У нас уже 176407 рефератов, курсовых и дипломных работ
Заказать диплом, курсовую, диссертацию


Быстрый переход к готовым работам

Мнение посетителей:

Понравилось
Не понравилось





Книга жалоб
и предложений


 






Название РАЗРАБОТКА КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В ЛВС ООО «ГАРАНТ-ЦЕНТР»
Количество страниц 135
ВУЗ МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ ИНСТИТУТ ЭЛЕКТРОННОЙ ТЕХНИКИ
Год сдачи 135
Содержание Содержание дипломного проекта
Глава 1. Специальная часть. Разработка комплексной системы защиты информации в ЛВС ООО «Гарант-центр».
1.1. Введение...............................................................................................................................5
1.2. Современное состояние информационной безопасности...........................................8
1.3. Общие характеристики объекта внедрения системы...............................................12
1.3.1. Подсистема физической безопасности......................................................................14
1.3.2. Подсистема сигнализации...........................................................................................15
1.3.3. Охранное освещение...................................................................................................17
1.3.4. Подсистема контроля..................................................................................................18
1.4. Анализ и оценка угроз безопасности информации...................................................19
1.4.1. Классификация угроз безопасности...........................................................................19
1.4.2. Основные непреднамеренные искусственные угрозы………………………….....21
1.4.3. Основные преднамеренные искусственные угрозы…………………………….....22
1.5. Атаки сети, виды и защита……………………………………………………………24
1.5.1. Почтовая бомбардировка……………………………………………………………25
1.5.2. Атаки с подбором пароля………………………………………………………....…26
1.5.3. Вирусы, почтовые черви и «троянские кони»……………………………………..27
1.5.4. Сетевая разведка……………………………………………………………………..28
1.5.5. Сниффинг пакетов…………………………………………………………………...29
1.5.6. IP-Спуфинг………………………………………………………………………...…31
1.5.7. Атака на отказ в обслуживании (DoS)……………………………………………...32
1.5.8. Атаки типа Man-in-the-middle……………………………………………………….34
1.5.9. Использование «дыр» и «багов» в ПО……………………………………………...34
1.6. Средства аппаратной защиты сети…………………………………………………..35
1.6.1. Конструкция маршрутизатора…………………………………………………...….36
1.6.2. Брандмауэр (firewall)………………………………………………………………...38
1.6.3. Пакетные фильтры…………………………………………………………………...40
1.6.4. Шлюзы сеансового уровня…………………………………………………………..41
1.6.5. Шлюзы прикладного уровня………………………………………………………...42
1.6.6. SPI-брандмауэры……………………………………………………………………..42
1.6.7. Протокол NAT………………………………………………………………………..43
1.6.8. Перенаправление портов…………………………………………………………….45
1.6.9. DMZ-зона……………………………………………………………………………..47
1.6.10. Методы аутентификации…………………………………………………………..47
1.6.11. Виртуальные сети VPN………………………………………………………….....49
1.7. Структурная схема защиты от НСД…………………………………………………51
1.8. Характеристики выбранного оборудования………………………………………..53
1.8.1. Межсетевой экран D-Link DFL-1100........................................................................53
1.8.2. Настраиваемый коммутатор D-Link DES-1226G.....................................................62
1.8.3. Характеристики ПО Kerio Winroute Firewall............................................................68
1.9. Выводы…………………………………………………………………………………..72

Глава 2. Технологическая часть. Разработка технологического процесса монтажа кабельной системы ЛВС.

2.1. Введение………………………………………………………..………………………...74
2.2. Проблемы монтажа кабельных систем………………………………………….…..74
2.3. Схема размещения оборудования…………………………………………………….76
2.4. Оборудование, применяемое для монтажа кабельной системы………………….78
2.4.1. Кабель...........................................................................................................................78
2.4.2. Короба...........................................................................................................................82
2.4.3. Вставки для розеток....................................................................................................85
2.4.4. Настенные двухсекционные шкафы AESP...............................................................89
2.4.5. Патч-корды...................................................................................................................90
2.5. Правила монтажа……………………………………………………………………....91
2.6. Алгоритм технологического процесса монтажа кабельной системы…………...98
2.7. Выводы..............................................................................................................................99

Глава 3. Организационно-экономическая часть. Технико-экономическое обоснование внедрения комплексной системы защиты информации в ЛВС ООО «Гарант-Центр».

3.1. Введение..........................................................................................................................101
3.2. Обоснование экономической эффективности от внедрения системы................102
3.3. Расчёт рисков компании..............................................................................................104
3.4. Расчет стоимости внедрения комплексной системы ЗИ.......................................108
3.5. Расчёт периода окупаемости внедряемой системы..................................................10
3.6. Выводы………………………………………………………………………………....111

Глава 4. Производственно-экологическая безопасность. Организация рабочего места оператора ПК. Расчет освещенности.

4.1. Введение………………………………………………………………………………...113
4.2. Рабочее место оператора ПК. Факторы производственной среды……………..114
4.3. Вредные факторы, присутствующие на рабочем месте………………………….116
4.4. Общие требования к помещению рабочего зала………………………………….117
4.5. Основные требования к освещению………………………………………………..118
4.6. Расчет общего освещения………………………………………………………….....121
4.7. Меры защиты от поражения электрическим током……………………………...123
4.8. Меры по снижению шума............................................................................................126
4.9. Защита от излучений.....................................................................................................126
4.10. Нормирование метеорологических условий в машинном зале………………..128
4.11. Требования по пожарной безопасности…………………………………………...130
4.12. Психофизиологические опасные и вредные производственные факторы…...130
4.13. Планировка рабочего места оператора ПК………………………………………132
4.14. Выводы………………………………………………………………………………..134


Список литературы..........................................................................................135

Приложения
1. Графическая часть
2. Электронная документация.

Глава 1.
Специальная часть.
Разработка комплексной системы защиты информации в ЛВС
ООО «Гарант-центр».













Разработал: Санин А.И.
Консультант: Лупин С.А.
1.1. Введение.
На современном этапе развития нашего общества многие традиционные ресурсы человеческого прогресса постепенно утрачивают свое первоначальное значение. На смену им приходит новый ресурс, единственный продукт не убывающий, а растущий со временем, называемый информацией. Информация становится сегодня главным ресурсом научно-технического и социально-экономического развития мирового сообщества.
Любая предпринимательская деятельность тесно связана с получением, накоплением, хранением, обработкой и использованием разнообразных информационных потоков. Целостность современного мира как сообщества обеспечивается, в основном, за счет интенсивного информационного обмена. Приостановка глобальных информационных потоков даже на короткое время способно привести к не меньшему кризису, чем разрыв межгосударственных экономических отношений. Поэтому в современных условиях возникает масса проблем, связанных с обеспечением сохранности коммерческой (предпринимательской) информации как вида интеллектуальной собственности.
Учитывая известный афоризм «цель оправдывает средства», информация представляет определенную цену. И поэтому сам факт получения информации злоумышленником приносит ему определенный доход, ослабляя тем самым возможности конкурента. Отсюда главная цель злоумышленника — получение информации о составе, состоянии и деятельности объекта конфиденциальных интересов (фирмы, изделия, проекта, рецепта, технологии и т. д.) в целях удовлетворения своих информационных потребностей. Возможно в корыстных целях и внесение определенных изменений в состав информации, циркулирующей на объекте конфиденциальных интересов. Такое действие может привести к дезинформации по определенным сферам деятельности, учетным данным, результатам решения некоторых задач. Более опасной целью является уничтожение накопленных информационных массивов в документальной или магнитной форме и программных продуктов. Полный объем сведений о деятельности конкурента не может быть получен только каким-нибудь одним из возможных способов доступа к информации. Чем большими информационными возможностями обладает злоумышленник, тем больших успехов он может добиться в конкурентной борьбе. На успех может рассчитывать тот, кто быстрее и полнее соберет необходимую информацию, переработает ее и примет правильное решение. От целей зависит как выбор способов действий, так и количественный и качественный состав привлекаемых сил и средств посягательства.
Одним из самых распространенных на сегодня источником получения информации являются компьютерные сети. Они постепенно превратились в такую же повседневность, как и телевидение или телефон. Множество компаний имеют свои собственные официальные страницы в Internet, подразделения компаний используют компьютерные сети для оперативного обмена коммерческой информацией, тысячи рядовых граждан используют сеть для получения важных для них данных (лент новостей, курсов валют и т.д.). Короче говоря, в Internet стала храниться и передаваться действительно важная информация (причем не только на Западе, но и у нас), стало обычной практикой подключение корпоративной компьютерной сети к Internet, стало все больше пользователей, чей компьютер, обладая важной информацией, также используется и для работы в Internet.
По словам бывшего директора Центрального разведывательного управления США Роберта Гейтса, возглавлявшего это учреждение с 1991 по 1993 год, в настоящее время безопасность конфиденциальной информации все чаще оказывается под угрозой, причем источников опасности становится все больше. Неприятностей можно ждать как со стороны организованных преступных синдикатов и террористов, так и от разведывательных центров, финансируемых правительством. Крупные компании, работающие в области высоких технологий, не должны строить никаких иллюзий, а руководители компаний должны помнить о существовании угрозы и предпринимать необходимые меры для обеспечения безопасности внутриведомственной информации.
Любое компьютерное преступление представляет собой факт нарушения того или иного закона. Оно может быть случайным, а может быть специально спланирован-ным; может быть обособленным, а может быть составной частью обширного плана атаки. Нанесение ударов по жизненно важным элементам, таким как телекоммуника¬ции или транспортные системы предпринимаются экономическими противниками или террористическими группами.
В США для расследования случаев компьютерного вымогательства ФБР образова¬ло три самостоятельных подразделения, которые расследуют деятельность компью¬терных вымогателей. В качестве примера этого вида «деятельности» злоумышленников-кибергангстеров приведем следующие события, произошедшие в Лондоне за достаточно короткий промежуток времени:
 6 января 1993 года деятельность одной из брокерских контор была полностью парализована после угрозы вымогателей и созданной ими аварийной ситуации в компьютерной системе. Выкуп в размере 10 миллионов фунтов был переведен на счет в Цюрихе;
 14 января 1993 года один из первоклассных банков выплатил вымогателям 12,5 миллионов фунтов;
 29 января 1993 года одной из брокерских контор пришлось заплатить 10 милли¬онов фунтов отступного после аналогичных угроз;
 17 марта 1995 года одна оборонная фирма была вынуждена откупиться 10 мил¬лионами фунтов стерлингов.
Во всех четырех случаях компьютерные террористы угрожали высшим руководи¬телям и демонстрировали имеющиеся у них возможности разрушить компьютерную систему. Все жертвы уступали требованиям вымогателей через несколько часов и пе¬реводили деньги на счета банков, располагающихся в офшорных зонах, откуда зло¬умышленники снимали их в считанные минуты.
Обычно когда речь заходит о безопасности компании, ее руководство недооцени¬вает важность информационной безопасности. Основной упор делается, как правило, на физической защите. Крепкие входные двери, защищенные окна, разнообразные дат¬чики и видеокамеры, надежная служба охраны — эти компоненты помогут предупре¬дить угрозу взлома рабочего помещения. Но как предотвратить компьютерный «взлом»? Для того чтобы проникнуть в тайны компании, нет необходимости переле¬зать через заборы и обходить периметровые датчики, вторгаться в защищенные тол¬стыми стенами помещения, вскрывать сейфы и т. п. Достаточно проникнуть в инфор¬мационную систему и перевести сотни тысяч долларов на чужие счета или вывести из строя какой-либо узел корпоративной сети. Все это приведет к огромному ущербу. Причем не только к прямым потерям, которые могут выражаться цифрами со многи¬ми нулями, но и к косвенным. Например, выведение из строя того или иного узла приводит к затратам на обновление или замену программного обеспечения. А атака на публичный Web-сервер компании и замена его содержимого на любое другое мо¬жет привести к снижению доверия к фирме и, как следствие, потере части клиентуры и снижению доходов. Системы физической защиты имеют аналоги в мире информаци¬онной безопасности локальных вычислительных сетей, функцию стальной двери вы¬полняет межсетевой экран. Традиционно он ограждает внутреннюю сеть от внешних несанкционированных вмешательств. Существует несколько систем сетевой защиты, например, такие как Firewall или Broundmouer. Они контролируют все входящие и исходящие соединения между защищаемым сегментом локальной сети и сети Internet. Одним из элементов защиты является криптографирование, т. е. шифрование инфор¬мации, которая передается по открытым каналам связи.
Список литературы . Выводы.
Таким образом, поняв сущность явлений, оценив их возможную опасность, ознакомившись с нормативными материалами, программист, работающий с системой, может квалифицированно изыскать способы и методы работы, которые позволят избежать травматизма, профессиональных заболеваний и устранить влияние на организм работающего опасных и вредных воздействий.



Список литературы

1. Степанов Н.В. Лекционные материалы по курсу «Программно-аппаратные средства защиты информации».
2. Джанумов В.Э. Лекционные материалы по курсу «Комплексные системы защиты информации на предприятии».
3. Якунин А.Н. Лекционные материалы по курсу «Защита информационных процессов в компьютерных системах».
4. Институт комплексных систем безопасности 2002г. «Методические рекомендации по проектированию комплексной системы безопасности».
5. Институт комплексных систем безопасности 2002г. «Основные требования при создании комплексной системы безопасности».
6. Пахомов С. «КомпьютерПресс», «Секреты маршрутизаторов для небольших сетей».
7. Н. Олифер, В.Олифер Центр информационных технологий 2003г. «Базовые технологии локальных сетей».
8. В.М. Козырев, Москва 2001г. «Основы современной экономики».
9. Аксель Зелль «Инвестиции и финансирование, планирование и оценка проектов», издат. «Ось-89», 2001г.
10. Каракеян В.И., Константинова Л.А., Ларионов Н.М., Писеев В.М. Методические указания по выполнению раздела «Охрана окружающей среды» в дипломных проектах/ Под ред. В.И. Каракеяна. МИЭТ. М., 1988. 95 с.
11. В. И .Каракеян, Л. А. Константинова, В. М. Писеев «Лабораторный практикум по курсу «Производственная и экологическая безопасность в микроэлектронике»» М:1990г.
12. СНиП II-4-79 «Естественное и искусственное освещение. Нормы проектирования».
13. СН 512-78 «Технические требования к зданиям и помещениям для установки средств вычислительной техники».
14. ГОСТ 12.1.003-83 ССБТ “Шум. Общие требования безопасности”.
15. ГОСТ 12.1.005-88. ССБТ. Общие санитарно-гигиенические требования к воздуху рабочей зоны (с изменением №1 от 20.06.2000).
Цена, в рублях:

(при оплате в другой валюте, пересчет по курсу центрального банка на день оплаты)
1200





Найти готовую работу


ЗАКАЗАТЬ

Обратная связь:


Связаться

Доставка любой диссертации из России и Украины



Ссылки:

Выполнение и продажа диссертаций, бесплатный каталог статей и авторефератов

Счетчики:

Besucherzahler
счетчик посещений

© 2006-2022. Все права защищены.
Выполнение уникальных качественных работ - от эссе и реферата до диссертации. Заказ готовых, сдававшихся ранее работ.