Управление информационными рисками в локальных сетях предприятия

Заказать уникальную дипломную работу
Тип работы: Дипломная работа
Предмет: Информационные технологии
  • 8080 страниц
  • 20 + 20 источников
  • Добавлена 05.02.2022
3 000 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Содержание

Введение 3
Глава 1. Теоретические основы активного аудита информационной безопасности локальных сетей 6
1.1 Активный аудит информационной безопасности локальных сетей 6
1.2. Анализ источников ИТ-рисков в локальных сетях 11
1.3. Основные требования к управлению ИТ-рисками 13
Глава 2. Анализ текущего состояния объекта проектирования 20
2.1. Анализ предприятия ООО «Омега» 20
2.2 Анализ информационных потоков на предприятии 22
2.3 Анализ и применение беспроводных систем для ЛВС 40
2.4. Разработка модели нарушителя ИБ 40
Глава 3. Разработка проекта системы защиты беспроводной сети предприятия 45
3.1 Выбор оборудования для обеспечения защиты беспроводной сети 45
3.2 Разработка схемы организации связи на ООО Омега 46
3.3. Анализ и выбор программно-аппаратного обеспечения для обеспечения системы защиты информации 55
3.4. Оценка рисков при использовании ресурсов ЛВС 64
Заключение 73
Список использованных источников 75

Фрагмент для ознакомления

Таблица 17 - Методы ИБ с использованием DLP-системМетод ИБПримеры реализации1Фильтрация исходящего трафика с использованием лингвистических методов Использование «стоп-слов», анализаторов словоформ2Установка грифов конфиденциальности на документы, защищаемых в электронном виде и слежение за его жизненным цикломСистемы мандатного доступа к документам и протоколирование обращений3Мониторинг изменений информационных ресурсов, содержащих конфиденциальные сведения, активности сотрудников Модуль мониторинга активности сотрудников 4Управление подключениями устройств ввода-выводаМодуль контроля съемных носителей5Анализ соблюдения степени конфиденциальности информации на компьютерах специалистовМодуль сканирования хранилищ и рабочих станций6Выполнение полного комплекса вышеуказанных подходов и сведений управления политиками и событиями в единой консолиКомплексная DLP-система7Анализ протоколов различных систем безопасности в унифицированном виде и обнаружение аномальных активностей со стороны персонала и внешних злоумышленниковСистемы Computer Forensics (netForensicsидругие)8Доступ к информационным ресурсам, содержащим сведения высокого уровня конфиденциальности Использование биометрических систем аутентификации, электронных ключей9Разветвленная система разграничения прав доступа к конфиденциальным документамСистемы класса Enterprise Rights Management (Microsoft RMS) и защищенного документооборота10Шифрование носителей конфиденциальной информацииСистемы шифрования хранилищ и дисков накопителейНа основе сравнений технических свойств осмотренных DLP систем была проведена разработка таблицы влияния систем предотвращения утечки информации на модели обеспечения информационной безопасности. Результаты приведены в таблице 18.Таблица 18 - Влияние DLP систем на модели УИБSecurlTSearch InformFalconGazeНаименование DLP-системыZGateКИБSecureTowerУчет ролей пользователейДаДаДаМониторинг использования Web-протоколовДаДаДаВозможность блокирования данных с признаками утечки данныхДаДаНетМониторинг копирования данных на внешние устройстваДаДаНетМониторинг использования внешних портовДаДаДаПротоколирование событий с признаками инцидентов информационной безопасностиДаДаДаПротоколирование действий администратораДаНетДа/НетРабота с журналами операционной системы на рабочих станциях пользователей ДаДаДаПротоколирование запрещенных действий пользователейДаДаДаПо результатам сравнительного анализа рассмотренных программных решений показано, что использование DLP-систем обеспечивает значительное сокращений возможностей успешной реализации угроз, связанных с действиями сотрудников, включающих:- передачу конфиденциальных сведений через каналы электронной почты;- несанкционированную передачу данных во внешнюю сеть;- передачу нешифрованных данных за пределы контролируемой зоны;- запись данных на неучтенные носители информации;- несанкционированную распечатку документов, содержащих конфиденциальные сведения;- несанкционированное копирование данных.В качестве оптимального решения для внедрения в работу ООО «Омега» выбрана DLP-система SecurIT.3.3. Анализ и выбор программно-аппаратного обеспечения для обеспечения системы защиты информацииВ рамках практической части работы для аудита защищенности информационной системы компании предлагается использование сканера уязвимостей Nessus.Сканер уязвимостей Nessus является одним из наиболее распространенных программных продуктов в области поиска уязвимостей в информационных системах. Ключевой особенностью использования приложения является необходимость подключения плагинов, каждый из которых отвечает за поиск уязвимостей определенного типа. Существуют 42 различных типа подключения внешних модулей: для проведения пентеста возможна активация как отдельных плагинов, так и всех плагинов определенного типа - например, для проведения всех локальных проверок на системах класса Ubuntu. Также пользователями системы, имеющими квалификацию в области работы с системами безопасности, возможно написание собственных модулей сканирования.Основные возможности системы Nessus Professional включают [3]: - наличие большого количества режимов анализа защищенности;- возможность управления настройками сканирования;- наличие сервиса обновлений программного продукта и базы знаний по уязвимостям;- Возможность создания отчетности об уязвимостях.В системе поддерживается несколько способов сканирования, включающих удаленное и локальное сканирование активов, сканирование с поддержкой аутентификации, автономный аудит конфигурации сетевых устройств [3]: Возможностиобнаружения и сканирования активов, включающих сетевые устройства, включая брандмауэры, операционные системы, базы данных, веб-приложения, виртуальные и облачные среды.Сервисы сетевого сканирования. Сканирование протоколов IPv4, IPv6 и гибридных сетях, поддерживается возможность запуска задач по расписанию. Возможности сканирования с настройкой времени и частоты запуска. Сканирование сетевых узлов по выборке Возможность автоматического анализа результатов сканирования. Выдача рекомендаций по восстановлению и настройке процесса поиска уязвимостей.В системе имеются возможности автоматической пересылки отчетов ответственным специалистам при обнаружении уязвимостей, с указанием уровня их опасности, формирования отчетности по расписанию, включая отчеты по устранению уязвимостей. Возможность создания отчетности с поддержкой сортировки по видам уязвимостей или хостам, создание аналитического отчета по результатам поиска уязвимостей и состоянию защищенности сети. Поддерживается множество форматов отчетов, включая: встроенные (XML), PDF, CSV и HTML. Возможна настройка рассылки уведомлений об отправке отчета, о получении или обновлении состояния защищенности сети. Рассмотрим функционал отдельных плагинов системы.1. NASL (NessusAttackScriptingLanguage).Данный плагин имеет раздельные серверную и клиентскую части. В последней 4.2 версии агент проводит открытие Web-сервера на 8834 порту, посредством которого возможно управление сканером с использованием интерфейса, реализованного на Flash, с использованием браузера. После установки сканера серверная часть запускается автоматически. При определении типа лицензии система открывает доступные возможности сканирования: по количеству IP-адресов и возможным действия с обнаруженными уязвимостями. Система администрирования Nessusпредлагает создание учетных записей, под которыми выполняются операции сканирование на наличие уязвимостей.Любой тест на проникновение начинается с создания так называемых Policies - правил, в соответствии с которыхыми сканер будет проводить анализ уязвимостей системы.При задании правил необходимо указать [2]:- виды сканирования портов (TCP Scan, UDP Scan, SynScan и т.д.);- количество одновременных подключений, а также типичные для Nessus настройки, как, например, Safe Checks. Последняя включает безопасное сканирование, деактивируя плагины, которые могут нанести вред сканируемой системе.Необходимым шагом при создании правил является подключение необходимых плагинов: возможна активация целыхгрупп, например, DefaultUnixAccounts, DNS, CISCO, SlackwareLocalSecurityChecks, Windows и т.д. Система проверяет признаки большого количества возможных атак и подозрительной активности приложений. Сканер никогда не будет анализировать активность сервиса только по номеру его порта. При изменении стандарно используемых приложениями портов – сканер обнаруживает изменение и проведет определение наличия подозрительной активности. Ниже приведен перечень общих настроек, к которым возможно получение доступа [2]:Basic: Посредством данного параметра возможно определение связанных с безопасностью и организационных аспектов проведения проверки или политики. Данные аспекты будут включать наименование шаблона сканирования, информацию о целях сканирования, в независимости от того, является ли данная операция запланированной.Discovery: в данной настройке проводится определение сканируемых портов и методов, которые будут использованы при проведении указанного исследования. Настройка содержит несколько разделов.Assessment: Данный параметр позволяет определять тип сканирования уязвимостей для выполнения и способы его исполнения. Система проводит проверку уязвимостей веб-приложений к возможным атакам, а также проверку устойчивости других приложений кDDoS-атакам.Report: В данной области настройки проводится работа с шаблонами формируемой отчетности по результатам сканирования уязвимостей. На рисунке 8 приведен режим настройки процесса сканирования уязвимостей, на рисунке 9 – настройки сканирования.Рисунок – Настройки сканирования уязвимостейРисунок – Настройки сканированияВ ходе проведения сканирования сети были обнаружены следы инцидентов:- обнаружение неопознанного потока запросов к базе данных MSSQLServer;- обнаружены внешние сетевые атаки на серверные ресурсы;- возможность авторизации в СУБД в автоматическом режиме без ввода пароля;- обнаружена активность неопознанного приложения на сервере.Рассмотрим наиболее распространенные решения в области автоматизации систем автоматизации работы системных администраторов.В настоящее время создано множество информационных систем, в функционал которых входят задачи автоматизации мониторинга технической инфраструктуры, выявление отказов в обслуживании, отработка заявок клиентов, связанных с ошибками при использовании технических средств.Одной из универсальных систем для решения задач указанного класса является сервис ITSM 365.Возможности системы включают:прием и отработку заявок клиентов;назначение специалистов компании для выполнения работ по ремонту и настройке оборудования;возможности оповещения задействованных в процессе отработки заявок специалистов через мессенджеры, электронную почту, сообщения на сайте;получение сводной информации.Режим учета заявок на выполнение работ с объектами технической инфраструктуры в сервисе ITSM 365 приведен на рисунке 10.Рисунок - Режим учета заявок на выполнение работ с объектами технической инфраструктуры в сервисе ITSM 365Задачи по отработке заявок на работу с объектами ИТ-инфраструктуры входят в функционал Web-сервиса GLPI, функционал которого включает:- автоматизацию формирования карты объектов ИТ-инфраструктуры;- возможности ведения администраторами дополнительных параметров оборудования, по которым осуществляется ведение учета;- учет установленных программных средств, ведение которого осуществляется в автоматическом режиме;- загрузка данных из системных журналов операционной системы, что позволяет автоматизировать анализ возникающих сбоев;- прием заявок на выполнение работ ИТ-специалистами и ввод отчетности по результатам их отработки;- проведение анализа нагрузки на ИТ-специалистов.На рис.11 приведен режим учета объектов ИТ-инфраструктуры в системе GLPI.Рисунок - Режим учета объектов ИТ-инфраструктуры в системе GLPIТакже функционал по мониторингу состояния инфраструктуры коммуникационного оборудования по учету заявок пользователей на устранение неисправностей реализован в системе «1С: Служба технической поддержки», функционал которой включает:- ведение картотеки объектов оборудования;- учет подразделений, функционал которых включает устранение неисправностей оборудования;- прием заявок от пользователей на устранение неисправностей оборудования;- мониторинг отработки заявок;- составление сводной отчетности по критериям, заданным пользователями.В таблице 19 приведена сравнительная характеристика функционала готовых решений в области автоматизации мониторинга состояния ИТ-инфраструктуры.Таблица - Сравнительная характеристика функционала готовых решений в области автоматизации мониторинга состояния ИТ-инфраструктурыITSM 365GLPI1С: Служба технической поддержкиИнтеграция со службой каталогов ActiveDirectory-+-Учет объектов оборудования+++Учет пользователей (клиентов)+++Прием заявок на выполнение работ с оборудованием+++Назначение исполнителей на выполнение работ-+-Учет выполняемых работ-++Формирование актов выполненных работ-+-Построение сводной отчетности по объектам оборудования +++Построение сводной отчетности по сотрудникам технического отдела --+По итогам анализа аналогов разрабатываемой системы было показано, что рассмотренные программы оптимально соответствуют технологии работы служб поддержки пользователей в части обслуживания ИТ-инфраструктуры. Системой, в наибольшей степени соответствующей специфике технологии системного администрирования ООО «Омега», является GLPI, позволяющая в автоматическом режиме осуществлять мониторинг состояния сети, взаимодействовать с пользовательскими учётными записями службы каталогов. Таким образом, внедрение системы GLPIпозволит решить проблемы, связанные с невозможностью получения целостной информации о состоянии ИТ-инфраструктуры и получению отчетности о состоянии ресурсов файлового сервера, анализа журналов работы системы.3.4. Оценка рисков при использовании ресурсов ЛВСПоказатели состояния рисков при обработке данных в цифровом выражении рассчитываются по формуле:,где С – оценка степени ценности ресурса, U–оценка уровня уязвимости, V–оценка вероятности реализации соответствующей угрозы.В соответствии с методикой ФСТЭК, при значении показателя риска, превышающего 26, показатель опасности угрозы принимается как высокий, при значении показателя от 13 до 25 – показатель опасности считается средним, при меньших значениях – считается низким. В таблице 20 приведены расчеты степени риска по базовому варианту.Таблица – Расчет степени риска по базовому вариантуИнформационный ресурсУгроза№ в базе ФСТЭКCUVRУровень угрозыДанные информационных систем компанииУгроза слабостей сетевого протокола 03422520СреднийУгроза перехвата данных, передаваемых по вычислительной сети11642540ВысокийУгроза несанкционированного доступа к системе по беспроводным каналам08324216СреднийУгроза деавторизации санкционированного клиента беспроводной сети01142216СреднийКопии документов, хранящихся на сервереУгроза слабостей сетевого протокола 03433654ВысокийКопирование защищаемого ресурса на неучтенные носители через беспроводной сегмент08823742ВысокийУгроза несанкционированного доступа к системе по беспроводным каналам08332636ВысокийУгроза деавторизации санкционированного клиента беспроводной сети01134448ВысокийУгроза получения сведений о владельце беспроводного устройства13325440ВысокийУгроза приведения системы в состояние «отказ в обслуживании»14024440Высокий Далее проведена оценка рисков, связанных с утечками данных после внедрения мер по защите информации (таблица 21).Таблица - Оценка рисков, связанных с утечками данных после внедрения мер по защите информацииОбъект защитыRУгроза№ в базе ФСТЭКПланируемые мерыC2U2V2R2Уровень рискаДанные информационных систем компании20Угроза слабостей сетевого протокола 034Настройка системы безопасности средствами роутера2228Низкий40Угроза перехвата данных, передаваемых по вычислительной сети116Шифрование трафика24216Средний16Угроза несанкционированного доступа к системе по беспроводным каналам083Угроза несанкционированного доступа к системе по беспроводным каналам2214Низкий16Угроза деавторизации санкционированного клиента беспроводной сети011Шифрование файлов средствами роутера23318СреднийКопии документов, хранящихся на сервере54Угроза слабостей сетевого протокола 034Настройка системы безопасности средствами роутера1326Низкий42Копирование защищаемого ресурса на неучтенные носители через беспроводной сегмент088Учет заявок на доступ к ресурсам2228Низкий36Угроза несанкционированного доступа к системе по беспроводным каналам083Угроза несанкционированного доступа к системе по беспроводным каналам1428Низкий48Угроза деавторизации санкционированного клиента беспроводной сети011Настройка роутера1224Низкий40Угроза получения сведений о владельце беспроводного устройства133Шифрование файлов25330Высокий40Угроза приведения системы в состояние «отказ в обслуживании»140Настройка роутера22312НизкийТаким образом, при внедрении предложений по защите ПДн ожидаемым эффектом будет рост уровня защищенности информационных ресурсов. Диаграмма снижения рисков, связанных с использованием беспроводной сети, приведена на рис.12.Рисунок – Снижение уровня риска при внедрении системыС помощью метода экспертных оценок проведем оценку возможного ущерба от утечки персональных данных. В таблице 22 приведен характеристики экспертных оценок по расчету ущерба, связанного с нарушением защищенности ресурсов беспроводной сети.Таблица - Характеристики экспертных оценок по расчету ущерба, связанного с утечками персональных данныхВопросЭксперты12345Стоимость ущерба от DDoS-атак10910810Вероятность реализации DDoS-атак0,050,050,040,050,03Ожидаемая величина ущерба от DDoS-атак0,50,450,40,40,3Стоимость ущерба от утечек данных по беспроводному сегменту2020252020Вероятность утечек данных по беспроводному сегменту 0,050,050,050,040,05Ожидаемая величина ущерба от утечек данных по беспроводному сегменту111,250,81Стоимость ущерба от активности вредоносного ПО, млн.руб.23342Вероятность активности вредоносного ПО, млн.руб. в существующей технологии 0,040,050,050,040,05Ожидаемая величина ущерба от активности вредоносного ПО млн.руб.0,080,150,150,160,1Общая величина ожидаемого ущерба от активности вредоносного ПО в отсутствие внедрения системы разграничения доступа к системе 1.581.61.81.361.4Средняя ожидаемая величина ущерба, вызванного атаками на беспроводной сегмент сети, составляет 1,55 млн.руб.Далее приведен расчет стоимости мероприятий по внедрению системы.1. Величина затрат на электроэнергию определяется из соотношения:,(4)где Р – показатели мощности компьютерного оборудования, кВт/ч;Цэл– тариф за 1 кВт/ч, руб.;Ти – время использования оборудования при проведении работ, ч.Оценка потребляемой мощности компьютерного оборудования составляет 500 Вт. Время использования компьютерного оборудования в рамках реализации проекта – 40 дн. по 8 часов. Тариф за электроэнергию примем равным 5,5 руб. Мощностью использования принтера пренебрегаем, т.к. большую часть времени он находится в спящем режиме.Зэл = 0,5*5,5*40*8 = 880 руб.2. Затраты на оплату труда включают зарплату основную (Зосн) и зарплату дополнительную (Здоп).Расчет основной зарплаты производится исходя из оклада программистов и продолжительности выполнения работ.Месячный оклад разработчика составляет 45000 руб.Количество специалистов – 2, продолжительность работы – 40 дней. Количество рабочих дней в месяце – 22.Таким образом, величина оплаты труда составляет:Расчет дополнительной зарплаты производится как 15% от оклада, тогда:Здоп = 0,15*163363 = 24545 руб.Фонд оплаты труда составит:Фзп = Зосн + Здоп = 163636 + 24545 = 188181 руб.3. Амортизационные отчисленияРасчет амортизационных отчислений производится из соотношения:,(5)где Фперв –стоимость используемого при разработке оборудования; Ти – длительность использования оборудования в процессе создания системы; На – норма амортизации;Фэф – годовой эффективный фонд времени работы оборудования, для односменной работы он составляет Фэф = 360 дней.,(6)где Тпи – срок полезного использования, лет;Время работы на ПЭВМ составляет 40 дней. Срок службы компьютера – 5 лет, значение нормы амортизации:На = 1 / 5 = 0,2Проведем расчет амортизационных отчислений, исходя из стоимости используемого компьютера в 55000руб.:Общие прямые затраты составят следующую сумму:Зпрям = 3м+ Фзп + Анир= 880 + 188181+ 1222 = 190283 руб.4. Прочие расходы:Расчет отчислений с фонда оплаты труда 188181*0,3=56454руб.:Прочие расходы на разработку составляют 20% от прямых затрат:190283*0,2=38056руб.Итого прочие расходы составят: Зпр = 56454+38056=94510руб.Общие расходы на создание системы:З = 94510 + 190283 = 284793 руб.Далее проведем расчет затрат на научно-исследовательскую разработку, включающих сумму прибыли (30% сметы) и НДС (20% от суммы сметы и прибыли).Пр=0,3*284793=85437 руб.НДС = 0,2*(85437+284793) =74076.Общая стоимость проекта составит:Ц = 284793 + 85437 + 74076 + 40000 = 484276 руб.В экономическом разделе были проведены расчеты экономической составляющей выпускной квалификационной работы. На рисунке 13 приведено сравнение ожидаемой величины ущерба от утечек ПДн и стоимости мероприятий по защите информации.Рисунок - Сравнение ожидаемой величины ущерба от утечек ПДн и стоимости мероприятий по защите информацииИз этого следует, что предложенная система является экономически оправданной и может быть рекомендована к внедрению в условиях ООО «Омега». Выводы к главе3В рамках практической части работы в рамках сформулированных угроз обеспечения защиты от рисков, связанных с утечкой конфиденциальной информации, в условиях исследуемой компании проведён выбор оборудования, обеспечивающего возможности защиты на уровне настроек сети. В качестве программного обеспечения, обеспечивающего выполнение требований к защищенности информационных систем, выбрана система класса DLP, посредством которой проводится сканирование трафика, генерируемого сотрудниками в рамках осуществления служебной деятельности. Также предложено решение, связанное с внедрением сканеров безопасности сети, протоколы работы которых могут быть использована для анализа уязвимостей, поиска признаков инцидентов информационной безопасности, утечек информации.ЗаключениеВ рамках данной работы проведен анализ рисков при использовании ресурсов локальной сети ООО «Омега», рассмотрены теоретические основы проведения поиска уязвимостей беспроводных соединений,рассмотрены теоретические аспекты проведения аудита системы информационной безопасности. Также показано, что проведение аудита системы информационной безопасности ООО «Омега» с использованием специализированных программных средств позволит выявить узкие места в системе защиты информации и дать рекомендации по их устранению. В теоретический части работы рассмотрены особенности проведения аудита информационной безопасности, проведен обзор функционала программных средств для создания защищенных сетевых соединений. В рамках анализа технологий обеспечения защиты беспроводных соединений были рассмотрены алгоритмы использования системы защиты, основанные на различных технологиях. В практической части работы проведен обзор программных решений в области создания защищенных соединений, рассмотрены возможности использования VPN-систем. Также эффективная защита беспроводных сетей обеспечивается через настройку роутера. В ходе проведенного сканирования информационной системы ООО «Омега» были обнаружены следу инцидентов информационной безопасности, причинами которых могут являться уязвимости, связанные с ошибками в конфигурировании межсетевых экранов, настройки системы антивирусной защиты, прав доступа к файловым ресурсам, а также управления парольной защитой.Уязвимости, выявленные в рамках анализа специфики информационной системы компании, включают отсутствие инструмента по контролю пользовательского трафика, отсутствие настроек сетевого оборудования, соответствующих требованиям безопасности. В качестве мер обеспечения защиты предложены VPN-решения, DLP-системы, использование которых обеспечивает возможности анализа трафика, генерируемого сотрудниками компании на предмет наличия передачи и приёма данных, запрещенных к обороту. Также предложено проведение настроек сетевого оборудования, систем сканирования на наличие уязвимостей. Список использованных источниковООО «Омега». О компании. [Электронный ресурс]. Режим доступа: http://metr-k.ru/about/aboutcompanyАникин Д. В. Информационная безопасность и защита информации: учебное пособие / Д.В. Аникин. - Барнаул: Изд-во Алтайского государственного университета, 2018. - 196 с.Ахметов И. В., Карабельская И. В., Губайдуллин И. М., Сафин Р. Р. Моделирование бизнес-процессов: учебное пособие. - Уфа: Уфимский государственный университет экономики и сервиса, 2015. - 67 с. Бабиева Н. А., Раскин Л. И. Проектирование информационных систем: учебно-методическое пособие / Н. А. Бабиева, Л. И. Раскин. - Казань: Медицина, 2014. – 200с.Баранников Н. И., Яскевич О. Г. Современные проблемы проектирования корпоративных информационных систем / Н. И. Баранников, О. Г. Яскевич; ФГБОУ ВПО "Воронежский гос. технический ун-т". - Воронеж: Воронежский государственный технический университет, 2014. - 237 с. Баранова Е. К., Бабаш А. В. Информационная безопасность и защита информации / Е. К. Баранова, А. В. Бабаш. - Москва: РИОР ИНФРА-М, 2018. – 334 с.Белобородова Н. А. Информационная безопасность и защита информации : учебное пособие / Н. А. Белобородова; Минобрнауки России, Федеральное гос. бюджетное образовательное учреждение высш. проф. образования "Ухтинский гос. технический ун-т" (УГТУ). - Ухта : УГТУ, 2016. - 69 с.Белобородова Н. А. Информационная безопасность и защита информации: учебное пособие / Н. А. Белобородова. - Ухта : УГТУ, 2016. - 69 с.Благодаров А. В. Алгоритмы категорирования персональных данных для систем автоматизированного проектирования баз данных информационных систем / А. В. Благодаров, В.С. Зияутдинов, П.А. Корнев, В.Н. Малыш. - Москва: Горячая линия-Телеком, 2015. - 115 с.Бондарев В. В. Анализ защищенности и мониторинг компьютерных сетей: методы и средства : учебное пособие / В.В. Бондарев. - Москва: Изд-во МГТУ им. Н.Э. Баумана, 2017. – 225с.Герасименко В.А., Малюк А.А. Основы защиты информации. – СПб.: Питер, 2010. – 320сГорев А. И., Симаков А. А. Обработка и защита информации в компьютерных системах : учебно-практическое пособие / А. И. Горев, А. А. Симаков. - Омск :ОмА МВД России, 2016. - 87 с. Кондратьев А. В. Техническая защита информации. Практика работ по оценке основных каналов утечки : [учебное пособие] / А. В. Кондратьев. - Москва: Горячая линия - Телеком, 2016. - 304 с. Королев Е. Н. Администрирование операционных систем: учебное пособие / Е. Н. Королев. - Воронеж: Воронежский государственный технический университет, 2017. - 85 с. Михайлова Е. М., Анурьева М. С. Организационная защита информации [Электронный ресурс]/ Михайлова Е. М., Анурьева М. С. - Тамбов: ФГБОУ ВО "Тамбовский государственный университет имени Г. Р. Державина", 2017.Михалевич Е.В. Обработка персональных данных: анализ законодательства и судебной практики / Е.В. Михалевич. - Москва : ФГБУ "Редакция "Российской газеты", 2019. - 143 с. Никифоров С. Н. Защита информации: защита от внешних вторжений : учебное пособие / С.Н. Никифоров. - Санкт-Петербург: Санкт-Петербургский государственный архитектурно-строительный университет, 2017. - 82 сНикифоров С. Н. Защита информации: учебное пособие / С.Н. Никифоров. - Санкт-Петербург: СПбГАСУ, 2017. - 76 с.Никифоров С. Н., Ромаданова М. М. Защита информации. Пароли, скрытие, удаление данных: учебное пособие / С. Н. Никифоров, М. М. Ромаданова. - Санкт-Петербург: СПбГАСУ, 2017. - 107 с. Овчинникова Т. А. Ответственность за нарушение требований законодательства РФ о персональных данных: монография / Т. А. Овчинникова . - Хабаровск: Изд-во ТОГУ, 2018. – 81с.

Список использованных источников

1. ООО «Омега». О компании. [Электронный ресурс]. Режим доступа: http://metr-k.ru/about/aboutcompany
2. Аникин Д. В. Информационная безопасность и защита информации: учебное пособие / Д.В. Аникин. - Барнаул: Изд-во Алтайского государственного университета, 2018. - 196 с.
3. Ахметов И. В., Карабельская И. В., Губайдуллин И. М., Сафин Р. Р. Моделирование бизнес-процессов: учебное пособие. - Уфа: Уфимский государственный университет экономики и сервиса, 2015. - 67 с.
4. Бабиева Н. А., Раскин Л. И. Проектирование информационных систем: учебно-методическое пособие / Н. А. Бабиева, Л. И. Раскин. - Казань: Медицина, 2014. – 200с.
5. Баранников Н. И., Яскевич О. Г. Современные проблемы проектирования корпоративных информационных систем / Н. И. Баранников, О. Г. Яскевич; ФГБОУ ВПО "Воронежский гос. технический ун-т". - Воронеж: Воронежский государственный технический университет, 2014. - 237 с.
6. Баранова Е. К., Бабаш А. В. Информационная безопасность и защита информации / Е. К. Баранова, А. В. Бабаш. - Москва: РИОР ИНФРА-М, 2018. – 334 с.
7. Белобородова Н. А. Информационная безопасность и защита информации : учебное пособие / Н. А. Белобородова; Минобрнауки России, Федеральное гос. бюджетное образовательное учреждение высш. проф. образования "Ухтинский гос. технический ун-т" (УГТУ). - Ухта : УГТУ, 2016. - 69 с.
8. Белобородова Н. А. Информационная безопасность и защита информации: учебное пособие / Н. А. Белобородова. - Ухта : УГТУ, 2016. - 69 с.
9. Благодаров А. В. Алгоритмы категорирования персональных данных для систем автоматизированного проектирования баз данных информационных систем / А. В. Благодаров, В.С. Зияутдинов, П.А. Корнев, В.Н. Малыш. - Москва: Горячая линия-Телеком, 2015. - 115 с.
10. Бондарев В. В. Анализ защищенности и мониторинг компьютерных сетей: методы и средства : учебное пособие / В.В. Бондарев. - Москва: Изд-во МГТУ им. Н.Э. Баумана, 2017. – 225с.
11. Герасименко В.А., Малюк А.А. Основы защиты информации. – СПб.: Питер, 2010. – 320с
12. Горев А. И., Симаков А. А. Обработка и защита информации в компьютерных системах : учебно-практическое пособие / А. И. Горев, А. А. Симаков. - Омск : ОмА МВД России, 2016. - 87 с.
13. Кондратьев А. В. Техническая защита информации. Практика работ по оценке основных каналов утечки : [учебное пособие] / А. В. Кондратьев. - Москва: Горячая линия - Телеком, 2016. - 304 с.
14. Королев Е. Н. Администрирование операционных систем: учебное пособие / Е. Н. Королев. - Воронеж: Воронежский государственный технический университет, 2017. - 85 с.
15. Михайлова Е. М., Анурьева М. С. Организационная защита информации [Электронный ресурс]/ Михайлова Е. М., Анурьева М. С. - Тамбов: ФГБОУ ВО "Тамбовский государственный университет имени Г. Р. Державина", 2017.
16. Михалевич Е.В. Обработка персональных данных: анализ законодательства и судебной практики / Е.В. Михалевич. - Москва : ФГБУ "Редакция "Российской газеты", 2019. - 143 с.
17. Никифоров С. Н. Защита информации: защита от внешних вторжений : учебное пособие / С.Н. Никифоров. - Санкт-Петербург: Санкт-Петербургский государственный архитектурно-строительный университет, 2017. - 82 с
18. Никифоров С. Н. Защита информации: учебное пособие / С.Н. Никифоров. - Санкт-Петербург: СПбГАСУ, 2017. - 76 с.
19. Никифоров С. Н., Ромаданова М. М. Защита информации. Пароли, скрытие, удаление данных: учебное пособие / С. Н. Никифоров, М. М. Ромаданова. - Санкт-Петербург: СПбГАСУ, 2017. - 107 с.
20. Овчинникова Т. А. Ответственность за нарушение требований законодательства РФ о персональных данных: монография / Т. А. Овчинникова . - Хабаровск: Изд-во ТОГУ, 2018. – 81с.


Вопрос-ответ:

Какие основные теоретические основы активного аудита информационной безопасности локальных сетей рассматриваются в главе 1?

В главе 1 рассматриваются основные теоретические основы активного аудита информационной безопасности локальных сетей, включая понятие информационных рисков, методы их анализа и управления, а также основные требования к управлению ИТ рисками.

Какие источники ИТ рисков анализируются в главе 1?

В главе 1 анализируются источники ИТ рисков в локальных сетях, такие как человеческий фактор, несанкционированный доступ, вредоносные программы, технические сбои и т.д.

Какие основные требования к управлению ИТ рисками рассматриваются в главе 1?

В главе 1 рассматриваются основные требования к управлению ИТ рисками, включая необходимость разработки и внедрения политики безопасности, оценку рисков, мониторинг и анализ уязвимостей системы, а также разработку плана реагирования на инциденты.

Какой объект проектирования анализируется в главе 2?

В главе 2 анализируется объект проектирования - предприятие ООО "Омега", включая его структуру, сетевую инфраструктуру, информационные потоки и системы безопасности.

Какие информационные потоки анализируются на предприятии в главе 2?

В главе 2 анализируются информационные потоки на предприятии, включая потоки данных, коммуникаций, платежей, заказов и другие операции, связанные с бизнес-процессами предприятия.

Какие основные принципы активного аудита информационной безопасности локальных сетей?

Основными принципами активного аудита информационной безопасности локальных сетей являются систематичность, целостность, независимость и комплексность. Систематичность подразумевает постоянное проведение аудита и обновление его результатов. Целостность означает полное и всестороннее изучение всех аспектов безопасности сети. Независимость гарантирует объективность результатов аудита и отсутствие конфликта интересов. Комплексность предполагает анализ не только технических, но и организационных и управленческих аспектов безопасности.

Какие источники ИТ рисков могут быть в локальных сетях?

В локальных сетях предприятия могут быть различные источники ИТ рисков, такие как несанкционированный доступ к информации, вирусы и вредоносное программное обеспечение, утечка информации, физическое повреждение оборудования, отказы и сбои в работе сети, несанкционированное изменение настроек и т.д. Важно провести анализ источников рисков для определения уязвимостей и разработки соответствующих мер по их устранению.

Какие требования предъявляются к управлению ИТ рисками?

Основными требованиями к управлению ИТ рисками в локальных сетях являются системность, прогнозирование, целостность, надежность, гибкость и эффективность. Системность предполагает постоянное и систематическое проведение мероприятий по управлению рисками. Прогнозирование включает анализ возможных рисков и разработку стратегий предотвращения и минимизации потенциальных угроз. Целостность гарантирует полное и всестороннее покрытие всех аспектов безопасности. Надежность подразумевает использование надежных инструментов и методов управления рисками. Гибкость позволяет адаптироваться к изменяющимся условиям и разрабатывать меры по управлению рисками, соответствующие конкретным потребностям предприятия. Эффективность означает достижение поставленных целей управления рисками.

Какие теоретические основы активного аудита информационной безопасности локальных сетей рассматриваются в главе 1?

В главе 1 рассматриваются теоретические основы активного аудита информационной безопасности локальных сетей, включая основные понятия и принципы активного аудита, методы и инструменты его проведения, а также роль активного аудита в обеспечении безопасности локальных сетей.