Создание системы защиты информации для работы в корпоративной сети предприятия
Анализ программ, направленных на защиту информации и разработка модели формирования безопасности информационных ресурсов. Выбор вариантов программного обеспечения корпоративных сетей. Разработка собственной системы защиты от несанкционированного доступа.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 14.12.2019 |
Размер файла | 1,2 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Кроме того, основным преимуществом VPN является возможность обеспечения безопасности нескольких потоков связи через единый механизм. Благодаря VPN-подключению, веб-сайтам, электронной почте, интернет-видеоконференциям и любому другому потоку данных, он защищен любопытными глазами с помощью протокола TCP / IP. В частности, поток информации от нежелательных получателей защищен криптографическими методами.
В VPN вы можете предотвратить ряд угроз. Следовательно, VPN обеспечивает целостность и конфиденциальность данных посредством шифрования, а также аутентификации с использованием определенных протоколов и схем аутентификации.
Кроме того, VPN защищены от ряда сетевых атак, таких как: фальсификация и угон IP-адресов, а также защита от атак со стороны мужчин.
Конечно, при запуске собственного программного обеспечения для построения VPN или его аппаратного обеспечения оно может быть уязвимым, но, как правило, на практике решения, проверенные известными разработчиками, имеют исправленные обновления и исправления. Они должны сделать следующее:
* Аутентификация пользователя: этот инструмент должен проверять удаленного VPN-клиента и разрешать доступ только авторизованным пользователям. Это должно включать политику аудита для просмотра активности пользователей.
* Управление IP-адресами: инструмент VPN должен выдавать адреса подсети и гарантировать, что эти адреса не идентифицированы.
* Шифрование данных: данные, отправляемые в публичные сети, должны быть недоступны для чтения.
* Управление ключевой информацией: инструменты VPN должны генерировать криптографические ключи и регулярно их обновлять.
Существует четыре основных варианта построения сети VPN, которые используются для создания корпоративных VPN.
1. Опция «Интранет-VPN», которая позволяет объединить один элемент
Защищенная сеть из нескольких филиалов одной организации, которая открыта для каналов связи. Эта опция была распространена по всему миру, и эта опция в основном реализуется компаниями-разработчиками. Это параметр топологии сети. В этой конфигурации каждый шлюз расположен в конце сети, а канал связи защищен между двумя (или более)
По сути, VPN-шлюзы являются условными маршрутизаторами для пользователей VPN. Между сетями можно использовать связь с внутренними сетями.[24]
2. Сохраняйте конфиденциальность во время передачи. Этот план также
Применимо к внешним сетям (экстрасетям) нескольких компаний, в которых каждая компания делится своими акциями только с торговыми партнерами, представлено на рисунке 3.3.
Рисунок.3.3 - Схема подключения сеть-сеть
Одна из особенностей этой опции заключается в том, что VPN находится между узлами, которые обычно расположены в одном сегменте сети - 3. Опция «клиент / VPN-сервер», которая защищает данные между двумя узлами (сеть), передается в корпоративную сеть. Быть, например, между рабочей станцией и сервером. Это часто происходит, когда в физической сети требуется несколько логических сетей. Например, если вы хотите разделить трафик между финансовым отделом и отделом персонала, который имеет доступ к серверам, расположенным в физической области. Эта опция выглядит как технология, которая работает в верхней части канала.
4. Опция «Extranet VPN» для этих сетей, которая соединяет так называемых внешних пользователей, - это уровень уверенности в себе, который значительно ниже, чем у его сотрудников. Одним из примеров Extranet VPN является создание корпоративных сетей для общих мероприятий.
5. Опция «Удаленный доступ к VPN», которая обеспечивает безопасную связь между сетью компании (штаб-квартирой или филиалом) и пользователем, который подключен к корпоративным ресурсам из дома (домашние пользователи) или Ноутбук (мобильный пользователь). Этот вариант осуществления характеризуется тем, что удаленный пользователь обычно не имеет «статического» адреса и подключен к защищенным ресурсам через выделенное устройство VPN, но напрямую с вашего компьютера, на котором вы устанавливаете программное обеспечение. Который реализует функцию VPN. Простой способ гарантировать, что мобильные пользователи могут подключаться к корпоративной сети, - через безопасную виртуальную сеть или структуру сети хоста VPN. В этом параметре каждый хост взаимодействует локально с VPN-шлюзом отдельно. Каждый хост и VPN и туннельная аутентификация могут быть подключены любым способом, независимо от того, завершена ли линия удаленного доступа из локальной сети или беспроводного соединения.
Структура сети хоста поясняется для удаленного доступа. Мобильный пользователь может иметь программное обеспечение VPN на своем ноутбуке и подключаться к внутренней сети через шлюз VPN. Этот план VPN также можно использовать для сотрудников, работающих дома (с домашнего компьютера). Медленное и быстрое увеличение использования цифровых и кабельных модемов делает его привлекательным для работы из дома. VPN вызывает частный и нечитаемый трафик, пока не достигнет корпоративного VPN-шлюза.
3.9 Протокол VPN
Сегодня частные виртуальные частные сети используются в больших масштабах, которые используются в базах данных на основе сетей обработки, хранения и передачи глобальных и популярных данных. Эти условия угрожают атакам и атакам, потому что, получая доступ к основному компоненту, информация может быть получена из его компонентов. Примеры самых слабых протоколов безопасности включают в себя.[25]
- TCP / IP. Этот протокол используется для передачи данных и управления, поскольку некоторые сети часто используют этот протокол для отправки личной информации в глобальную сеть Интернет. Эта информация часто отправляется в виде «пакетов» через крупномасштабную информацию или протоколы на основе Программы, предназначенные для защиты пакета данных, преобразуются в другие пакеты, после чего эта информация отправляется через Интернет. Результатом всего этого процесса является то, что информация была преобразована в разные пакеты, но с одинаковым содержимым, но с очень хорошей защитой, которая зашифрована не только информацией, но и именем, надписями и другими данными, которые Придумай тайну.
Эти протоколы, предназначенные для защиты информации, включают в себя несколько уровней. Рассмотрим некоторые из них.
Первичный, второй и третий уровни имеют функцию преобразования каналов обработки, отправки и передачи данных. Это происходит следующим образом: сначала пакеты передаются с информацией на следующие пакеты, а после завершения процесса она передается через информационный протокол получателю. Эксперты говорят, что это изменение уменьшит вероятность получения информации в интересах заинтересованных сторон, потому что они, похоже, меняются каждый раз и на ходу. Тем не менее, отправленная информация не зашифрована и не для правильной безопасности проверено.
Проверка на шифрование, целостность и безопасность осуществляется с помощью протокола защиты информации. По нашему мнению, его более полезно использовать при передаче данных по сетевым каналам, поскольку первые три уровня протокола не предпринимают необходимых шагов для защиты информации.
Поэтому VPN были созданы для предоставления услуг любому заинтересованному пользователю, который хочет удаленно получать корпоративную информацию со всех уголков нашего огромного мира. Все, что вам нужно, это Интернет, и каждый интернет-браузер разрешен. Где Интернет и стандартный веб-браузер существуют.
Сетевой супервизор имеет возможность настраивать доступ к интернет-ресурсам на основе принципа индивидуализма, так что каждый пользователь имеет структуру доступа к другим, которая является для него необязательной. Кроме того, добавленная стоимость заключается в том, что при использовании этого типа протокола вам не нужно настраивать сетевой компонент.
ЗАКЛЮЧЕНИЕ
В данной выпускной квалификационной работе мы подробно рассмотрели структуру корпоративных сетей, а также проблемы, которые наступают в отношении них. Информационная безопасность относится к защите информации и ее инфраструктуры от любых случайных или злонамеренных воздействий, которые могут повредить информацию о ее владельцах или поддержке инфраструктуры.
Для предотвращения взломов и внешних посягательств, автор предлагает создать определенного рода и характера программу, нацеленную на защиту корпоративных сетей.
Данная защита состоит из нескольких этапов.
Первый этап - это анализ состояния на наличие вирусов либо каких-либо хакерских атак. В данном этапе программа находит вредные для корпоративных сетей объекты и обозначает их.
Второй этап - это определение масштаба и серьезности вредоносных материалов и установление пути его удаления.
Третий этап состоит в непосредственном удалении вируса для предотвращения утечки данных и наступления иных негативных последствий.
Выбор той или иной программы также немаловажен, так как некоторые вирусы при плохой защите могут полностью обездвижить корпоративную сеть, а некоторые программы, обеспечивающие безопасность, способны еще некоторое время полностью функционировать для выполнения и прохождения тех вышеописанных этапов.
Следует подчеркнуть, что особого внимания заслуживает второй этап предложенной защиты. На основе этой стадии можно применить методы защиты, которые эффективно сработают в этом случае.
Данную магистерскую диссертацию можно использовать в качестве фундамента для создания программ, обеспечивающих защиту корпоративной сети, а также можно внедрять с учетом изменений в действующие программы.
Данную работу также возможно использовать в научной сфере: в институтах, кафедрах, а также в отдельных группах, где занимаются определением пробелов и проблем в информационных технологиях, а в частности, относительно корпоративных сетей.
Качество предложенной техники зависит в первую очередь от описания специалистами угроз, посягающих на информацию, а также от полноты и точности использования данной программы.
Вдобавок следует сказать, что результаты, которые описаны и изложены в работе, можно использовать не только по отношению к частным корпоративным сетям, но и для любых других организаций, которые в силу своих возможностей сталкиваются с электронными ресурсами, подверженными атакам и нуждающимися в должной защите.
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ
1. Фор ристал. Защита от хакеров уев- приложений. Дмк. 2004. Зима в. Безопасность глобальных сетевых технологий. Вну-СПб.2001,
2. Петренко, С.А. Симонов С.В Управление информационными рисками. Экономически оправданная безопасность. М. Компания, Айти, ДКП, 2004,
3. Барнс, К. Защита от хакеров корпоративных сетей / К. Барнс. - М .: Книга по требованию, 2005. - 866 с.
4. Басакер, Р. Конечные графы и сети / Р. Басакер, Т. Саати. - М .: [не указано], 1986. - 902 с.
5. Хабракен Д. Компьютерные сети. Руководство. - Ред.: DMK Press, 2004, 448 с;
6. Чайт Крейг. Персональные компьютеры в сетях TCP / IP / Пер. с английского - BHV-Kiev, 1997.
7. Шиндер Д.Л. Основы компьютерных сетей / Пер. с англ. - М .: Уильямс, 2002.
8. http://www.security lab.ru
9. Криптография и сетевая безопасность Уильяма С. Толлинга: принципы и
10. практика, второе издание. - M. Williams Publishing, 2001.
11. Приказ Минсвязи о специальных системах и защите информации
12. Охранные услуги. 30 апреля 2004 г.
13. Петренко С.А., Симонов С.В. Управление информационными рисками.
14. http://www.security lab.ru.
15. Приказ Минсвязи о специальных системах и защите информации
16. Охранные услуги. 30 апреля 2004 г.
17. Петренко С.А., Симонов С.В. Управление информационной безопасностью
18. Информация. - М .: Айти, ДМКПресс, 2004.
19. Приказ Министерства связи. Специальные системы и информационная безопасность. 30 апреля 2004 г.
20. экономические и технические системы. -- Херсон: ОЛДИ-плюс, 2003.
21. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. -- СПб: Наука и техника, 2004.
22. https://www.compuquip.com/blog/top-6-things-to-do-if-your-company-faces-a-security-compromise.
23. http://www.anti-malware.ru/index.phtml?part=analysis.
24. http://www.domarev.kiev.ua
25. http://www.cisco.com/global/RU/index.shtml.
Размещено на Allbest.ru
Подобные документы
Определение класса защищённости АС. Разработка модели угроз. Выбор механизмов и средств защиты информационных ресурсов от несанкционированного доступа. Создание структуры каталогов для заданного количества пользователей автоматизированной системы.
курсовая работа [9,7 M], добавлен 12.05.2014Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.
контрольная работа [401,8 K], добавлен 03.12.2012Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.
дипломная работа [1,6 M], добавлен 26.05.2014Актуальность вопросов информационной безопасности. Программное и аппаратное обеспечения сети ООО "Минерал". Построение модели корпоративной безопасности и защиты от несанкционированного доступа. Технические решения по защите информационной системы.
дипломная работа [2,3 M], добавлен 19.01.2015Характеристика основных способов защиты от несанкционированного доступа. Разработка политики безопасности системы. Проектирование программного обеспечения применения некоторых средств защиты информации в ОС. Содержание основных разделов реестра.
лабораторная работа [1,9 M], добавлен 17.03.2017Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Разработка технологии защиты информации беспроводных сетей, которая может применяться для повышения защиты компьютера пользователя, корпоративных сетей, малых офисов. Анализ угроз и обеспечения безопасности беспроводной сети. Настройка программы WPA.
дипломная работа [2,9 M], добавлен 19.06.2014Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Анализ модели информационно-телекоммуникационной системы предприятия. Виды угроз информационной безопасности. Цели и задачи защиты информации на предприятии. Разработка процедур контроля системы управления защитой информации в корпоративной сети.
дипломная работа [3,6 M], добавлен 30.06.2011Определение в процессе исследования эффективного способа защиты информации, передающейся по Wi-Fi сети. Принципы работы Wi-Fi сети. Способы несанкционированного доступа к сети. Алгоритмы безопасности беспроводных сетей. Нефиксированная природа связи.
курсовая работа [2,3 M], добавлен 18.04.2014