Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Разработка системы защиты информационной системы центра обработки данных ООО “ВТ”
100%
Уникальность
Аа
48931 символов
Категория
Информационная безопасность
Курсовая работа

Разработка системы защиты информационной системы центра обработки данных ООО “ВТ”

Разработка системы защиты информационной системы центра обработки данных ООО “ВТ” .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Системы защиты информации и сама защита информации на текущий момент не просто желательные вещи при проектировании и эксплуатации центров обработки данных, а обязательное требование, регулируемое Федеральным законом от 27.07.2006 г. No 152-ФЗ «О персональных данных» распространяющимся на все государственные и коммерческие организации, обрабатывающие персональные данные физических лиц (сотрудников, клиентов, партнеров и т.п.), независимо от размера и формы собственности. Мы можем видеть, что наиболее успешные компании не только внедряют общие практики, требуемые законодательством, но также вводят и собственные нормы безопасности, разрабатывают собственные стандарты в этой области. Чем сложнее эксплуатируемая информационная система, тем более надежные методы обеспечения информационной безопасности ей требуются, ведь такая система обрабатывает все более и более комплексную информацию представляющую интерес для третьих лиц. Утечка такой информации превращается в мощное орудие воздействия как на владельца этой информации, так и на предмет описываемый этой информацией. В настоящее время любые данные должны быть защищены хотя бы на минимальном уровне. Обеспечение информационной безопасности – это обязанность не только центров обработки данных, но и любых других организаций и предприятий.  Статья 19 Федерального закона «О персональных данных» гласит: «Оператор при обработке персональных данных обязан принимать необходимые организационные и технические меры, в том числе использовать криптографические средства, для защиты персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, распространения персональных данных, а также от иных неправомерных действий». Целью курсовой работы является разработка системы защиты информационной системы центра обработки данных ООО “ВТ”. Задачи курсового проекта: 1. Анализ деятельности и организационной структуры центра обработки данных(ЦОД) ООО “ВТ”.

Анализ информационной структуры ЦОДа ООО “ВТ”

Уникальность текста 100%
9271 символов

3. Анализ и категорирование персональных данных (ПДн), обрабатываемых в ЦОДе. 4. Архитектура комплексной защиты информационной системы ЦОДа. 5. Составление модели актуальных угроз. 6. Определение состава и содержания организационных мер и технических...

Открыть главу
Уникальность текста 100%
9271 символов

Характеристика деятельности ЦОДа ООО “ВТ”

Уникальность текста 4.3%
15984 символов

Центр обработки данных ООО “ВТ” расположен в городе Княгинино Нижегородской области и представляет собой центр обработки данных первого уровня (по стандарту Uptime Institute [1]). Центр обработки данных расположен на первом этаже здания, располагающ...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 4.3%
15984 символов

Методики определения уровня защищенности информационной системы обработки данных

Уникальность текста 28.44%
7927 символов

Методический документ ФСТЭК о “Методика определения угроз безопасности информации в информационных системах” [4] описывает необходимые шаги и рекомендации по правильному и исчерпывающему определению угроз безопасности информации в информационных сист...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 28.44%
7927 символов

Определение состава организационных мер и технических средств системы защиты сетевого взаимодействия информационной системы ЦОДа

Уникальность текста 64.04%
7999 символов

В сформированном перечне угроз для сетевой инфраструктуры центра обработки данных актуальны следующие угрозы: угрозы «Анализа сетевого трафика» с перехватом передаваемой во внешние сети и принимаемой из внешних сетей информации; угрозы сканирования,...

Открыть главу
Уникальность текста 64.04%
7999 символов

Заключение

В курсовой работе произведен анализ деятельности и структуры центра обработки данных ООО “ВТ”. Были решены поставленные задачи. Анализ деятельности и организационной структуры центра обработки данных показывает, что он имеет иерархическую структуру управления с несколькими уровнями разделенных полномочий. ЦОД являясь элементом организационной структуры организации. Анализ информационной структуры ЦОДа показал, что его сетевая структура имеет сложную конфигурацию и размещена преимущественно в контролируемой зоне. ЦОД имеет связь как с внутренней сетью остального предприятия, так и канал связи с внешними сетями. Категорирование персональных данных (ПДн), обрабатываемых в ЦОДе произведено на основе их анализа. Они отнесены в категорию «иные». В связи с этим выявлено, что исходный уровень защищенности ИС ЦОДа по результатам анализа определён как низкий, в сравнении с требованиями, предъявляемыми к нему. На основе рекомендаций ФСТЭК была составлена модель угроз информационной системе ЦОДа. Согласно которой наиболее актуальными являются: угрозы утечки информации по техническим каналам; угрозы преднамеренных действий внутренних нарушителей; угрозы НСД; угрозы, реализуемые с использованием протоколов межсетевого взаимодействия. На основе модели угроз и уровня защищенности был определен требуемый уровень защищенности – четвертый. Сформирована архитектура комплексной защиты информационной системы ЦОДа, которая представляет собой расширяемое решение на основе как организационных мер, так и технических. В дальнейшем это решение может быть масштабировано за счет технических возможностей, заложенных в оборудование. В целом решение характеризуется как стратегия защиты эшелонирования, в ходе которого создается защищенный периметр внутри ЦОДа. В частности, специфика деятельности центра обработки данных обязывает концентрироваться на сетевом взаимодействии ИС ЦОДа. Сформированная стратегия позволяет реализовать защиту подсистемы маршрутизации, коммутации и межсетевого экранирования на требуемом уровне защищенности. Исходя из анализа и предъявляемых требований к защите персональных данных определенен состав, содержание организационных мер и технических средств подсистемы защиты маршрутизации, коммутации и межсетевого экранирования информационной системы персональных данных (ИСПДн) ЦОДа, который включает: перечень организационных мер (ведение контрольно-пропускного режима, ведения инструктажа для новых пользователей, регулярные акты поверки состояния безопасности ИС ЦОДа для предотвращения незаметного проникновения и закрепления злоумышленников внутри нее, введение политики безопасности) и перечень технических мер (шифрование, технологии сегментирования сетей (VLAN), технологии экранирования сегментов сети, программные пакеты антивирусного ПО, системы комплексного обнаружения вторжений, технологии инспекции проходящего трафика сети, технологий управления данными проходящими по сети), технологии виртуализации, технологии приватных сетевых каналов «поверх» сети Интернет). Разработан вариант комплексной защиты ИСПДн ЦОДа на основе системы защиты сетевого взаимодействия. Подобран перечень оборудования, включающий в себя: вычислительные сервера модели Cisco HyperFlex HX240c M4;сервер безопасности Cisco ASA-5520; управляемые коммутаторы Cisco 2560; маршрутизатор Cisco ISP 800; маршрутизатор Cisco Nexus 7000. Таким образом в результате успешного решения поставленных задач в курсовой работе предложена разработка системы защиты информационной системы центра обработки данных первого уровня.

Список литературы

Публикации Программы сертификации Tier [Электронный ресурс]// Uptime Institut – Официальный сайт. URL: https://ru.uptimeinstitute.com/resources/ (дата обращения: 09.03.2021). ЦОД – от проекта до эксплуатации. Часть 1 — «Обоснование создания и составление ТЗ» [Электронный ресурс]// ЦОД, датацентры, облачные вычисления, SaaS. URL: http://dcnt.ru/?p=14516#comment-18067 (дата обращения: 09.03.2021). Мауро, Д. Р. Основы SNMP/ Д. Р. Мауро, К. Ж. Шмидт. – М.: Символ-Плюс, 2012. – 520 с. Методический документ «Методика определения угроз безопасности информации в информационных системах» от 20 февраля 2015 [Электронный ресурс] – URL: https://fstec.ru/component/attachments/download/812 (дата обращения: 09.03.2021). Методический документ «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных. ФСТЭК России» от 13 июля 2008 [Электронный ресурс] – URL: https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/379-bazovaya-model-ugroz-bezopasnosti-personalnykh-dannykh-pri-ikh-obrabotke-v-informatsionnykh-sistemakh-personalnykh-dannykh-vypiska-fstek-rossii-2008-god (дата обращения: 09.03.2021). Банк данных угроз безопасности информации [Электронный ресурс] – URL: https://bdu.fstec.ru/threat?size=100 (дата обращения: 09.03.2021). Приказ «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» от 18 февраля 2013 [Электронный ресурс] – URL: https://fstec.ru/normotvorcheskaya/akty/53-prikazy/691-prikaz-fstek-rossii-ot-18-fevralya-2013-g-n-21 (дата обращения: 09.03.2021). Check Point. Что это, с чем его едят или коротко о главном [Электронный ресурс]// Habrahabr. URL: https://habr.com/company/tssolution/blog/323606/ (дата обращения: 09.03.2021). Лихачев В.А. Программно-конфигурируемые сети на основе протокола OpenFLOW // Приволжский научный вестник. 2014. №3-1 (31). – URL: https://cyberleninka.ru/article/n/programmno-konfiguriruemye-seti-na-osnove-protokola-openflow (дата обращения: 09.03.2021).  Государственный реестр сертифицированных средств защиты информации N РОСС RU.0001.01БИ00 от 20 декабря 2018 [Электронный ресурс ] – URL: https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty-po-sertifikatsii/153-sistema-sertifikatsii/591-gosudarstvennyj-reestr-sertifitsirovannykh-sredstv-zashchity-informatsii-n-ross-ru-0001-01bi00 (дата обращения: 09.03.2021). Kerberos (протокол) // Национальная библиотека им. Н.Э. Баумана. – URL: https://ru.bmstu.wiki/Kerberos_(%D0%BF%D1%80%D0%BE%D1%82%D0%BE%D0%BA%D0%BE%D0%BB) (дата обращения: 09.03.2021). Актуальность проблемы обеспечения безопасности информации: [Электронный ресурс]. – Режим доступа: https://searchinform.ru/informatsionnaya-bezopasnost/osnovy-ib/osnovnye-aspe-informatsionnoj-bezopasnosti/problemy-obespecheniya-bezopasnosti-informatsii (дата обращения 25.03.2020) Полиция информирует: [Электронный ресурс]. - Режим доступа:https://71.мвд.рф/news/item/19222361 (дата обращения 25.03.2020) Кража личности: [Электронный ресурс]. – Режим дост-упа:https://pravo.team/uk-i-koap/personalnye-dannye/krazha-lichnosti.html (дата обращения 09.03.2021) Проверка человека по базам: [Электронный ресурс]. - Режим доступа: https://checkperson.ru/ (дата обращения 09.03.2021) Федеральный закон "О коммерческой тайне" от 29.07.2004 N 98-ФЗ (последняя редакция) // СПС КонсультантПлюс Федеральный закон от 27.07.2006 № 149-Ф¬З "Об информации, информационных технологиях и о защите информации" // СПС КонсультантПлюс Указ Президента РФ от 06.03.1997 N 188 (ред. от 13.07.2015) "Об утверждении Перечня сведений конфиденциального характера" // СП¬С КонсультантПлюс Защита конфидециальной информации в акционерном обществе: [Электронный ресурс]. - Режим доступа:http://gplaw.ru/pub/zashhita-konfidentsialnoj-informatsii-v-aktsionernom-obshhestve (дата обращения 09.03.2021) Угрозы информационной безопасности: [Электронный ресурс]. - Режим доступа:https://www.anti-malware.ru/threats/information-security-threats (дата обращения 09.03.2021)

Больше курсовых работ по информационной безопасности:

Разработка организационно-правовых рекомендаций по защите персональных данных ООО "АДИДАС"

45619 символов
Информационная безопасность
Курсовая работа
Уникальность

Меры обнаружения и предотвращения кибератак: воздействие (impact)

27141 символов
Информационная безопасность
Курсовая работа
Уникальность

Организация защиты персональных данных на предприятии

42347 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач