ВВЕДЕНИЕ 5
1 АНАЛИЗ ПРОГРАММНОГО ОБОРУДОВАНИЯ ДЛЯ ОРГАНИЗАЦИИ ЗАЩИЩЕННОГО ДОСТУПА ПОЛЬЗОВАТЕЛЕЙ К ОБЪЕКТУ
ИНФОРМАТИЗАЦИИ 7
1.1 Анализ программных комплексов защиты от несанкционированной
доступа 7
1.2 Перечень необходимого оборудования для автоматизации разграничения
доступа к объекту информатизации 10
2 ПРОЕКТ КОМПЬЮТЕРНОЙ СЕТИ С ПРИМЕНЕНИЕМ
СТРУКТУРИРОВАННОЙ КАБЕЛЬНОЙ СИСТЕМЫ 15
2.1 Построение сети с использованием структурированной кабельной
системы 15
2.2 Описание технического решения при проектировании вычислительной
компьютерной сети 18
2.3 Описание аппаратно-технической платформы для построения
компьютерной сети 21
2.4 Разработка интерактивной технологической карты для администратора
сети Vip Net по смене ключевой информации 24
2.5 Проект резервной беспроводной VPN сети с учетом требований по защите
информации от НДС 26
2.5.1 В случае НДС, обрыва кабельного сигнала 26
2.5.2. Выбор пассивного оборудования 34
3 АПРОБАЦИЯ РАЗРАБОАТАННОЙ КОМПЬЮТЕРНОЙ СЕТИ АППАРАТНО¬
ТЕХНИЧЕСКИМ КОМПЛЕКСОМ ПРИ ОРГАНИЗАЦИИ ЗАЩИЩЕННОГО ДОСТУПА 36
3.1 Технические мероприятия по защите информации от НСД 36
3.2 Тестирование ViPNet для организации защищенного доступа к объектам
информатизации 40
3.3 Экономическая оценка спроектированной СКС с учетом СЗИ от НСД
«VIPNET» 46
ЗАКЛЮЧЕНИЕ 54
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 56
В современных информационных и телекоммуникационных системах, на рабочих местах представителей самых различных профессий широко используется компьютерная техника. В компьютерах накапливаются, обрабатываются, хранятся и передаются по каналам связи текстовые документы, банки данных, закодированные изображения, аудио- и видеоматериалы, числовые данные, программы и т.п.
Каждый пользователь компьютера может привести множество примеров, когда по вине каких-то непродуманных действий были стерты или испорчены файлы, нарушена работоспособность операционной системы.
Опасней всего являются вирусные атаки, попытки несанкционированного доступа к ресурсам системы, а также добыча информации из персональных компьютеров путем современного съёма информации.
Обеспечение необходимого уровня защиты информации требует создания целостной системы организационных и технических мероприятий и применения специальных средств и методов защиты информации.
Объектом исследования является процесс создания компьютерной сети с использованием структурированной кабельной системы. Предметом исследования является процесс организации защищенного доступа с пользователей к объекту информатизации в спроектированной компьютерной сети.
Целью бакалаврской работы является разработка методов и организационных мер защиты компьютерных систем от несанкционированного доступа с использованием программно-технического комплекса VipNet.
Для реализации цели бакалаврской работы необходимо решить ряд задач:
1. Провести анализ задач, решаемых при организации защищенного доступа пользователей к объекту информатизации.
2. Определить перечень необходимого оборудования для автоматизации разграничения доступа к объекту информатизации с использованием программно-аппаратных средств.
3. Разработать интерактивную технологическую карту для администратора сети VIP Net по смене ключевой информации.
4. Спроектировать резервную беспроводную VPN сеть с учетом требования по защите информации от НДС.
5. Разработать технические мероприятия по защите информации от НСД.
6. Произвести экономическую оценку спроектированной СКС.
Работа разбита на 3 главы, описывающие 3 основные этапы разработки компьютерной сети и проверки ее пропускной способности. Первая глава посвящена анализу программного оборудования, которое требуется для организации защищенного доступа к объектам информатизации. Во второй главе описан сам проект компьютерной сети, включающий как техническое решение, так и разработку интерактивной технологической карты для администратора сети VipNet. В третьей главе рассмотрен описана апробация разработанной компьютерной сети с использованием программно-технического комплекса VipNet. Работа завершается оценкой экономической эффективности спроектированной компьютерной сети.
Общий объем работы составляет 58 страниц, в том числе 30 рисунков, 11 таблиц.
В соответствии с руководящими документами по защите информации, структурированная кабельная сеть отвечает всем требованиям. Проведенный анализ существующих требований по защите компьютерных сетей, показал, что организационных мер защиты информации от НСД недостаточно, чтобы организовать полноценную защиту компьютерной сети. При разработке проекта компьютерной сети была применена структурированная кабельная система на основе витой пары. Для реализации горизонтальной подсистемы была использована элементная база категории 5е, которая обеспечивает передачу по трактам СКС сигналов всех широко распространенных на практике разновидностей этого сетевого интерфейса ЛВС. Это решение обеспечивает резерв пропускной спо собности горизонтальных трактов СКС, дает достаточную поддержку функционирования всех известных и перспективных видов приложений, то есть обеспечивает надежную защиту инвестиций заказчика, сделанных им в СКС. Данная сеть позволяет подключить 12 рабочее место (с возможностью расширения). Обеспечивает передача данных со скоростью 100 Мбит/с. является достаточной для выполнения сотрудниками поставленных задач на своем служебном оборудовании.
Была разработана интерактивная технологическая карта выполнения операций по защите информации, она будет служить как инструкция для администратора, так и один из основных документов по созданию руководства пользователя.
Были составлены методы и организационные меры защиты информации, в ходе анализа которых можно сделать вывод о том, что принятые меры отвечают всем требованиям нормативно-правовой базы. Так же можно отметить, что устанавливаемая система защиты «VipNet» не требует привлечения большого штата сотрудников для ее развертывания. Она является современным средством защиты информации, имеет ряд преимуществ, такие как надежность и стабильность работы, простота реализации в подразделении. «VipNet» имеет возможность удаленной установки, а также позволяет подключать электронные ключи, осуществлять постоянный контроль над пользователями, которые осуществляют служебную деятельность на ЭВМ. Так же эта система наряду с серверными средствами администрирования имеет возможность осуществлять аналогичные действия, без обращения к серверу.
1. Основы защиты информации. Иванов В. А., Кузнецов А. В. Учебное пособие для радиотехнических специальностей ВУЗов.
2. П.Н. Девянин. Модели безопасности компьютерных систем. Управление доступом и информационными потоками. Учебное пособие для вузов. Москва: Горячая линия - Телеком, 2011 г. - 320 с., ил.
3. Духан Е.И., Синадский Н.И., Хорьков Д.А. Применение программно¬аппаратных средств защиты компьютерной информации.
4. Семенов А.Б. Проектирование и расчет структурированных кабельных систем и компонентов. - М.: ДМК Пресс; М.: Компания АйТи, 2003 г.
5. Квалификационная работа. Е.В. Сутямов, А.Н. Мезенцев, А.М. Дубовик.
6. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля не декларированных возможностей (Гостехкомиссия России, 1999).
7. Приказ ФСТЭК России № 17 от 11 февраля 2013. Об утверждении требований о защите информации, не со ставляющей государственную тайну, содержащейся в государственных информационных системах.
8. Приказ ФСТЭК России № 21 от 18 февраля 2013. Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах.
9. Федеральный закон от 27 июля 2006 г. №149-ФЗ. Об информации, информационных технологиях и о защите информации.
10. Система защиты информации VIP Net 2014 года. Н.В Кубакова, А.О.Чефранова, А.В Уривский, Ю.Ф.Алабина.
11. Зайцев А.П., Голубятников И.В., Мещеряков Р.В., Шелупанов А.А. Программно-аппаратные средства обе спечения информационной безопасности: Учебное пособие. Издание 2-е изд. и добавить. - М .: Машиностроение-1, 2006. - 260 с.
12. Вайнштейн Ю.В., Демин С.Л., Кирко И.Н. и другие. Учебник по дисциплинам «Основы информационной безопасности», «Информационная безопасность и защита информации». - Красноярск, 2007. - 303 с.
13. Варлатая С.К., Шаханова М.В. Аппаратно-программные средства и методы защиты информации: Учебное пособие. - Владивосток: Издательство ФЕДТУ, 2007. - 318 с.
14. 2) Лагутин М.Г. научная статья[электронный ресурс]: вопросы
межведомственного информационного взаимодействия в электронном виде. иВЕ:ййрз://е.ша11.ги/айасйшеп1/14769551900000000228/0;1(дата обращения
10.10.2016) 3)Руководство пользователя У1РИе1[электронный ресурс].URL: https://files.infotecs.ru/_dl/sess/vipnet_csp/docs/ViPNet_CSP_User_Guide_Ru.pdf (дата обращения 20.12.2016) 4)Бедердинова О.И., Коряковская Н.В. Алгоритм разработки системы защиты информации [электронный ресурс]. URL=:http://cyber1eninka.ru/artic1e/n/a1goritm-razrabotki-sistemy- zaschityinformatsii (дата обращения 15.10.2016)
15. Прудников Антон Игоревич, Шахов Владимир Григорьевич
Особенности использования технологии ViPNet для защиты информации в корпоративных сетях // ОНВ. 2012. №2 (110). URL:
https://cyber1eninka.ru/artic1e/n/osobennosti-ispo1zovaniya-tehno1ogii-vipnet-d1ya- zaschity-informatsii-v-korporativnyh-setyah (дата обращения: 19.06.2019).
16. Наумов Родион Владимирович Технология vpn ViPNet // Научный журнал. 2016. №8 (9). URL: https://cyber1eninka.ru/artic1e/n/tehno1ogiya-vpn-vipnet (дата обращения: 19.06.2019).
17. Gross, J. and M.B. Rosson. Looking for Troub1e: Understanding End-User Security Management. in Computer Human Interaction for the Management of Information Techno1ogy (CHIMIT) 2007.
18. Kumaraguru, P., et a1., Teaching Johnny not to fa11 for phish. ACM Trans. Internet Techno1., 2010. 10(2): p. 1-31.
19. Craig, J.S., The human element: training, awareness, and human resources implications of health information security policy under the Health Insurance Portability and Accountability Act (HIPAA), in 2009 Information Security Curriculum Development Conference. 2009, ACM: Kennesaw, Georgia. p. 95-99.
20. Johnson, M., et al., Optimizing a policy authoring framework for security and privacy policies, in Proceedings of the Sixth Symposium on Usable Privacy and Security. 2010, ACM: Redmond, Washington. p. 1-9.
21. Kvedar, D., M. Nettis, and S.P. Fulton, The use of formal social engineering techniques to identify weaknesses during a computer vulnerability competition. J. Comput. Small Coll., 2010. 26(2): p. 80- 87.
22. Jackson, C. (2010). Network security auditing. Indianapolis, IN: Cisco Press, pp. 8-9.
23. Jungck, Kathleen and Rahman, Syed (2011); " Cloud Computing Avoids Downfall of Application Service Providers";International Journal of Information Technology Convergence and services (IJITCS), ISSN : 2231 - 153X (Online) ; 2231 - 1939
24. Anderson, C. L. and R. Agarwal (2010). "Practicing safe computing: a multimethod empirical examination of home computer user security behavioral intentions." MIS Quarterly 34(3): 613-643.