАО “ХК Дальзавод”.

2. Обоснование актуальности темы

Развитие и широкое применение электронной вычислительной техники в промышленности, управлении, связи, научных исследованиях, образовании, сфере услуг, коммерческой, финансовой и других сферах человеческой деятельности являются в настоящее время приоритетным направлением научно-технического прогресса. Эффект, достигаемый за счет применения вычислительной техники, возрастает при увеличении масштабов обработки информации, то есть концентрации по возможности больших объемов данных и процессов их обработки в рамках одной технической системы, включая территориально рассредоточенные вычислительные сети и автоматизированные системы управления.

Масштабы и сферы применения этой техники стали таковы, что наряду с проблемами надежности и устойчивости ее функционирования возникает проблема обеспечения безопасности циркулирующей в ней информации. Безопасность информации - это способность системы ее обработки обеспечить в заданный промежуток времени возможность выполнения заданных требований по величине вероятности наступления событий, выражающихся в утечке, модификации или утрате данных, представляющих ту или иную ценность для их владельца. При этом считается, что причиной этих событий могут быть случайные воздействия либо воздействия в результате преднамеренного несанкционированного доступа человека-нарушителя.

Утечка информации заключается в раскрытии какой-либо тайны: государственной, военной, служебной, коммерческой или личной. Защите должна подлежать не только секретная информация. Модификация несекретных данных может привести к утечке секретных либо к не обнаруженному получателем приему ложных данных. Разрушение или исчезновение накопленных с большим трудом данных может привести к невосполнимой их утрате. Специалистами рассматриваются и другие ситуации нарушения безопасности информации, но все они по своей сути могут быть сведены к перечисленным выше событиям. В зависимости от сферы и масштабов применения той или иной системы обработки данных потеря или утечка информации может привести к различной тяжести последствиям: от невинных шуток до исключительно больших потерь экономического и политического характера. В прессе и технической литературе приводится масса подобных примеров. Особенно широкий размах получили преступления в автоматизированных системах, обслуживающих банковские и торговые структуры.

В связи с высокой информатизацией общества за рубежом проблема безопасности информации весьма актуальна. Этой проблеме посвящены многие тысячи работ, в том числе сотни работ монографическрго характера. Различные аспекты проблемы являются предметом активного обсуждения на форумах зарубежных специалистов, семинарах и конференциях. В современной практике в нашей стране при разработке данных вопросов в основном используются зарубежный опыт и работы отечественных специалистов по отдельным методам и средствам защиты информации в автоматизированных системах ее хранения, обработки и передачи. Эти обстоятельства, однако, не означают, что проблема безопасности информации в нашей стране не столь актуальна, хотя и следует, признать, что уровень автоматизации и информатизации нашего общества пока еще отстает от международного уровня. Выход на этот уровень неизбежен, и движение в этом направлении уже происходит. Вместе с ним следует также ожидать и появления аналогичных попыток несанкционированного доступа к обрабатываемой информации, которые могут носить лавинообразный характер и которым необходимо противопоставить соответствующие преграды.

Решение этой проблемы, несмотря на большой объем проведенных исследований, усложняется еще и тем, что до настоящего времени в России и за рубежом отсутствуют единые и общепринятые теория и концепция обеспечения безопасности информации в автоматизированных системах ее обработки.

В теории это выражается в различии основных терминов и определений, классификации объектов обработки и защиты информации, методов определения возможных каналов несанкционированного доступа к информации, методов расчета прочности средств ее защиты, принципов построения системы защиты, отсутствии гарантированных количественных показателей уровня прочности защиты как единого механизма в создаваемых автоматизированных системах. На практике - в достаточно успешных действиях нарушителей и весьма ощутимых потерях владельцев систем.

Ключевыми моментами в разработке концепции являются четкость и ясность постановки задачи. В первую очередь это касается определений объекта и предмета защиты, а также потенциальных угроз.

В сложившемся в настоящее время подходе предметом защиты принято считать "информационные ресурсы". Нетрудно заметить, что это понятие имеет множественный характер и представляет собой множество предметов защиты. Границы этого множества никем и ничем не определены и устанавливаются разработчиком компьютерной системы по своему усмотрению с учетом рекомендаций специалистов. Далее определяются множество потенциальных угроз этим ресурсам и адекватное им подобранное на основе экспертных оценок множество средств защиты, которые в совокупности должны образовать в автоматизированной системе и вокруг нее некую защищенную среду обработки информации.

3. Организационная структура предприятия