🔍 Поиск готовых работ

🔍 Поиск работ

Аудит информационной безопасности сетевой инфраструктуры ОБГУ «Челябинский региональный центр навигационно-информационных технологий»

Работа №201855

Тип работы

Бакалаврская работа

Предмет

информатика

Объем работы86
Год сдачи2018
Стоимость4720 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
16
Не подходит работа?

Узнай цену на написание


ВВЕДЕНИЕ 10
1. АНАЛИЗ СОСТОЯНИЯ ЗАЩИЩЕННОСТИ СЕТЕВОЙ ИНФРАСТРУКТУРЫ В УЧРЕЖДЕНИИ 11
1.1. Разработка технического паспорта 11
1.2. Выявление защищаемой информации 11
1.3. Описание сетевой инфраструктуры 11
1.4. Выявление объектов аудита 13
1.5. Разработка частной модели угроз ИСПДн и расчет рисков 13
1.5.1. Расчет рисков информационной безопасности 13
1.5.2. Вероятность реализации угроз безопасности персональных данных 13
1.5.3. Реализуемость угроз 14
1.5.4. Оценка опасности угроз 14
1.5.5. Определение актуальности угроз 14
1.6. Разработка плана проведения внутреннего аудита учреждения 15
1.7. Выводы по первой главе 15
2. СОЗДАНИЕ ПРОГРАММЫ И МЕТОДИКИ ПРОВЕДЕНИЯ ВНУТРЕННЕГО АУДИТА СЕТЕВОЙ ИНФРАСТРУКТУРЫ УЧРЕЖДЕНИЯ.. 16
2.1. Постановка целей аудита сетевой инфраструктуры 16
2.2. Создание копии сетевой инфраструктуры ОГБУ «ЧРЦНИТ» для тестов 17
2.2.1. Эмуляция сетевой инфраструктуры ОГБУ «ЧРЦНИТ» 17
2.2.2. Создание виртуальных копий дисков 18
2.3. Изучение механизмов защиты сетевой инфраструктуры ОГБУ «ЧРЦНИТ» 18
2.4. Создание моделей нарушителя 19
2.5. Выявление физических точек входа нарушителей 19
2.6. Изучение программного обеспечения для аудита сетевой инфраструктуры 19
2.7. Разработка программы и методики проведения внутреннего аудита сетевой инфраструктуры 21
2.8. Выводы по второй главе 22
3. ПРОВЕДЕНИЕ ВНУТРЕННЕГО АУДИТА УЧРЕЖДЕНИЯ 23
3.1. Создание виртуальных копий АРМ сотрудников ОГБУ «ЧРЦНИТ» 23
3.2. Эмуляция сетевой инфраструктуры ОГБУ «ЧРЦНИТ» 24
3.3. Проведение тестирования сетевой инфраструктуры на проникновение 25
3.4. Составление протоколов внутреннего аудита ОГБУ «ЧРЦНИТ» 26
3.5. Выводы из отчета и рекомендации по защите сетевой инфраструктуры 26
3.6. Выводы по третьей главе 27
ЗАКЛЮЧЕНИЕ 28
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 30
ПРИЛОЖЕНИЕ А 31
ПРИЛОЖЕНИЕ Б 42
ПРИЛОЖЕНИЕ В 43
ПРИЛОЖЕНИЕ Г 44
ПРИЛОЖЕНИЕ Д 57
ПРИЛОЖЕНИЕ Е 59
ПРИЛОЖЕНИЕ Ж 62
ПРИЛОЖЕНИЕ З 70
ПРИЛОЖЕНИЕ И 75

Одной из важнейших проблем обеспечения непрерывной работы учреждения являются актуальные угрозы нарушения информационной безопасности, которые могут остановить рабочий процесс. Зачастую, такие угрозы могут скрываться в используемом программном обеспечении и операционных системах, неправильной настройке защитных систем или человеческом факторе.
Целью работы является проведение внутреннего аудита сетевой инфраструктуры ОГБУ «Челябинский региональный центр навигационно-информационных технологий».
Объектом работы является ОГБУ «Челябинский региональный центр навигационно-информационных технологий».
Предметом работы является сетевая инфраструктура в ОГБУ «Челябинский региональный центр навигационно-информационных технологий».
Актуальность данной выпускной квалификационной работы возникает из необходимости поддержания защищенности сетевой инфраструктуры сетевой инфра-структуры ОГБУ «Челябинский региональный центр навигационно-информационных технологий» от наиболее актуальных угроз.
Для достижения поставленной цели необходимо решить следующие задачи:
1. Проанализировать сетевую инфраструктуру учреждения.
2. Изучить ПО для проведения тестов на проникновение.
3. Провести тестирование сетевой инфраструктуры учреждения.
4. Выявить недостаточно защищенные и уязвимые узлы сети.
5. Дать рекомендации по совершенствованию защиты сетевой инфраструктуры учреждения.

Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В результате проведения выпускной квалификационной работы был проведен анализ состояния защиты сетевой инфраструктуры ОГБУ «ЧРЦНИТ» и были даны рекомендации по устранению найденных уязвимостей.
Результатами выпускной квалификационной работы стали:
- составлен технический паспорт на отдел обеспечения функционирования информационных систем(ПРИЛОЖЕНИЕ А);
- разработан перечень персональных данных, подлежащих защите в автоматизированной системе обработки персональных данных (ПРИЛОЖЕНИЕ Б);
- составлена типовая схема ЛВС ОГБУ «ЧРЦНИТ» (ПРИЛОЖЕНИЕ В);
- разработана частная модель угроз информационной безопасности и проведен расчет рисков; (ПРИЛОЖЕНИЕ Г);
- создан план проведения внутреннего аудита сетевой инфраструктуры. (ПРИЛОЖЕНИЕ Д);
- выделены цели аудита сетевой инфраструктуры — выяснить насколько защищена сетевая инфраструктура ОГБУ «ЧРЦНИТ» при помощи внутреннего инструментального аудита ЛВС и аудита беспроводной локальной сети;
- выбраны программы для эмуляции сетевой инфраструктуры и снятия копии с жесткого диска АРМ сотрудников — Oracle VM VirtualBox и Paragon Hard Disk Manager 15 Professional;
- рассмотрены механизмы защиты сетевой инфраструктуры учреждения — VipNet 4 Клиент и Kaspersky Endpoint Security 10 для Windows;
- созданы модели нарушителя и выявлены точки входа нарушителей (ПРИ-ЛОЖЕНИЕ Е);
- исследовано программное обеспечение, предназначенное для тестирования на проникновение в сетевую инфраструктуру учреждения;
- выбраны Kali Linux 2018.2, ASUS USB-N13(B1) и Aircrack-ng для тестирования на проникновение в беспроводную локальную сеть учреждения;
- выбраны Kali Linux 2018.2 Nmap 7 и OpenVAS 9 для тестирования на проникновение в локальную вычислительную сеть учреждения;
- разработаны программа и методики проведения внутреннего аудита сетевой инфраструктуры. (ПРИЛОЖЕНИЕ Ж)
- созданы копии жестких дисков АРМ сотрудников учреждения с помощью Hard Disk Manager 15 Professional;
- создана и настроена модель сетевой инфраструктуры учреждения на базе Oracle VM VirtualBox;
- протестированы на проникновение беспроводная локальная сеть учреждения и виртуальная модель сетевой инфраструктуры учреждения;
- заполнены протоколы тестирования на проникновение в беспроводную локальную сеть учреждения и виртуальную модель сетевой инфраструктуры учреждения (ПРИЛОЖЕНИЕ З);
- создан отчет о проведении внутреннего аудита сетевой инфраструктуры учреждения (ПРИЛОЖЕНИЕ И);
- на основании отчета были получены выводы о состоянии защищенности сетевой инфраструктуры ОГБУ «ЧРЦНИТ, такие как:
- существует угроза идентификации и перехвата рукопожатий, циркулирующих в беспроводной сети, потому что сигналы точек доступа выходят за пределы контролируемой зоны;
- в пределах контролируемой зоны идентифицируются точки доступа и позволяют выполнить перехват рукопожатий восьмизначного пароля. Но подобрать пароль по перехваченным рукопожатиям в сжатые сроки не удалось.
- идентифицируются операционные системы и все программы, запущенные в момент проведения тестов, что создает возможность идентифицировать эти данные злоумышленником;
- на нескольких АРМ сотрудников отсутствует критическое обновление системы безопасности согласно Microsoft Bulletin MS 17-010, что, при эксплуатации уязвимости создает угрозу выполнения кода на целевом сервере, а также может привести к раскрытию информации с сервера;
- на АРМ сотрудника удаленный SSH-сервер настроен на использование слабых алгоритмов шифрования.
- из выводов были сформированы рекомендации по модернизации защиты сетевой инфраструктуры ОГБУ «ЧРЦНИТ», такие как:
- перенастроить точки доступа так, чтобы сигнал не был доступен вне контролируемой зоны;
- увеличить пароль точки доступа до 12 символов, потому что восьмизначный пароль можно подобрать при наличии более высоких вычислительных мощностей;
- использовать правильные настройки межсетевого экрана на АРМ сотрудников, блокируя обращения к АРМ с неизвестных устройств или адресов;
- обновить исправления с помощью Центра обновления Windows;
- отключить слабые алгоритмы шифрования на SSH-сервере.


1. ГОСТ Р 50922 - 2006 «Защита информации. Термины и определения». - М.: Стандартинформ, 2008. - 11 с.
2. ГОСТ Р 53114-2008. Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения. - М.: Стандартинформ, 2009. - 20 с.
3. «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (выписка): утверждена заместителем директора ФСТЭК России 15.02.2008 // КонсультантПлюс. Технология 3000: Интернет-версия [Электронный ресурс] / ЗАО «КонсультантПлюс». - Электрон. дан. и прогр. - М., 2018.
4. «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утверждено 14 февраля 2008 г. заместителем директора ФСТЭК России. // Консультант- Плюс. Технология 3000: Интернет-версия [Электронный ресурс] / ЗАО «КонсультантПлюс». - Электрон. дан. и прогр. - М., 2018.
5. Федеральный закон «О персональных данных»: федеральный закон Российской Федерации от 27.07.2006 № 152-ФЗ // КонсультантПлюс. Технология 3000: Интернет-версия [Электронный ресурс] / ЗАО «КонсультантПлюс». - Электрон. дан. и прогр. - М., 2018.
6. Постановление правительства РФ «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»: постановление правительства Российской Федерации от 01.11.2012 № 1119 // КонсультантПлюс. Технология 3000: Интернет-версия [Электронный ресурс] / ЗАО «КонсультантПлюс». - Электрон. дан. и прогр. - М., 2018.
7. Банк данных угроз безопасности информации. ФАУ «ГНИИИ ПТЗИ ФСТЭК России». [Электронный ресурс]. - Режим доступа: http://bdu.fstec.ru/threat.
8. Федеральный закон «Об информации, информационных технологиях и защите информации»: федеральный закон Российской Федерации от 27.07.2006 № 149-ФЗ: // КонсультантПлюс. Технология 3000: Интернет-версия [Электронный ресурс] / ЗАО «КонсультантПлюс». - Электрон. дан. и прогр. - М., 2016.
9. ГОСТ 043-004-2013. Защита информации. Программа и методики аттестационных испытаний. - М.: Стандартинформ, 2013. - 35 с.
10. Аудит информационной безопасности учеб. пособие для вузов [Электронный ресурс] / В.И. Аверченков. - 3-е изд., стереотип. - М.: ФЛИНТА, 2016. - 269 с.
11. «Специальные требования и рекомендации по технической защите конфиденциальной информации» (СТР-К), Проект, Гостехкомиссия России, 2002 г.;
12. Алмазный фонд «Хакера». Важные материалы по взлому за последние не-сколько лет [Электронный ресурс]. - Режим доступа: xakep.ru/2018/01/19/hacking- must-read/
13. Kali Linux Revealed - Mastering the Penetration Testing Distribution [Электронный ресурс]. - Режим доступа: kali.org/download-kali-linux-revealed-book/
14. Бирюков А.А. Информационная безопасность: защита и нападение. - 2-е изд., перераб. и доп. - М.: ДМК Пресс, 2017. - 434 с.: ил.


Работу высылаем на протяжении 30 минут после оплаты.




©2025 Cервис помощи студентам в выполнении работ