Министерство
образования и науки Российской
Федерации
Байкальский
государственный университет экономики
и права
Кафедра:
«Экономики и государственного управления»
КУРСОВАЯ
РАБОТА
По дисциплине
«Информационные технологии управления»
«Организация
безопасного подключения корпоративной
сети к интернету»
Руководитель
Шестаков С.С.
Исполнитель
У-07-2
Макарян Г.М.
Иркутск
2011
Оглавление
Введение……………………………………………………………………………….. |
3 |
1. Возможные
угрозы, связанные с подключением
к сети Интернет……………... |
5 |
2. Решение
проблемы безопасного использования
Интернет-ресурсов…………... |
9 |
3. Средства
контроля использования Интернет-ресурсов…………………………. |
11 |
3.1. Классификация
корпоративных средств контроля
использования Интернет-ресурсов………………………………………………………………. |
14 |
3.2. Как выбирать
систему?……………………………………………………... |
16 |
4. SOHO Server™……………………………………………………………………… |
28 |
4.1. Общая информация…………………………………………………………. |
28 |
4.2. Описание
сервисов………………………………………………………….. |
29 |
4.2.1. Основные
сервисы……………………………………………………
|
29 |
4.2.2. Дополнительные
модули……………………………………………..
|
33 |
Заключение…………………………………………………………………………….. |
37 |
Список
литературы……………………………………………………………………. |
39 |
Введение
В
современном деловом мире глобальная
сеть Интернет уже стала необходимым
инструментом для развития бизнеса. Однако,
при всем удобстве и информационном богатстве,
всемирная сеть содержит множество опасностей.
Подключение
организации к глобальной сети, такой
как Интернет, существенно увеличивает
эффективность работы организации
и открывает для нее множество новых
возможностей. Одновременно сети, подключенные
к Интернет, подвергаются риску быть атакованными
злоумышленниками. Ошибки при проектировании
сервисов TCP/IP, сложность конфигурирования
серверов и ряд других причин в совокупности
делают информационные системы организаций
объектами посягательств злоумышленников.
Сегодня
никого не удивить рассказами о компьютерных
взломах, производимых хакерами, обладающими
мощнейшим инструментарием для
сетевых атак. Но это лишь верхушка
айсберга, в большинстве случаев успешные
атаки остаются незамеченными. Более того,
высококвалифицированных специалистов
по сетевому взлому не так уж много, а основная
масса взломов производится дилетантами,
которые пользуются готовыми средствами,
доступными в Интернете. Такие атаки приносят
массу вреда и убытков, хотя и являются,
по сути, сетевым хулиганством.
Связанные
с этим проблемы, если их игнорировать,
могут привести к серьезным последствиям.
Выбирая
данную тему для курсовой работы, я
обозначил следующий круг задач:
- Рассмотреть
возможные угрозы, связанные с подключением
корпоративной сети к глобальной сети
Интернет.
- Проанализировать
способы решения проблемы безопасного
использования Интернет-ресурсов.
- Познакомится
с системой SOHO Server™.
При
работе были использованы руководства
и пособия по работе с системой, периодическая
специальная литература, практические
материалы предприятия. Так же были использованы
материалы некоторых электронных источников:
журнальных статей и т.д.
При
написании курсовой работы я руководствовался
необходимостью модернизировать системы
доступа Интернет и электронной почты
на предприятии. Во время подбора информации
мной были рассмотрены несколько комплексов,
способных решить поставленные задачи,
но я остановился на системе SOHO Server™.
1.
Возможные угрозы,
связанные с подключением
к сети Интернет
Потенциальные
угрозы, связанные
с подключением корпоративной
сети к Интернет:
- Прерывание,
то есть прекращение нормальной обработки
информации вследствие разрушения вычислительных
средств.
- Несанкционированный
доступ к информационным ресурсам компании
со стороны внешних сетей.
- Утечка конфиденциальной
или личной информации.
- Кража, то
есть чтение или копирование информации
с целью получения данных, которые могут
быть использованы против интересов владельца
информации.
- Модификация
информации, то есть внесение несанкционированных
изменений в данные, направленных на причинение
ущерба владельцу информации.
- Снижение
пропускной способности сети.
- Разрушение
данных, то есть необратимое изменение
информации, приводящее к невозможности
ее использования.
- Утрата документов
или баз данных.
- Сбой в работе
или авария информационной системы.
- Распространение
компьютерных вирусов.
- Использование
неконтролируемых сетевых протоколов
для осуществления атак и организации
скрытых каналов утечки информации.
- Потеря репутации
компании.
Целую
группу угроз составляют проблемы,
связанные с человеческим фактором:
- Неконтролируемый
доступ законных пользователей к ресурсам
корпоративной сети.
- Неконтролируемые
обращения пользователей информационной
системы к ресурсам общедоступных сетей
(Интернет).
- Неделовой
трафик из-за недисциплинированности
пользователей, несанкционированных почтовых
рассылок (спам).
- Снижение
производительности труда сотрудников.
- Собственно
сам «человеческий фактор»:
- осознанное
или случайное отключение антивирусных
программ на рабочих станциях;
- открытие
сомнительных файлов и т.д.
Отдельно
стоит выделить угрозы, связанные
с неконтролируемым использованием
электронной почты:
- Утечка конфиденциальной
информации;
- Передача
сообщений неприемлемого содержания;
- Передача
потенциально опасных вложений, вирусов
и вредоносных кодов;
- Передача
неприемлемых вложений – большого размера,
нежелательного формата и т.д.;
- Несанкционированные
почтовые рассылки (спам);
- Ошибочное
направление писем;
- Потери рабочего
времени, ресурсов или блокирование почтового
сервиса.
Как можно видеть,
глобальная сеть Интернет содержит огромное
количество потенциальных угроз. Из
предоставленного множества можно
выделить шесть интегрированных основных
рисков, связанных с подключением, именно
их я предлагаю рассмотреть подробнее.
- Поскольку
Интернет является каналом во внешний
мир, он стал основным источником распространения
вредоносного мобильного кода (вирусов,
червей, троянских программ).
- Глобальная
сеть стала использоваться в качестве
канала, через который осуществляются
атаки на локальные вычислительные сети
организаций, отдельные серверы и компьютеры.
Многие Интернет-ресурсы включают в себя
различный программный код – JavaScript, Flash,
ActiveX и другие. Злоумышленники могут эксплуатировать
этот код для организации атак на корпоративные
сети и пользовательские рабочие места.
- Интернет
стал активно применяться в качестве средства
скрытого проникновения в корпоративные
локальные вычислительные сети.
- В настоящее
время Интернет может рассматриваться
как один из основных каналов утечки конфиденциальной
информации. Например, информационные
ресурсы компаний подвергаются серьезным
угрозам из-за использования сотрудниками
этих компаний бесплатных почтовых ящиков.
Согласно статистике, в среднем 80% сотрудников
различных компаний помимо внутренних
корпоративных почтовых адресов активно
используют бесплатные почтовые ящики,
предоставляемые различными провайдерами
(yandex.ru, hotmail.com, mail.ru, mail.yahoo.com и т.п.). Имея
доступ к Интернету со своего рабочего
места и зная, что канал не контролируется,
любой пользователь может беспрепятственно
отправить за пределы организации любую
конфиденциальную информацию. Но даже
понимая это, только каждая четвертая
компания запрещает использовать бесплатные
почтовые сервисы, а три четверти позволяют
своим сотрудникам решать, как и какую
информацию отправить за пределы компании.
- Бесконтрольный
доступ к Интернету значительно снижает
производительность труда в коллективе.
Простота освоения, легкость поиска необходимой
информации и другие полезные качества
Интернета – вот причины того, что данный
сервис широко применяется, в том числе
и для личных целей. Не секрет что у многих
уже давно появилась привычка начинать
рабочий день с чтения новостей, просмотра
сводок погоды и т.п. По данным компании
IDC, около трети своего рабочего времени
сотрудники различных организаций и компаний
проводят в Интернете в целях, не имеющих
прямого отношения к их работе. Это и «походы»
в Интернет_магазины, и сетевые игры, и
просто поиск информации.
- Еще одно
следствие неконтролируемого использования
Интернета – это снижение пропускной
способности сети. Согласно статистике,
44% сотрудников организаций используют
корпоративные ресурсы для просмотра
видео, прослушивания аудиозаписей (через
потоковые аудио- и видеоканалы), играют
в сетевые игры, загружают файлы большого
объема (например, файлы мультимедиа: графические,
музыкальные файлы, фильмы и т.п.), что создает
значительную нагрузку на локальные вычислительные
сети.
Возможность
провести успешную сетевую
атаку дают следующие
ситуации:
- Отсутствие
межсетевых экранов.
- Отсутствие
антивирусных программ.
- Ошибки системных
администраторов в настройке сетевой
безопасности системы.
- Разглашение
конфиденциальной информации или ее передача
по сетям общего доступа в открытом виде.
- Уязвимость
программных средств (так называемые "дыры",
которые могут быть использованы злоумышленниками
или вирусами для получения доступа к
управлению компьютером).
- Незащищенность
внутренних ресурсов от несанкционированного
доступа и атак из внешних сетей.
- Отсутствие
контроля использования ресурсов внешних
сетей и сервисов информационного обмена.
- Отсутствие
мониторинга и контроля защищенности
информационной системы.
- Отсутствие
регистрации и анализа событий безопасности.
- Децентрализованное
управление политикой безопасности периметра.
2.
Решение проблемы
безопасного использования
Интернет-ресурсов
Проблему
безопасного и продуктивного
использования Интернет-ресурсов можно
решить двумя способами. Первый – радикальное
запрещение использования Интернета без
необходимости. Если принят принцип «запрещено
все, что явно не разрешено», пользователям
разрешается доступ только к строго определенным
сайтам. Второй способ – более гибкий,
он позволяет пользователям действовать
по принципу «разрешено все, что не запрещено».
В этом случае сотрудник может свободно
пользоваться ресурсами Интернета, однако
его действия находятся под контролем.
Это значит, что если пользователь выполнит
действия, противоречащие политике безопасности,
это будет обнаружено и пресечено.
В
настоящее время «радикальный»
способ по-прежнему находит применение.
Он используется, в первую очередь,
организациями, в которых циркулирует
информация с грифом «секретно». К
таким организациям относятся различные
научно-исследовательские институты,
военные организации, государственные
органы и специальные службы. В таких «секретных»
организациях существуют инструкции и
документы, которые строго регламентируют
поведение пользователей, связанное с
получением информации и ее передачей
за пределы организации. А это значительно
облегчает деятельность контролирующих
служб по обеспечению должного уровня
защиты.