Исследование уровня защиты и эффективности применения средств защиты корпоративных сетей

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



МАГИСТЕРСКАЯ АТТЕСТАЦИОННАЯ РАБОТА

Исследование уровня защиты и эффективности применения средств защиты корпоративных сетей

Реферат

Магистерская работа содержит 101 страницу, 12 рисунков, 3 таблицы, 43 источника и 2 приложения.

Магистерская работа посвящена анализу уровня защищенности современных корпоративных сетей. Разработана методика, позволяющая получить количественную оценку уровня защищенности системы. Методика основана на анализе рисков информационной системы. С помощью методики можно выбирать наиболее эффективную систему защиты по обеспечиваемому уровню защищенности. Приведен пример использования разработанной методики и ее пошаговое описание.

Ключевые слова: уровень защищенности, риск, угроза, эффективность.

РЕФЕРАТ

Магiстерська робота мiстить 101 сторiнку, 12 малюнкiв, 3 таблицi, 43 джерела i 2 додатки.

Магiстерська робота присвячена аналiзу рiвня захищеностi сучасних корпоративних мереж. Розроблена методика, яка дозволяСФ отримати кiлькiсну оцiнку рiвня захищеностi системи. Методика базуСФться на аналiзi ризикiв iнформацiйноСЧ системи. За допомогою методики стаСФ можливим обирати найефективнiшу систему захисту за отриманiм рiвнем захисту. Наведений приклад використання розробленоСЧ методики та СЧСЧ пошаговий опис.

Ключовi слова: рiвень захищеностi, ризик, погроза, ефективнiсть.

ABSTRACT

Masters degree work consists of 101 pages, 12 pic., 3 tabl., 43 ref. and 2 appendix.

Masters degree work dedicated to analysis of modern corporate network security level. It is developed the method which allows getting quantitative valuation of the security level of corporate network. The method is based on risk analysis of IT system. The method allows choosing the most effective defense system for the obtained security level. There is an example of using of this method and its step-by-step description.

Key words: security level, risk, threat, effectiveness.

Содержание

Перечень условных обозначений

ВВЕДЕНИЕ

1. Описание информационной технологии

1.1 Описание корпоративной сети

1.2. Модель угроз

1.2.1 Базовые виды угроз информации

1.2.2 Угрозы нарушения конфиденциальности

1.2.3 Угрозы нарушения целостности

1.2.4 Угрозы нарушения доступности

1.2.5 Угрозы нарушения аутентичности

1.2.6 Угрозы нарушения наблюдаемости

1.3 Модель нарушителя

1.4 Постановка задачи по оценке защищенности

2 ОПИСАНИЕ СРЕДСТВ ЗАЩИТЫ КИС

2.1 Межсетевые экраны

2.1.1 Технология экранирования сети

2.1.2 Компоненты МЭ

2.1.3 Фильтрующие маршрутизаторы

2.1.4 Шлюзы сетевого уровня

2.1.5 Прокси-сервера

2.2 Системы IDS

2.3 Антивирусная защита

2.3.1 Актуальность проблемы вирусной защиты

2.3.2 Виды вирусных угроз

2.3.3 Виды антивирусной защиты

2.3.4 Требования к антивирусной защите КИС

2.4 VPN решения

2.4.1 Варианты реализации VPN

2.4.2 Протоколы VPN

2.4.3 Виды реализации VPN-устройств

2.5 Сервер обновлений ПО

3 Методика оценка эффективности средств защиты

3.1 Проблема выбора эффективного решения

3.2 Критерии оценивания системы СЗИ

3.3 Оценка защищенности при помощи рисков

3.4 Задание входных параметров системы для методики

3.4.1 Способы задания интенсивностей и вероятностей угроз

3.4.2 Способы задания стоимости информационных ресурсов

3.5 Метод уступок при выборе оптимального варианта защиты

3.6 Описание пошаговой методики

4. Применение методики определения уровня защищенности и обоснования эффективности средстВ защиты КИС

4.1 Описание защищаемой корпоративной системы

4.2 Определение списка угроз для КИС

4.3 Оценка стоимости информационных ресурсов

4.4 Оценка уровня защищенности КИС и обоснование эффективности выбранных средств защиты

ВЫВОДЫ

ПЕРЕЧЕНЬ ССЫЛОК

Приложение А. Методы оценки субъективной вероятности93

Приложение Б. Копии научных трудов по результатам исследований98

ПЕРЕЧЕНЬ УСЛОВНЫХ ОБОЗНАЧЕНИЙ

DDoS (distributed denial of servise) распределенный отказ в обслуживании.

DoS (denial of servise) отказ в обслуживании.

IDS (intrusion detection system) система обнаружения вторжений.

IETF (The Internet Engineering Task Force) рабочая группа по проблемным

вопросам Интернет.

FTP (file transfer protocol) протокол передачи файлов.

URL (uniform resource locator) унифицированный указатель ресурса.

VPN (virtual private network) виртуальная частная сеть.

ИБ информационная безопасность.

КС компьютерная система.

ЛПР лицо принимающее решение.

МЭ межсетевой экран.

ПО программное обеспечение.

СЗИ система защиты информации.

ЦП цифровая подпись.

ВВЕДЕНИЕ

В настоящее время организация режима информационной безопасности становится критически важным стратегическим фактором развития любой отечественной компании. При этом, как правило, основное внимание уделяется требованиям и рекомендациям соответствующей нормативно-методической базы в области защиты информации. Вместе с тем многие ведущие отечественные компании сегодня используют некоторые дополнительные инициативы, направленные на обеспечение устойчивости и стабильности функционирования корпоративных информационных систем для поддержания непрерывности бизнеса в целом.

Сейчас все чаще в информационных источниках встречается понятие системного подхода при построении СЗИ. Понятие системности заключается не просто в создании соответствующих механизмов защиты, а представляет собой регулярный процесс, осуществляемый на всех этап