На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Работа № 81946


Наименование:


Курсовик анализ защищённости сети малого офиса.

Информация:

Тип работы: Курсовик. Добавлен: 20.11.2014. Сдан: 2013. Страниц: 40. Уникальность по antiplagiat.ru: < 30%

Описание (план):



Оглавление
ПЕРЕЧЕНЬ СОКРАЩЕНИЙ 3
1. Задание 4
2. Введение 5
3. Моделирование ЛВС 7
3.1 Физическая структура сети 7
3.2 Логическая структура сети 8
4. Разработка модели угроз 9
5. Разработка модели нарушителя 16
5.1 Внешние нарушители. 16
5.2 Внутренние нарушители. 16
6. План проведения тестирования 18
7. Проведение тестирования защищенности АС 19
8. Результаты сканирования 21
9. Реализация атаки 34
10. Выводы 36
11. Список литературы 37



ПЕРЕЧЕНЬ СОКРАЩЕНИЙ
АРМ - автоматизированное рабочее место
АС - автоматизированная система
БД - база данных
КР - курсовая работа
ЛВС - локальная вычислительная сеть
НСД - несанкционированный доступ
ОС - операционная система
ПО - программное обеспечение
ПЭВМ - персональная электронная вычислительная машина
ПЭМИН- побочные электромагнитные излучения и наводки
СВТ - средства вычислительной техники
СЗИ - средство защиты информации
СУБД - система управления базами данных
ЭЦП - электронная цифровая подпись



1. Задание
Разработать и смоделировать модель ЛВС малого офиса, состоящую из файлового сервера, сервера 1С: Бухгалтерия(файлы хранятся в общем разделяемом сетевом ресурсе), АРМ бухгалтеров и шлюза. Для полученной системы разработать модели угроз и нарушителя. Провести планирование и выполнение анализа защищенности автоматизированной системы, а также анализа полученных результатов.

2. Введение
Основной целью выполнения настоящей курсовой работы - анализ защищённости сети малого офиса. Он предназначен для выявления уязвимых мест с целью их оперативной ликвидации. Сам по себе этот сервис ни от чего не защищает, но помогает обнаружить (и устранить) пробелы в защите раньше, чем их сможет использовать злоумышленник. В первую очередь, имеются в виду не архитектурные (их ликвидировать сложно), а «оперативные» бреши, появившиеся в результате ошибок администрирования или из-за невнимания к обновлению версий программного обеспечения. Согласно приказу ФСТЭК №58: “5. Анализ защищенности проводится для распределенных информационных систем и информационных систем, подключенных к сетям международного информационного обмена, путем использования в составе информационной системы программных или программно-аппаратных средств (систем) анализа защищенности”.
Защищенность сети - одно из важнейших требований при её использовании, показатель эффективности функционирования организации. При создании инфраструктуры сети неизбежно встает вопрос о защищенности ее от угроз. Необходимо уметь оценивать и управлять рисками, знать типовые угрозы и уязвимости, критерии и подходы к анализу защищенности. Подобный анализ - основной компонент таких взаимно пересекающихся видов работ, как аттестация, аудит и обследование безопасности АС.
Под угрозами информационной безопасности будем понимать возможность нарушения основных показателей ИБ: конфиденциальности, целостности и доступности.
С целью своевременного выявления уязвимостей системы и дальнейшего их устранения рекомендуется проводить анализ защищенности автоматизированной системы.
При проведении анализа защищенности сети, будем руководствоваться существующей нормативной базой, определяющей критерии оценки требований к механизмам защиты:
Общие критерии оценки безопасности ИТ (The Common Criteria for Information Technology Security Evaluation/ISO 15408).
Практические правила управления информационной безопасностью (Code of practice for Information Security Management/ISO 17799);
Руководящие документы Гостехкомиссии Российской Федерации.

3. Моделирование ЛВС
Считаем, что количество АРМ сотрудников бухгалтерии измеряется в нескольких десятках. Исходя из условия задания, ЛВС должна обладать следующими компонентами: АРМ сотрудников и ЛВС бухгалтерии должна содержать файловый сервер, сервер 1С:Бухгалтерия и шлюз.
ЛВС выполняет следующие основные функции:
· осуществление совместного доступа к данным сервера 1С;
· хранение информации в единой базе данных (в том случае, если сервер 1С не используется в режиме встроенной БД);
· общее использование компьютерной периферии;
· осуществление контроля доступа к данным, обрабатываемым в сети.
3.1 Физическая структура сети
Характеристики ПЭВМ, использованной для моделирования представлены в таблице 1:
Таблица 1. Характеристики ПЭВМ, использованной для моделирования
Процессор Intel® Core™2 Duo CPU
Частота 2 ГГц
ОЗУ 2.00 ГБ(1.75 ГБ доступно)
Разрядность 32 бит
На данной ПЭВМ установлена ОС Windows 7 Professional SP 1.
Характеристики машин ЛВС серверов (с ролями 1С и файлового) и АРМ сотрудников представлены в таблице 2:
Таблица 2. Характеристики машин ЛВС серверов (с ролями 1С и файлового) и АРМ сотрудников
Процессор Intel® Core™2 Duo CPU
Частота 2 ГГц
ОЗУ 512 МБ
Разрядность 32 бит
Жесткий диск 8 Гб
3.2 Логическая структура сети
На ПЭВМ ЛВС в связи с популярностью используются операционная система Windows Server 2003 SP2 для серверов и Windows XP Professional для АРМ сотрудников. Логическая структура ЛВС показана на рис. 1.

Рисунок 1. Логическая структура ЛВС
Логическая структура данной ЛВС:
1. Шлюз, через который осуществляется доступ в Интернет;
2. Файловый сервер;
3. Сервер с платформой 1С и конфигурацией «Бухгалтерия», а также БД;
4. АРМ сотрудников, число которых измеряется в десятках

4. Разработка модели угроз
Угрозы, актуальные для данной АС, указаны в таблице 3:
Таблица 3. Угрозы, актуальные для данной АС
Наименование угрозы Вероятность реализации угрозы Возможность реализации угрозы Опасность угрозы Актуальность угрозы Меры по противодействию угрозе
Технические Организационные
1. Угрозы от утечки по техническим каналам
1.1. Угрозы утечки акустической информации Маловероятно Низкая Низкая Неактуальная Виброгенераторы, генераторы шумов, звукоизоляция. Инструкция пользователя
Технологический процесс
1.2. Угрозы утечки видовой информации Маловероятно Низкая Низкая Неактуальная Жалюзи на окна Пропускной режим
Инструкция пользователя
1.3. Угрозы утечки информации по каналам ПЭМИН Маловероятно Низкая Низкая Неактуальная Генераторы пространственного зашумления Технологический процесс обработки
Генератор шума по цепи электропитания Контур заземления
2. Угрозы несанкционированного доступа к информации путем физического доступа к элементам АС, носителям информации, ключам и атрибутам доступа
2.1. Кража и уничтожение носителей информации Маловероятно Низкая Низкая Неактуальная Охранная сигнализация Акт установки средств защиты
Хранение в сейфе Учет носителей информации
Шифрование данных
2.2. Кража физических носителей ключей и атрибутов доступа Низкая Средняя Средняя Актуальная Хранение в сейфе Инструкция пользователя

2.3. Утрата носителей информации Маловероятно Низкая Низкая Неактуальная Инструкция пользователя
Инструкция администратора безопасности
2.4. Утрата и компрометация ключей и атрибутов доступа Низкая Средняя Средняя Актуальная Инструкция пользователя
Инструкция администратора безопасности
3. Угрозы несанкционированного доступа к информации с использованием программно-аппаратных и программных средств
3.1. Доступ к информации, ее модификация и уничтожение лицами, не имеющими прав доступа Маловероятно Низкая Низкая Неактуальная Система защиты от НСД Акт установки средств защиты
Разрешительная система допуска
Технологический процесс обработки
3.2. Утечка информации через порты ввода/вывода Низкая Средняя Средняя Актуальная Изолирование портов ввода/вывода Инструкция пользователя
3.3. Воздействие вредоносных программ (вирусов) Низ........


12. Список литературы

1. Цирлов В.Л. Теоретические основы информационной безопасности автоматизированных систем. М.:2006;
2. Олифер В.Г., Олифер Н.А. - Компьютерные сети. Принципы, технологии, протоколы (4-ое изд.) - 2010 - обработка
3. ГОСТ Р 51275-2006. Защита информации. Объект информатизации.
4. ФСТЭК России. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных.
5. Руководство пользователя сервера Nessus 4.4 14 июля 2011 г. (редакция 10)
6. Интернет ресурсы:
· >· >· < >· < tools/help/adb.html>
· < forum/thread-2202.html>
· < forum/thread-2202.html>
7. Журнал «Хакер»


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы

* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.