Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
otchet-29_10.docx
Скачиваний:
0
Добавлен:
23.11.2019
Размер:
2.62 Mб
Скачать

_ ____________________________________________________________________________________

Факультет

«Кибернетика и информационная безопасность»

____________________________________________________________________________________

ОТЧЕТ

о выполнении курсового проекта

«Работа сети цветочных магазинов в Салехарде с центральным офисом в Лабытнанги»

Исполнители:

Харченков Артем, Б9-03 Митюшкина Татьяна, Б9-02

Хворов Дмитрий, Б9-04

Мишин Александр, Б9-01

Москва 2012

Оглавление

Введение 5

1 Региональная специфика 6

2 Описание бизнес-процесса 7

3 Топологическая схема сети 9

4 Перечень конфиденциальных данных 10

5 Описание технологического процесса 10

5.1 Модули и компоненты, составляющие технологический процесс 11

5.2 Карта информационных потоков 12

5.4 Угрозы и уязвимости для функционирования технологического и бизнес-процесса 14

5.5 Классы атак на рассматриваемую систему 16

5.6 Программно-аппаратные средства и комплексы обеспечения безопасности информации 18

Термины и определения

POS-терминал ― программно-аппаратный комплекс, которые позволяет осуществлять торговые операции как это делает обычный кассовый аппарат. Может содержать монитор, системный блок, дисплей покупателя, POS-клавиатуру, считыватель карт, печатающее устройство, фискальную часть, программное обеспечение.

Атака ― событие (момент), при котором злоумышленник проникает внутрь системы или совершает по отношению к ней какое-либо несанкционированное действие.

Аудит ― получение информации о системе, касающейся ее внутренней работы и поведения.

Безопасность информации ― состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внешних или внутренних угроз: от нежелательного ее разглашения (нарушения конфиденциальности), искажения (нарушения целостности), утраты или снижения доступности информации, а также ее незаконного тиражирования, которые приводят к материальному или моральному ущербу для владельца или пользователя информации.

Виртуальная частная вычислительная сеть ― выделенная сеть на базе общедоступной сети, которая поддерживает конфиденциальность за счет использования туннелирования и других процедур защиты.

Вредоносные программы ― специально созданные программы для воздействия на вычислительную систему.

Вторжение ― процесс попытки несанкционированного проникновения в какую-либо систему.

Вычислительные системы ― отдельные средства вычислительной техники в составе СОД.

Голосовой шлюз ― коробка, которая преобразует аналоговый сигнал в цифровые IP-пакеты. Может иметь встроенный маршрутизатор, может подключаться к маршрутизатору.

Интернет-эквайринг ― прием платежей по пластиковым картам через Интернет.

Информационная (компьютерная) система ― сложная система, включающая всю совокупность аппаратного, системного и прикладного ПО и методов их организации, которая обеспечивает информационную деятельность предприятия.

Информационное обеспечение деятельности организации ― создания, организация и обеспечение функционирования такой системы сбора, хранения, обработки и выдачи информации, которая предоставляла бы всем подразделениям и должностным лицам организации всю необходимую им информацию в требуемое время, требуемого качества и при соблюдении всех устанавливаемых правил обращения с информацией.

МЭ ― локальное (однокомпонентное или функционально распределенное) средство (комплекс), которое реализует контроль информации, поступающей в АС и/или выходящей из нее, и обеспечивает защиту АС посредством фильтрации информации, то есть анализа по совокупности критериев и принятия решения о ее распространении из/в АС.

Обнаружение вторжений ― процесс обнаружения несоответствующих, неправильных или аномальных действий или событий в сетях.

Риск нарушения ИБ ― фактор, отражающий возможный ущерб в результате реализации угрозы ИБ.

Система обработки данных (информации) (СОД) ― сложная система, включающая технические средства преобразования, хранения и передачи информации (аппаратное и системное ПО) и методы их организации, которая обеспечивает поддержку прикладных программ (приложений) пользователя.

Среда ― конкретное воплощение ИС или ее части со всей совокупностью присущих ей качеств, особенностей, образуемых всеми используемыми методами и средствами обработки данных, и условий, в которых протекает процесс обработки информации.

Угроза ― потенциально возможное событие, действие или процесс, которые посредством воздействия на компоненты системы могут привести к нанесению ущерба.

Удаленная атака ― несанкционированное информационное воздействие на распределенную вычислительную сеть, программно осуществляемое по каналам связи.

Уязвимость ― любая характеристика или свойство системы, использование которой нарушителем может привести к реализации угрозы.

Хост ― компьютер с уникальным IP.

Эквайринг — вид деятельности кредитной организации (банка), включающий в себя осуществление расчетов с POS-терминалов по операциям, совершаемым с помощью банковских карт.

Введение

Работа посвящена разработке бизнес-процесса «Работа сети цветочных магазинов в Салехарде с центральным офисом в Лабытнанги».

Цель работы ― для заданного бизнес-процесса построить параметризованную модель технологического процесса с учетом систем и средств обеспечения сетевой и информационной безопасности.

В работе проводится анализ и систематизация открытой информации о специфике рассматриваемого бизнес-процесса, особенностях регионального характера городов, в которых планируется внедрение разработанного бизнес-процесса.

Внутри бизнес-процесса выделяется наиболее значимая с точки зрения построения системы защиты область ― технологический процесс. Изучаются и определяются основные аспекты построения технологического процесса, выделяются основные модули и компоненты. Особое внимание уделяется возможным угрозам информационной безопасности, направленным на объект защиты. Для этого составляется разрабатывается модель нарушителя, выделяются угрозы и уязвимости для функционирования технологического процесса, рассматриваются возможные атаки на выбранный объект защиты.

Для построения системы защиты для выбранного объекта защиты производится поиск и анализ существующих на рынке программных и программно-аппаратных средств защиты, выбираются наиболее подходящие продукты.

Для проверки уровня стойкости предлагаемого решения проводится нагрузочное тестирование. Для проверки корректности и достаточности предложенных мер по защите технологического процесса производится тестирование подсистемы обеспечения информационной безопасности.

Для повышения общего уровня защищенности и эффективности бизнес-процесса предлагается комплекс организационно-технических мер.

1 Региональная специфика

Салехард ― это город, расположенный на границе субарктического и умеренного климатических поясов. Средняя температура января ― −25 °C, июля ― +15 °C. Годовое количество осадков составляет от 450 до 500 мм, причём 44 % годовой нормы выпадает в летние месяцы. Число дней со снеговым покровом и устойчивыми морозами — до 200 в году. Население 42 494 человек (по данным на 2010 год).

В 16 км от Салехарда, на другой стороне Оби, находится город и ближайшая железнодорожная станция Лабытнанги. Население 27 тысяч человек (по данным на 2010 год). Лабытнанги ― единственный город в мире, находящийся непосредственно на Полярном круге. Он связан с Салехардом паромной переправой через Обь летом и ледовой дорогой зимой.

Среди промышленных предприятий Салехарда можно выделить следующие:

  • МП «Салехардский хлебокомбинат»;

  • МП «Салехардагро»;

  • ООО «Салехардский комбинат» (рыбоконсервный завод);

  • ОАО «Ямалзолото»;

  • ОАО «Салехардский речной порт»;

  • ОАО «Ямалфлот».

Среди предприятий малого, среднего и крупного бизнеса можно выделить:

  • ООО «ИТ Консультант»;

  • Ямало-Ненецкий филиал ОАО «Ростелеком»;

  • Государственное учреждение «Ресурсы Ямала»;

  • Региональный удостоверяющий центр ЯНАО;

  • ООО «ИНТЕРТРЭЙД»;

  • ОАО «Авиационная транспортная компания ЯМАЛ»;

  • МП «Салехардэнерго»;

  • ОАО «Инвестиционная строительная компания ЯНАО»;

  • ООО «Глобальный Ресурс»;

  • ОАО «Ямальская железнодорожная компания»;

  • Представительство ОАО «Газпром» в ЯНАО;

  • Представительство ООО «ЛУКОЙЛ-Западная Сибирь» в ЯНАО;

  • ОАО «Ямалтелеком».

Среди Интернет-провайдеров наиболее крупные: Российский провайдер Ростелеком и местный провайдер Ямалтелеком.

Есть данные о том, что в 2009-2010 году  ОАО «Ямалтелеком» закончил строительство полномасштабной сети WiMAX в городах Салехард и Лабытнанги. Сеть Ямалтелеком WiMAX основана на оборудовании американской компании. Все базовые станции Ямалтелеком WiMAX подключены к оптико-волоконной сети.

Таким образом, можно сделать вывод о том, что в Ямало-Ненецком автономном округе хорошо развит речной транспорт и мало развит сухопутный. Подключение к Интернету в интересующих нас городах имеется.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]