Курсовая работа
Курсовая работа «Исследование возможности применения средств защиты на предприятиях» выполняется в рамках дисциплины «Сети электросвязи и методы их защиты. Ч. 2», студентами заочного обучения (с применением дистанционных технологий).
Целью выполнения курсовой работы является проведение исследований на одну из тем (приложение А), для реализации средств защиты на предполагаемом предприятии.
Предприятие:
- является филиалом крупной Компании
А;
- предприятие содержит локальную сеть, состоящую из
N компьютеров и
M серверов;
- содержит
S сотрудников.
Можно отметить следующие задачи выполнения курсовой работы:
1) сбор необходимой информации из актуальных источников по заданной тематике;
2) анализ собранной информации, структурирование, на основе которого осуществляется выбор конкретного продукта для предприятия;
3) формулирование выводов по работе.
Содержание работы должно основываться на решении следующих задач в соответствии с вариантом (Приложение А) :
1) исходя из тематики, представленной в Приложении А, осуществить сбор информации из открытых источников (сайтов компании производителей) о средствах защиты данных на предприятии;
2) на основании собранных данных провести сравнительный анализ в форме Таблицы (примерный вид показан ниже);
3) на основании данных представленных в таблице сделать вывод о целесообразности выбора того или иного продукта.
Таблица 1.1 – Примерный вид таблицы сравнительного анализа
Наименование средства защиты
Компания производитель
(адрес, сайт)
Наличие компании-представителя в Новосибирске
Характеристики
Наличие сертификатов ФСТЭК, ФСБ и др.
Стоимость, руб./шт.
Примечание
=============================================
Приложение А Задание на курсовую работу
Выбор варианта задания по курсовой работе определяется как сумма последней цифры пароля и номера последней цифры номера группы (при нарушении данного правила преподаватель оставляет за собой право не зачесть работу).
Показатели для выполнения курсовой работы рассчитываются следующим образом.
№
Задание на курсовую работу
1
Развертывание антивирусного ПО на предприятии.
Количество компьютеров:
N = 134;
Количество серверов:
M = 4.
2
Правовая база обеспечения информационной безопасности предприятия, обеспечивающего обработку персональных данных.
Количество компьютеров:
N = 249;
Количество серверов:
M = 3;
Количество сотрудников, чьи персональные данные обрабатываются:
R = 490.
3
Использование «облачных сервисов» для пользователей (приложения Office, почта и т.д.).
Количество компьютеров:
N = 210;
Количество сотрудников:
R = 350.
4
Развертывание
VPN на базе локальной сети предприятия (филиала) с подключением к главному офису Компании.
Количество компьютеров:
N = 378;
Количество серверов:
M = 5.
5
Использование систем аутентификации (смарты-карты и т.д.) для пользователей локальной сети.
Количество компьютеров:
N = 128;
Количество серверов:
M = 5;
Количество сотрудников:
R = 490.
6
Развертывание
DLP системы на базе предприятия, обрабатывающего персональные данные.
Количество компьютеров:
N = 216;
Количество серверов:
M = 2;
Количество сотрудников:
R = 250.
7
Проверка информационной системы (компьютеров, серверов, маршрутизаторов, коммутаторов) предприятия на возможные уязвимости при помощи инструментального анализа.
Количество компьютеров:
N = 48;
Количество серверов:
M = 2;
Количество сотрудников:
R = 65.
8
Применение систем шифрования информации на компьютерах, серверах предприятия.
Количество компьютеров:
N = 87;
Количество серверов:
M = 4;
Количество сотрудников:
R = 95.
9
Развертывание систем обнаружения/предотвращения вторжений на предприятии.
Количество компьютеров:
N = 157;
Количество серверов:
M = 6.
10
Обеспечение безопасности данных серверов предприятия.
Количество серверов:
M = 10.
11
Использование технологии «виртуальных машин» для серверов предприятия.
Количество серверов:
M = 12.
12
Средства защиты электронного документооборота предприятия.
Количество компьютеров:
N = 136;
Количество серверов:
M = 6;
Количество сотрудников:
R = 145.
13
Развертывание системы мониторинга и управления событиями информационной системы (
SIEM) предприятия.
Количество компьютеров:
N = 215;
Количество серверов:
M = 4.
14
Развертывание работы межсетевых экранов (программных и/или аппаратных) в локальной сети предприятия.
Количество компьютеров:
N = 167;
Количество серверов:
M = 5.
15
Средства физической защиты компьютеров, обрабатывающие персональные данные.
Количество компьютеров:
N = 63;
Количество серверов:
M = 5;
Количество сотрудников:
R = 76.
16
Использование технологии «тонких клиентов» для построения локальной сети предприятия.
Количество компьютеров:
N = 63;
Количество серверов:
M = 1;
Количество сотрудников:
R = 84.
17
Внедрение систем оценки защищенности информационных ресурсов предприятия
Количество компьютеров:
N = 113;
Количество серверов:
M = 5.
18
Защита
web-ресурсов предприятия от сетевых атак.
Количество серверов:
M = 2.
19
Внедрение системы управления правами доступа к информационным ресурсам предприятия.
Количество компьютеров:
N = 118;
Количество серверов:
M = 3;
Количество сотрудников:
R = 134.
20
Внедрение системы дистанционного банковского обслуживания для бухгалтерского отдела предприятия.
Количество компьютеров:
N = 25;
Количество серверов:
M = 2;
Количество сотрудников:
R = 34.
21
Развертывание системы надежного удаления данных (электронных и бумажных), используемых при обработке персональных данных
Количество компьютеров:
N = 53;
Количество серверов:
M = 2;
Количество сотрудников:
R = 67.
22
Развертывание системы защиты передачи голосового и видео-трафика поверх сетей
IP.
Количество компьютеров:
N = 15;
Количество серверов:
M = 2;
Количество сотрудников:
R = 23.
23
Внедрение системы защиты использования периферийных устройств (принтер, сканер и т.п.) на предприятии.
Количество компьютеров:
N = 34;
Количество серверов:
M = 2;
Количество сотрудников:
R = 40.
24
Развертывание системы резервного копирования на серверном оборудовании локальной сети предприятия.
Количество компьютеров:
N = 189;
Количество серверов:
M = 6;
Количество сотрудников:
R = 220.
25
Внедрение системы управления непрерывности бизнес-процессов, и ее защита.
Количество компьютеров:
N = 112;
Количество серверов:
M = 6;
Количество сотрудников: R = 150.
=============================================
Список вопросов для подготовки к экзамену- Что подразумевают под инфокоммуникационной услугой? Каковы их особенности? Какие атаки относят к атакам доступа? Чем они характеризуются?
- Какие атаки относят к атакам модификации, «отказа в обслуживании»? Чем они характеризуются? Какие атаки относят к комбинированным атакам? Чем они характеризуются?
- Для каких атак может быть использована технология spoofing? Lля каких атак может быть использована технология sniffing? Каковы основные причины реализации атак?
- Поясните термины, связанные со свойствами информации, в свете использования технологии VPN. Приведите структуру пакета при передаче по туннелю РРТР. Поясните структуру протокола РРТР.
- Поясните схему взаимодействия по протоколу РРТР и L2TP.
- Приведите структуру пакета при передаче по туннелю L2TP. Поясните структуру протокола L2TP. Приведите этапы формирования туннеля по протоколу L2TP.
- Поясните причины выбора сетевого уровня для организации защиты данных. Приведите основные задачи, структуру стека протоколов IPSec(назначение каждого из элементов).
- Что подразумевают под ассоциацией защиты? Каково назначение? Какие процедуры выполняются при установлении ассоциации защиты? Какие характеристики определяются?
- Поясните назначение протокола АН. Приведите структуру АН-заголовка, назначение каждого из полей. Приведите структуры IP-пакетов при использовании протокола АН в разных режимах.
- Поясните назначение протокола ESP. Приведите структуру ESP-заголовка, назначение каждого из полей. Приведите структуры IP-пакетов при использовании протокола ESP в разных режимах.
- Поясните назначение протокола IKE. Какие задачи выполняет? Приведите возможные варианты аутентификации пользователей при использовании IKE.
- На какие типы разделяют криптоключи при установлении SA? Приведите способы построения туннеля при использовании IPSec.
- Поясните назначение баз данных SAD и SPDв стеке протоколов IPSec. Приведите этапы установления защищенного соединения в протоколе IKE. Приведите схемы реализации технологии IPSec.
- Опишите особенности реализации защиты на сеансовом уровне. Опишите назначение протокола SSL. Каковы схемы реализации протокола SSL. Поясните процесс установления соединения с помощью протокола SSL.
- Каково назначение протокола SOCKS? Перечислите компоненты протокола SOCKS. Приведите возможные схемы реализации по протоколу SOCKS. Поясните процесс установления соединения с помощью протокола SOCKS.
- Поясните принцип возможных атак, реализуемых вследствие использования концентраторов на сети.Опишите принцип атаки на коммутатора, заключающейся в переполнении САМ-таблицы, каковы способы предотвращения.
- Опишите принцип атаки на коммутатор, заключающейся в VLAN-hopping, каковы способы предотвращения. Опишите принцип атаки на коммутатор, заключающейся в атаке на STP, каковы способы предотвращения.
- Опишите принцип атаки на коммутатор, заключающейся в МАС-spoofing на, каковы способы предотвращения. Опишите принцип атаки на коммутатор, заключающейся в атаке на DHCP-сервер, каковы способы предотвращения.
- Каковы задачи сетевого уровня? Что содержит таблица маршрутизации? Каковы свойства алгоритмов маршрутизации? Опишите принципы статистической маршрутизации и возникающие вследствие этого атаки, возможные варианты предотвращения атак?
- Опишите принципы маршрутизации на основе протокола RIP и возникающие вследствие этого атаки, возможные варианты предотвращения атак?
- Опишите принципы маршрутизации на основе протокола OSPF и возникающие вследствие этого атаки, возможные варианты предотвращения атак?
- Опишите принципы маршрутизации на основе протокола BGP и возникающие вследствие этого атаки, возможные варианты предотвращения атак?
- Опишите атаку типа сканирования, в случае использования протокола ТСР. Каковы возможные варианты предотвращения таких атак?
- Опишите атаку типа SYN-flood, в случае использования протокола ТСР. Каковы возможные варианты предотвращения таких атак?
- Опишите атаку типа Teardrop, в случае использования протокола ТСР. Каковы возможные варианты предотвращения таких атак? Опишите сценарий атаки К. Митника.
- Опишите возможные атаки на протокол UDP и возможные сценарии противодействия им. Опишите возможные атаки на протокол ICMP и возможные сценарии противодействия им.
- Дайте определения терминам электронный документооборот, система электронного документооборота (СЭД). Каковы преимущества внедрения и использования СЭД? Какие средства защиты должны использоваться?
- Из каких компонентов состоит система электронного документооборота? Какие угрозы рассматриваются? Модули защиты системы электронного документооборота должны отвечать за какие параметры безопасности?
- Дайте определения терминам: мониторинг информационной безопасности, протоколирование, аудит информационной безопасности. Какие можно назвать цели аудита информационной безопасности?
- Какие можно выделить причины перехода на системы мониторинга информационной безопасности? Поясните принцип работы системы мониторинга информационной безопасности.
- Каковы типы систем мониторинга информационной безопасности? Каковы цели использования систем мониторинга информационной безопасности?
- Какими принципами нужно руководствоваться при построении корпоративных информационных систем?
- Опишите схему доступа к информационным ресурсам предприятия. Каким свойствам она должна отвечать?
- Опишите схему системы защиты информации предприятия.
- Приведите требования к разработке комплексной системы защиты информации организации.
- Опишите мерами и средства защиты комплексной системы защиты информации организации.
- Дайте определение термину «облачные» вычисления. Какие особенности можно назвать?
- Опишите схемы реализации «облачных» вычислений. Какие услуги могут быть представлены (типы)?
- Назовите основные характеристики «облачных» вычислений. Какие преимущества и недостатки использования подобных технологий?
- Вследствие каких принципов функционирования «облачных» вычислений могут возникнуть проблемы с безопасностью?