Технологии обеспечения безопасности информационной системы ВУЗа Выполнил: Новиков Р.О. Преподаватель: д.т.н. профессор Зарудный Д.И. Кафедра Информационно-Коммуникационных.

Презентация:



Advertisements
Похожие презентации
Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
Advertisements

Угрозы безопасности для Информационной Системы Высшего Учебного Заведения Автор: Лунгу Максим, студент V курса, гр. CIB-213 Молдавская Экономическая Академия.
Тема 3 Рассматриваемые вопросы 1. Классификация сетей 2. Назначение сетей 3. Компоненты вычислительных сетей 4. Топологии сетей 5. Архитектура сетей.
Структура компьютерных сетей. Компьютерные сети являются одной из самых перспективных и быстро развивающихся технологий XXI века. Желание передавать информацию.
Назначение и классификация компьютерных сетей Современное производство требует высоких скоростей обработки информации, удобных форм её хранения и передачи.
Cisco Solution Technology Integrator Сетевая безопасность для вертикальных рынков Решения для коммуникационных провайдеров СТАНДАРТ СЕТЕВОЙ БЕЗОПАСНОСТИ.
ViPNet Office Firewall Программный межсетевой экран для надежной защиты вашей сети.
Лекция 6 Безопасность сети. Средства обеспечения безопасности сети.
Интернет - это глобальная компьютерная сеть, в которой локальные, региональные и корпоративные сети соединены между собой многочисленными каналами передачи.
Проектная работа на тему: «Компьютерные сети» Работу выполнили: студенты группы 6301 Айнатдинов Ильдар и Хаснутдинов Айдар.
БЕСПРОВОДНАЯ СЕТЬ МЭИ. Концепция BYOD (Bring Your Own Device) Реализация концепции BYOD в МЭИ.
Администрирование RAS серверов. RAS (Remote Access Server) сервер – это сервер удаленного доступа. Используется для соединения компьютеров по коммутируемым.
Конфигурация ЛВС (локальные сети одноранговые и с выделенным сервером) По административным отношениям между узлами можно выделить сети с централизованным.
Локальная сеть Типы локальных сетей Топология сетей.
Если вы хотите: Сократить расходы на использование Интернет в вашей организации Контролировать использование Интернет трафика Ограничивать доступ к различным.
Понятие локальной вычислительной сети. Виды ЛВС. Маршрутизация в локальных сетях. Серверные локальные сети. Система « файл - сервер », « клиент - сервер.
Выполнили: Шаньшурова Анастасия и Баширова Альфия.
Выполнила студентка II курса ГБОУ СПО Баймакский сельскохозяйственный техникум Вахитова Гульназ.
Раздел 3 Сетевые модели. Тема 3.1 Понятие сетевой модели. Архитектура сети определяет основные элементы сети, характеризует ее общую логическую организацию,
Организация Интернет Сети и системы телекоммуникаций Созыкин А.В.
Транксрипт:

Технологии обеспечения безопасности информационной системы ВУЗа Выполнил: Новиков Р.О. Преподаватель: д.т.н. профессор Зарудный Д.И. Кафедра Информационно-Коммуникационных Технологий

Технологии Обеспечения безопасности информационной системы ВУЗа Проблеме обеспечения безопасной работы информационной системы Высшего Учебного Заведения. Возможные угрозы безопасности информационной системы ВУЗа; Организация системы безопасности ИС; Обзор технологии виртуальных частных сетей; Применение технологии виртуальных частных сетей в ВУЗах; Организация контроля трафика компьютеров в сети; Эта работа посвящена… В работе рассмотрены:

Технологии Обеспечения безопасности информационной системы ВУЗа Структура ИС ВУЗа Основными элементами являются: Локальная сеть; Каналы и средства связи; Узлы коммутации; Рабочие места сотрудников; Учебные лаборатории Рабочее место удаленного пользователя; Носители информации (магнитные, оптические и др.); Отдельные ПК и рабочие станции; Непосредственно пользователи (студенты).

Технологии Обеспечения безопасности информационной системы ВУЗа Классификация информации Данные, обрабатываемы в ИС управления ВУЗом, можно разделить на открытые данные (учебные планы, расписание и т.п.) и данные ограниченного распространения (конфиденциальные) Конфиденциальные данные можно классифицировать следующим образом: персональные данные студентов, сотрудников и других лиц; данные, относимые к служебной тайне; данные, относимые к коммерческой тайне;

Технологии Обеспечения безопасности информационной системы ВУЗа Причины уязвимости ИС Под подключением к сети мы будем понимать любое подключение компьютера к внешней среде для общения с другими ресурсами, когда уже нельзя быть полностью уверенным, что к этому компьютеру и информации в нем имеют доступ только пользователь компьютера или только санкционированные пользователи из сети. Операционные системы относятся к программным продуктам высокой сложности. Детальный анализ этих систем провести чрезвычайно трудно. В связи с чем, достоверно обосновать для них отсутствие штатных возможностей, ошибок, которыми можно было бы воспользоваться через сетевые атаки, не представляется возможным. В многозадачной ОС одновременно может работать много разных приложений, в которых могут присутствовать программные ошибки или недокументированные возможности. Это позволяет воспользоваться информационными ресурсами через сетевые атаки. В современных системах присутствует масса разнообразных механизмов удаленной загрузки и запуска исполняемых программ, проконтролировать работу которых очень сложно.

Технологии Обеспечения безопасности информационной системы ВУЗа Варианты защиты Можно рассмотреть три варианта защиты данных ограниченного распространения: защита серверов и клиентов СУБД, которые составляют ИС; защита среды передачи данных; совмещение двух предыдущих вариантов. Наиболее предпочтительно применение технологии виртуальных частных сетей.

Технологии Обеспечения безопасности информационной системы ВУЗа VPN – Virtual Private Network Виртуальные защищенные сети (VPN) используют для организации надежных и безопасных каналов передачи данных между территориально удаленными друг от друга предприятиями и организациями: в результате, все они объединяются в единое информационное пространство. Это универсальное решение, обеспечивающее все потребности в высококачественной телефонной местной, международной и междугородной связи, видеоконференциях, доступе в Интернет и других интерактивных сервисах. При этом расходы предприятий и организаций на фиксированную связь реально сокращаются, и, кроме того, достигается существенная экономия на мобильной связи.

Технологии Обеспечения безопасности информационной системы ВУЗа VPN – Virtual Private Network Технология VPN создает виртуальные каналы связи через общедоступные сети: «VPN-туннели». Трафик, проходящий через туннели, связывающие удаленные филиалы, шифруется. Злоумышленник, перехвативший шифрованную информацию, не сможет просмотреть ее, так как не имеет ключа для расшифровки. Несмотря на то, что коммуникации осуществляются по публичным сетям, с использованием небезопасных протоколов, за счёт шифрования создаются закрытые от посторонних каналы обмена информацией. VPN позволяет объединить, например, несколько филиалов ВУЗа в единую сеть с использованием для связи между ними неподконтрольных каналов.

Технологии Обеспечения безопасности информационной системы ВУЗа Варианты построения сетей VPN Существует два основных типа VPN. Первое решение основано на специальном оборудовании; на сервере и клиенте устанавливается специальное программное обеспечение, обеспечивающее защищенное соединение. Второй тип решения - это управляемый VPN. В этом сценарии некоторый провайдер предоставляет пользователям возможность дозвона на свой модемный пул, а затем устанавливать защищенное соединение с вашей внутренней сетью. Преимущество этого метода состоит в том, что все управление VPN перекладывается на другую компанию. Недостатком является то, что как правило эти решения ограничиваются модемными соединениями, что зачастую сводит на нет преимущества технологии VPN.

Технологии Обеспечения безопасности информационной системы ВУЗа Преимущества и недостатки VPN Преимущества VPN: Защищенные каналы связи по цене доступа в Интернет, что в несколько раз дешевле выделенных линий; При установке VPN не требуется изменять топологию сетей, переписывать приложения, обучать пользователей - все это значительная экономия; Обеспечивается масштабирование, поскольку VPN не создает проблем роста и сохраняет сделанные инвестиции; Независимость от криптографии и можете использовать модули криптографии любых производителей в соответствии с национальными стандартами той или иной страны; Открытые интерфейсы позволяют интегрировать вашу сеть с другими программными продуктами и бизнес-приложениями.

Технологии Обеспечения безопасности информационной системы ВУЗа Преимущества и недостатки VPN Недостатки VPN: К недостаткам VPN можно отнести сравнительно низкую надежность. В сравнении с выделенными линиями и сетями на основе Frame relay виртуальные частные сети менее надежны, однако в 5-10, а иногда и в 20 раз дешевле. По мнению аналитиков, это не остановит VPN, это не существенно для большинства пользователей. Еще один существенный недостаток - у потребителей нет удобных средств управления VPN. Хотя в последнее время разрабатывается оборудование, позволяющее автоматизировать управление VPN. Среди лидеров этого процесса - компания Indus River Networks Inc., дочерняя компания MCI WorldCom и Novell. В перспективе VPN сеть должна контролироваться пользователями, управляться компаниями-операторами, а задача разработчиков программного обеспечения - решить эту проблему.

Технологии Обеспечения безопасности информационной системы ВУЗа Контроль трафика в ЛВС ВУЗа Необходимо обеспечить на сетевом уровне тотальный контроль всего входящего и исходящего трафика компьютера, проходящего через все его сетевые интерфейсы. Под контролем понимается: Шифрование и защита трафика между защищаемыми компьютерами. Тем самым одновременно с обеспечением конфиденциальности и достоверности передаваемой информации, ликвидация такой проблемы, как незащищенность IP-протокола от подделок сетевых и физических адресов и протоколов. Фильтрация трафика по различным типам IP-протоколов, портам, сервисам и другим параметрам, протоколирование сеансов, то есть выполнение функций персонального Firewall.

Технологии Обеспечения безопасности информационной системы ВУЗа Контроль трафика в ЛВС ВУЗа При использовании VPN: Уже невозможны сетевые атаки со стороны компьютеров, не владеющих соответствующей ключевой информацией. Трафик между парой компьютеров, связанных между собой, автоматически становится защищенным независимо от приложения, его создающего. Никакому третьему компьютеру этот трафик не доступен. Любой трафик защищенных компьютеров протоколируется, и любые отклонения в действиях зарегистрированных пользователей от стандартного поведения легко обнаруживаются, что является существенным сдерживающим моментом от проведения атак с их стороны. Кроме того, для зарегистрированных пользователей может также производиться фильтрация трафика, что не позволяет им выйти за пределы разрешенных протоколов. Может быть Обеспечена независимость защищенности компьютеров и информации и от сетевых администраторов, от ошибочных или преднамеренных действий которых любая сеть наиболее уязвима.

Технологии Обеспечения безопасности информационной системы ВУЗа Выводы В данной курсовой работе была приведена схема организации информационной системы ВУЗа и проанализированы возможные угрозы информационной безопасности. Для построения защищенной ИС было предложено использовать технологию виртуальных частных сетей VPN. Была проведена классификация основных подходов к созданию сетей VPN. Рассмотрены преимущества и недостатки применения данной технологии в ВУЗе. В качестве дополнительных мер защиты рассмотрены технологии контроля трафика в сети и защиты сегментов локальной сети ВУЗа.

Технологии Обеспечения безопасности информационной системы ВУЗа Спасибо :-)