'

Технологии обеспечения безопасности информационной системы ВУЗа

Понравилась презентация – покажи это...





Слайд 0

Технологии обеспечения безопасности информационной системы ВУЗа Выполнил: Новиков Р.О. Преподаватель: д.т.н. профессор Зарудный Д.И. Кафедра Информационно-Коммуникационных Технологий


Слайд 1

Технологии Обеспечения безопасности информационной системы ВУЗа Проблеме обеспечения безопасной работы информационной системы Высшего Учебного Заведения. Возможные угрозы безопасности информационной системы ВУЗа; Организация системы безопасности ИС; Обзор технологии виртуальных частных сетей; Применение технологии виртуальных частных сетей в ВУЗах; Организация контроля трафика компьютеров в сети; Эта работа посвящена… В работе рассмотрены:


Слайд 2

Технологии Обеспечения безопасности информационной системы ВУЗа Структура ИС ВУЗа Основными элементами являются: Локальная сеть; Каналы и средства связи; Узлы коммутации; Рабочие места сотрудников; Учебные лаборатории Рабочее место удаленного пользователя; Носители информации (магнитные, оптические и др.); Отдельные ПК и рабочие станции; Непосредственно пользователи (студенты).


Слайд 3

Технологии Обеспечения безопасности информационной системы ВУЗа Классификация информации Данные, обрабатываемы в ИС управления ВУЗом, можно разделить на открытые данные (учебные планы, расписание и т.п.) и данные ограниченного распространения (конфиденциальные) Конфиденциальные данные можно классифицировать следующим образом: персональные данные студентов, сотрудников и других лиц; данные, относимые к служебной тайне; данные, относимые к коммерческой тайне;


Слайд 4

Технологии Обеспечения безопасности информационной системы ВУЗа Причины уязвимости ИС Под подключением к сети мы будем понимать любое подключение компьютера к внешней среде для общения с другими ресурсами, когда уже нельзя быть полностью уверенным, что к этому компьютеру и информации в нем имеют доступ только пользователь компьютера или только санкционированные пользователи из сети. Операционные системы относятся к программным продуктам высокой сложности. Детальный анализ этих систем провести чрезвычайно трудно. В связи с чем, достоверно обосновать для них отсутствие штатных возможностей, ошибок, которыми можно было бы воспользоваться через сетевые атаки, не представляется возможным. В многозадачной ОС одновременно может работать много разных приложений, в которых могут присутствовать программные ошибки или недокументированные возможности. Это позволяет воспользоваться информационными ресурсами через сетевые атаки. В современных системах присутствует масса разнообразных механизмов удаленной загрузки и запуска исполняемых программ, проконтролировать работу которых очень сложно.


Слайд 5

Технологии Обеспечения безопасности информационной системы ВУЗа Варианты защиты Можно рассмотреть три варианта защиты данных ограниченного распространения: защита серверов и клиентов СУБД, которые составляют ИС; защита среды передачи данных; совмещение двух предыдущих вариантов. Наиболее предпочтительно применение технологии виртуальных частных сетей.


Слайд 6

Технологии Обеспечения безопасности информационной системы ВУЗа VPN – Virtual Private Network Виртуальные защищенные сети (VPN) используют для организации надежных и безопасных каналов передачи данных между территориально удаленными друг от друга предприятиями и организациями: в результате, все они объединяются в единое информационное пространство. Это универсальное решение, обеспечивающее все потребности в высококачественной телефонной местной, международной и междугородной связи, видеоконференциях, доступе в Интернет и других интерактивных сервисах. При этом расходы предприятий и организаций на фиксированную связь реально сокращаются, и, кроме того, достигается существенная экономия на мобильной связи.


Слайд 7

Технологии Обеспечения безопасности информационной системы ВУЗа VPN – Virtual Private Network Технология VPN создает виртуальные каналы связи через общедоступные сети: «VPN-туннели». Трафик, проходящий через туннели, связывающие удаленные филиалы, шифруется. Злоумышленник, перехвативший шифрованную информацию, не сможет просмотреть ее, так как не имеет ключа для расшифровки. Несмотря на то, что коммуникации осуществляются по публичным сетям, с использованием небезопасных протоколов, за счёт шифрования создаются закрытые от посторонних каналы обмена информацией. VPN позволяет объединить, например, несколько филиалов ВУЗа в единую сеть с использованием для связи между ними неподконтрольных каналов.


Слайд 8

Технологии Обеспечения безопасности информационной системы ВУЗа Варианты построения сетей VPN Существует два основных типа VPN. Первое решение основано на специальном оборудовании; на сервере и клиенте устанавливается специальное программное обеспечение, обеспечивающее защищенное соединение. Второй тип решения - это управляемый VPN. В этом сценарии некоторый провайдер предоставляет пользователям возможность дозвона на свой модемный пул, а затем устанавливать защищенное соединение с вашей внутренней сетью. Преимущество этого метода состоит в том, что все управление VPN перекладывается на другую компанию. Недостатком является то, что как правило эти решения ограничиваются модемными соединениями, что зачастую сводит на нет преимущества технологии VPN.


Слайд 9

Технологии Обеспечения безопасности информационной системы ВУЗа Преимущества и недостатки VPN Преимущества VPN: Защищенные каналы связи по цене доступа в Интернет, что в несколько раз дешевле выделенных линий; При установке VPN не требуется изменять топологию сетей, переписывать приложения, обучать пользователей - все это значительная экономия; Обеспечивается масштабирование, поскольку VPN не создает проблем роста и сохраняет сделанные инвестиции; Независимость от криптографии и можете использовать модули криптографии любых производителей в соответствии с национальными стандартами той или иной страны; Открытые интерфейсы позволяют интегрировать вашу сеть с другими программными продуктами и бизнес-приложениями.


Слайд 10

Технологии Обеспечения безопасности информационной системы ВУЗа Преимущества и недостатки VPN Недостатки VPN: К недостаткам VPN можно отнести сравнительно низкую надежность. В сравнении с выделенными линиями и сетями на основе Frame relay виртуальные частные сети менее надежны, однако в 5-10, а иногда и в 20 раз дешевле. По мнению аналитиков, это не остановит VPN, это не существенно для большинства пользователей. Еще один существенный недостаток - у потребителей нет удобных средств управления VPN. Хотя в последнее время разрабатывается оборудование, позволяющее автоматизировать управление VPN. Среди лидеров этого процесса - компания Indus River Networks Inc., дочерняя компания MCI WorldCom и Novell. В перспективе VPN сеть должна контролироваться пользователями, управляться компаниями-операторами, а задача разработчиков программного обеспечения - решить эту проблему.


Слайд 11

Технологии Обеспечения безопасности информационной системы ВУЗа Контроль трафика в ЛВС ВУЗа Необходимо обеспечить на сетевом уровне тотальный контроль всего входящего и исходящего трафика компьютера, проходящего через все его сетевые интерфейсы. Под контролем понимается: Шифрование и защита трафика между защищаемыми компьютерами. Тем самым одновременно с обеспечением конфиденциальности и достоверности передаваемой информации, ликвидация такой проблемы, как незащищенность IP-протокола от подделок сетевых и физических адресов и протоколов. Фильтрация трафика по различным типам IP-протоколов, портам, сервисам и другим параметрам, протоколирование сеансов, то есть выполнение функций персонального Firewall.


Слайд 12

Технологии Обеспечения безопасности информационной системы ВУЗа Контроль трафика в ЛВС ВУЗа При использовании VPN: Уже невозможны сетевые атаки со стороны компьютеров, не владеющих соответствующей ключевой информацией. Трафик между парой компьютеров, связанных между собой, автоматически становится защищенным независимо от приложения, его создающего. Никакому третьему компьютеру этот трафик не доступен. Любой трафик защищенных компьютеров протоколируется, и любые отклонения в действиях зарегистрированных пользователей от стандартного поведения легко обнаруживаются, что является существенным сдерживающим моментом от проведения атак с их стороны. Кроме того, для зарегистрированных пользователей может также производиться фильтрация трафика, что не позволяет им выйти за пределы разрешенных протоколов. Может быть Обеспечена независимость защищенности компьютеров и информации и от сетевых администраторов, от ошибочных или преднамеренных действий которых любая сеть наиболее уязвима.


Слайд 13

Технологии Обеспечения безопасности информационной системы ВУЗа Выводы В данной курсовой работе была приведена схема организации информационной системы ВУЗа и проанализированы возможные угрозы информационной безопасности. Для построения защищенной ИС было предложено использовать технологию виртуальных частных сетей VPN. Была проведена классификация основных подходов к созданию сетей VPN. Рассмотрены преимущества и недостатки применения данной технологии в ВУЗе. В качестве дополнительных мер защиты рассмотрены технологии контроля трафика в сети и защиты сегментов локальной сети ВУЗа.


Слайд 14

Технологии Обеспечения безопасности информационной системы ВУЗа Спасибо :-)


×

HTML:





Ссылка: