Курсовая работа: Применение средств контроля и противодействия несанкционированного доступа к web-ресурсам организации
Описание
Руковод. |
Дмитренко П.С. |
Изм. |
№ докум. |
Подпись |
Дата |
Лист |
У |
КР-10.02.05.ЩИКО-01-21.18.11.24.ПЗ |
Разраб. |
Савельев А. |
Лит. |
Листов |
37 |
КПК |
Применение средств контроля и противодействия несанкционированного доступа к web-ресурсам организации» |
Лист |
Пояснительная записка |
3 |
ПЕРЕЧЕНЬ СОКРАЩЕНИЙ И УСЛОВНЫХ ОБОЗНАЧЕНИЙ.. 5
1.1.Анализ нормативно-правовой базы организации. 8
1.2 Виды угроз и атак, направленных на web-ресурсы.. 9
1.3. Категорирование информации, циркулирующей в правоохранительном учреждении. 14
1.4 Выбор и реализация оптимальных инструментов для организации. 14
1.5 Описание устройства Shadow Daemon. 15
2. ИССЛЕДОВАТЕЛЬСКИЙ РАЗДЕЛ.. 16
2.1 Обоснование важности защищаемой информации. 16
2.2 Принципы работы файрвола web-приложений Shadow Daemon. 17
2.3 Модель угроз и нарушителя. 19
3.1 Установка операционной системы Kali linux. 27
3.2Установка и настройка Shadow Daemon. 27
3.3 Проверка работоспособности. 34
СПИСОК ИСПОЛЬЗОВАННОЙ ИСТОЧНИКОВ.. 37
ПЕРЕЧЕНЬ СОКРАЩЕНИЙ И УСЛОВНЫХ ОБОЗНАЧЕНИЙ
ГУ МВД | – | главное управление Министерства внутренних дел. |
БД | – | База данных. |
CSRF | – | англ. Cross-Site Request Forgery - мошенничество с межсайтовыми запросами. |
DoS | – | англ. Denial of Service - отказ в обслуживании. |
ГИС | – | Географическая информационная система. |
ГОСТ | – | Государственный стандарт |
HTML | – | англ. HyperText Markup Language - язык разметки гипертекста. |
HTTP | – | англ. HyperText Transfer Protocol - протокол передачи гипертекстов. |
HTTPS | – | англ. HyperText Transfer Protocol Secure - защищённый протокол передачи гипертекстов. |
ID | – | Идентификатор. |
ИСО | – | Международная организация по стандартизации. |
ИТ | – | Информационные технологии. |
МЭК | – | Международная электротехническая комиссия. |
ОВД | – | Отдел внутренних дел. |
OS | – | Операционная система. |
PHP | – | англ. Hypertext Preprocessor - предпроцессор гипертекста. |
РФ | – | Российская Федерация. |
ПО | – | программное обеспечение. |
SD | – | Shadow Daemon. |
СКЗИ | – | Средства криптографической защиты информации. |
СФК | – | среду функционирования криптосредства. |
ФЗ | – | Федеральный закон. |
SQL | – | англ. Structured Query Language - язык структурированных запросов. |
ФСТЭК | – | Федеральная служба по техническому и экспортному контролю. |
SSL | – | Secure Sockets Layer - протокол безопасности сокетов. |
TCP | – | англ. Transmission Control Protocol - протокол управления передачей. |
XSS | – | Cross-Site Scripting (Межсайтовый скриптинг). |
ВВЕДЕНИЕ
Обеспечение безопасности информации играет важную роль в работе правоохранительных органов. Защита личных данных становится особенно значимой в условиях современного мира. В работе ОВД, связанной с расследованиями и общественной безопасностью, защита информации имеет особое значение. Органы исполнительной власти, защищающие права граждан Российской Федерации, работают с большим объемом данных, включая персональные сведения и копии документов, что требует надежной защиты от несанкционированного доступа или утечек. Безопасность информации в правоохранительной деятельности важна для успешных расследований и эффективных решений.
Следовательно, защита информации правоохранительных органов становится приоритетным аспектом правоохранительной работы в условиях возрастающих угроз цифровой безопасности и потенциального ущерба от утечки конфиденциальных данных.
Целью курсовой работы является контроль и противодействия несанкционированного доступа к web-ресурсам организации. Для этого подходит Blesta, который устанавливаться в компании ГУ МВД по г. ДАЛЁКИНО «ОВД по Мутному району» .
Для осуществления обозначенной цели служат следующие задачи:
- проанализировать нормативно-правовую базу организации;
- дать анализ информационной безопасности в ОВД;
- изучение учебной, научной литературы и документов по теме
- исследовать основные уязвимости в web-ресурсах организации ОВД.
Результатами курсового проекта является защищенные web-ресурсы организации, основанные на контроле доступа. Для защиты использованы эффективные средства защиты (Shadow Daemon).