Главная страница
Навигация по странице:

  • Смешанная схема.

  • Нанаев курсач. Исследование возможности применения средств защиты на предприятиях


    Скачать 0.66 Mb.
    НазваниеИсследование возможности применения средств защиты на предприятиях
    Дата10.09.2019
    Размер0.66 Mb.
    Формат файлаdoc
    Имя файлаНанаев курсач.doc
    ТипКурсовой проект
    #86478
    страница3 из 3
    1   2   3

    Рис. 2.2. Организация VPN средствами провайдера
    Вариант, когда все заботы по поддержанию защищенного канала берет на себя провайдер публичной сети, оставляет тем не менее сомнения в надежности защиты: во-первых, незащищенными оказываются каналы доступа к публичной сети, во-вторых, потребитель услуг чувствует себя в полной зависимости от добросовестности провайдера. И тем не менее, специалисты прогнозируют, что именно вторая схема в ближайшем будущем станет основной в построении защищенных каналов.

    Приведенная на рис. 2.2 схема требует уточнения, что Internet — это не однородное облако, никому не принадлежащее, а совокупность сетей, находящихся под административным контролем большого количества предприятий и организаций. Если услуги VPN предоставляет провайдер, владеющий некоторой магистральной частью Internet, то схема расположения VPN-оборудования может быть уточнена. На рис. 2.3 показаны IP-сети провайдера А, которые являются неотъемлемыми частями Internet и в то же время полностью контролируются данным провайдером.


    Рис. 2.3. Структура VPN провайдера с собственной магистралью
    В пределах своей сети провайдер обычно гарантирует безопасность передаваемых данных своим клиентам без использования средств VPN, и только в точках соединения своих сетей с публичной частью Internet устанавливает VPN-шлюзы. Поэтому, когда трафик клиентов интрасети и экстрасети проходит только через магистраль одного провайдера, то он обслуживается, как правило, без создания защищенных каналов VPN. И только в том случае, когда необходимо либо соединить сети одного провайдера через публичный Internet, либо создать экстрасеть для предприятий, подключенных к разным провайдерам, используется технология VPN.

    Можно отметить следующие достоинства и недостатки провайдерской схемы построения VPN.

    Достоинства для пользователя:

    • не нужно покупать и обслуживать дорогое и сложное VPN-оборудование.

    Недостатки для пользователя:

    • пользователь должен доверить провайдеру секретную информацию (пароли, ключи).

    • Участок пути между помещением пользователя и оборудованием провайдера, включающий канал доступа к глобальной сети и промежуточные каналы между провайдером доступа и VPN-провайдером, не защищен.

    Достоинства для провайдера:

    • провайдеру легче обеспечить высокую готовность VPN, используя оборудование провайдерского класса;

    • провайдеру легче диагностировать и устранять проблемы, не командируя сотрудников на предприятия заказчика;

    • провайдер может тесно интегрировать VPN-услуги с его возможностями по поддержанию дифференцированного качества обслуживания для приложений пользователя;

    • закрепление за собой клиентов из-за недостаточного уровня стандартизации услуг VPN в настоящее время.

    Учитывая, что каждая из рассмотренных схем имеет свои достоинства и недостатки, можно ожидать, что в ближайшем будущем станут применяться обе.

    Смешанная схема.

    Виртуальная частная сеть может быть организована и на основе смешанного варианта — VPN-устройства размещаются как в сети провайдера, так и в корпоративной сети. Это происходит в тех случаях, когда предприятие для создания VPN пользуется услугами одного провайдера, но имеет некоторое количество сетей и удаленных пользователей, подключенных к Internet через сети других провайдеров. В таком случае приходится устанавливать в сетях и компьютерах удаленных пользователей предприятия, обращающихся к услугам других провайдеров, собственные средства VPN (рис. 2.4).



    Рис. 2.4. Организация VPN с использованием средств провайдера и предприятия
    Этот вариант, как компромиссный, обладает достоинствами и недостатками предыдущих вариантов.


    Заключение



    Информационная безопасность, как и защита информации, задача комплексная, направленная на обеспечение безопасности, реализуемая внедрением системы безопасности. Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных задач. Проблемы информационной безопасности постоянно усугубляются процессами проникновения во все сферы общества технических средств обработки и передачи данных и, прежде всего, вычислительных систем.

    Для достижений эффективных решений по защите информации необходимо сочетать такие мероприятия как правовые, организационные и технические. Только при таком комплексном подходе возможно добиться высокой и надежной защиты. Оно невозможно без применения широкого спектра защитных средств, объединенных в продуманную задачу.

    Обеспечение информационной безопасности представляет собой применение целого комплекса мер направленных на защиту от угроз безопасности. Разработка и применение таких мер (как профилактических, так и для отражения реальных атак и угроз) должно быть основано на определенных основополагающих принципах защиты информации в сети.

    Таким образом, для обеспечения безопасности в информационных системах, сети системному администратору либо специальной службе безопасности необходимо учитывать не только основные принципы обеспечения информационной безопасности, но и примять постоянно совершенствующиеся методы и способы защиты.

    С учетом многих параметров защищаемой сети, особенностей организации, характера ее деятельности и бюджета должна быть создана конкретная политика обеспечения информационной безопасности. Постоянно нужно учитывать новые угрозы, обновлять программный и аппаратный комплекс средств защиты.

    В данной курсовой работе рассмотрены главные аспекты обеспечения информационной безопасности на предприятии. Также были рассмотрены виды и способы защиты информации, и на основе всего изложенного сделаны выводы о том, какие меры и средства можно принять для информационной безопасности на данном предприятии.

    Список использованной литературы





    1. Конституция Российской Федерации, принята 12.12.1993 г. на всенародном голосовании;

    2. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 28.12.2013) "Об информации, информационных технологиях и о защите информации" (с изм. и доп., вступ. в силу с 01.02.2014);

    3. «Доктрина информационной безопасности Российской Федерации» утверждена Президентом РФ 9 сентября 2000 г. N Пр-1895;

    4. Федеральный закон "О государственной тайне" от 21.07.93 № 5485-1;

    5. Федеральный закон "О связи" от 16.02.95 № 15-ФЗ;

    6. Федеральный закон "Об электронной цифровой подписи" от 10.01.02 № 1-ФЗ;

    7. Федеральный закон "Об авторском праве и смежных правах" от 09.07.93 № 5351-1;

    8. Федеральный закон "О правовой охране программ для электронных вычислительных машин и баз данных" от 23.09.92 № 3523-1;

    9. О государственной политике в области телевещания и радиовещания: Постановление Государственной Думы от 24 ноября 2000г. // Законодательство России. - Электронная библиотека Ваше право. - 2003;

    10. «Основные мероприятия по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данных» ФСТЭК от 15 февраля 2008 г.;

    11. Приказ ФСТЭК России от 18.02.2013 N 21 "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных".
    1   2   3


    написать администратору сайта