
- •Кафедра прикладной математики и информационных систем а.Н. Силаенков Учебное пособие для выполнения курсовой работы
- •«Информационная безопасность»
- •080801 «Прикладная информатика в экономике » Омск 2009
- •Введение
- •1. Назначение и задачи курсовой работы
- •2. Содержание курсовой работы
- •2.1. Организация курсовой работы
- •2.2. Исходные данные к курсовой работе
- •3. Формирование требований к проектируемой системе защиты информации
- •4. Проектирование системы иб
- •Подсистема межсетевого экранирования
- •Подсистема защиты Web-ресурсов
- •Внутренняя безопасность
- •Аутентификация и авторизация
- •Вредоносный код
- •Контроль и фильтрация трафика
- •Управление компонентами системы иб
- •Этапы работ по проектированию системы иб
- •Создание политики иб
- •Состав и содержание текстовой части тз исб
- •5. Разработка технического проекта системы иб
- •6. Содержание пояснительной записки
- •Оформление текстовых документов
- •6.7. Оформление курсовой работы
- •14. Структура системы информационной безопасности
- •Подсистема резервного копирования и архивирования.
- •Подсистема защиты электронной почты.
- •Подсистема обнаружения атак
- •Подсистема управления информационной безопасностью, централизованного мониторинга и аудита событий
- •Подсистема защиты каналов передачи данных
- •Подсистема идентификации и аутентификации пользователей
- •Подсистема регистрации и учета.
- •Подсистема обеспечения целостности.
- •Список литературы
14. Структура системы информационной безопасности
Информационная безопасность обеспечивается комплексом технологических и административных мер, применяемых в отношении аппаратных средств, программ, данных и служб с целью обеспечения доступности, целостности и конфиденциальности, связанных с компьютерами ресурсов; сюда же относятся и процедуры проверки выполнения системой определенных функций в строгом соответствии с их запланированным порядком работы.
Структуру системы обеспечения информационной безопасности ОАО «Н-ский аэропорт» составляют следующие подсистемы:
Подсистема антивирусной защиты:
организован мониторинг антивирусной активности;
организована двухуровневая антивирусная защита с применением антивирусного ПО различных производителей;
обеспечена антивирусная защита серверного оборудования.
Подсистема резервного копирования и архивирования.
созданы соответствующие документы и инструкции, регламентирующие процесс резервного копирования и архивирования и связанные с производственной необходимостью;
организовано резервное копирование для всех серверов, указанных в регламентах резервного копирования;
разработаны процедуры и регулярно проводится тестирование резервных копий.
Подсистема защиты электронной почты.
задействованы механизмы защищенного почтового обмена внутри ЛВС, обеспечена аутентификация пользователей при отправке почты;
почтовый сервер для приема внешней электронной почты выделен в демилитаризованную зону.
Подсистема обнаружения атак
В целях контроля и оперативного реагирования на выполнение несанкционированных операций в сегменте сопряжения и серверных сегментах ЛВС внедрена система IDS\IPS. Подсистема обнаружения атак (ПОА) предназначена для своевременного обнаружения атак на узлы сети.
В состав подсистемы входят:
сервер управления подсистемой;
сетевой и серверные сенсоры обнаружения атак;
телекоммуникационное оборудование.
Сервер управления подсистемой выполняет следующие функции:
централизованное управление сенсорами обнаружения атак;
централизованное обновление баз данных сигнатур;
централизованное получение данных с сенсоров обнаружения атак;
хранение зафиксированных событий за определенный промежуток времени.
Сенсоры обнаружения атак выполняют следующие функции:
обнаружение враждебной деятельности и распознавание атак на узлы сети;
обработка сетевого трафика на основе заданной политики и имеющейся базы данных сигнатур атак;
захват сетевого трафика.
Телекоммуникационное оборудование выполняет роль «агента», который передает необходимый сетевой трафик на сенсор. При этом используется технология SPAN (Switch Port Analyzer), которая позволяет передать на сенсор копию сетевого трафика необходимого сегмента сети.
Подсистема управления информационной безопасностью, централизованного мониторинга и аудита событий
Для организации мониторинга, определения и своевременного реагирования на угрозы ИБ внедрена подсистемы управления ИБ, централизованного мониторинга и аудита событий ИБ.
В состав подсистемы входят:
ПАК мониторинга и аудита;
ПАК управления подсистемой мониторинга и аудита.
ПАК мониторинга и аудита выполняет следующую функцию:
сбор событий безопасности с сетевых устройств и агентов (с помощью технологии NetFlow).
ПАК управления подсистемой мониторинга и аудита выполняет следующие основные функции:
управление ПАК мониторинга и аудита;
интеграцию собранных с ПАК мониторинга и аудита данных о событиях безопасности;
оперативное оповещение об инцидентах безопасности;
генерацию сводных отчётов с рекомендациями по управлению ИБ.