Исходные данные к работе




а) основная литература:

1. Мельников, В. П. Информационная безопасность и защита информации: учеб. пособие для вузов / В. П. Мельников, С. А. Клейменов, А. М. Петраков; под ред. С. А. Клейменова. – 5-е изд., стер. – М.: Академия, 2011. – 331 с.

2. Хорошевский, В. Г. Архитектура вычислительных систем: учеб. пособие для вузов / В. Г. Хорошевский. – 2-е изд. – М.: Изд-во МГТУ им. Н.Э.Баумана, 2011. – 520 с.

б) дополнительная литература:

3. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам: учеб. пособие для вузов / А. А. Афанасьев [и др.]; под ред. А. А. Шелупанова [и др.]. – М.: Горячая линия – Телеком, 2012. – 552 с.

4. Шаньгин, В. Ф. Защита компьютерной информации. Эффективные методы и средства: учеб. пособие для вузов / В. Ф. Шаньгин. – М.: ДМК-Пресс, 2012. – 542 с.

в) вспомогательная литература:

5. Платонов,В.В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей:учеб. пособие для вузов / В. В. Платонов. –М.: Академия, 2013. – 239 с.

г) ресурсы электронно-библиотечной системы «Электронный читальный зал – Библиотех»:

6. Избачков, Ю. Информационные системы: учеб. для вузов / Ю. Избачков. – 3-е изд. – СПб.: Питер, 2010. – 544 с.

7.

Основное содержание работы:

1.Проектирование системы дистанционного доступа к ресурсам предприятия (СДДРП)

1.1Назначение и область применения СДДРП

1.2Этапы проектирования СДДРП

1.1.1Архитектура СДДРП. Описание уровней и, входящих в их состав звеньев, СДДРП.

1.1.2Сравнительный анализ существующих СДДРП в рассматриваемой области.

1.1.3Проектирование программного обеспечения для каждого уровня (звена) СДДРП

1.1.4Структура интерфейса СДДРП

1.1.3.1Топологическая схема ресурсов информационной части портала

1.1.3.2UML диаграммы пользователей, имеющих доступ к порталу

1.1.3.3Примеры интерфейсов СДДРП

1.1.3.4Этапы раскрутки СДДРП

Для обеспечения информационной безопасности корпорации разработать 3 составляющие:

Защита от несанкционированного доступа.

1. Регистрация: при доступе к серверу или использовании рабочих станций в качестве депозитария:

a. Обеспечить двустороннюю идентификацию клиентов; при успешном прохождении - одностороннюю идентификацию пользователя.

b. На этапе аутентификации предложить механизм генерации одноразовых паролей с периодическим сканированием (при запросе доступа к ключевым источникам информации) биометрических характеристик (стандартные аппаратные средства сканирования).

c. Авторизацию осуществить времянными рамками входа. При запросах к удаленному компьютеру, дополнить ограничением числа сеансов одного и того же пользователя. При запросе доступа к ключевому источнику информации -ограничением времени использования.

2. Ограничение прав доступа к объектам корпоративной сети через права и атрибуты: сформировать модель доверия: обследование коллектива сотрудников с целью выявления возможных инсайдеров; разбиение всей информации по классам защиты, в зависимости от важности информации и последствий её утечки.

3. Защита ключевых источников информации. Предложить использование стандартных средств защиты: датчики движения с оповещением; защита от физического извлечения жесткого диска; шифрование информации «на лету». Создать кластер типа «активный/активный» с функциями балансировки нагрузки и высокой доступности. Обеспечение отказоустойчивости заключается в использовании дублирующих линий связи и линий энергоснабжения. Для хранения данных использовать SAN.

Защита от внутренних нарушений политики безопасности.

1. Если в состав корпорации входят мобильные информационные объекты, точка доступа должна быть выполнена с шифрующим модулем.

2. Создание виртуальных сетей. VLAN должна быть сформирована на базе коммутаторов, все коммутаторы конфигурируются индивидуально, в соответствии с моделью доверия и бизнес-моделью.

3. На компьютерах корпоративной сети установить специальное программно – аппаратное обеспечение, ограничивающее использование внешних носителей.

Защита периметра корпоративной сети от различных видов атак.

1. Разработать и настроены два объекта системы имитации уязвимости сетевых сервесов.

2. Для обеспечения контроля доступа к объектам корпоративной сети, разработать система firewall-ов. Схемы подключения и настройки должны быть выполнены в соответствии с моделью доверия и моделью рисков.

3. В соответствии с моделью рисков и моделью доверия сформировать комплекс антивирусной защиты.

Сделать обоснованный вывод о возможности внедрения системы безопасности на предприятие заказчика.

Перечень графического материала

1. Схема системы комплексной информационной безопасности корпоративной сети

2. Схема виртуальной коммутируемой сети

3. Схема расположения firewalls

4. Схема расположенияhoneypots

5. Характеристика программного и аппаратного обеспечений.

6.

Дата выдачи задания “05” сентября 2019

Дата представления работы к защите “____” ______________________ 2019

 

Заведующий кафедрой

Профессор Т.Б. Чистякова

Руководитель

Ст. преподаватель О.Г. Новикова

Задание принял к выполнению_________________________________________________________



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2019-11-24 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: