1. Введення
«Хто володіє інформацією - володіє світом»
(Уїнстон Черчілль).
У 21 столітті головною цінністю на планеті вважається інформація, все більше і більше інформації переводитися в електронний формат, такі як електронні платежі, зберігання документів, особисті дані людини і т.д .. Поняття інформації нерозривно пов'язане з комп'ютерними технологіями, системами та мережами зв'язку, то стає очевидною важливість питання захисту інформації в них. Особливо актуально стоїть це питання в області секретної інформації держави та приватної комерційної інформації.
У бізнесі добросовісна конкуренція припускає суперництво, засноване на дотриманні законодавства та загальновизнаних норм моралі. Однак нерідко підприємці, конкуруючи між собою, прагнуть за допомогою протиправних дій отримати інформацію на шкоду інтересам іншої сторони і використовувати її для досягнення переваги на ринку. Криміналізація суспільства і недостатня ефективність державної системи охорони правопорядку змушує представників бізнесу самим вживати заходів для адекватного протистояння яких місце негативним процесам, що завдає шкоди конфіденційної інформації фірми.
Причин активізації комп'ютерних злочинів і пов'язаних з ними фінансових втрат досить багато, істотними з них є:
§ перехід від традиційної паперової технології зберігання і передачі відомостей на електронну і недостатнє при цьому розвиток технології захисту інформації в таких технологіях;
§ об'єднання обчислювальних систем, створення глобальних мереж та розширення доступу до інформаційних ресурсів;
§ збільшення складності програмних засобів.
Останнім часом в сучасних оглядах з інформаційної безпеки простежується тенденція до збільшення кількості порушень в області комп'ютерних злочинів. Враховуючи різноманітність загроз і складність сучасних мереж, реалізація рішення для захисту вимагає глибоких знань і досвіду в цілому ряді вузькоспеціалізованих дисциплін. У число поширених загроз входить умисне використання небезпечного програмного коду (вірусів, хробаків, троянських програм), а також атаки типу DoS (відмова в обслуговуванні).
Існує кілька ключових елементів забезпечення безпеки, які повинні знайти своє відображення в створюваній інфраструктурі захисту: управління доступом; управління загрозами; управління конфіденційністю; ведення контрольних журналів та моніторинг.
Даний дипломний проект присвячений вирішенню завдань безпеки підприємства.
2. Постановка завдання
Забезпечення інформаційної безпеки IP мереж підприємства.
Для досягнення цієї мети необхідно:
1) Провести аналіз можливих інформаційних загроз підприємства, з виявленням найбільш небезпечних.
2) Розглянути засоби захисту.
) Організувати захищені канали зв'язку.
) Організувати захист інформаційної системи підприємства
2.1 Аналіз загроз підприємства
. 1.1 Аналіз мережевого трафіку
Аналіз трафіку є одним із способів отримання паролів і ідентифікаторів користувачів в мережі Internet. Аналіз здійснюється за допомогою спеціальної пpогpаммам - аналізатора пакетів (sniffer), перехоплює всі пакети, що передаються по сегменту мережі, і виділяє серед них ті, в яких передаються ідентифікатор користувача і його пароль.
У багатьох протоколах дані передаються у відкритому, незашифрованому вигляді. Аналіз мережевого трафіку дозволяє перехоплювати дані, передані по протоколах FTP і TELNET (паролі і ідентифікатори користувачів), HTTP (Hypertext Transfer Protocol - протокол передачі гіпертекстових файлів - передача гіпертексту між WEB-сервером і браузером, в тому числі і вводяться користувачем у форми на web-сторінках дані), SMTP, POP3, IMAP, NNTP (електронна пошта та конференції) і IRC -Internet Relay Chat (online-розмови, chat). Так можуть бути перехоплені паролі для доступу до поштових систем з web-інтерфейсом, номери кредитних карт при роботі з системами електронної комерції і різна інформація особистого характеру, розголошення якої небажано.
В даний час розроблені різні протоколи обміну, що дозволяють захистити мережеве з'єднання і зашифрувати трафік. На жаль, вони ще не змінили старі протоколи і не стали стандартом для кожного користувача. Певною мірою їх поширенню завадили існуючі в ряді країн обмеження на експорт засобів сильної криптографії. Через це реалізації даних протоколів або не вбудовувалися в програмне забезпечення, або значно послаблялися (обмежувалася ...