Организация удаленного доступа и мониторинг привилегированных сессий сотрудников

Скачать дипломную работу на тему: "Организация удаленного доступа и мониторинг привилегированных сессий сотрудников". В которой изучены существующие методики и технологии организации удаленного доступа и мониторинга привилегированных сессий сотрудников; разработаны механизмы защиты данных, основанные на анализе существующих методов и технологий.
Author image
Denis
Тип
Дипломная работа
Дата загрузки
10.07.2025
Объем файла
6215 Кб
Количество страниц
61
Уникальность
Неизвестно
Стоимость работы:
Бесплатно
Заказать написание авторской работы с гарантией

ВВЕДЕНИЕ
В современном мире, безопасность корпоративной сети имеет огромное значение, поддержание высокого уровня безопасности и удобства для пользователей, при одновременном обеспечении непрерывности бизнеса, является важнейшей задачей для компаний. Поскольку мир все больше склоняется к удаленной работе, становится все более важным иметь надежный и безопасный способ обеспечения удаленного доступа к корпоративным ресурсам. Однако этот переход к удаленному доступу также увеличивает риски утечки данных, ошибок сотрудников и угроз внутренней безопасности. Актуальность темы: В настоящее время общество все больше сталкивается с высокими рисками кибербезопасности и утечек данных. Традиционная модель информационной безопасности, основанная на периметре, больше не может гарантировать адекватную защиту от новых и продвинутых угроз. В связи с этим, требуется менять подход к обеспечению информационной безопасности в пользу концепции нулевого доверия.
Проблема исследования заключается в раз

СОДЕРЖАНИЕ

Введение 5

1 Теоретические аспекты организации удаленного доступа сотрудников 8

1.1 Основные понятия и определения в области организации удаленного досупа и информационной безопасности 8

1.2 Законодательство и нормы, регламентирующие безопасность организации удаленного доступа 11

1.3 Особенности и специфические характеристики угроз безопасности удаленного доступа и методы их предотвращения 16

2 Методы и технологии защиты данных привилегированных пользователей при организации удаленного доступа 27

2.1 Оценка угроз и рисков безопасности при организации удаленного доступа 27

2.2 Изучение существующих методик и технологий организации удаленного доступа и мониторинга привилегированных сессий сотрудников 34

2.3 Разработка механизмов защиты данных, основанных на анализе существующих методов и технологий 37

3 Реализация мер по обеспечению безопасности данных при организации удалённого доступа и мониторинга привилегированных сессий сотрудников 41

3.1 Анализ особенностей обеспечения безопасности данных при организации удалённого доступа и мониторинга привилегированных сессий сотрудников 41

3.2 Использование современных технологий и методик защиты данных при организации удалённого доступа и мониторинга привилегированных сессий сотрудников 51

3.3 Анализ результатов внедрения мер по обеспечению безопасности данных при организации удалённого доступа и мониторинга привилегированных сессий сотрудников 86

Заключение 89

Список используемых источников 91

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ

1 Актуальные киберугрозы: I квартал 2022 года [Электронный ре-сурс]. – URL:  https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2022-q1/?sphrase_id=245486 (дата обращения 10.03.2023) — Ре-жим доступа: свободный.

2 Как организована удаленная работа в России и странах СНГ [Электронный ресурс].– URL: https://www.ptsecurity.com/ru-ru/research/analytics/remote-work-in-russia-and-the-cis-2020/?sphrase_id=245486 (дата обращения 10.03.2023) — Режим доступа: свободный. 

3 Buhtrap расставил новые «ловушки для бухгалтеров» [Электрон-ный ресурс]. – URL: https://www.facct.ru/blog/buhtrap-rat/ (дата обращения 15.04.2023) — Режим доступа: свободный.

4 OpenZiti. Официальная документация [Электронный ресурс]. – URL: https://docs.openziti.io/docs/learn/introduction/ (дата обращения — 12.04.2023) — Режим доступа: свободный. 

5 Teleport. Официальная документация [Электронный ресурс]. – URL: https://goteleport.com/docs/ (дата обращения — 12.04.2023) — Режим доступа: свободный. 

6 Wazuh. Официальная документация [Электронный ресурс]. – URL: https://documentation.wazuh.com/current/installation-guide/wazuh-server/installation-assistant.html (дата обращения — 12.04.2023) — Режим до-ступа: свободный. 

7 Initial Access Methods: How Malicious Actors Do Infiltrate Compa-nies? [Электронный ресурс]. – URL: https://brandefense.io/blog/ransomware/initial-access-methods-how-malicious-actors-do-infiltrate-companies/ (дата обращения — 01.04.2023) — Режим до-ступа: свободный. 

8 GoldMax, GoldFinder, and Sibot: Analyzing NOBELIUM’s layered persistence [Электронный ресурс]. – URL: https://www.microsoft.com/en-us/security/blog/2021/03/04/goldmax-goldfinder-sibot-analyzing-nobelium-malware/ (дата обращения — 02.04.2023) — Режим доступа: свободный. 

9 Assembling the Russian Nesting Doll: UNC2452 Merged into APT29  [Электронный ресурс]. – URL: https://www.mandiant.com/resources/blog/unc2452-merged-into-apt29 (дата об-ращения — 02.04.2023) — Режим доступа: свободный.

10 Global Energy Cyberattacks: “Night Dragon”  [Электронный ре-сурс]. – URL: https://scadahacker.com/library/Documents/Cyber_Events/McAfee%20-%20Night%20Dragon%20-%20Global%20Energy%20Cyberattacks.pdf  (дата обращения — 02.04.2023) — Режим доступа: свободный. 

11 Prolific Cybercrime Gang Favors Legit Login Credentials [Электрон-ный ресурс]. – URL: https://www.darkreading.com/analytics/prolific-cybercrime-gang-favors-legit-login-credentials (дата обращения — 02.04.2023) — Режим доступа: свободный.

12 Tactics, Techniques, and Procedures of Indicted APT40 Actors Asso-ciated with China’s MSS Hainan State Security Department  [Электронный ресурс]. – URL:  https://www.cisa.gov/news-events/cybersecurity-advisories/aa21-200a (дата обращения — 01.05.2023) — Режим доступа: сво-бодный.

13 Официальный репозиторий Wazuh  [Электронный ресурс]. – URL:  https://github.com/wazuh/wazuh (дата обращения — 03.05.2023) — Ре-жим доступа: свободный. 

14 Exposing initial access broker 

Это важный инструмент для центров управления безопасностью (SOC), который помогает быстро обнаруживать потенциальные угрозы безопасности и реагировать на них, чтобы минимизировать риск утечки данных и других кибератак.
Регулярное обучение сотрудников. Развитие технологий неизбежно приводит к увеличению угроз безопасности, что делает повышенный акцент на обучении сотрудников безопасным методам удаленной работы для снижения риска нарушений протокола.
Антивирусные решения. Использование антивирусных решений при организации удаленного доступа имеет решающее значение для поддержания безопасности сети организации и конфиденциальных данных. Когда сотрудники получают удаленный доступ к ресурсам компании, они потенциально подвергают внутреннюю инфраструктуру внешним угрозам.
Использованием систем управления привилегированным доступом (PAM). Это решение для обеспечения безопасности, которое позволяет