Диплом обеспечение безопасности сети предприятия на базе ос windows

Диплом обеспечение безопасности сети предприятия на базе ос windows

Обеспечение безопасности сети предприятия на основе ОС «Windows»

Оригинальность 70% антиплагиат ру

АННОТАЦИЯ 5
ВВЕДЕНИЕ 6
1. ПОСТАНОВКА ЗАДАЧИ 9
2. АНАЛИЗ СРЕДСТВ И МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ 17
2.1. Анализ основных методов сетевых атак 17
2.2. Анализ основных средств защиты информации в компьютерных сетях 23
2.3. Нормативно-правовая база в области защиты информации компьютерных сетей 33
2.4. Программные средства защиты информации в компьютерных сетях 39
3. АНАЛИЗ УГРОЗ И УЯЗВИМОСТЕЙ КОМПЬЮТЕРНОЙ СЕТИ ООО «АргументЮристИнфо» 45
3.1. Анализ предметной области предприятия 45
3.2. Анализ угроз и уязвимостей активов предприятия 48
3.3. Анализ существующих средств защиты предприятия 50
3.4. ОС Windows как средство обеспечения безопасности сети предприятия 55
4. ОРГАНИЗАЦИЯ ЗАЩИТЫ КОМПЬЮТЕРНОЙ СЕТИ ООО «АргументЮристИнфо» С ПОМОЩЬЮ WINDOWS SERVER 2012 R2 69
4.1. Делегирование полномочий в компьютерной сети предприятия 69
4.2. Разработка политик безопасности Windows Server 2012 R2 и управление безопасностью сервера 71
4.3. Управление удаленным доступом и защита доступа к сети 83
4.4 Мониторинг безопасности сети предприятия с помощью ОС Windows Server 2012 R2 88
ЗАКЛЮЧЕНИЕ 93
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 96
Приложения 102

Цель работы: исследование безопасности сетей и разработка проекта защиты информации в сети конкретного предприятия с помощью операционной системы Windows.
Объектом исследования в работе выступает компьютерная сеть предприятия ООО «АргументЮристИнфо», предметом исследования – процесс организации защиты компьютерной сети предприятия с помощью операционных систем.
Для достижения поставленной цели был проведен анализ основных методов сетевых атак на компьютерные сети предприятия, проанализированы комплексные средства обеспечения защиты информации в компьютерных сетях, проведен анализ нормативно-правовой базы в области защиты информации компьютерных сетей, оценены угрозы, уязвимости и риски компьютерной сети на конкретном предприятии, проведен анализ существующих средств защиты на данном предприятии, рассмотрена ОС Windows как средство защиты компьютерных сетей, проведена защита компьютерной сети предприятия на базе ОС Windows Server 2012 R2 такими способами как делегирование полномочий в компьютерной сети предприятия, разработка политик безопасности Windows Server 2012 R2 и управление безопасностью сервера, управление удаленным доступом и защита доступа к сети, мониторинг безопасности сети предприятия.

Биржа копирайтинга– огромный массив полезных и нужных статей. Ты обязательно найдёшь нужный материал!

№ 6446 Цена 2 200 руб Хотите получить эту работу? Напишите заявку

Источник

Обеспечение безопасности сети на базе ОС Windows

Вот почему сообщество Internet Engineering Task Force (IETF) разработало IPSec — протокол сетевого уровня для проверки подлинности, целостности и конфиденциальности данных, а также защиту от повторов. Поддержка IPSec встроена в Windows 2000 и Windows XP Professional. Таким образом, эти системы — хорошая основа для создания защищенных интрасетей и связи через Интернет. В них применяются… Читать ещё >

Содержание

Администратор может разрешить выполнение только тех сценариев, которые подписаны определенными организациями, и работа таких вирусов-сценариев, как ILOVEYOU. VBS, станет невозможной. Политика также позволяет управлять тем, какие приложения пользователям разрешено устанавливать на своих компьютерах.

Политика ограничения применяется и на изолированных компьютерах при конфигурировании политики локальной защиты. Она также интегрируется с групповой политикой и Active Directory. Можно задать разные политики ограничения используемых приложений для различных подмножеств пользователей или компьютеров. Компьютер Windows XP можно задействовать и для создания политики ограничения используемых приложений в среде Windows 2000. Windows 2000;компьютеры в домене игнорируют эту политику, компьютеры с Windows XP приводят ее в исполнение.

Политика ограничения используемых приложений создается в оснастке Group Policy консоли управления Microsoft Management Console (MMC) и состоит из заданного по умолчанию правила, определяющего, разрешено или запрещено выполнение определенных программ. Стандартное правило предусматривает два варианта: unrestricted («неограниченно») и disallowed («запрещено»). Если стандартное правило установлено в режим unrestricted, администратор может определять исключения, т. е. указывать программы, которые запускать запрещено. Более безопасный подход — изначально установить общее запрещение (режим disallowed), а затем выбрать только те программы, которые запускать разрешено.

6. Протокол IPSec и поддержка смарт-карт

Безопасность IP-сетей — почти стандартное требование в нынешнем деловом мире с Интернетом, интрасетями, отделениями и удаленным доступом. Поскольку конфиденциальная информация постоянно пересылается по сети, сетевые администраторы и другие специалисты службы поддержки должны обеспечить защиту этого трафика от:

изменения данных при пересылке;

перехвата, просмотра и копирования;

несанкционированного олицетворения (или маскарадинга) определенных ролей;

Службы безопасности призваны обеспечить целостность, конфиденциальность и проверку подлинности данных, а также защиту от их повторного использования для получения доступа.

Протокол IP не имеет стандартного механизма безопасности, и IP-пакеты легко перехватывать, просматривать, изменять, пересылать повторно и фальсифицировать. Без защиты и открытые, и частные сети подвержены несанкционированному доступу. Внутренние атаки — это обычно результат слабой или вообще отсутствующей защиты интрасети. Риски внешних атак обусловлены подключением к Интернету и экстрасетям. Одно лишь основанное на паролях управление доступом пользователей не обеспечивает безопасности данных, пересылаемых по сети.

Вот почему сообщество Internet Engineering Task Force (IETF) разработало IPSec — протокол сетевого уровня для проверки подлинности, целостности и конфиденциальности данных, а также защиту от повторов. Поддержка IPSec встроена в Windows 2000 и Windows XP Professional. Таким образом, эти системы — хорошая основа для создания защищенных интрасетей и связи через Интернет. В них применяются стандартные отраслевые алгоритмы шифрования и всеобъемлющий подход к управлению системой безопасности для защиты всего обмена по протоколу TCP/IP на обеих сторонах брандмауэра организации. В результате стратегия сквозной безопасности Windows 2000 и Windows XP Professional защищает и от внешних, и от внутренних атак.

IP-безопасность располагается ниже транспортного уровня, сокращая усилия сетевых администраторов, которым обычно приходится обеспечивать защиту последовательно для каждого приложения. Развертывание протокола IPSec в Windows XP Professional и Windows 2000 позволяет обеспечить высокий уровень безопасности всей сети, при этом приложения на серверах и клиентах, поддерживающих IPSec, защищаются автоматически.

Криптографические механизмы защиты. Для предупреждения нападений в IPSec служат криптографические механизмы. Они защищают информацию путем хеширования и шифрования.

Для защиты информации используются алгоритм и ключ.

Алгоритм — это последовательность математических действий для преобразования информации, а ключ — секретный код или число, необходимый для чтения, изменения или проверки защищенных данных.

Уровень безопасности для данного сеанса в IPSec определяется политикой. Политика обычно назначается в распределенных системах через контроллеры домена с Windows xp или создается и хранится локально в реестре компьютера с Windows XP Professional.

IPSec в работе. Перед передачей любых данных компьютер с поддержкой IPSec согласовывает с партнером по связи уровень защиты, используемый в сеансе. В процессе согласования определяются методы аутентификации, хеширования, туннелирования (при необходимости) и шифрования (также при необходимости). Секретные ключи проверки подлинности создаются на каждом компьютере локально на основании информации, которой они обмениваются. Никакие реальные ключи никогда не передаются по сети. После создания ключа выполняется проверка подлинности и начинается сеанс защищенного обмена данными.

Уровень безопасности (высокий или низкий) определяется политиками IP-безопасности обменивающихся компьютеров. Скажем, для связи между компьютером с Windows XP Professional и компьютером, не поддерживающим IPSec, создание защищенного канала не требуется. С другой стороны, в сессии обмена между Windows 2000;сервером, содержащим конфиденциальные данные, и компьютером в интрасети обычно нужна высокая степень безопасности.

Поддержка смарт-карт. Смарт-карта — это устройство с интегральной схемой размером с кредитную карточку, предназначенное для безопасного хранения открытых и закрытых ключей, паролей и прочей личной информации. Она служит для операций шифрования с открытым ключом, проверки подлинности, введения цифровой подписи и обмена ключами.

Смарт-карта предоставляет следующие функции:

особо защищенное хранилище для закрытых ключей и другой частной информации;

изоляцию чрезвычайно важных для безопасности вычислений, в том числе проверки подлинности, цифровой подписи и обмена ключами, от других компонентов системы, которые напрямую не работают с этими данными;

свободу перемещения реквизитов пользователей и другой частной информации между компьютерами на работе и дома, а также удаленными компьютерами.

PIN вместо пароля. Для активизации смарт-карт применяются PIN-коды (Personal Identification Number — персональный идентификационный номер), а не пароли. Код известен только владельцу смарт-карты, что повышает надежность защиты. Для активизации смарт-карты пользователь вводит ее в подключенное к компьютеру устройство чтения и в ответ на запрос системы вводит свой PIN-код.

PIN-код надежнее обычных сетевых паролей. Пароли (или их производные, например, хеш) передаются по сети и подвержены атакам. Устойчивость пароля к взлому зависит от его длины, надежности механизма защиты пароля и от того, насколько трудно его угадать. С другой стороны, PIN-код никогда не передается по сети, и поэтому его нельзя перехватить анализатором пакетов. Дополнительное средство защиты — блокировка смарт-карты после нескольких неудачных попыток подряд ввести PIN-код, что сильно затрудняет подбор кода. Разблокировать смарт-карту может только администратор системы.

Стандарты смарт-карт. Windows xp работает со стандартными смарт-картами и устройствами чтения смарт-карт, поддерживающими спецификацию PC/SC (Personal Computer/Smart Card), определенную рабочей группой PC/SC Workgroup, а также технологию Plug and Play. Для поддержки спецификации PC/SC 1.0 в Windows смарт-карта должна конструктивно и по электрическим характеристикам соответствовать стандартам ISO 7816−1, 7816−2 и 7816−3.

Устройства чтения смарт-карт подключают к стандартным интерфейсам периферийных устройств персонального компьютера, таким как RS-232, PS/2, PCMCIA и USB. Некоторые устройства чтения смарт-карт с интерфейсом RS-232 оборудованы дополнительным кабелем, подключаемым к порту PS/2 и используемым для питания устройства. PS/2-порт применяется только для питания, но не для передачи данных.

Устройства чтения смарт-карт считаются стандартными устройствами Windows со своим дескриптором безопасности и PnP-идентификатором. Они управляются стандартными драйверами устройств Windows и устанавливаются и удаляются средствами мастера Hardware wizard.

В Windows 2000 Server и Windows XP Professional имеются драйверы для многих коммерческих PnP-устройств чтения смарт-карт с логотипом совместимости с Windows. Некоторые производители поставляют драйверы для несертифицированных устройств чтения, которые в настоящее время работают с Windows. И все же для обеспечения постоянной поддержки Microsoft рекомендуется приобретать устройства чтения смарт-карт, имеющие логотип совместимости с Windows.

Вход в систему с использованием смарт-карты. Смарт-карты применяются для входа только под доменными, но не локальными учетными записями. Если вход в систему в интерактивном режиме под учетной записью домена в Windows 2000 Server и Windows XP Professional выполняется по паролю, используется протокол проверки подлинности Kerberos v5. При входе со смарт-картой ОС использует Kerberos v5 с сертификатами X.509 v3, если только контроллер домена не работает под Windows 2000 Server.

Если вместо пароля применяется смарт-карта, хранимая на ней пара ключей заменяется общим секретным ключом, созданным на основе пароля. Закрытый ключ есть только на смарт-карте. Открытый ключ предоставляется всем, с кем нужно обмениваться конфиденциальной информацией.

Применение смарт-карт для администрирования. Администраторы выполняют свою обычную работу под учетной записью простого пользователя, а привилегированную административную учетную запись применяют для администрирования. Такие инструментальные средства и утилиты, как Net. exe и Runas. exe, позволяют им работать с дополнительными реквизитами. В Windows XP Professional служебные программы также применяются для управления реквизитами на смарт-картах.

В Windows 2000 и Windows XP Professional реквизиты предоставляются в виде пароля, билета Kerberos или смарт-карты (если компьютер оборудован для работы со смарт-картами).

Протокол Kerberos v5 обеспечивает взаимную проверку подлинности клиента (например, пользователя, компьютера или службы) и сервера. Kerberos v5 предоставляет для серверов высокоэффективные средства аутентификации клиентов даже в чрезвычайно сложных сетевых средах.

Рис. 8. Протокол Kerberos v5

Протокол Kerberos основан на предположении, что начальный обмен между клиентами и серверами выполняется в открытой сети, т. е. в такой, где любой неавторизованный пользователь может имитировать клиент или сервер, перехватывать или подделывать сообщения между полномочными клиентами и серверами. Kerberos v5 поддерживает защищенный и эффективный механизм проверки подлинности в сложных сетях с клиентами и ресурсами.

В Kerberos v5 применяется секретный (симметричный) ключ шифрования для защиты передаваемых по сети реквизитов входа в систему. Этот же ключ использует получатель для расшифровки реквизитов. Расшифровка и все последующие шаги выполняются службой центра распространения ключей Kerberos, работающей на каждом контроллере домена в составе Active Directory.

Аутентификатор. Аутентификатор — это информация (например, метка времени), уникальная для каждого сеанса проверки и присоединяемая к зашифрованным реквизитам входа в систему для гарантии того, что переданное ранее сообщение с реквизитами не используются повторно.

Для подтверждения получения и принятия исходного сообщения генерируется новый аутентификатор и присоединяется к зашифрованному ответу KDC клиенту. Если реквизиты входа в систему и аутентификатор удовлетворяют KDC, он выпускает билет TGT (ticket-granting ticket), на основании которого диспетчер локальной безопасности (Local Security Authority, LSA) получает билеты служб. Билеты служб содержат зашифрованные данные, подтверждающие подлинность клиента, и применяются для получения доступа к сетевым ресурсам без дополнительной проверки подлинности на все время действия билета. Начальный ввод пароля или реквизитов со смарт-карты «виден» пользователю, все остальное происходит автоматически («прозрачно») без его участия [https://referat.bookap.info, 11].

Служба центра распространения ключей Kerberos. Эта служба применяется совместно с протоколом проверки подлинности Kerberos для аутентификации запросов на вход в систему в соответствии с данными в Active Directory.

Kerberos v5 используется в Windows 2000 Server и Windows XP Professional по умолчанию, но для нормальной работы этого протокола требуется, чтобы и контроллеры домена, и клиентские компьютеры работали под управлением Windows 2000 или Windows XP Professional. Если это условие не соблюдается, используется протокол NTLM.

Таким образом, обеспечение безопасности сети — это один из принципов построения эффективной компьютерной (офисной) сети.

Обеспечение безопасности сети требует постоянной работы и пристального внимания к деталям. Эта работа заключается в предсказании возможных действий злоумышленников, планировании мер защиты и постоянном обучении пользователей. Если же вторжение состоялось, то администратор безопасности должен обнаружить брешь в системе защиты, ее причину и метод вторжения. Формируя политику обеспечения безопасности, администратор, прежде всего, проводит инвентаризацию ресурсов, защита которых планируется; идентифицирует пользователей, которым требуется доступ к каждому из этих ресурсов, и выясняет наиболее вероятные источники опасности для каждого из этих ресурсов. Имея эту информацию, можно приступать к построению политики обеспечения безопасности, которую пользователи будут обязаны выполнять.

Для обеспечения безопасности компьютерной сети необходимо произвести настройки компьютеров, входящих в локальную сеть: на всех компьютерах должно быть установлены все программные обновления, доступные на данный момент; также должно быть установлено и настроено антивирусное программное обеспечение со свежими антивирусными базами; файловая система должна быть NTFS, она намного безопаснее, чем FAT32; отключить неиспользуемые службы, это закроет неиспользуемые открытые порты и немножко ускорит компьютер; ограничить права доступа пользователя, это снизит риск проникновения вредоносного ПО в компьютер. Также следует запретить удаленный доступ к компьютеру. Сменить все пароли, которые были установлены по умолчанию (пароль администратора и т. д. ); настроить подключение, желательно оставить только TCP/IP. Все остальные отключить.

Список используемых источников

Вирт Н. Настройка Windows Server 2003. / Пер. с англ. — М.: МИР, 2004. — 258 с.

Гралла П., Аллен Р. Windows XP. Сборник рецептов. Для профессионалов. — СПб.: Питер Пресс, 2007. — 653 с.

Зихерт К., Ботт Э. Локальные сети и безопасность Microsoft Windows XP. Inside Out (+ CD-ROM). — М.: Эком, 2007. — 944 с.

Станек У.Р. Microsoft Windows XP Professional. Справочник администратора — 3 изд. — М.: Русская редакция, 2006. — 448 с.

http://www.coders-library.ru/news-print-178.html — Стратегия безопасности Windows XP.

Гралла П., Аллен Р. W indows XP. Сборник рецептов. Для профессионалов.

— СПб.: Питер Пресс, 2007. — С. 215.

Зихерт К., Ботт Э. Локальные сети и безопасность Microsoft Windows XP. Inside Out (+ CD-ROM). — М.: Эком, 2007. — С. 510.

http://www.coders-library.ru/news-print-178.html — Стратегия безопасности Windows XP.

Вирт Н. Настройка Windows Server 2003. / Пер. с англ. — М.: МИР, 2004. — С. 161.

http://www.coders-library.ru/news-print-178.html — Стратегия безопасности Windows XP.

Зихерт К., Ботт Э. Локальные сети и безопасность Microsoft Windows XP. Inside Out (+ CD-ROM). — М.: Эком, 2007. — С. 514.

Станек У.Р. Microsoft Windows XP Professional. Справочник администратора — 3 изд. — М.: Русская редакция, 2006. — С. 160.

Зихерт К., Ботт Э. Локальные сети и безопасность Microsoft Windows XP. Inside Out (+ CD-ROM). — М.: Эком, 2007. — С. 520.

Зихерт К., Ботт Э. Локальные сети и безопасность Microsoft Windows XP. Inside Out (+ CD-ROM). — М.: Эком, 2007. — С. 529.

Источник

Обеспечение безопасности сети предприятия на базе ОС windows

1 Теоретические аспекты защиты информации в сетях

1.1 Основные угрозы безопасности сети

1.2 Вредоносное программное обеспечение и его действие

1.3 Меры обеспечения безопасности сети и средства защиты

2 Обеспечение безопасности сети предприятия ООО «Строй-М» на базе ОС Windows

2.1 Характеристика анализируемого предприятия ООО «Строй-М»

2.2 Рекомендации средств и мероприятий по обеспечению безопасности сети предприятия ООО «Строй-М» на базе ОС Windows

3 Технико-экономическое обоснование проекта

3 Технико-экономическое обоснование проекта

Список использованных источников

Нужна такая же работа?

Оставь заявку и получи бесплатный расчет
Несколько простых шагов

Диплом обеспечение безопасности сети предприятия на базе ос windows. Смотреть фото Диплом обеспечение безопасности сети предприятия на базе ос windows. Смотреть картинку Диплом обеспечение безопасности сети предприятия на базе ос windows. Картинка про Диплом обеспечение безопасности сети предприятия на базе ос windows. Фото Диплом обеспечение безопасности сети предприятия на базе ос windowsОставьте бесплатную заявку. Требуется только e-mail, не будет никаких звонков

Диплом обеспечение безопасности сети предприятия на базе ос windows. Смотреть фото Диплом обеспечение безопасности сети предприятия на базе ос windows. Смотреть картинку Диплом обеспечение безопасности сети предприятия на базе ос windows. Картинка про Диплом обеспечение безопасности сети предприятия на базе ос windows. Фото Диплом обеспечение безопасности сети предприятия на базе ос windowsПолучайте предложения от авторов

Диплом обеспечение безопасности сети предприятия на базе ос windows. Смотреть фото Диплом обеспечение безопасности сети предприятия на базе ос windows. Смотреть картинку Диплом обеспечение безопасности сети предприятия на базе ос windows. Картинка про Диплом обеспечение безопасности сети предприятия на базе ос windows. Фото Диплом обеспечение безопасности сети предприятия на базе ос windowsВыбирете понравившегося автора

Диплом обеспечение безопасности сети предприятия на базе ос windows. Смотреть фото Диплом обеспечение безопасности сети предприятия на базе ос windows. Смотреть картинку Диплом обеспечение безопасности сети предприятия на базе ос windows. Картинка про Диплом обеспечение безопасности сети предприятия на базе ос windows. Фото Диплом обеспечение безопасности сети предприятия на базе ос windowsПолучите готовую работу по электронной почте

1.1 Основные угрозы безопасности сети

Современное развитие социальной жизни человека на рубеже XX-XXI века, связано с нарастающими оборотами информатизации и компьютеризации всех областей науки. Основным продуктом деятельности становится информация, а самой деятельностью человека ее хранение, обработка и распространение.
«Информация» – это фактически абсолютно любые сведения, которые применяются и передаются, а также сохраняются всевозможными источниками.1
В результате глобальной информатизации, Интернет стал общедоступной коммуникативной сетью, которая вышла на авансцену социального, культурного и политического развития общества.
«Информатизация» – определяется, как научно — технический процесс, который направлен на полное удовлетворение, всего населения информационными потребностями.2
Революционное развитие Интернета влекло за собой, столь же быстрое развитие угроз, возникающих из-за сложностей повсеместного контроля сети.

1.2 Вредоносное программное обеспечение и его действие

Конечно же, основные угрозы безопасности сети связаны, так или иначе, с программным обеспечением.
Вирусы, как угроза компьютерной безопасности. По своей сути, компьютерный вирус – вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.
Компьютерные вирусы делятся на программные вирусы и вирусы, определяющие вирусную эпидемию. Компьютерные вирусы – это одна из главных угроз компьютерной безопасности. Это связано как с масштабом распространения данного явления, так и с огромным ущербом, наносимым различным информационным системам.11
Компьютерные вирусы, являются одной из наиболее распространенных причин нарушения конфиденциальности, целостности и доступности информации. Вирусные эпидемии способны блокировать эффективную деятельность организаций и предприятий.

1.3 Меры обеспечения безопасности сети и средства защиты

Рассматривая методы и средства защиты информации, часто приходится говорить о системе информационной безопасности. Система информационной безопасности представляет собой целый комплекс средств, методов и мер по защите информации. Создание такой системы информационной безопасности (СИБ) в ИС и ИТ основано на определенных принципах, которые мы рассмотрим ниже.
Первым принципом организации является системный подход к построению системы защиты. Системный подход есть оптимальное сочетание связанных между собой, программных, физических, организационных, аппаратных и прочих свойств, которые подтверждены практикой создания отечественных и зарубежных систем защиты и применяемых на всех этапах технологического цикла обработки информации.[1,c.238]
Одним из основных является принцип непрерывного развития системы безопасности. Принцип постоянного развития системы безопасности является очень актуальным для СИБ.

2.1 Характеристика анализируемого предприятия ООО «Строй-М»

Для того, чтобы организовать безопасность сети, необходимо рассмотреть состав организационной структуры предприятия. Организационная структура выбранного предприятия представлена в (см. Приложении А)
Основные задачи предприятия: это снабжение интернет – магазина материнскими платами для мобильных устройств, также программным обеспечением для материнских плат мобильных устройств. Продажа материнских плат для мобильных устройств и продажа программного обеспечения для материнских плат мобильных устройств.
Предприятие в течение рабочего дня ведет интенсивную разработку различного рода документов. Наибольшее количество разрабатываемых документов приходится на финансовый и конструкторский отдел. Так, например, в течение рабочего дня специалисты конструкторского отдела обрабатывают информацию различного рода (чертежи, схемы, документация, программный код ПО и другую документацию).

2.2 Рекомендации средств и мероприятий по обеспечению безопасности сети предприятия ООО «Строй-М» на базе ОС Windows

Для того, чтобы определить более подходящий способ защиты информации в сети на примере операционной системы Windows, необходимо рассмотреть аппаратные, программные и аппаратно-программные шифраторы IP-протоколов предназначенных для построения (VPn) каналов. Преимущества и недостатки устройств защиты информации представлены в таблице 2.2.
Таблица 2.2 Преимущества и недостатки устройств защиты информации
Программные шифраторы IP протоколов
Преимущества
Недостатки
универсальность, гибкость, простота реализации, практически неограниченные возможности изменения и развития
большое количество уязвимостей, с помощью различных программ эмуляции, копирования и распространения дистрибутива вместе с серийным номером, генерирование ключа с использованием уникальной информации, отключение защиты путем модификации программного кода и тому подобные методы атак.

3 Технико-экономическое обоснование проекта
3.1 Технико-экономическое обоснование проекта

В данном подразделе рассчитываются затраты, связанные с проведением разработки. Основные статьи калькуляции приведены в таблице 2.2. При проведении расчетов были использованы следующие статьи:
Транспортно-заготовительные расходы – это затраты организации, непосредственно связанные с процессом заготовления и доставки материалов в организацию.
Материалы – затраты на сырье, основные вспомогательные материалы, покупные полуфабрикаты и стоимость транспортно-заготовительных расходов.
Расходы на оплату труда – заработная плата сотрудников.
Спецоборудование – затраты на приобретение специальных стендов, и другого необходимого оборудования.
Отчисления на социальные нужды – затраты связанные с выплатой единого социального налога.
Прочие прямые расходы – расходы на получение специальной научно технической информации, платежи за использование средств связи и коммуникации.
Материалы:
Таблица 3.

Безопасность коммерческих тайн и оборота документов является главной задачей в защите информации. Информацию охраняют методом технического программного управления передачей секретных данных и доступом.
Данная работа была разделена на две части: теоретическую и практическую. По каждой из частей проведено исследование и сделаны основные выводы.
На основе теоретического анализа сделаны следующие выводы:
Суть проблемы защиты сетей обусловлена их двойственным характером. С одной стороны, сеть – это единая система с едиными правилами обработки информации, а с другой, – совокупность отдельных систем, каждая из которых имеет свои собственные правила обработки информации.
Наиболее перспективными средствами защиты информации в компьютерных системах, являются программные средства.

№ п/п
Понятие
Определение
1.
Аппаратные средства
устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу. Такие средства принадлежат к наиболее защищенной части системы.
2.
Автоматизированная информационная система, АИС
совокупность программных и аппаратных средств, предназначенных для создания, передачи, обработки, распространения, хранения и/или управления данными и информацией и производства вычислений.
3.
Авторизация
предоставление доступа пользователю, программе или процессу.
4.
Атака
нарушение безопасности информационной системы, позволяющее захватчику управлять операционной средой.
5.
Аутентификация
проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа); а также проверка целостности и авторства данных при их хранении или передаче для предотвращения несанкционированной модификации.
6.

Список использованных источников

Нормативно – правовые акты
1. Конституция Российской Федерации, принята всенародным голосованием 12 декабря 1993 г. с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ, от 05.02.2014 N 2-ФКЗ) // Российская газета. – № 237. – 1993.
2. Гражданский Кодекс Гражданский кодекс Российской Федерации (часть четвертая) от 18 декабря 2006 г. № 230-Ф3 (в ред. федер. закона от 23 мая 2018 г. № 17-ФЗ) : принят Гос. Думой Федер. Собр. Рос. Федерации 24 ноября 2006 г. // Российская газета. № 289. – 22.09.2018.
3. Уголовный кодекс Российской Федерации от 13 июня 1996 г. N 63-ФЗ (в ред. от 03.10.2018)// Собрание Законодательств Российской Федерации, 1996, № 25 ст. 2954. // “СЗ РФ”. 1996. N 25. Ст. 2954.
4. Российская Федерация. Законы. О государственной тайне: федер. закон: по состоянию на 29.07.2018. / Федер. Собр. Р.Ф. – М.: ГД РФ, 2018.
5. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 19.07.

Шифраторы и протоколы

Типовая частная инструкция по защите информации

«УТВЕРЖДАЮ»
Генеральный директор ООО «Строй-М»
А. Иванов
« » 2018 г.

Инструкция по защите конфиденциальной информации при обработке с помощью СВТ
1. Общие положения
Настоящая инструкция создана с учетом законодательства РФ.
Данные имеют конфиденциальные сведения, если они представляют определенную ценность, так как отсутствует свободный доступ и применяются меры для конфиденциальности этих данных.
Конфиденциальная информация включает в себя широкий круг вопросов деятельности Организации: материалы о проводимых научных исследованиях, информация о проектных разработках (о разрабатываемом программном обеспечении и программных модулях), научные и технические решения, расчеты цен, обоснования сделок, условия платежа и т.д.

Узнайте сколько будет стоить выполнение вашей работы

Список использованной литературы

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *