Нанаев курсач. Исследование возможности применения средств защиты на предприятиях
Скачать 0.66 Mb.
|
Рис. 2.2. Организация VPN средствами провайдера Вариант, когда все заботы по поддержанию защищенного канала берет на себя провайдер публичной сети, оставляет тем не менее сомнения в надежности защиты: во-первых, незащищенными оказываются каналы доступа к публичной сети, во-вторых, потребитель услуг чувствует себя в полной зависимости от добросовестности провайдера. И тем не менее, специалисты прогнозируют, что именно вторая схема в ближайшем будущем станет основной в построении защищенных каналов. Приведенная на рис. 2.2 схема требует уточнения, что Internet — это не однородное облако, никому не принадлежащее, а совокупность сетей, находящихся под административным контролем большого количества предприятий и организаций. Если услуги VPN предоставляет провайдер, владеющий некоторой магистральной частью Internet, то схема расположения VPN-оборудования может быть уточнена. На рис. 2.3 показаны IP-сети провайдера А, которые являются неотъемлемыми частями Internet и в то же время полностью контролируются данным провайдером. Рис. 2.3. Структура VPN провайдера с собственной магистралью В пределах своей сети провайдер обычно гарантирует безопасность передаваемых данных своим клиентам без использования средств VPN, и только в точках соединения своих сетей с публичной частью Internet устанавливает VPN-шлюзы. Поэтому, когда трафик клиентов интрасети и экстрасети проходит только через магистраль одного провайдера, то он обслуживается, как правило, без создания защищенных каналов VPN. И только в том случае, когда необходимо либо соединить сети одного провайдера через публичный Internet, либо создать экстрасеть для предприятий, подключенных к разным провайдерам, используется технология VPN. Можно отметить следующие достоинства и недостатки провайдерской схемы построения VPN. Достоинства для пользователя: не нужно покупать и обслуживать дорогое и сложное VPN-оборудование. Недостатки для пользователя: пользователь должен доверить провайдеру секретную информацию (пароли, ключи). Участок пути между помещением пользователя и оборудованием провайдера, включающий канал доступа к глобальной сети и промежуточные каналы между провайдером доступа и VPN-провайдером, не защищен. Достоинства для провайдера: провайдеру легче обеспечить высокую готовность VPN, используя оборудование провайдерского класса; провайдеру легче диагностировать и устранять проблемы, не командируя сотрудников на предприятия заказчика; провайдер может тесно интегрировать VPN-услуги с его возможностями по поддержанию дифференцированного качества обслуживания для приложений пользователя; закрепление за собой клиентов из-за недостаточного уровня стандартизации услуг VPN в настоящее время. Учитывая, что каждая из рассмотренных схем имеет свои достоинства и недостатки, можно ожидать, что в ближайшем будущем станут применяться обе. Смешанная схема. Виртуальная частная сеть может быть организована и на основе смешанного варианта — VPN-устройства размещаются как в сети провайдера, так и в корпоративной сети. Это происходит в тех случаях, когда предприятие для создания VPN пользуется услугами одного провайдера, но имеет некоторое количество сетей и удаленных пользователей, подключенных к Internet через сети других провайдеров. В таком случае приходится устанавливать в сетях и компьютерах удаленных пользователей предприятия, обращающихся к услугам других провайдеров, собственные средства VPN (рис. 2.4). Рис. 2.4. Организация VPN с использованием средств провайдера и предприятия Этот вариант, как компромиссный, обладает достоинствами и недостатками предыдущих вариантов. ЗаключениеИнформационная безопасность, как и защита информации, задача комплексная, направленная на обеспечение безопасности, реализуемая внедрением системы безопасности. Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных задач. Проблемы информационной безопасности постоянно усугубляются процессами проникновения во все сферы общества технических средств обработки и передачи данных и, прежде всего, вычислительных систем. Для достижений эффективных решений по защите информации необходимо сочетать такие мероприятия как правовые, организационные и технические. Только при таком комплексном подходе возможно добиться высокой и надежной защиты. Оно невозможно без применения широкого спектра защитных средств, объединенных в продуманную задачу. Обеспечение информационной безопасности представляет собой применение целого комплекса мер направленных на защиту от угроз безопасности. Разработка и применение таких мер (как профилактических, так и для отражения реальных атак и угроз) должно быть основано на определенных основополагающих принципах защиты информации в сети. Таким образом, для обеспечения безопасности в информационных системах, сети системному администратору либо специальной службе безопасности необходимо учитывать не только основные принципы обеспечения информационной безопасности, но и примять постоянно совершенствующиеся методы и способы защиты. С учетом многих параметров защищаемой сети, особенностей организации, характера ее деятельности и бюджета должна быть создана конкретная политика обеспечения информационной безопасности. Постоянно нужно учитывать новые угрозы, обновлять программный и аппаратный комплекс средств защиты. В данной курсовой работе рассмотрены главные аспекты обеспечения информационной безопасности на предприятии. Также были рассмотрены виды и способы защиты информации, и на основе всего изложенного сделаны выводы о том, какие меры и средства можно принять для информационной безопасности на данном предприятии. Список использованной литературыКонституция Российской Федерации, принята 12.12.1993 г. на всенародном голосовании; Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 28.12.2013) "Об информации, информационных технологиях и о защите информации" (с изм. и доп., вступ. в силу с 01.02.2014); «Доктрина информационной безопасности Российской Федерации» утверждена Президентом РФ 9 сентября 2000 г. N Пр-1895; Федеральный закон "О государственной тайне" от 21.07.93 № 5485-1; Федеральный закон "О связи" от 16.02.95 № 15-ФЗ; Федеральный закон "Об электронной цифровой подписи" от 10.01.02 № 1-ФЗ; Федеральный закон "Об авторском праве и смежных правах" от 09.07.93 № 5351-1; Федеральный закон "О правовой охране программ для электронных вычислительных машин и баз данных" от 23.09.92 № 3523-1; О государственной политике в области телевещания и радиовещания: Постановление Государственной Думы от 24 ноября 2000г. // Законодательство России. - Электронная библиотека Ваше право. - 2003; «Основные мероприятия по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данных» ФСТЭК от 15 февраля 2008 г.; Приказ ФСТЭК России от 18.02.2013 N 21 "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных". |