Построение системы защиты информации на предприятии "Строй-СИБ"

Курсовой проект - Компьютеры, программирование

Другие курсовые по предмету Компьютеры, программирование

уститьtcpanyanyВходящие212.48.27.54 (stroy-sib.ru)110 (POP3)ПропуститьtcpanyanyВходящие212.48.27.54 (stroy-sib.ru)25 (SMTP)ПропуститьudpanyanyВходящие212.48.27.54 (stroy-sib.ru)53 (DNS)БлокироватьtcpanyanyВходящиеanyanyБлокироватьudpanyanyВходящиеanyanyБлокироватьICMPanyanyВходящиеanyanyБлокироватьtcpanyanyИсходящиеanyanyБлокироватьudpanyanyИсходящиеanyanyБлокироватьICMPanyanyИсходящиеanyany ISA ServerServer работает по принципу - что не разрешено - то запрещено. Поэтому необходимо устанавливать фильтры, которые разрешают использовать те или иные протоколы и порты.

Настройка инструмента обнаружения вторжений через порты:

1.Нажимаем кнопку Start, выбираем папку Programs, затем Microsoft ISA Server. Нажимаем на ISA Management.

2.Кликнем мышкой на узле Name, где Name - является именем нашего сервера для того, чтобы развернуть дерево конфигурации.

.Щелкаем правой кнопкой мыши на IP Packet Filters и затем на Properties.

4.Щелкаем на Intrusion Detection.

5.Выбираем численные значения для опций Detect after attacks well-known ports (обнаруживать после … атак на часто используемые порты) и Detect after attacks on ports обнаруживать после … атак на порты).

Рисунок 11- Настройка инструмента обнаружения вторжений через порты

 

Выбор типа атак, которые должны фиксироваться:

1.Нажимаем кнопку Start, выбираем папку Programs, затем Microsoft ISA Server. Нажимаем на ISA Management.

2.Кликнем мышкой на узле Name, где Name - является именем нашего сервера для того, чтобы развернуть дерево конфигурации.

.Щелкаем правой кнопкой мыши на IP Packet Filters и затем на Properties.

4.Щелкаем на Intrusion Detection.

.Выбираем перечень атак, из приведенного перечня: WinNuke, Land, Ping of Death, IP half-scan, UDP bomb и port scan.

Выводы

 

Безопасность - это процесс. Он динамично развивается. То, что сегодня было в безопасности, уже завтра возможно будет уязвимо. Внедренные программно-аппаратные меры по защите информации, конечно, не дадут 100% гарантии от всех возможных попыток НСД и т.д, т.к. их безусловно не хватает для полноценного обеспечения информационной безопасности. Необходимо строить комплексную систему защиты информации (КСЗИ) - совокупность организационных и инженерных мер, программно-аппаратных средств, которые обеспечивают защиту информации в автоматизированных системах.

Хотелось бы выделить такую составляющую КСЗИ, как организационные меры. Хотя многие предприятия при построении систем защиты игнорируют их, на самом деле они являются еще более важными, чем инженерно-технические.

Защита информации довольно дорого обходится предприятиям, и не каждый руководитель готов выкладывать деньги на защиту информационных активов. Отделы информационной безопасности финансируются по остаточному принципу. Системные администраторы совмещают в себе функции администраторов безопасности, что не может ни сказаться на уровне обеспечения информационной безопасности.

В данной работе я исследовал структуру информационной системы компании Строй-СИБ, выявил возможные в ней уязвимости и предложил меры по минимизации вероятности утечки информационных активов путем внедрения программно-аппаратных средств.

Список литературы

 

1.

KB281308: Connecting to SMB share on a Windows 2000-based computer or a Windows Server 2003-based computer may not work with an alias name

2.

3.

.

.

.

.

.