Файл: Защита сетевой инфраструктуры предприятия (Особенности защиты информации в современных условиях).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 14.03.2024

Просмотров: 37

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Введение

1. Общая характеристика защиты сетевой инфраструктуры предприятия

1.1. Особенности защиты информации в современных условиях

1.2. Обзор программно-технических мер защиты сети

1.3. Организационные мероприятия по защите сетевой инфраструктуры

2. Анализ информационной безопасности сетевой инфраструктуры ООО «Авангард»

2.1. Анализ структуры и угроз информационной безопасности предприятия

2.2. Анализ защиты сетевой инфраструктуры предприятия

2.3. Анализ циркулирующей на предприятии информации

2.4. Разработка модели нарушителя системы безопасности предприятия

3. Модернизация сетевой инфраструктуры ООО «Авангард»

3.1. Модернизация аппаратной части сетевой инфраструктуры ООО «Авангард»

3.2. Модернизация программной части сетевой инфраструктуры ООО «Авангард»

3.3. Структурная и функциональная схемы модернизированной сети

3.4. Организация защиты модернизированной сети

Заключение

Список использованных источников

Планы содержат нумерацию аудиторий, а также их названия. Легко можно посмотреть расположение серверной и служебных помещений.;

- в компьютерах пользователи без труда могут устанавливать игрушки и иные программы, подключая к персональным компьютерам флеш-накопители, принося из дома порой оптические диски с информацией, не разрешенной в рабочем процессе. Установка подобного программного обеспечения запрещена и несогласованна с сотрудниками ИТ-отдел. Если говорить про защиту локальной вычислительной сети, то подобные действия недопустимы в силу нанесения ущерба информационной системе предприятия, возможного заражения ресурсов, засорения объемов информационных хранилищ ненужным программным обеспечением;

- на большинстве оборудования сети не наблюдается источников бесперебойного питания, многие активные сетевые компоненты находятся без ИБП, что явно может привести к коллапсу информационной системы, при перебоях в энергоснабжении;

- неопределенная ситуация обстоит и с бесперебойным доступом в сеть Интернет - при возникновении каких-либо трудностей с коннектом «предприятие-провайдер» первая структура останется без «связи с внешним миром»;

- организация логических локальных компьютерных сетей вызывает в некотором роде недоумение и настороженность. Обусловлено это тем, что главный корпус предприятия содержит три VLAN: один на финансово-экономический отдел, второй на сотрудников и третий на клиентов, находящихся в одной логической локальной компьютерной сети.

Таким образом, если на бухгалтерию выделяется отдельная сеть, то почему не выделена сеть на тот же отдел кадров, где проводится работа по занесению, обработке, хранению персональных данных.

Выделена сеть для сотрудников, другая - для клиентов. Становится неясно, зачем сделана подобная организация. С точки зрения безопасности информационных систем, нахождение в одном VLAN сотрудников и клиентов.

- проверка и закрытие неиспользуемых портов TCP/IP. Превентивная мера, которая должна проводиться регулярно, если в ИТ- отделе не заведены специальные журналы по контролю над выполнением определенных операций сотрудниками этого отдела. Как и в любом предприятии, как в любом отделе, происходит периодическая «текучка» персонала - кто-то ввел в эксплуатацию новое оборудование, но либо по халатности, либо по незнанию (если сотрудник недостаточно квалифицирован) не настроил тот же маршрутизатор как подобает.

- введение специального журнала фиксации работы персонала ИТ - отдела в местах с ограниченным доступом. Данный журнал отсутствует как таковой, деятельность каждого из сотрудников нигде не фиксируется, что до поры до времени, конечно, не приносит хлопот, но не есть хорошо.


2.3. Анализ циркулирующей на предприятии информации

Информацию, которую предприятие получает, обрабатывает, хранит и передает сторонним предприятиям можно разделить на следующие группы:

- обучающие программы для пользователей;

- программное обеспечение для контроля деятельности пользователей;

- письма корпоративной почты;

- нормативные документы;

- интеллектуальная собственность пользователей (программный код, электронные программы);

- интеллектуальная собственность сотрудников;

- бухгалтерская документация;

- документы экономического планирования;

- персональные данные сотрудников;

- персональные данные пользователей;

- документация управленческого отдела;

- документация отдела кадров;

- документация директора и его секретаря.

Наиболее ценной и охраняемой информацией являются персональные данные сотрудников, а также данные финансово - экономического отдела, документация директора и его секретаря.

Меры по защите ИСПДн в предприятии регламентируются документами:

- Концепция информационно безопасности (разработан на основании требований действующих в РФ законодательных и нормативных документов)

- Политика информационной безопасности (разработан на основании и в соответствии с требованиями Концепции информационной безопасности).

В Таблице 1 наглядно продемонстрированы информационные потоки, циркулирующие в рассматриваемом предприятии.

Таблица 1

Информационные потоки на предприятии

Источник информации

Получатель

информации

Характер информации

Бухгалтерия

Экономический отдел

Годовая отчетность

Экономический отдел

Бухгалтерия

Планирование годового распорядка

Директор

Секретарь директора

Указания к выполнению

Определенных поручений

Секретарь директора

Директор

Общая информация по организации деятельности предприятия

Отдел кадров

Бухгалтерия

Определенных данных сотрудников, относящихся к персональным данным

Бухгалтерия

Отдел кадров

Лица, имеющие определенные задолженности или лица, попавшие под материальную ответственность.

Все отделы

Секретарь директора

Деятельность предприятия.


Отражены потоки информации отделов, представляющих наибольшую важность по защите информации от различного рода угроз.

2.4. Разработка модели нарушителя системы безопасности предприятия

Специфика данного предприятия накладывает свой отпечаток на модель нарушителя. Трудовая сфера подразумевает наличие таких неблагонадежных граждан как:

- пользователей из неблагополучных семей, даже стоящих на учете в полиции;

- сотрудников, уволенных за какое-либо нарушение Устава организации и затаивших обиду;

- сотрудников из других предприятий, внедрившихся в роли инсайдера;

- сотрудников, совершающих по своей компьютерной безграмотности определенные действия, наносящие ущерб информационной системе предприятия;

- сотрудников ИТ-отдела, выполняющих свои обязанности с возможными нарушениями;

- сотрудников, затаивших обиду или злые намерения после какой- либо острой ситуации с любым их отделов предприятия;

- сотрудников, имеющих желание реализовать в отместку негативные действия после конфликта с одним из коллег или группой коллег.

Одними из самых опасных нарушителей являются сотрудники ИТ- отдела в силу своей осведомленности обустройством аппаратным и программным обеспечением предприятия, а также структуры локальной вычислительной сети, о мерах защиты сети, хранения ценной информации, политике обеспечения информационной безопасности. Еще, не будучи уволенным, такой сотрудник имеет доступ ко всему сетевому оборудованию, а также к персональным компьютерам, сетевой инфраструктуре, некоторые из сотрудников, обладающих высокими должностями, получают доступ к серверной, где можно натворить немалых бед. В обязательном порядке должна проводиться работа с персоналом, подавшим заявление на увольнение, в части предупреждения об ответственности за возможные нелояльные действия по отношению к покидаемому месту работы.[18]

Вторыми по эквиваленту негативного воздействия следуют сотрудники отдела кадров: имея доступ к персональным данным легко создать общую картину о кадровом составе предприятия, контингенте сотрудников и так далее. Даже не распространяя персональные данные, такой сотрудник может запросто предоставить информацию, не попадающую по охрану персональных данных предприятиям-конкурентам, чем подорвет устойчивое положение предприятия на рынке предоставления услуг, дискредитирует и выставит в негативном свете определенный круг личностей.


Следующими по степени подверженности опасностям идет финансово-экономический отдел, который оперирует всей экономической деятельностью предприятия. Злоумышленниками, не относящимся к штату сотрудников относят клиентов предприятия, которые порой совершают поступки, опираясь на эмоции, настроение, другие факторы, не позволяющие более детально спрогнозировать их поведение, а значит, такой человек может что-либо сотворить, а только позже осознать. Более того, другим злоумышленникам очень просто манипулировать неокрепшим сознанием подрастающего поколения.

Исследования показали, что, по мнению большинства российских предпринимателей, основная опасность исходит от внешних злоумышленников, которые проникают в компьютерные системы банков и корпораций, перехватывают управление бизнес-процессами, "взламывают" сайты, запускают "троянских коней". Таким образом, не только сотрудники и пользователи представляют опасность для информационных систем предприятия, а в большей степени внешние нарушители.

3. Модернизация сетевой инфраструктуры ООО «Авангард»

3.1. Модернизация аппаратной части сетевой инфраструктуры ООО «Авангард»

Проведя аудит защиты локальной вычислительно сети ООО «Авангард» и выделив основные направления, по которым будет проведена модернизация защиты ЛВС данного предприятия, были отмечены следующие аппаратные компоненты, которые необходимо внедрить в сеть:

- промышленный маршрутизатор с технологией NAT;

- промышленные коммутаторы с возможностью управления, монтажом в стойку и поддержкой скоростей 1Гбит/сек в количестве 5 экземпляров;

- источники бесперебойного питания для серверной в количестве двух единиц (один - основной, второй - резервный);

- источники бесперебойного питания для коммутаторов (на каждый коммутатор свой ИБП);

- источники бесперебойного питания на каждый компьютер сотрудника отделов финансово-экономического, кадров, директора.

Так как персональные компьютеры и серверное оборудование находятся в удовлетворительном состоянии, было принято решение о проведении комплексного технического обслуживания и внедрении в обновленную инфраструктуру локальной вычислительной сети.


Сводную информацию удобно наблюдать в Таблице 2 «Аппаратная часть модернизируемой защиты сети».

Итоговые затраты по внедрению аппаратного обеспечения измеряется суммой равной 1 431 654 рублям.

Таблица 2

Аппаратная часть модернизируемой защиты сети

До модернизации

После модернизации

Модель

Тип устройства

Модель

Тип уст-ва

Хар-ки

Особенности

Цена

Level One

FBR-

1418TX

4 порта Ethernet 10/100 Мбит/сек, 4 портов Ethernet 10/100 Мбит/сек

EDR-810-

VPN-

2GSFP-T

Пром.

роутер

8 портов

Ethernet + 2

порта

Gigabit

Ethernet,

NAT/VPN

С

расширенным

диапазоном

температур

81214

руб.

D-Link

DES-1024C

24 порта, Fast Ethernet

ALLIED

TELESIS

AT-

GS950/24-

50

Пром.

коммута­

тор

24 порта, Gigabit Ethernet, упр.,стойка, 8МБ ОЗУ

Обладает

повышенный

ресурсом

эксплуатации

18180

руб.

отсутствие

POWERCO M Vanguard RM VRT-

6000 w/o Bat

Сервер­ный ИБП

6000 ВА, тип online

Возможность установки доп. батарей

86570

руб.

отсутствие

POWERCO M Smart King XL RM SXL- 1000A RM LCD

Сетевой

ИБП

1000 ВА, тип line-

interactive

Оптимален для работы с сетевым оборудованием

28050

руб.

отсутствие

IPPON Back Verso 800

Офисный

ИБП

питания

800 ВА, тип back, 6 розеток, защита сети RJ-45.

Питание при полной

нагрузке до 20 минут

6350

руб.

3.2. Модернизация программной части сетевой инфраструктуры ООО «Авангард»

Обнаруженные уязвимости защиты локальной вычислительной сети связаны непосредственно и с программным обеспечением.

В первую очередь, необходимо заменить используемое антивирусное программное обеспечение, а именно, продукт Avast Free Antivirus, на антивирус отечественного разработчика - Kaspersky Total Security с академической лицензией, стоящей в несколько раз дешевле первичной, но позволяющей предприятию экономить средства.