# ID 1423
Тема Программно-аппаратный комплекс обеспечения безопасности корпоративной вычислительной сети ООО «Дарья».
Содержание ВВЕДЕНИЕ 3
1. АНАЛИЗ НЕОБХОДИМОСТИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ООО «ДАРЬЯ» 4
1.1 Краткая характеристика услуг, оказываемых интернет-провайдером ООО «Дарья» 4
1.2 Характеристика корпоративной вычислительной сети ООО «Дарья» 6
1.3 Классификация и характеристика угроз информационной безопасности в сети передачи данных ООО «Дарья» 13
1.4 Характеристика возможного ущерба в ООО «Дарья» от реализации угроз информационной безопасности. 17
1.5 Определение общих требований к обеспечению безопасности сети ООО «Дарья» 25
1.6 Постановка задачи дипломного проектирования. 27
2 ПРОЕКТИРОВАНИЕ СИСТЕМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ КОРПОРАТИВНОЙ СЕТИ ООО «ДАРЬЯ» 29
2.1 Определение требуемого класса защищенности автоматизированной системы обработки данных (АСОД) в ООО «Дарья» 29
2.2 Определение требуемого класса защищенности средств вычислительной техники АСОД ООО «Дарья» 36
2.3 Классификация современных средств защиты информации, используемых в системе ООО «Дарья» 40
2.4 Определение требований по защите информации от несанкционированного доступа в ООО «Дарья» 54
2.5 Определение подхода к повышению уровня защиты сети ООО «Дарья» на основе модернизации ПО разграничения доступа 54
РАЗРАБОТКА АППАРАТНО-ПРОГРАММНОГО КОМПЛЕКСА ЗАЩИТЫ КОРПОРАТИВНОЙ СЕТИ ООО «ДАРЬЯ» 54
3.1 Разработка модели разграничения доступа 54
3.2 Определение требований к программе разграничения доступа 54
3.3 Разработка алгоритма программы 54
3.4 Выбор среды программирования 54
3.5 Характеристика разработанной программы для назначения прав доступа 54
3.6 Интеграция разработанного программного средства в систему ООО «Дарья» 54
3.7 Разработка инструкции программиста и пользователя 54
4. ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ ПРОЕКТА 54
4.1 Технико-экономическое обоснование работы 54
4.2 Определение трудоемкости разработки комплекса 54
4.3 Расчет себестоимости программного продукта 54
4.4 Расчет экономического эффекта от внедрения программного продукта 54
5. БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ 54
5.1 Анализ и обеспечение безопасных условий труда 54
5.2 Расчет производственного освещения 54
5.3 Возможные чрезвычайные ситуации 54
ЗАКЛЮЧЕНИЕ 54
Литература 54
Приложения 54
Введение В настоящее время информационная безопасность (ИБ) является неотъемлемым аспектом существования коммерческих, государственных и частных организаций. Защита информации имеет серьезные причины, ведь в случае утечки информации организации могут понести не поправимый ущерб, а именно, финансовые потери, которые в конечном итоге могут привнести к деструкции организации. Но наиболее серьезны последствия в случае утечки информации, собственником которой является государство. Так как в результате данной угрозы будут затронуты интересы государства.
Но задача защиты информации является не такой уж и легкой. Поэтому были разработаны государственные стандарты и требования к системам защиты информации (СЗИ). На сегодняшний день этим стандартом является руководящий документ Государственной технической комиссией при Президенте РФ (ГТК). Требованиям, определенным в этом документе ГТК, должны соответствовать все СЗИ которые предназначены для защиты конфиденциальной информации. Но в случае несоответствия СЗИ требованиям ГТК должен стоять вопрос о модернизации системы ИБ.
В рамках дипломного проекта рассматривается объект, использующий в процессе документооборота информацию, содержащую сведения о частных лицах, коммерческих организациях. Таким образом, можно сделать вывод, что данный объект подлежит анализу на соответствие требований выставленных ГТК, и в случае не соответствия – подлежит модернизации.
Темой дипломного проекта является разработка программно-аппаратного комплекса обеспечения безопасности корпоративной вычислительной сети интернет-провайдера ООО «Дарья» г. Каменск-Шахтинский.
Целью проекта является повышение уровня защищенности системы информационной безопасности.
Заключение Целью, представленного дипломного проекта является повышение уровня защищенности системы информационной безопасности в ООО «Дарья»
Для достижения цели дипломного проекта были решены поставленные задачи.
Определен требуемый класс защищенности автоматизированной системы обработки данных (АСОД) в ООО «Дарья».
Определен требуемый класс защищенности средств вычислительной техники АСОД ООО «Дарья».
Определены требования по защите информации от несанкционированного доступа для ООО «Дарья».
Разработана классификация современных средств защиты информации, используемых в системе.
Определен подход к выбору методов и средств защиты АСОД.
Разработан алгоритм и программного средства для разграничения доступа пользователям и группам, состоящим в Active Directory.
Разработаны инструкции пользователя и программиста для программного средства разграничения доступа.
Рассчитаны основные экономические показатели системы.
Определены меры для обеспечения безопасности жизнедеятельности при работе со средствами системы информационной безопасности.
В результате выполнения поставленных задач были выявлены не соответствия системы ИБ по требованиям выставляемым к определенному классу АСОД предприятия. И для устранения этого несоответствия была разработана модель разграничения доступа, характерная для предприятия, которая в последствия была реализована программно.
Таким образом, можно считать, что система ИБ предприятия, в результате модернизации теперь соответствует требованиям ГТК для используемой АСОД.
Так же необходимо сказать, что результаты оценки экономического эффекта свидетельствуют о положительном влиянии результата модернизации на АСОД в целом.
Литература 1. Бождай А.С., Финогеев А.Г., Сетевые технологии. Часть 1: Учебное пособие. - Пенза: Изд-во ПГУ, 2005. - 107 с.
2. Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л.Г. - СПб.: СПбГУ ИТМО, 2004. - 161 с.
3. Зубанов Ф.В., Active Directory. Подход профессионала. – M.: Русская Редакция, 2003. - 544 c.
4. Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А., Введение в защиту информации. Учебное пособие (Серия "Профессиональное образование"), (ГРИФ). - М.:"Инфра-М", 2004. - 128 с.
5. Федеральный закон №85-ФЗ от 04.07.1996 г. «Об участии в информационном обмене. Ст. 2»
6. Домарев В.В., Безопасность информационных технологий. Системный подход. – К.: ООО ТИД Диа Софт, 2004. –992 с.
7. Федеральный закон № 24-ФЗ от 20.02.1995 г «Об информации, информатизации и защите информации»
8. Бармен С., Разработка правил информационной безопасности. - М.: Издательский дом "Вильямс", 2002. - 208 с.
9. Белов Е.Б., Лось В.П., Основы информационной безопасности. - М.: Горячая линя - Телеком, 2006. — 544 с
10. Бачило И.Л., Лопатин В.Н., Федотов М.А., Информационное право.– Спб.: Изд-во «Юридический центр Пресс», 2001. - 789 с.
11. Гради Буч., Объектно-ориентированный анализ и проектирование. -М.: Издательство «Бином», 2003. - 560 с.
12. Курило А.П., Зефиров С.А., Голованов В.Б., и др. Аудит информационной безопасности – М.: Издательская группа «БДЦ-пресс», 2006. – 304 с.
13. Петренко С.А., Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. – М.: Компания АйТи; ДМК Пресс, 2004. – 384 с.
14. Гайдамакин Н.А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург: : Издательство Урал, 2008. – 257 с.
15. Блэк У. Интернет: протоколы безопасности. Учебный курс. - СПб.: Питер, 2001. - 288 с.: ил.
16. Браун С., Виртуальные частные сети VPN. – М.: Горячая линя - Телеком, 2004. — 346 с
17. ГОСТ Р 50739-95 - Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
18. Галатенко В.А., Стандарты информационной безопасности. - М.: "Интернет-университет информационных технологий - ИНТУИТ.ру", 2004. - 328 c.: ил
19. Олифер В., Олифер Н., Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 2-е изд. - СПб.: Питер, 2002. - 864 с.: ил.
20. Пятибpатов А.П., Вычислительные системы, сети и телекоммуникации:Учебник; Под pед. А. П. Пятибpатова. - 2-е изд., пеpеpаб. и доп. - М.:Финансы и статистика,2003. - 512 с.
21. Симонис Д. и др. Check Point NG. Руководство по администрированию. - М.: ДМК Пресс, 2004. - 544 с.
22. Ярочкин В.И., Информационная безопасность. - М.: Изд-во "Академический проект", 2004. - 640 с.
23. Девянин П. Н. Модели безопасности компьютерных систем. М.: Издательский центр «Академия», 2005. – 144 с.
24. Кузнецов А.В., Сакович В.А., Холод Н.И., ”Высшая математика. Математическое программирование ”, Минск, Вышейшая школа, 2001г. – 352 с.
25. Гайдамакин Н.А. Разграничение доступа к информации в компьютерных системах. - Екатеринбург: изд-во Урал. Ун-та, 2003. – 328 с.
26. Лиссуар Ален, WMI: программирование на JavaScript и VBScript. Пер. с англ. М.: КУДИЦ-ОБРАЗ, 2005. - 544 с.
27. Бурлак Г.Н., Безопасность работы на компьютере: Организация труда на предприятиях информационного обслуживания: Учеб. пособие. – М.: Финансы и статистика, 1998. - 144 с.
28. СанПиН 2.2.2/2.4.1340-03. Гигиенические требования к персональным электронно-вычислительным машинам и организации работы. – М.: Госкомсанэпидемнадзор России, 2003. – 56 с.
29. СанПиН 2.2.2.542-96. Гигиенические требования к видеодисплейным терминалам, персональным электронно-вычислительным машинам и организации работы. – М.: Госкомсанэпидемнадзор России, 1996. – 56 с.
30. Салов А.И., Беркович Я.М., Васильева И.И., Охрана труда на предприятиях. – М.: Транспорт, 1977. – 184с.
31. Жилин А.Н., Винник В.И. Методические указания по выполнению курсовых работ на тему «Оценка химической обстановки при выбросах сильнодействующих ядовитых веществ».– Оренбург: Издательство ОГУ, 2000г.
32. http://r56.rosinv.ru/about_management/about_us/ - о филиале БТИ
33. http://www.intuit.ru/department/security/secbasics/ - основы информационной безопасности
34. http://www.intuit.ru/department/security/antiviruskasp - антивирусная защита компьютерных систем
35. http://ru.wikipedia.org/wiki/Электронный_ключ
36. http://www.rutoken.ru/ - электронные ключи
37. http://www.esetnod32.ru/.solutions/business/platinum_pack/ - NOD 32
38. http://www.nestor.minsk.by/sr/2007/01/sr70105.html - технологии VLAN
39. http://network.xsp.ru/8_3.php - виртуальные локальные сети
40. http://www.xakep.ru/post/45895/default.asp - модели разграничения доступа
Объем (страниц) 151
Год написания 2013
Стоимость 2000 руб.

Купить