Построение системы защиты информации на предприятии "Строй-СИБ"
Курсовой проект - Компьютеры, программирование
Другие курсовые по предмету Компьютеры, программирование
уститьtcpanyanyВходящие212.48.27.54 (stroy-sib.ru)110 (POP3)ПропуститьtcpanyanyВходящие212.48.27.54 (stroy-sib.ru)25 (SMTP)ПропуститьudpanyanyВходящие212.48.27.54 (stroy-sib.ru)53 (DNS)БлокироватьtcpanyanyВходящиеanyanyБлокироватьudpanyanyВходящиеanyanyБлокироватьICMPanyanyВходящиеanyanyБлокироватьtcpanyanyИсходящиеanyanyБлокироватьudpanyanyИсходящиеanyanyБлокироватьICMPanyanyИсходящиеanyany ISA ServerServer работает по принципу - что не разрешено - то запрещено. Поэтому необходимо устанавливать фильтры, которые разрешают использовать те или иные протоколы и порты.
Настройка инструмента обнаружения вторжений через порты:
1.Нажимаем кнопку Start, выбираем папку Programs, затем Microsoft ISA Server. Нажимаем на ISA Management.
2.Кликнем мышкой на узле Name, где Name - является именем нашего сервера для того, чтобы развернуть дерево конфигурации.
.Щелкаем правой кнопкой мыши на IP Packet Filters и затем на Properties.
4.Щелкаем на Intrusion Detection.
5.Выбираем численные значения для опций Detect after attacks well-known ports (обнаруживать после … атак на часто используемые порты) и Detect after attacks on ports обнаруживать после … атак на порты).
Рисунок 11- Настройка инструмента обнаружения вторжений через порты
Выбор типа атак, которые должны фиксироваться:
1.Нажимаем кнопку Start, выбираем папку Programs, затем Microsoft ISA Server. Нажимаем на ISA Management.
2.Кликнем мышкой на узле Name, где Name - является именем нашего сервера для того, чтобы развернуть дерево конфигурации.
.Щелкаем правой кнопкой мыши на IP Packet Filters и затем на Properties.
4.Щелкаем на Intrusion Detection.
.Выбираем перечень атак, из приведенного перечня: WinNuke, Land, Ping of Death, IP half-scan, UDP bomb и port scan.
Выводы
Безопасность - это процесс. Он динамично развивается. То, что сегодня было в безопасности, уже завтра возможно будет уязвимо. Внедренные программно-аппаратные меры по защите информации, конечно, не дадут 100% гарантии от всех возможных попыток НСД и т.д, т.к. их безусловно не хватает для полноценного обеспечения информационной безопасности. Необходимо строить комплексную систему защиты информации (КСЗИ) - совокупность организационных и инженерных мер, программно-аппаратных средств, которые обеспечивают защиту информации в автоматизированных системах.
Хотелось бы выделить такую составляющую КСЗИ, как организационные меры. Хотя многие предприятия при построении систем защиты игнорируют их, на самом деле они являются еще более важными, чем инженерно-технические.
Защита информации довольно дорого обходится предприятиям, и не каждый руководитель готов выкладывать деньги на защиту информационных активов. Отделы информационной безопасности финансируются по остаточному принципу. Системные администраторы совмещают в себе функции администраторов безопасности, что не может ни сказаться на уровне обеспечения информационной безопасности.
В данной работе я исследовал структуру информационной системы компании Строй-СИБ, выявил возможные в ней уязвимости и предложил меры по минимизации вероятности утечки информационных активов путем внедрения программно-аппаратных средств.
Список литературы
1.
KB281308: Connecting to SMB share on a Windows 2000-based computer or a Windows Server 2003-based computer may not work with an alias name
2.
3.
.
.
.
.
.