Similar presentations:
Организация защиты информации от несанкционированного доступа для операционных систем семейства Linux
1.
Дипломный проект (работа)Тема: «Организация защиты информации от
несанкционированного доступа для операционных систем
семейства Linux с применением Secret Net Lsp»
Группа:9ОИБ451к-19
Студент:Альвард Амир Анварович
Научный руководитель:Бокуменко Алекс Витальевич
2.
Целью дипломной работы является составление системы защиты на основе потенциальных угроз ирисков с применением Secret Net Lsp.
Объектом исследования является составление защиты информации от несанкционированного доступа.
Предмет исследования является программное обеспечение Secret Net Lsp на операционных системах Linux.
Задачи данной квалификационной работы:
1. Анализ и оценка потенциальных угроз и рисков;
2. Установка программно-аппаратного обеспечения Secret Net Lsp в операционной системе Linux;
3. Согласно проведенному анализу угроз и рискам построения системы защиты с использованием Secret Net Lsp.
3.
О ПРОДУКТЕSecret Net Lsp - Сертифицированное средство защиты от несанкционированного
доступа к информационным ресурсам рабочих станций и серверов.
ПРЕДНАЗНАЧЕН ДЛЯ ЗАЩИТЫ:
▪ конфиденциальной информации
▪ персональных данных
▪ коммерческой тайны
4.
АНАЛИЗ УГРОЗБыли выявлены следующие потенциальные угрозы:
Внешние атаки: Возможность несанкционированного доступа к системе со стороны злоумышленников
через интернет или локальную сеть. Это может включать атаки на уровне сетевого протокола, эксплойты
уязвимостей операционной системы или атаки методом перебора паролей.
Вредоносное программное обеспечение: Распространение вредоносных программ, таких как вирусы, трояны,
может привести к компрометации системы и утечке конфиденциальной информации. Это может произойти
через вредоносные вложения в электронных письмах, зараженные файлы или незащищенные сетевые
сервисы.
Физические угрозы: Угрозы, связанные с физическим доступом к системе, например, кража компьютера или
физическое повреждение оборудования, могут привести к потере доступа к информации или нарушению ее
конфиденциальности.
5.
АНАЛИЗ РИСКОВБыли выявлены следующие потенциальные риски:
Риск несанкционированного доступа – зависит от различных факторов, таких как местоположение
серверных помещений, уровень физической безопасности, доступность для посторонних лиц и других
факторов, которые могут повлиять на возникновение физических угроз
Риск вредоносного программного обеспечения – зависит от нескольких факторов. Он может быть
повышенным при отсутствии или недостаточной обновлении системы безопасности, слабых паролях,
неправильной настройке сетевых устройств, уязвимостях операционной системы и приложений, а также
недостаточной осведомленности пользователей о потенциальных угрозах. Он также зависит от активности
киберпреступников и их способностей разрабатывать новые и сложные вредоносные программы. Все эти
факторы влияют на вероятность возникновения и последствия вредоносной атаки
Физические риски - зависят от местоположения серверных помещений, ПО с важной информационной
ценностью, их доступности для посторонних лиц и возможности физического вторжения в систему. Все эти
факторы влияют на вероятность возникновения и последствия физической угрозы и требуют применения
соответствующих мер по физической безопасности
6.
АНАЛИЗ РИСКОВБыли выявлены следующие потенциальные риски:
Оценка риска несанкционированного доступа – высокая, так как такие атаки могут создать условия для
последующих нападений и уязвимостей, что подчеркивает необходимость эффективной защиты
информационных систем от внешних угроз
Риск вредоносного программного обеспечения – высокая, так как является наиболее уязвимым местом
особенно для неопытных специалистов, может проникать в систему через различные каналы, включая
вредоносные ссылки, электронные письма, зараженные файлы или подозрительные веб-сайты
Оценка физических рисков - высокая, так как зависит от различных факторов, таких как местоположение
серверных помещений, уровень физической безопасности, доступность для посторонних лиц и других
факторов, которые могут повлиять на возникновение физических угроз
Таким образом для удобства в дипломной работе были выделены угрозы следующим образом:
▪ внутренние (источники угроз располагаются внутри системы)
▪ внешние (источники угроз находятся вне системы)
7.
РЕАЛИЗАЦИЯ СИСТЕМЫ ЗАЩИТЫ С ИСПОЛЬЗОВАНИЕМ SECRET NET LSPСистема защиты внутренних угроз была реализована из следующих пунктов:
▪ Защиты входа в систему
▪ Разграничения доступа
▪ Мониторинга активности пользователей
▪ Регулярного обновления и мониторинга системы
Система защиты внешних угроз была реализована из следующих пунктов:
▪ Включение механизма затирания остаточной информации
▪ Обучения и осведомленность пользователей