Тип работы:
Предмет:
Язык работы:


Организация защиты информации на основе использования межсетевых экранов

Работа №120203

Тип работы

Дипломные работы, ВКР

Предмет

информационная безопасность

Объем работы57
Год сдачи2023
Стоимость1500 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
154
Не подходит работа?

Узнай цену на написание


Работа сделана на примере финансовой компании «Ренессанс» (г. Москва).

ВВЕДЕНИЕ 3
ГЛАВА 1. ИССЛЕДОВАТЕЛЬСКАЯ ГЛАВА 5
1.1 Описание объекта защиты, видов и источников угроз, классов, каналов несанкционированного получения информации 5
1.2 Моделирование потенциально возможных действий злоумышленника и определение требуемого класса защиты информации 9
1.3 Анализ увеличения защищенности объекта защиты информации 12
1.4 Требования к защите информации и факторов, влияющих на требуемый уровень защиты информации 14
1.5 Анализ выбора средств защиты предприятия 19
1.6 Описание и обоснование выбора программно-аппаратных средств
защиты 25
1.7 Выводы по первой главе 27
ГЛАВА 2. СПЕЦИАЛЬНАЯ ГЛАВА 29
2.1 Сравнительный анализ и выбор средств межсетевого экранирования 29
2.2 Разработка рекомендаций по использованию средств межсетевого экранирования на объекте исследования 32
2.3 Тестовые испытания 37
2.4 Структура и оценка затрат на организацию системы защиты 48
2.5 Выводы по второй главе 55
ЗАКЛЮЧЕНИЕ 56
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 58

Межсетевой экран (Брандмауэр, Файервол) — это устройство сетевой безопасности, которое контролирует входящий и исходящий сетевой трафик и разрешает или блокирует пакеты данных на основе набора правил безопасности. Его цель - установить барьер между вашей внутренней сетью и входящим трафиком из внешних источников (таких как Интернет), чтобы заблокировать вредоносный трафик, такой как вирусы и хакеры. Брандмауэры тщательно анализируют входящий трафик на основе заранее установленных правил и фильтруют трафик, исходящий из незащищенных или подозрительных источников, для предотвращения атак.
Межсетевые экраны с фильтрацией пакетов, наиболее распространенный тип межсетевых экранов, проверяют пакеты и запрещают их прохождение, если они не соответствуют установленному набору правил безопасности. Этот тип межсетевого экрана проверяет IP-адреса источника и получателя пакета. В вычислениях межсетевой экран - это система сетевой безопасности, которая отслеживает и контролирует входящий и исходящий сетевой трафик на основе заранее определенных правил безопасности. Брандмауэр обычно устанавливает барьер между надежной сетью и ненадежной сетью, такой как Интернет. Брандмауэры подразделяются на сетевые или хост-системы. Сетевые брандмауэры можно размещать в любом месте LAN или WAN.
Это либо программное устройство, работающее на аппаратном обеспечении общего назначения, либо аппаратное устройство, работающее на специализированном оборудовании, либо виртуальное устройство, работающее на виртуальном хосте, управляемом гипервизором. Устройства межсетевого экрана могут также предлагать функции, не связанные с межсетевым экраном, такие как службы DHCP или VPN. Брандмауэры на основе хоста развертываются непосредственно на хосте для анализа и управления сетевым трафиком непосредственно на устройстве. Это может быть служба как часть операционной системы или приложение-агент для защиты.
Цель выпускной квалификационной работы заключается в разработке рекомендаций по использованию средств межсетевого экранирования на объекте исследования.
В соответствии с целью были поставлены и последовательно решены следующие задачи:
1) предоставить описание объекта защиты, видов и источников угроз, классов, каналов несанкционированного получения информации
2) провести моделирование потенциально возможных действий злоумышленника и определение требуемого класса защиты информации;
3) провести анализ увеличения защищенности объекта защиты информации;
4) перечислить требования к защите информации и факторов, влияющих на требуемый уровень защиты информации;
5) провести анализ выбора средств защиты предприятия;
6) привести описание и обоснование выбора программно-аппаратных средств защиты;
7) провести сравнительный анализ и выбор средств межсетевого экранирования;
8) осуществить разработку рекомендаций по использованию средств межсетевого экранирования на объекте исследования;
9) провести тестовые испытания;
10) привести структуру и оценку затрат на организацию системы защиты.


Возникли сложности?

Нужна помощь преподавателя?

Помощь студентам в написании работ!


Сценарий использования контроля сетевого экранирования позволяет отслеживать действия по потенциальным угрозам и отображать их на информационной панели. Информация, собранная с помощью варианта использования, помогает расследовать, а затем принимать меры в отношении работы антивирусного и межсетевого программного обеспечения, зараженных критических активов, а также других действий, связанных с вирусами.
Антивирусное программное обеспечение может попытаться выполнить сканирование на наличие руткитов. Руткит является одним из видов вредоносных программ разработано, чтобы получить контроль административного уровня через компьютерную систему, не будучи обнаруженным. Руткиты могут изменить работу операционной системы, а в некоторых случаях могут вмешаться в работу антивирусной программы и сделать ее неэффективной. Руткиты также сложно удалить, в некоторых случаях требуется полная переустановка операционной системы
Брандмауэр — это самая основная и краеугольная часть продуктов сетевой безопасности, но с постоянным обновлением и итерацией ИТ-инфраструктуры функции и продукты брандмауэров также развиваются соответствующим образом и продолжают существовать как важная часть всей сетевой безопасности. В 2021 году доля аппаратных средств обеспечения безопасности в индустрии сетевой безопасности достигнет 49%, аппаратные средства безопасности будут занимать доминирующее положение в индустрии сетевой безопасности, а наибольшую долю на рынке аппаратных средств безопасности будут составлять межсетевые экраны.
Брандмауэр следующего поколения USG6600 разработан компанией Huawei с целью гарантирования высокой производительности пользователей с выбранными ими информационными сервисами с параллельным предоставлением широкого спектра инструментов по обеспечению высокой безопасности сетей сетевых конфигураций современных финансовых компаний.
Предложенный шлюз USG6600поддерживает гранулированное управление доступом к информационным приложениям. Устройство имеет возможность определения атаки на уровне приложения, а также обеспечивает предоставление информации об этом приложении, времени его использования и местонахождение использовавшего его пользователя. В брандмауэре модели USG6600 внедрена поддержка механизма анализа, который интегрирует функции идентификации приложений, таких как IPS, AV. Это позволит предотвратить утечку данных, внедрение вредоносного кода в приложения, исключить сетевые вторжения и перехват данных в процессе работы пользователя в информационной среде.
Брандмауэр USG6600 имеет высокопроизводительную аппаратную часть, обеспечивающую отличные рабочие характеристики устройства. Использование IAE-механизма, который позволяет выполнять параллельно обработку информационных потоков с предоставлением всех инструментов безопасности, существенно увеличивает скорость обработки трафика. Брандмауэр эффективно справляется с задачей защиты на уровне приложений и поддерживает уровень производительности 10G+ с предоставлением всех функциональных инструментов безопасности.
Разработанный компанией Huawei USG6600 отличается успешной работой в плане защиты от неизвестных угроз. Устройство использует образцы известных вредоносных программ для инициализации схожих процессов, реализуемых другими неизвестными программными модулями. Таким способом определяются потенциально опасные объекты, похожие по действию на известные угрозы. Брандмауэр способен выполнять быстрое автоматическое извлечение сигнатур угроз с целью эффективной защиты от несанкционированных атак нулевого уровня. Также система устройства нового поколения способна определять и нейтрализовать действие постоянно совершенствующихся атак и вредоносных программных модулей.



1. CC Profiling Knowledge Base™. User Guide. Profiling Assumptions, Threats, and Policies. Through Objectives to Requirements. Version 1.0 j, k. — NIAP, May, 2000. — 94 p. (http://niap.nist.gov).
2. Белов Е.В., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности:Учеб. пособие для вузов — М. :Горячая линия — Телеком, 2006. — 544 с.
3. Галатенко В.А. Стандарты информационной безопасности: курс лекций: учебное пособие/ Второе издание. Под редакцией академика РАН Бетелина В. Б./ — М.: ИНТУИТ.РУ «Интернет-университет информационных технологий”, 2006. 264 с.
4. ГОСТ Р 52448—2005 Защита информации. Обеспечение безопасности сетей электросвязи. Общие положения.
5. ГОСТ Р 52611—2006 Системы промышленной автоматизации и их интеграция. Средства информационной поддержки жизненного цикла продукции. Безопасность информации. Основные положения и общие требования.
6. ГОСТ Р 52633—2006 Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации.
7. ГОСТ Р ИСО/МЭК 15408—1—2002, 15408—2—2002, 15408—3—2002 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1, Часть 2, Часть 3.
8. ГОСТ Р ИСО/МЭК 15408—2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. — М.: Изд-во стандартов, 2002. — 527 с.
9. Кобзарь М.Т., Сидак А.А. Методология оценки безопасности информационных технологий по Общим критериям//Инф. бюлл. Jet Info. — 2004. — N6 (133). — 16c.
10. Общие критерии оценки безопасности информационных технологий: Учеб. пособие/Под ред. М.Т.Кобзаря, А.А.Сидака. — М.: МГУЛ, 2001. — 81с.
11. Оценка безопасности информационных технологий/А.П.Трубачев и др. — М.: Изд-во СИП РИА, 2001. — 356с.
12. Профиль защиты межсетевых экранов трафикового уровня для сред низкого риска.Traffic-Filter Firewall. Protection Profile For Low-Risk Environments. Version 1.1//U.S. Department of Defense — April 1999. — 59 p.
13. Профиль защиты межсетевых экранов трафикового уровня для сред средней робастности.Traffic-Filter Firewall. Protection Profile For Medium Robustness Environments. Version 1.4//U.S. Department of Defense — May 1, 2000. — 52 p. (http://www.radium.ncsc.mil/tpep).
14. Руководство по разработке профилей защиты и заданий по безопасноcти. ISO/IEC 15446: 2000. Information technology. Security techniques. Guide for the production of protection profiles and security targets. — 156 p.
15. С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков, Информационная безопасность информационных систем Учебник для вузов. В 2-х томах. Том 1 — Угрозы, уязвимости, атаки и подходы к защите/ — М.: Горячая линия — Телеком, 2006. — 536 с.
16. Сидак А.А. Формирование требований безопасности современных сетевых информационных технологий. Серия «Безопасность информационных технологий» - М.: МГУЛ, 2001. — 278с.
17. Шаньгин В.Ф.. Защита компьютерной информации. Эффективные методы и средства — М:. ДМК Пресс, 2008 — 544 с.

Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2024 Cервис помощи студентам в выполнении работ