Разработка системы обеспечения информационной безопасности корпоративной вычислительной сети на примере пао «мгтс»
Введение
Данная дипломная работа посвящена решению проблемы обеспечения информационной безопасности корпоративной вычислительной сети на примере телекоммуникационной компании ПАО ?МГТС?. Она является практико-ориентированной и представляет собой описание по внедрению и модернизации системы защиты информации с раскрытием ее возможностей и преимуществ.
Проведен анализ существующей системы обеспечения информационной безопасности корпоративной вычислительной сети. Определены угрозы и опасности, рассмотрены основные направления защиты информации.
Вопрос защиты информации поднимается уже с момента зарождения письменной грамоты. В настоящее время все телекоммуникационные компании компьютеризированы, благополучие и стабильная работа зависит от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами. Для нормального и безопасного функционирования этих систем необходим контроль доступа к информационн
СОДЕРЖАНИЕ
ВВЕДЕНИЕ………………………………………………………………………...3
ГЛАВА I. МОДЕРНИЗАЦИЯ СИСТЕМЫ МОНИТОРИНГА ВОЛС В ПАО МГТС ДЛЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ………………………………………………………...………5
1.1. Понятие информационной безопасности и ее защита..….……………........9
1.2. Текущие показатели системы мониторинга …………………….…….......11
1.3. Инциденты с типом “повреждение/обрыв ВОК” при попытках хищения данных ……………….…………………………………………………………..13
1.4. Несанкционированный доступ к оптическому волокну…….……..……..18
ГЛАВА II. СИСТЕМА КОНТРОЛЯ ПАССИВНОЙ ОПТОВОЛОКОННОЙ СЕТИ ONMSi ………………………………………………………………..…..22
2.1. Возможности тестирования волоконно-оптической линии с помощью ONMSi ………………………….……………………………………..…………26
2.2. Внедрение построенной под ключ системы с возможной интеграцией с существующими системами …………………..………………………..………31
2.3 Аппаратная и программная составляющая ………………………..………35
ГЛАВА III. ПРАКТИЧЕСКОЕ ФУНКЦИОНИРОВАНИЕ СИСТЕМЫ МОНИТОРИНГА ВОЛС ONMSi В ПАО МГТС ……………………………...40
3.1. Сокращение времени на локализацию места возникновения инцидента..44
3.2. Предотвращение кражи данных для обеспечения информационной безопасности ……………………………………………………..……………….48
3.3. Представление качественных показателей в режиме онлайн…………….52
ЗАКЛЮЧЕНИЕ…………………………………………………………………...61
Список сокращений……..………………………………...……………………...64
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ……………………….……..65
ПРИЛОЖЕНИЕ А………………………….……………………………………..70
ПРИЛОЖЕНИЕ Б………………………….……………………………………...71
ПРИЛОЖЕНИЕ В………………………….……………………………………...72
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27.07.2006 N 149-ФЗ
2. ГОСТ 7.0.11-2011 ?Система стандартов по информации, библиотечному и издательскому делу. Диссертация и автореферат диссертации. Структура и правила оформления?.
3. ГОСТ 7.32-2001. ?Отчет о научно-исследовательской работе. Структура и порядок оформления?.
4. ГОСТ 34.601-90 ?Автоматизированные системы. Стадии создания?
5. ГОСТ 34.698-90 ?Автоматизированные системы. Требования к содержанию документов?
6. ГОСТ Р ИСО/МЭК 12207 — 99. ?Информационная технология. Процессы жизненного цикла программных средств?.
7. ГОСТ Р ИСО/МЭК 15910 — 2002. ?Информационная технология. Процесс создания документации пользователя программных средств?.
8. ГОСТ 19.701-90 ?Схемы алгоритмов, программ, данных и систем. Условные обозначения и правила выполнения?.
9. ГОСТ Р ИСО/МЭК ТО 9294 ?Руководство по управлению документированием программного обеспечения?.
10. Национальный стандарт РФ ?Защита информации. Основные
термины и определения? (ГОСТ Р 50922-2006).
11. Национальный стандарт РФ ?Информационная технология. Практические правила управления информационной безопасностью? (ГОСТ Р ИСО/МЭК 17799—2005)
12. Рекомендации по стандартизации ?Информационные технологии. Основные термины и определения в области технической защиты информации? (Р 50.1.053-2005)
13. Рекомендации по стандартизации ?Техническая защита информации. Основные термины и определения? (Р 50.1.056-2005)
14. Государственный стандарт РФ ?Аспекты безопасности. Правила включения в стандарты? (ГОСТ Р 51898-2002)
15. Фефилов А. Д. Методы и средства защиты информации в сетях: практическое пособие / А. Д. Фефилов, — Москва: Лаборатория книги, 2011, — 105 c.
16. Гусева, А. И. Вычислительные системы, сети и телекоммуникации /А. И. Гусева, В. С. Киреев. — М.: Академия, 2014. — 288 с.
17. Туккель, И. Л. Управление инновационными проектами: учебник дл
Так как невозможно использовать OTDR на обоих концах волокна одновременно, OTU8000 может быть синхронизировано, чтобы избежать того, чтобы два OTDR измеряли одно и то же волокно в одно и то же время.
Рисунок 3 — Сеть с большим расстоянием
ONMSi можно конфигурировать для мониторинга сети большой протяженности, а также городской сети или сети доступа (FTTx): должно волокно контролироваться без нарушения связи или нет.
2. СИСТЕМА КОНТРОЛЯ ПАССИВНОЙ ОПТОВОЛОКОННОЙ СЕТИ ONMSi
Для систематического контроля изменения характеристик кабелей связи для обеспечения информационной безопасности корпоративной вычислительной сети в течение длительного периода требуется внедрение автоматизированной системы мониторинга оптических волокон, позволяющей на основании получаемых статистических данных проводить долгосрочный анализ состояния кабельного хозяйства и прогнозировать возникновение внештатных ситуаций.
С ходом времени происходит физическое старение защитных покровов, оплетки к