Организация безопасного подключения корпоративной сети к интернету

Автор работы: Пользователь скрыл имя, 26 Сентября 2011 в 15:45, курсовая работа

Краткое описание

Связанные с этим проблемы, если их игнорировать, могут привести к серьезным последствиям.

Выбирая данную тему для курсовой работы, я обозначил следующий круг задач:

Рассмотреть возможные угрозы, связанные с подключением корпоративной сети к глобальной сети Интернет.
Проанализировать способы решения проблемы безопасного использования Интернет-ресурсов.
Познакомится с системой SOHO Server™.

Содержание работы

Введение……………………………………………………………………………….. 3
1. Возможные угрозы, связанные с подключением к сети Интернет……………... 5
2. Решение проблемы безопасного использования Интернет-ресурсов…………... 9
3. Средства контроля использования Интернет-ресурсов…………………………. 11
3.1. Классификация корпоративных средств контроля использования Интернет-ресурсов……………………………………………………………….
14
3.2. Как выбирать систему?……………………………………………………... 16
4. SOHO Server™……………………………………………………………………… 28
4.1. Общая информация…………………………………………………………. 28
4.2. Описание сервисов………………………………………………………….. 29
4.2.1. Основные сервисы…………………………………………………… 29
4.2.2. Дополнительные модули…………………………………………….. 33
Заключение…………………………………………………………………………….. 37
Список литературы…………………………………………………………………….

Содержимое работы - 1 файл

курсовая.doc

— 198.50 Кб (Скачать файл)

Министерство  образования и науки Российской Федерации

Байкальский государственный университет экономики  и права

Кафедра: «Экономики и государственного управления» 
 
 
 
 

КУРСОВАЯ  РАБОТА 

По дисциплине «Информационные технологии управления»

«Организация  безопасного подключения корпоративной сети к интернету»  
 
 
 
 
 
 
 

Руководитель                                                                                                         Шестаков С.С.

Исполнитель  У-07-2                                                                                             Макарян Г.М.               
 
 
 

Иркутск 2011

                                               Оглавление 

Введение……………………………………………………………………………….. 3
1. Возможные  угрозы, связанные с подключением  к сети Интернет……………... 5
2. Решение  проблемы безопасного использования  Интернет-ресурсов…………... 9
3. Средства  контроля использования Интернет-ресурсов…………………………. 11
    3.1. Классификация  корпоративных средств контроля  использования Интернет-ресурсов……………………………………………………………….
 
14
    3.2. Как выбирать  систему?……………………………………………………...
16
4. SOHO Server™……………………………………………………………………… 28
    4.1. Общая информация………………………………………………………….
28
    4.2. Описание  сервисов…………………………………………………………..
29
      4.2.1. Основные  сервисы……………………………………………………
29
      4.2.2. Дополнительные  модули……………………………………………..
33
Заключение…………………………………………………………………………….. 37
Список  литературы……………………………………………………………………. 39

Введение

 

      В современном деловом мире глобальная сеть Интернет уже стала необходимым  инструментом для развития бизнеса. Однако, при всем удобстве и информационном богатстве, всемирная сеть содержит множество опасностей.

     Подключение организации к глобальной сети, такой  как Интернет, существенно увеличивает  эффективность работы организации  и открывает для нее множество новых возможностей. Одновременно сети, подключенные к Интернет, подвергаются риску быть атакованными злоумышленниками. Ошибки при проектировании сервисов TCP/IP, сложность конфигурирования серверов и ряд других причин в совокупности делают информационные системы организаций объектами посягательств злоумышленников.

     Сегодня никого не удивить рассказами о компьютерных взломах, производимых хакерами, обладающими  мощнейшим инструментарием для  сетевых атак. Но это лишь верхушка айсберга, в большинстве случаев успешные атаки остаются незамеченными. Более того, высококвалифицированных специалистов по сетевому взлому не так уж много, а основная масса взломов производится дилетантами, которые пользуются готовыми средствами, доступными в Интернете. Такие атаки приносят массу вреда и убытков, хотя и являются, по сути, сетевым хулиганством.

     Связанные с этим проблемы, если их игнорировать, могут привести к серьезным последствиям.

     Выбирая данную тему для курсовой работы, я  обозначил следующий круг задач:

    1. Рассмотреть возможные угрозы, связанные с подключением корпоративной сети к глобальной сети Интернет.
    2. Проанализировать способы решения проблемы безопасного использования Интернет-ресурсов.
    3. Познакомится с системой SOHO Server™.

     При работе были использованы руководства и пособия по работе с системой, периодическая специальная литература, практические материалы предприятия. Так же были использованы  материалы некоторых электронных источников: журнальных статей и т.д.

     При написании курсовой работы я руководствовался необходимостью модернизировать системы доступа Интернет и электронной почты на предприятии. Во время подбора информации мной были рассмотрены несколько комплексов, способных решить поставленные задачи, но я остановился на системе SOHO Server™. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

1. Возможные угрозы, связанные с подключением  к сети Интернет

Потенциальные угрозы, связанные  с подключением корпоративной  сети к Интернет:

  • Прерывание, то есть прекращение нормальной обработки  информации вследствие разрушения вычислительных средств.
  • Несанкционированный доступ к информационным ресурсам компании со стороны внешних сетей.
  • Утечка конфиденциальной или личной информации.
  • Кража, то есть чтение или копирование информации с целью получения данных, которые могут быть использованы против интересов владельца информации.
  • Модификация информации, то есть внесение несанкционированных изменений в данные, направленных на причинение ущерба владельцу информации.
  • Снижение пропускной способности сети.
  • Разрушение данных, то есть необратимое изменение информации, приводящее к невозможности ее использования.
  • Утрата документов или баз данных.
  • Сбой в работе или авария информационной системы.
  • Распространение компьютерных вирусов.
  • Использование неконтролируемых сетевых протоколов для осуществления атак и организации скрытых каналов утечки информации.
  • Потеря репутации компании.

    Целую группу угроз составляют проблемы, связанные с человеческим фактором:

  • Неконтролируемый доступ законных пользователей к ресурсам корпоративной сети.
  • Неконтролируемые обращения пользователей информационной системы к ресурсам общедоступных сетей (Интернет).
  • Неделовой трафик из-за недисциплинированности пользователей, несанкционированных почтовых рассылок (спам).
  • Снижение производительности труда сотрудников.
  • Собственно сам «человеческий фактор»:
    • осознанное или случайное отключение антивирусных программ на рабочих станциях;
    • открытие сомнительных файлов и т.д.

Отдельно  стоит выделить угрозы, связанные  с неконтролируемым использованием электронной почты:

  • Утечка конфиденциальной информации;
  • Передача сообщений неприемлемого содержания;
  • Передача потенциально опасных вложений, вирусов и вредоносных кодов;
  • Передача неприемлемых вложений – большого размера, нежелательного формата и т.д.;
  • Несанкционированные почтовые рассылки (спам);
  • Ошибочное направление писем;
  • Потери рабочего времени, ресурсов или блокирование почтового сервиса.

       Как можно видеть, глобальная сеть Интернет содержит огромное количество потенциальных угроз. Из предоставленного множества можно  выделить шесть интегрированных основных рисков, связанных с подключением, именно их я предлагаю рассмотреть подробнее.

  1. Поскольку Интернет является каналом во внешний мир, он стал основным источником распространения вредоносного мобильного кода (вирусов, червей, троянских программ).
  2. Глобальная сеть стала использоваться в качестве канала, через который осуществляются атаки на локальные вычислительные сети организаций, отдельные серверы и компьютеры. Многие Интернет-ресурсы включают в себя различный программный код – JavaScript, Flash, ActiveX и другие. Злоумышленники могут эксплуатировать этот код для организации атак на корпоративные сети и пользовательские рабочие места.
  3. Интернет стал активно применяться в качестве средства скрытого проникновения в корпоративные локальные вычислительные сети.
  4. В настоящее время Интернет может рассматриваться как один из основных каналов утечки конфиденциальной информации. Например, информационные ресурсы компаний подвергаются серьезным угрозам из-за использования сотрудниками этих компаний бесплатных почтовых ящиков. Согласно статистике, в среднем 80% сотрудников различных компаний помимо внутренних корпоративных почтовых адресов активно используют бесплатные почтовые ящики, предоставляемые различными провайдерами (yandex.ru, hotmail.com, mail.ru, mail.yahoo.com и т.п.). Имея доступ к Интернету со своего рабочего места и зная, что канал не контролируется, любой пользователь может беспрепятственно отправить за пределы организации любую конфиденциальную информацию. Но даже понимая это, только каждая четвертая компания запрещает использовать бесплатные почтовые сервисы, а три четверти позволяют своим сотрудникам решать, как и какую информацию отправить за пределы компании.
  5. Бесконтрольный доступ к Интернету значительно снижает производительность труда в коллективе. Простота освоения, легкость поиска необходимой информации и другие полезные качества Интернета – вот причины того, что данный сервис широко применяется, в том числе и для личных целей. Не секрет что у многих уже давно появилась привычка начинать рабочий день с чтения новостей, просмотра сводок погоды и т.п. По данным компании IDC, около трети своего рабочего времени сотрудники различных организаций и компаний проводят в Интернете в целях, не имеющих прямого отношения к их работе. Это и «походы» в Интернет_магазины, и сетевые игры, и просто поиск информации.
  6. Еще одно следствие неконтролируемого использования Интернета – это снижение пропускной способности сети. Согласно статистике, 44% сотрудников организаций используют корпоративные ресурсы для просмотра видео, прослушивания аудиозаписей (через потоковые аудио- и видеоканалы), играют в сетевые игры, загружают файлы большого объема (например, файлы мультимедиа: графические, музыкальные файлы, фильмы и т.п.), что создает значительную нагрузку на локальные вычислительные сети.

Возможность провести успешную сетевую  атаку дают следующие  ситуации:

  • Отсутствие  межсетевых экранов.
  • Отсутствие антивирусных программ.
  • Ошибки системных администраторов в настройке сетевой безопасности системы.
  • Разглашение конфиденциальной информации или ее передача по сетям общего доступа в открытом виде.
  • Уязвимость программных средств (так называемые "дыры", которые могут быть использованы злоумышленниками или вирусами для получения доступа к управлению компьютером).
  • Незащищенность внутренних ресурсов от несанкционированного доступа и атак из внешних сетей.
  • Отсутствие контроля использования ресурсов внешних сетей и сервисов информационного обмена.
  • Отсутствие мониторинга и контроля защищенности информационной системы.
  • Отсутствие регистрации и анализа событий безопасности.
  • Децентрализованное управление политикой безопасности периметра.

2. Решение проблемы  безопасного использования  Интернет-ресурсов

 

       Проблему  безопасного и продуктивного  использования Интернет-ресурсов можно решить двумя способами. Первый – радикальное запрещение использования Интернета без необходимости. Если принят принцип «запрещено все, что явно не разрешено», пользователям разрешается доступ только к строго определенным сайтам. Второй способ – более гибкий, он позволяет пользователям действовать по принципу «разрешено все, что не запрещено». В этом случае сотрудник может свободно пользоваться ресурсами Интернета, однако его действия находятся под контролем. Это значит, что если пользователь выполнит действия, противоречащие политике безопасности, это будет обнаружено и пресечено.

       В настоящее время «радикальный»  способ по-прежнему находит применение. Он используется, в первую очередь, организациями, в которых циркулирует  информация с грифом «секретно». К  таким организациям относятся различные научно-исследовательские институты, военные организации, государственные органы и специальные службы. В таких «секретных» организациях существуют инструкции и документы, которые строго регламентируют поведение пользователей, связанное с получением информации и ее передачей за пределы организации. А это значительно облегчает деятельность контролирующих служб по обеспечению должного уровня защиты.

Информация о работе Организация безопасного подключения корпоративной сети к интернету