Разработка и обоснование предложений и оптимальных решений по обеспечению защиты серверной инфраструктуры меховой фабрики «Рагнеда».
ВВЕДЕНИЕ
С каждым годом сфера информационных технологий развивается все быстрее. Все больше и больше подвергаются автоматизации различные производственные процессы. В современном мире сложно представить организацию работы предприятия без внедрения автоматизированных систем и процессов. В таких условиях, каждый руководитель заинтересован в обеспечении целостности, доступности и конфиденциальности информации, касающейся деятельности организации. Становится недостаточным лишь внешнее обеспечение безопасности. Помимо внешних воздействий на безопасность (ограбление, взлом) организации существует угроза утечки информации по информационным каналам связи. Серверная инфраструктура является «сердцем» функционирования любого предприятия. Именно безопасность и непрерывность работы серверной инфраструктуры ставится главной задачей на любом предприятии.
Актуальность темы ВКР. Предложенная тема выпускной квалификационной работы является актуальной.
СОДЕРЖАНИЕ
ВВЕДЕНИЕ6
1 АНАЛИЗ ДЕЯТЕЛЬНОСТИ ПРЕДПРИЯТИЯ И ХАРАКТЕРИСТИКА БЕЗОПАСНОСТИ ОБЪЕКТА10
1.1 Сведения о предприятии10
1.3 Меры физической безопасности реализованные на предприятии19
2 МОДЕЛЬ УГРОЗ СЕРВЕРНОЙ ИНФРАСТРУКТУРЫ ПРЕДПРИЯТИЯ21
2.1 Модель нарушителя22
2.2 Модель угроз серверной инфраструктуре28
3 ПРОЕКТНАЯ ЧАСТЬ36
3.1 Сетевая безопасность36
3.2 Безопасность серверной инфраструктуры41
3.2.1 Сетевая безопасность сервера41
3.2.3 Противодействие повышению привилегий пользователей58
3.2.4 Шифрование системных дисков61
3.2.5 Защита серверной инфраструктуры от перебоев с подачей электроэнергии71
3.3 Настройка резервного копирования74
ЗАКЛЮЧЕНИЕ81
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ82
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
ActiveDirectory. URL: http://ru.wikipedia.org/wiki/Active_ Directory.
Аверченков В.И., Рытов М.Ю. Организационная защита информации: учебное пособие. – М.: «Флинта», 2019. 184 с.
Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. - Москва: Наука, 2015. - 552 c.
Бабаш А. В. Информационная безопасность (+ CD-ROM) / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2015. - 136 c.
Белов Е.Б., Лось В.П. Основы информационной безопасности. – М.: «Горячая линия-Телеком», 2016. – 545 c.
Васильков, А. В. Безопасность и управление доступом в информационных системах / А.В. Васильков, И.А. Васильков. - М.: Форум, 2015. - 368 c.
Гафнер, В. В. Информационная безопасность / В.В. Гафнер. - М.: Феникс, 2014. - 336 c.
Гришина Н.В. Организация комплексной защиты информации. – М.: «Гелиос АРВ», 2017. – 256 с.
Гришина, Н. В. Информационная безопасность предприятия. Учебное пособие / Н.В. Гришина. - М.: Форум, 2015. - 240 c.
Гук М. Аппаратные средства локальных сетей.– СПб: Питер, 2012. –574 c.
Девянин, П.Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах.– М.: Радио и связь, 2012. – 176 c.
Девянин, П.Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах / П.Н. Девянин. - М.: Радио и связь, 2013. - 176 c.
Дорошенко В.Б. Комплексная система защиты информации на предприятии. Курс лекций. – ПГЛУ: 2012. – 145с.
Дорошенко В.Б. Курс лекций по программно-аппаратной защите информации. – ПГЛУ: 2012. – 153с.
Ефимова, Л. Л. Информационная безопасность детей. Российский и зарубежный опыт / Л.Л. Ефимова, А С. А, Кочерга. - М.: Юнити-Дана, 2013. - 240 c.
Информационная безопасность открытых систем. В 2 томах. Том 1. Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников и др. - Москва: Машиностроение, 2016. - 536 c.
2.2 Модель угроз серверной инфраструктуреСогласно «Базовой модели угроз безопасности» утвержденной ФСТЭК России, для информационных систем, имеющих подключение к сетям связи общего пользования и сетям международного информационного обмена наиболее актуальны следующие типы угроз:
угрозы утечки информации по техническим каналам
угрозы несанкционированного доступа связаны с действиями нарушителей, имеющих доступ к информационной системе, включая пользователей сетевых ресурсов, реализующих угрозы непосредственно на сетевом ресурсе, а также нарушителей, не имеющих доступа к информационной системе, реализующих угрозы из внешних сетей связи общего пользования и(или) сетей международного информационного обмена