Комп`ютерні системи та їх інформаційна безпека

Аналіз існуючого програмного забезпечення поштових систем, методика та засоби їх захисту. Ризики, пов`язані з використанням електронної пошти, політика її використання підприємством на сучасному етапі. Розробка системи колективної роботи даної пошти.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык украинский
Дата добавления 21.09.2010
Размер файла 2,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Мал. 2.5 - Magic Quadrant for IDA, 4H04

Засоби резервного копіювання і архівації. Засоби резервного копіювання і архівації застосовуються для забезпечення цілісності сховищ даних у випадках апаратних і програмних збоїв, помилкових дій адміністраторів і користувачів, а також відмов засобів обчислювальної техніки. Поточний стан ринку систем резервування представлений на мал. 2.6.

Мал. 2.6 - Enterprise Backup and Restore Magic Quadrant, 2004

Засоби централізованого управління безпекою. Засоби централізованого управління інформаційною безпекою дозволяють ефективно створювати, перевіряти і підтримувати технічні політики безпеки програмних компонент АС. Наприклад, система централізованого управління Cisco Works Vpn/security Management Solution дозволяє контролювати і управляти політиками безпеки наступних пристроїв безпеки компанії Cisco Systems:

- Cisco PIX Firewall;

- Cisco VPN Router;

- Cisco IDS 4200;

- Cisco Security Agent.

Засоби запобігання вторгненням на рівні серверів. Оскільки сервера компанії зазвичай є основною метою атак зловмисників (на них обробляється основна частина конфіденційної інформації компанії), то необхідно використовувати засоби запобігання вторгненням на рівні серверів, наприклад, Cisco Security Agent. Інші можливі рішення представлені на мал. 2.7.

Мал. 2.7 - Засоби запобігання вторгненням на рівні серверів

Засоби моніторингу безпеки. Велику кількість засобів забезпечення інформаційної безпеки (міжмережеві екрани, системи виявлення вторгнень, маршрутизатори, засоби створення віртуальних приватних мереж, журнали безпеки серверів, системи аутентифікації, засобу антивірусного захисту і т.д.) генерує величезна кількість повідомлень. Для успішного моніторингу і управління цими засобами рекомендується використовувати відповідні засоби аудиту безпеки, наприклад Cisco Security Information Management Solution. Інші рішення можна побачити на мал. 2.8.

Мал. 2.8 - Засоби моніторингу безпеки

Засоби контролю діяльності співробітників в Internet. В даний час одній з серйозних проблем в роботі вітчизняних служб безпеці є запобігання спробам використання Internet-ресурсов компанії в особистих цілей (завантаження відео, аудіо, картинок, неліцензійного програмного забезпечення). За статистикою, нецільове використання мережі Інтернет приводить до втрати продуктивності співробітників компанії приблизно на 30-40% (згідно данним виробника засобів захисту Surfcontrol) (мал. 2.9).

Мал. 2.9 - Статистика втрати продуктивності співробітників

Для попередження названих дій рекомендується встановлювати відповідні засоби, наприклад Websense, які дозволяють аналізувати і формувати звіти по використанню співробітниками компанії ресурсів Internet, контролювати використання співробітниками програмного забезпечення на своїх робочих місцях, а також проводити аналіз мережевої активності і пропускної спроможності мережі компанії в цілому.

Засоби аналізу вмісту поштових повідомлень. Засоби аналізу вмісту поштових повідомлень призначені для виявлення і запобігання передачі конфіденційній інформації за допомогою корпоративної електронної пошти. В даний час на вітчизняному ринку засобів захисту інформації є такі системи, зокрема «Дозор-Джет» компанії «Інфосистеми Джет і Maile Swipper компанії «Інформзахист».

Засоби аналізу захищеності. Аналіз захищеності АС є одним з ключових аспектів побудови надійної системи забезпечення інформаційної безпеки підприємства і заснований на застосуванні сканерів безпеки. На ринку комерційних сканерів можна виділити чотири основні групи виробників сканерів - постачальники рішень згідно 7-рівневої моделі OSI:

- прикладного рівня - 1 рівень моделі OSI (зверху вниз);

- представницького рівня - 2 рівень OSI;

- сеансового рівня і нижче - 3-5 рівнів OSI;

- мережевого рівня - 6-7 рівнів OSI.

Див. малюнок 2.10. Перша група (Application Security, Pentest, NGS SQUIRRD, DB Scanner ISS та інші) пропонують сканери прикладного рівня (додатки, розподілені БД, системи електронного документообігу, ERP та інші). Серед них виділяється компаніїя Application Security (www.appsecinc.com), яка пропонує рішення для Oracle, MS SQL, Sybase, Db2 IBM, MYSQL, Lotus Notes, тобто практично всіх основних лідерів і постачальників вирішень електронного обороту, ERP, CRM.

Мал. 2.10 - Засоби аналізу захищеності

Друга група (KAVADO, Sanctum, Spidinamics) пропонує послуги і продукти для сканування представницького рівня.

Третя група (Foundstone, ISS, E. Eye, Nessus, Retina, NETIQ, Xpider) пропонує вирішення для 3-5 рівнів моделі OSI. Популярні в Росії сканери сімейства ISS, а також сканери Nessus, Retia, Xpider.

Четверта група (Network Associates, Symantec) пропонує рішення переважно для 6-7 рівнів моделі OSI. Основною особливістю комерційних сканерів, що найбільш продаються і використовуваних, є способностюк як мінімум щонеділі оновлювати бази даних уязвімостей, взамодействія з найбільшими центрами по збору нових уязвімостей, а також з провідними виробниками мережевого устаткування і програмного забезпечення.

Засоби захисту від спаму. В Україні об'єм спаму в повідомленнях електронної пошти досяг 60%. Співробітникам доводиться витрачати свій робочий час, а це гроші підприємства, на проглядання таких повідомлень, їх видалення, налаштування правив по нейтралізації. Спам також містить програми типу «Троянський кінь», програми-шпигуни (spyware) і віруси. Для запобігання отриманню повідомлень, що містять спам, можна використовувати один з продуктів наступних фірм: Symantec (використовує технологію фірми Brightmail), Trend Micro (технологія фірми Postini) або «Лабораторія Касперського». (мал. 2.11)

Мал. 2.11 - Засоби захисту від спаму

Засоби захисту від атак «Відмова в обслуговуванні». Також великі збитки підприємствам наносить реалізація атак «Відмова в обслуговуванні». Для захисту від такого виду атак рекомендується використовувати, наприклад, продукцію компанії Riverhead, яка була придбана компанією Cisco Systems і продається під торговою маркою Cisco Guard XT 5650 і Cisco Traffic Anomaly Detector XT 5600.

Мал. 2.12 - Збитки компаній і підприємств.

Засоби контролю цілісності. Внесення некоректної зміни в конфігурації сервера або маршрутизатора може привести до виходу з ладу важливого сервісу або цілої мережі. Дуже важливо попередити і відстежити несанкціоновані зміни на порталі підприємства. Для попередження і швидкого реагування на таку ситуацію необхідно мати спосіб відстежування всіх вироблюваних змін. Дану можливість надає серія продуктів компанії Tripwire.

Інфраструктури відкритих ключів. Впровадження інфраструктури відкритих ключів дуже трудомістке завдання, що вимагає ретельного опрацьовування і аналізу. При рішенні цієї задачі реомендуєтся використовувати продукти компанії RSA Security (Keon) і Кріптопро (Кріптопровайдер), зберігання сертифікатів здійснювати на апаратних пристроях Aladdin USB etoken.

Засоби посиленої аутентифікації. На критичних елементах мережевої інфраструктури рекомендується реалізувати систему посиленої аутентифікації на базі продукту Cisco Secure Access Control Server з використанням системи одноразових паролів RSA Security SECURID.

2.4 Ризики, пов`язані з використанням електронної пошти

Електронна пошта володіє численними перевагами, але саме із-за цих переваг виникають основні ризики, пов'язані з її використанням. Наприклад, доступність електронної пошти перетворюється на недолік, коли користувачі починають застосовувати пошту для розсилки спаму, легкість у використанні і безконтрольність приводить до просочувань інформації, можливість пересилки різних форматів документів - до розповсюдження вірусів і так далі

Зрештою будь-який з цих ризиків може привести до серйозних наслідків для компанії. Це і втрата ефективності роботи, і зниження якості послуг інформаційних систем, і розголошування конфіденційної інформації. Недостатня увага до даної проблеми загрожує значними втратами в бізнесі, а в деяких випадках навіть притяганням до юридичної відповідальності у зв'язку з порушенням законодавства.

Компанія піддається даним ризикам через ряд властивостей електронної пошти. Наприклад, завдяки застосуванню MIME-стандарта електронна пошта може переносити великі об'єми інформації різних форматів даних у вигляді прикріплених до повідомлень файлів. Такою можливістю відразу скористалися зловмисники. Гідність електронної пошти перетворилася на загрозу, оскільки електронна пошта почала бути практично ідеальним середовищем для перенесення різного роду «небезпечних» вкладень, а саме комп'ютерних вірусів, шкідливих програм, «троянських» програм і тому подібне. Якщо належний контроль за використанням електронної пошти не забезпечений, це може привести до надзвичайно серйозних наслідків і навіть завдати непоправного збитку. Позбавитися від даного ризику можна лише шляхом блокування листів з «небезпечними» вкладеннями, а також антивірусної перевірки прикріплених файлів. На практиці ж оптимальним засобом може виявитися блокування певних типів файлів. Це, як правило, виконувані файли (exe, com, bat) і файли, що містять макроси і OLE-об'єкти (файли, створені в додатках MS Office).

Мал. 2.13 - Негативна дія різних чинників на незахищену поштову систему

Серйозну небезпеку для корпоративної мережі представляють різного роду атаки з метою «засмічення» поштової системи. Це, насамперед, пересилка як вкладення в повідомленнях електронної пошти файлів великих об'ємів або файлів, що багато разів заархівували. «Відкриття» таких файлів або спроба «розвернути» архів може привести до «зависання» системи. При цьому однаково небезпечні як умисні атаки цього типу, наприклад, «відмова в обслуговуванні» (Denial of Service) і «поштові бомби» (mail-bombs), так і «ненавмисні», коли користувачі відправляють електронні листи з вкладеннями великого об'єму, просто не подумавши про те, до яких наслідків може привести відкриття подібного файлу на комп'ютері адресата. Дієвий спосіб позбавитися від «засмічення» поштової системи і її перевантаження - фільтрація за об'ємом передаваних даних, по кількості вкладень в повідомлення електронної пошти і глибині вкладеності файлів, що архівуються.

Іншою особливістю електронної пошти є її доступність і простота у використанні. Багато в чому результатом цього стало широке і повсюдне застосування цього виду сервісу Інтернет. Стихійність розвитку і відсутність єдиних правил функціонування поштового сервісу привели до неконтрольованого використання електронної пошти, а у зв'язку з цим, і до виникнення цілого ряду ризиків, пов'язаних з некерованою циркуляцією електронної пошти в мережі.

Відсутність контролю над поштовим потоком, як правило, стає причиною того, що співробітники компанії використовують електронну пошту в цілях, не пов'язаних з діяльністю компанії (наприклад, для обміну відео-файлами і графікою, приватного листування, ведення власного бізнесу з використанням поштових ресурсів компанії, розсилки резюме в різні організації і тому подібне). Це приводить до різкого падіння продуктивності праці в цілому по компанії, оскільки результатом такої діяльності співробітників є:

- Зниження продуктивності роботи інформаційної системи (збільшення об'єму неділового трафіку);

- Зниження продуктивності роботи окремого співробітника (невиправдана втрата робочого часу);

- «Засмічення» ресурсів інформаційної системи (заняття дискового простору під неділову пошту).

Крім того, до такого ж результату може привести непродуктивне використання поштових ресурсів в трудовій діяльності співробітників (наприклад, надмірне захоплення поштовим листуванням у випадках, коли необхідності в такому листуванні немає, використання електронної пошти не за призначенням і тому подібне). Причиною цього, як правило, є відсутність в компанії правил, що регламентують використання системи електронної пошти. Наслідками непродуктивного використання поштового сервісу є зниження продуктивності праці в компанії, а також зайві фінансові витрати. Заощадити засоби в значній мірі допоможе проведення аналізу ефективності використання системи електронної пошти, який ґрунтується на базі статистичних даних про функціонування системи. Подібну статистику можливо отримати лише у разі ведення архіву електронної пошти. Обробка інформації, що міститься в архіві, дозволяє отримувати звіти про різні параметри електронної пошти, її об'єми і структуру, представити наочну картину використання поштового трафіку співробітниками компанії, а це, у свою чергу, допоможе запобігти використанню електронної пошти, незв'язаному з діяльністю компанії, і підвищити ефективність роботи корпоративної поштової системи.

Передача в електронних листах графічних, відео і звукових файлів, які, як правило, мають великий об'єм навіть якщо така передача передбачена умовами ведення бізнесу, приводить до значного перевантаження мережі, відповідно до додаткових фінансових витрат на її обслуговування. Згідно проведеним дослідженням близько 30% поштових ресурсів середньостатистичної компанії щодня витрачається на пересилку графічних, відео і звукових файлів. Уникнути цього, а значить і добитися значної економії засобів компанії, допоможе, так звана, відкладена доставка листів, яка дозволяє доставляти повідомлення великих об'ємів в той час, коли завантаження мережі не має критичного значення (наприклад, в нічний час, у вихідні дні і тому подібне).

До «засмічення» трафіку також веде розсилка спаму. Як правило, це листи, що містять нав'язливі пропозиції найрізноманітніших послуг, товарів і тому подібне Такого роду пошта є «групою ризику» з погляду перенесення вірусів. Велика кількість непотрібної пошти завантажує канали, «засмічує» поштові скриньки, віднімає час на видалення непотрібних листів і підвищує вірогідність випадкового видалення потрібних. Звичайно розсилка, наприклад, повідомлень рекламного характеру, безпосередньо не переслідує мети «засмітити» поштову систему організації, проте побічно приводить до негативних наслідків. Використання списків розсилки, в яку можуть входити всі користувачі однієї корпоративної мережі, і отримання одночасне всіма цими користувачами повідомлень рекламного характеру загрожує компанії зниженням продуктивності її мережевих ресурсів. Блокування спаму, насамперед, пов'язане з контекстним аналізом повідомлень, тобто перевіркою електронної пошти на наявність ключових слів і виразів, які зазвичай використовуються в повідомленнях рекламного характеру.

Листування із зовнішніми кореспондентами представляє найбільшу загрозу із-за особливостей електронної пошти (неможливість контролювати маршрут передачі листів, а також їх копіювання і перенаправлення, здійснювати аутентифікацію відправника/одержувача, повертати листи після їх відправлення). Крім того неможливий або ускладнений контроль кількості копій листа, що відправляються. Вміст повідомлення може бути прочитане в процесі передачі його по Інтернету, оскільки заголовки і вміст електронних листів часто передаються у відкритому вигляді.

Іншою проблемою, пов'язаною з особливостями електронної пошти, є те, що електронна пошта дозволяє неконтрольоване накопичення інформації в архівах і практично незнищувана. В протилежність існуючій думці, видалити електронну пошту непросто. Резервні копії повідомлень можуть залишатися на персональних комп'ютерах відправника і одержувача або в мережі компаній, де вони працюють. Якщо електронне поштове повідомлення відправлене через комерційну службу або через інтернет, то воно передаватиметься через декілька різних серверів. Кожен сервер в ланцюжку між відправником і одержувачем може зберегти копію повідомлення в своїх архівах. Навіть методичне з'ясування місцезнаходження кожної копії електронного листа з подальшим його видаленням не дає ніякої гарантії того, що повідомлення не залишилося на жорсткому диску комп'ютера або сервера. За допомогою широкого доступного програмного забезпечення навіть рядовий користувач зможе відновити повідомлення електронної пошти після того, як його нібито видалили.

Мал. 2.14 - Проблеми, що виникають при пересилці електронної пошти через інтернет

Всі ці особливості, а також простота копіювання електронного повідомлення і неможливість проконтролювати дану операцію приводять до того, що співробітник може передати корпоративну інформацію будь-якій кількості людей як усередині, так і за межами компанії анонімно і без відповідного дозволу, відразу або після закінчення якого-небудь часу. При цьому, така інформація може бути службовою інформацією компанії (тексти договорів, відомості про плановані операції і тому подібне), паролями, системними даними, початковими кодами програм або іншою конфіденційною інформацією. Це, зрештою, загрожує серйозним порушенням конфіденційності і може привести до неприємних для компанії наслідків.

На відміну від паперової кореспонденції, електронну пошту дуже легко ненавмисно відправити за невірною адресою. Причиною цього може бути як невміле використання адресних книг, так і помилка у вказівці адреси одержувача або, що ще гірше, випадковий вибір опції, що передбачає розсилку повідомлення великій групі користувачів, тоді як повідомлення є конфіденційним.

Щоб забезпечити захист від витоку конфіденційної інформації з мережі, необхідно здійснювати контроль адресатів, фільтрацію передаваних даних на наявність в текстах повідомлень або в прикріплених до електронного листа файлах слів і виразів, що мають відношення до «закритої» тематики, здійснювати розмежування доступу різних категорій користувачів до архівів електронної пошти і тому подібне

Одна з основних відмінностей електронної пошти полягає у формальному до неї відношенні (в порівнянні з іншими видами комерційних комунікацій). По-перше, більшість користувачів відносяться до електронної пошти як до чогось тимчасового, тобто поступають з нею за принципом «прочитав і викинув». При такому відношенні існує ризик випадкового видалення значущої інформації. Крім того, існує небезпека втрати листування з важливим клієнтом. Всі ці проблеми вирішуються шляхом створення в організації архіву електронної пошти. По-друге, таке відношення до електронної пошти приводить до того, що із-за недовговічності електронних повідомлень, що здається, люди часто використовують їх для того, щоб виразити відчуття і думки у виразах, які вони ніколи не дозволили б собі спожити в традиційних листах. Публікація таких листів в мережі може завдати серйозного збитку репутації компанії або з'явитися причиною юридичних позовів до неї.

Ще одна область пов'язана з можливістю притягання до юридичної відповідальності компанії і її співробітників - за порушення авторського права. Захищені цим правом матеріали можуть міститися або в повідомленні електронної пошти, або в приєднаних файлах. До подібних матеріалів відносяться графічна, аудіо, відео і різна текстова інформація, тобто будь-яка інформація, яка може бути представлена в електронному вигляді і передана по комп'ютерних мережах. Копіювання або розповсюдження цих матеріалів без попередньої згоди автора або власника авторських прав є порушенням закону. Якщо компанія допускає, щоб матеріали пошта, захищена авторським правом, використовувалася співробітниками, що не мають на це повноважень, то вона може притягати до відповідальності за пряме або непряме пособництво порушенню авторського права.

3. Проектна частина

3.1 Система колективної роботи Exchange

Microsoft Exchange Server є розвитком лінії продуктів електронної пошти MS Mail for РС Networks, що завоювала достатньо велику популярність серед корпоративних користувачів. Проте це не просто нова версія поштової системи - це система нового покоління, спроектована і переписана наново. Вона увібрала в себе в масу передових технології з різних областей комп'ютерної індустрії, що забезпечують безперебійне функціонування 24 години в добу, 7 днів в тиждень, захист даних, зручність управління, ефективність роботи і широкий набір можливостей для розробників додатків. Exchange Server на сьогоднішній день є, без сумніву, одній з кращих комерційних поштових систем.

Перерахуємо деякі з його можливостей:

- реалізація на основі технології клієнт-сервер;

- підтримка каталога організації, сумісного із стандартом X.500;

- внутрішня адресація на основі протоколу X.400;

- підтримка множинного простору імен, тобто підтримка для кожної поштової скриньки множинних адрес X.400, SMTP, MS Mail і можливість автоматичної генерації адреси у момент створення поштової скриньки;

- централізоване управління, гнучка система квот на використання ресурсів системи;

- підтримка транзакцій на рівні інформаційного сховища;

- підтримка розподіленого резервного копіювання без припинення роботи сервера;

- зберігання єдиної копії повідомлення на сервер;

- гнучка система делегування прав доступу;

- цифровий підпис і шифрування інформації, можливість відновлення секретного ключа;

- підтримка загальних тек, дискусій і дощок оголошень;

- могутня система реплікації інформації і синхронізації каталога;

- могутня система трасировки повідомлень, протоколювання подій і моніторингу стану системи;

- засоби автоматичного контролю досяжності поштових відділень і зовнішніх систем (поштовий ping);

- могутня система маршрутизації повідомлень;

- шлюзи в інші поштові системи, такі як MS Mail, SMTP і X.400;

- використання формату Unicode і Ole2 для зберігання повідомлень і розширеного формату RTF для передачі повідомлень;

- правила обробки повідомлень, що виконуються на сервері;

- одночасна підтримка будь-якої кількості національних мов і наявність повністю локалізованих клієнтів;

- підтримка універсальної поштової скриньки на клієнтові, протоколів MAPI 1.0 і Ole2;

- можливість автоматичної міграції поштових відділень MS Mail, Lotus CC: Mail, DEC All-in-one, IBM PROFS, і створення ящиків для списків користувачів доменів NT і серверів Netware;

- підтримка групового планування;

- підтримка каталога електронних форм організації, засоби їх розробки;

- поддержка широкого спектру мережевих протоколів і клієнтських операційних систем.

Поштовий простір Exchange Server представляється у вигляді дерева об'єктів, званого деревом інформаційного каталога (Directory Information Tree). Вершиною цього дерева є об'єкт організація (organization), що включає одну або декілька об'єктів майданчиків (sites), які у свою чергу містять об'єкти поштові сервери (servers). На малюнку 3.1 приведений приклад інформаційного дерева каталога.

Мал. 3.1 - Дерево каталогу організації

Як правило, до складу компанії входить одна організація, що включає декілька майданчиків, що містять у свою чергу від одного і більш за сервери. Сервера майданчика використовують загальну копію налаштувань і взаємодіють між собою за допомогою RPC, що вимагає наявність високошвидкісних каналів доступу. Як середовище для з'єднань між майданчиками можуть використовуватися низькошвидкісні лінії і зовнішні поштові системи, оскільки обмін службовою інформацією між майданчиками виконується на основі поштових повідомлень спеціального призначення.

Організація окрім майданчиків включає ще два важливі об'єкти:

- теки організації (Folders) - містить інформацію про ієрархію системних і загальних тек всієї організації, параметри реплікації і зберігання, права доступу і т.д.;

- глобальний список адрес (Global Address List) - містить інформацію про поштові скриньки і групи організації і їх приналежності.

Кожен сервер організації зберігає копію ієрархії загальних тек і глобального списку адрес.

На рівні майданчика визначені наступні об'єкти:

- налаштування (Configuration) - об'єкт-контейнер налаштувань майданчика, що включає наступні об'єкти:

- доповнення (Add-ins) - допоміжні компоненти сервера, не вхідні в стандартний комплект постачання;

- шаблони адрес (Addressing) - набори шаблонів, використовуваних при створенні поштових скриньок, зовнішніх адресатів, відображенні властивостей користувачів і т. п.; для кожної

національної мови може бути створений власний набір шаблонів;

- адресація майданчика (Site Addressing) - містить інформацію про простір імен і шаблони для автоматичної генерації адреси для новостворюваних об'єктів (наприклад, для SMTP шаблон адреси може бути такій: great.company.msk.ua, тоді для нового користувача Ivan Ivanov буде призначена адреса Ivani@great.company.msk.ua);

- з'єднання (Connections) - містить інформацію про способи з'єднання між майданчиками і шлюзи в інші поштові системи;

- реплікація каталогів (Directory Replication) - містить інформацію про настройках синхронізації каталогів між майданчиками організації і зовнішніми поштовими системами, наприклад MS Mail 3.X;

- монітори (Monitors) - містить інформацію про монітори серверів, що відстежують перебування окремих сервісів на конкретному сервері, і моніторах з'єднань, що відстежують швидкість доставки і повернення (round trip) тестових повідомлень до сервера або адресата;

- сервери (Servers) - містить список серверів, що входять до складу майданчика.

- адресати (Recipients) - містить інформацію про всіх адресатів і групи (distribution lists) поточного майданчика.

На рівні сервера визначені наступні об'єкти:

- адресати сервера (Server Recipients) - список адресатів поточного сервера; включає поштові скриньки, групи і призначені для користувача контейнери (Recipient Containers);

- сервіс синхронізації каталогу (Directory Service) - містить інформацію про налаштування служби синхронізації каталогу усередині майданчика і із зовнішніми майданчиками і поштовими системами, якщо цей сервер виконує роль того, що пов'язує (bridgehead);

- агент передачі повідомлень (MTA) - містить налаштування, використовувані MTA при передачі повідомлень усередині майданчика, такі як ім'я локального агента, граничний розмір повідомлення, граничні величини таймаутів і т.п.;

- сховище даних користувача (Private Information Store) - містить налаштування параметрів зберігання, таких як граничний розмір сховища, квоти користувачів за умовчанням і розклад перевірки їх перевищення;

- сховище даних загального користування (Public Information Store) - містить налаштування сховища загального користування, такі як список репліцируємих реплікації, квоти і граничний час зберігання повідомлень в загальних теках;

- одне або більш за з'єднання (Connectors) - кожен екземпляр об'єкту містить налаштування для певного типу з'єднань, що забезпечуються даним сервером;

- System Attendant - містить налаштування спеціалізованого сервісу для поточного сервера.

Exchange-сервер побудований за модульним принципом, що дозволяє додавати нові функції в міру необхідності. Він складається з набору базових (core) і додаткових (optional) компонент (малюнок 3.2). Базові компоненти відповідають за організацію і підтримку в актуальному стані адресного простору, таблиць маршрутизації повідомлень і інформаційного сховища, а також за обслуговування клієнтів. Допоміжні компоненти забезпечують взаємодія із зовнішніми поштовими системами і розширені засоби захисту. Всі компоненти сервера реалізуються як сервіси Windows NT.

До базових компонентів відносяться:

- Directory, служба каталога - містить інформацію про структуру організації, поштові скриньки, групи розсилки, загальні теки, шлюзах в зовнішні системи і так далі, використовує власне сховище даних, вміст якого автоматично репліцируєтся на все сервера організації;

- Information Store, інформаційне сховище - у свою чергу складається з сховища даних користувачів (private store), де знаходяться поштові скриньки користувачів, і сховища даних загального користування, де знаходяться загальні теки і каталог електронних форм організації;

- Message Transfer Agent (MTA), агент передачі повідомлень - виконує операції по прийому, передачі і доставці поштових повідомлень, на підставі аналізу таблиць маршрутизації;

- System Attendant - спеціалізований сервіс, що виконує допоміжні функції по управлінню іншими сервісами:

- проводить регулярну перевірку і побудову таблиць маршрутизації на підставі знань, що зберігаються в каталозі організації;

- перевіряє состояння процесу реплікації каталога на предмет наявності невідповідностей і усуває їх;

- генерує адреси новостворюваним об'єктам;

- веде журнали проходження повідомлень;

- проводить опит сервісів і посилку і прийом тестових повідомлень для моніторів сервера.

Служба каталогу і обидва сховища спираються на розширену версію Jet Engine, що підтримує механізм транзакцій і ведення журналів транзакцій, з можливістю відкоту і повторного виконання, що гарантує відновлення системи у разі збоїв. Кожна з трьох служб використовує власний набір файлів даних. Граничний розмір інформації для кожного з сховищ - 16 Гб.

Журнали транзакцій можуть заповнюватися в двох режимах: звичайному і циклічному. У звичайному режимі після вичерпання простору в поточному наборі журнальних файлів автоматично створюється новий набір. Старі журнали транзакцій віддаляються тільки після виконання операції резервного копіювання. При циклічному заповненні використовується тільки один набір журнальних файлів, що дозволяє істотно економити місце на диску. Цей режим використовується сервером за умовчанням.

Якщо у складі майданчика декілька серверів, кожен конкретний сервер може бути настроєний так, щоб підтримувати тільки один вид інформаційного сховища, наприклад, тільки поштові скриньки користувачів або тільки загальні теки. При цьому сховищі каталогу на сервері присутній завжди.

До додаткових компонентів відносяться:

- MS Mail Connector - шлюз в поштову систему MS Mail 3.x на платформі ПК і Mac;

- Directory synchronization - дозволяє Exchange виступати в ролі клієнта або сервера в процесі синхронізації каталогів пошти MS Mail і автоматично об'єднувати адресні книги цих поштових систем;

- Schedule+/free-busy Connector - шлюз в систему управління розкладами MS Mail 3.x, що дозволяє змішаним групам з користувачів Exchange і MS Mail використовувати загальний розклад і плани;

- Internet Mail Connector (IMC) - дозволяє організувати обмін повідомленнями з поштовими системами, що використовують протокол SMTP;

- X.400 Connector - дозволяє організувати обмін повідомленнями з поштовими системами що використовують протокол X.400;

- Кеу Manager - служить для управління інформацією, необхідною для шифрування і цифрового підпису повідомлень.

Мал. 3.2 - Склад і архітектура сервера Exchange

Клієнт Exchange реалізує парадигму єдиної поштової скриньки (Inbox) і дозволяє приймати, обробляти і пересилати повідомлення незалежно від джерела інформації. Він базується на стандарті MAPI 1.0 (архітектурні особливості якого пояснюються малюнком 3) і підтримує інтерфейс Messaging OLE, що дозволяє будь-якому застосуванню, що спирається на вказані стандарти, проводити відправку документів, призначати маршрути проходження і поміщати документи безпосередньо в теки Exchange.

Клієнт Exchange може виконуватися на наступних платформах: Windows 95, Windows 3.1x, Windows NT 3.51 і вище (i386, Alpha AXP, MIPS, POWERPC) і MS-DOS 5.0 і вище.

Компоненти клієнтської частини, що становлять, приведені на малюнку 3.2.

Мал. 3.3 - Архітектура MAPI

Окрім Exchange Client Viewer, що є інтерфейсом до поштової скриньки користувача до складу клієнта входять Schedule+, Forms Designer і додаткові інформаційні сервіси.

Schedule+ використовує засоби клієнта для пересилки запитів на організацію зустрічей і зборів. Інформація про клієнта може зберігатися як в особистому файлі.SCD, так і в прихованій особистій теці на сервері. Додатково в прихованій загальній теці на сервері зберігається інформація про графіку свободен / занят (free & busy) кожного клієнта Schedule+.

Forms Designer є спеціалізованою 16-ти розрядну версію Visual Basic 4.0, призначену для створення і автоматичної установки в каталог організації електронних форм. Електронні форми призначені для створення і/або проглядання повідомлень, що мають спеціальний формат і що несуть спеціальне функціональне навантаження.

Додаткові інформаційні сервіси складаються з:

- персональної адресної книги (personal address book) - файлу.PAB, у якому користувач може створювати і зберігати власний набір адресатів і додаткової інформації про них. Користувач може мати на комп'ютері більш за одну адресну книгу і перемикатися між ними в міру необхідності;

- особистих тек (personal folders) - файлів.PST, у яких можуть зберігатися повідомлення і куди може автоматично прийматися вся вхідна пошта. Повідомлення, переміщене в особисту теку, не займає місця на сервері;

- off-line теки (off-line folders) - .OST файл, миттєвий знімок загальних і особистих тек сервера на локальному диску користувача, що дозволяє видаленим користувачам працювати з теками без встановлення з'єднання з сервером. Синхронізація цих тек виконується автоматично після підключення до сервера.

Важливу роль в процесі впровадження Exchange грає правильний вибір схеми іменування. Exchange для кожного об'єкту підтримує два типи імен:

- ім'я в каталозі, яке завжди має бути унікальним для організації і таким, що вельми бажано складається тільки з цифр і латинських букв;

- ім'я, що відображається, яке може містити будь-які національні символи і від якого не вимагається унікальності.

Для ряду системних об'єктів (наприклад, таких як системні теки, MTA, сховища) імена в каталозі створюються сервером автоматично, для деяких же об'єктів призначення коректного імені покладається на користувача.

Одним з найвідповідальніших моментів є призначення імені організації. Її ім'я в каталозі має теоретичну межу 64 символи і може містити пропуски, проте, якщо ваша організація планує мати шлюзи в X.400, іменування краще проводити по правилах саме цієї системи, тобто ім'я має бути не довше 15 символів і не містити пропусків і спецсимволів. Інакше при призначенні X.400-адресов серверам і MTA (процес, що виконується при установці і не схильний до впливу з боку користувача), виконуватиметься перетворення імені каталогу, яке може привести до дублювання імен, що спричинить важко відстежувані помилки в роботі системи. Ім'я, що відображається, ви можете встановити на свій розсуд на рідній мові.

При плануванні майданчиків необхідно мати на увазі, що сервера в межах майданчика спілкуються один з одним по протоколу RPC, що вимагає наявність між серверами високошвидкісних з'єднань, таких як мережа Ethernet, АТМ, оптоволокно, синхронні канали доступу або лінії ISDN. Для автоматичної синхронізації каталогу і передачі поштових повідомлень всі сервіси Exchange-серверов повинні виконуватися в одному призначеному для користувача контексті, що у свою чергу вимагає наявність довірчих стосунків між доменами. Найбільш відповідною представляється схема з майстер доменом.

Для організації доступу між майданчиками або шлюзів в інші поштові системи застосовують коннектори. Сервер у складі локального майданчика, на якому встановлений коннектор, називають таким, що пов'язує (bridgehead). Сервер видаленого майданчика, з яким той, що пов'язує встановлює з'єднання, називається цільовим (target). Кожен сервер, що пов'язує, може мати декілька цільових. У разі недоступності першого цільового сервера, буде проведена спроба встановити зв'язок з наступним (малюнок 30). Цей процес повторюватиметься до тих пір, поки або зв'язок не буде встановлений, або список буде вичерпаний. Для управління порядком доступу використовується система вартостей з'єднання, цільові сервера з меншою вартістю опитуватимуться насамперед.

Для об'єднання майданчиків використовують наступні типи коннекторів:

- Site Connector - застосовується за наявності між майданчиками постійного високошвидкісного з'єднання (LAN або WAN);

- Dynamic RAS Connector - дозволяє зв'язувати майданчики, що не мають постійного з'єднання; може бути використаний як резервний канал передачі повідомлень, коли високошвидкісна магістраль недоступна. Обмін повідомленнями через цей типу коннектора можна виконувати згідно розкладу;

- Internet Mail Connector - дозволяє організувати обмін поштовими повідомленнями з системами, що використовують протокол SMTP. Принципи роботи IMC детально розглядаються в розділі 3.8;

Мал. 3.4 - Використання Site Connector

Мал. 3.5 - Використання Dynamic RAS Connector

- X.400 Connector - дозволяє обмінюватися повідомленнями з системами, що використовують протокол X.400 стандартів 1984 і 1988 років. Коннектор може працювати по протоколах Tp0/x. 25, Tp4/clnp і Tcp/ip. При роботі поверх Tcp/ip може використовуватися тільки порт 102. Коннектор може бути настроєний так, щоб розділяти адресний простір з іншими X.400-системамі. Для передачі вмісту повідомлень можуть застосовуватися два формати: TNEF (transport neutral encapsulation format) і MDBEF. Останній слід використовувати тільки для об'єднання майданчиків Exchange, оскільки він не розпізнається іншими X.400-системамі;

- MS Mail Connector РС & Mac - застосовується як для обміну повідомленнями з поштовими офісами MS Mail на платформах РС і Mac, так і для організації процесу синхронізації каталогів з цими поштовими системами. При цьому Exchange-сервери можуть як виступати в ролі серверів каталогів (directory servers), так і звертатися за інформацією про структуру каталога до серверів MS Mail (directory requester). Крім того шлюзи MS Mail автоматично стають доступними користувачам Exchange і навпаки.

Для об'єднання майданчиків у складі організації абсолютно не обов'язково мати безпосереднє з'єднання між ними, майданчики можуть об'єднуватися один з одним методом так званого поштового хребта (mail backbone), коли як середовище передачі інформації використовуються зовнішні поштові системи. Приклад такого об'єднання приведений на малюнку 32.

Мал. 3.6 - Об'єднання майданчиків через backbone X.400

Як платформа для розробки корпоративної поштової системи була вибраний MS Exchange 2003, як що найбільш задовольняє потребам ООО «Інвестпроект» і що не тільки забезпечує основну функцію - комунікацію по електронній пошті, - але і що є інструментом, який дозволяє реалізовувати можливості планувальника завдань, календаря і так далі

Корпоративна поштова система буде базуватися на одному серверу MS Exchange 2003 і на системі зберігання даних EMC Cx600.

Необхідно буде організувати декілька файлових сховищ критично важливих даних поштової системи на основі кластерів MSCS Windows 2003. Сервери і сховища даних повинні бути розміщені в промисловому дата-центрі.

Повинні бути забезпечені наступні види робіт:

- щоденне резервне копіювання даних поштової системи. Це дозволяє значно понизити час відновлення системи у разі аварії;

- цілодобовий моніторинг працездатності серверів і поштової системи;

- системне адміністрування поштових серверів, а також адміністрування і технічна підтримка поштових скриньок користувачів;

- інформаційний захист корпоративної поштової системи. Антивірусний захист організований на трьох рівнях: захист на поштових релеях за допомогою Dr.WEB, захист на самому поштовому сервері і на робочих станціях користувачів. У двох останніх випадках може використовуватия Symantec Antivirus. Захист від спаму можна організувати на базі продукту Спамтест компанії «Ашманов і Партнери».

У системі повинна бути здійснена можливість захисту пошти за допомогою електронного підпису за допомогою технологій PKI. У якості ПО захисту використовується центр сертифікації Microsoft Certificate Authority, який дозволяє виписувати співробітникам або діловим партнерам сертифікати стандарту X.509 версії 3.0.

Щоб задіювати захист, внутрішні користувачі системи повинні обмінятися із зовнішніми адресатами сертифікатами відкритих ключів, а обмін сертифікатами між користувачами усередині системи відбувається автоматично. У обох випадках після процедури обміну необхідно лише включити функцію захисту на поштовому клієнтові. Зовнішні користувачі, що не мають облікових записів в корпоративній поштовій системі, можуть бути аутентіфіцировани за допомогою сертифікатів відкритих ключів, що видаються внутрішнім центром сертифікації системи або зовнішніми комерційними сертифікаційними центрами. Також є можливість захисту кореспонденції, що розсилається декільком адресатам усередині або поза компанією.

Захищене листування між користувачами різних компаній Замовника, що мають власні сертифікаційні центри, здійснюється за рахунок встановлення довірчих (trusted) стосунків між центрами сертифікації.

3.2 Політика використання електронної пошти

Засіб захисту - система контролю вмісту електронної пошти, само по собі ніяких завдань по забезпеченню безпеки не вирішує. Це всього лише «машина», яка допомагає людині у вирішенні даної проблеми. Тому завдання по забезпеченню безпеки необхідно такій «машині» поставити. Це означає, що має бути вироблений спеціальне зведення правил, який надалі буде перекладений мовою машини. Таке зведення правил називається «Політикою використання електронної пошти».

У багатьох організаціях такі правила існують вже тривалий час. Як і всяка обмежувальна міра, вони створюють певні незручності користувачам системи, а якщо користувачеві щось незручне, він або перестає цим користуватися, або прагне обійти перешкоди. Тому такого роду політики, не підкріплені технічними засобами контролю за їх виконанням, поступово втрачають силу. Програмні системи, орієнтовані на фільтрацію пошти, слід позиціонувати саме як інструмент для впровадження і контролю виконання цих правил.

Таким чином, політика використання електронної пошти - це закріплені письмово і доведені до співробітників інструкції і інші документи, які регламентують їх діяльність і процеси, зв'язані з використанням системи електронної пошти. Дані документи і інструкції володіють юридичним статусом і, як правило, надаються для ознайомлення співробітникам організації.

Політика використання електронної пошти є найважливішим елементом загальнокорпоративної політики інформаційної безпеки.

Політика повинна відповідати наступним критеріям:

- Бути лаконічно викладеною і зрозумілою всім співробітникам компанії, простота написання не повинна привести до втрати юридичного статусу документа;

- Виходити з необхідності захисту інформації в процесі економічної діяльності компанії;

- Бути узгодженій з іншими організаційними політиками компанії (що регламентують фінансову, економічну, юридичну і інші сфери діяльності компанії);

- Мати законну силу, тобто політика, як документ, має бути схвалена і підписана всіма посадовими особами керівної ланки компанії, а її виконання має бути детально продумане;

- Не суперечити законам;

- Визначати заходи дії на співробітників, що порушили положення даної політики;

- Дотримувати баланс між ступенем захищеності інформації і продуктивністю діяльності компанії;

- Детально визначати заходи щодо забезпечення політики використання електронної пошти в компанії.

Політика використання електронної пошти ООО «Інвестпроект» - це офіційно оформлений юридичний документ.

Як документ він включає в себе наступне:

1. Положення, що електронна пошта є власністю компанії і може бути використана тільки в робочих цілях.

2. Вказівка на те, що застосування корпоративної системи електронної пошти не повинне суперечити законодавству України і положенням політики безпеки.

3. Інструкції і рекомендації по використанню і зберіганню електронної пошти.

4. Попередження про потенційну відповідальність співробітників компанії за зловживання при використанні електронної пошти в особистих цілях і можливому використанні електронної пошти в судових і службових розглядах.

5. Письмове підтвердження того, що співробітники компанії ознайомлені з політикою використання електронної пошти і згодні з її положеннями.

З технічної точки зору політика встановлює правила використання електронної пошти, тобто визначає наступне:

- Що контролюється. Проходження яких повідомлень вхідної, витікаючої або внутрішньої електронної пошти має бути дозволене або заборонене.

- На кого розповсюджується. Категорії осіб, яким дозволено або заборонено відправляти витікаючі або отримувати вхідні повідомлення електронної пошти.

- Як реагує система. Що необхідно робити з тими або іншими повідомленнями електронної пошти, які задовольняють або не задовольняють критеріям, визначеним правилами використання електронної пошти.

Впровадження політики використання електронної пошти вимагає від керівництва компанії розуміння, що наявність тільки документально оформленої політики не гарантує її виконання. Необхідне створення в компанії відповідних умов реалізації даної політики. При цьому найважливішою умовою є наявність в корпоративній мережі програмно-технічних засобів контролю виконання положень і вимог політики. До таких засобів відносяться системи контролю вмісту електронної пошти.

Системи контролю вмісту електронної пошти - це програмне забезпечення, здатне аналізувати зміст листа по різних компонентах і структурі в цілях реалізації політики використання електронної пошти.

До особливостей використовуємих продуктів відносяться:

1. Застосування при аналізі змісту спеціально розробленої політики використання електронних листів.

2. Здатність здійснювати «рекурсивну декомпозицію» електронних листів.

3. Можливість розпізнавання реальних форматів файлів незалежно від різних способів їх маскування (спотворення розширення файлів, архівація файлів і тому подібне).

4. Аналіз безлічі параметрів повідомлення електронної пошти.

5. Ведення архіву електронної пошти

6. Аналіз вмісту повідомлення електронної пошти і прикріплених файлів на наявність заборонених до використання слів і виразів.

Висновки

В даний час діяльність компаній все більше залежить від електронної пошти. Зручність і практичність електронної пошти очевидні. Проте не можна не враховувати проблеми, які виникають у зв'язку з її неконтрольованим використанням. Наслідки для компаній можуть бути непередбачуваними. Зараз існують засоби реалізації серйозних переваг електронної пошти, які допомагають усунути погрози надійності, конфіденційності і продуктивності організації - це системи контролю вмісту електронної пошти. Сьогодні популярність таких засобів росте в геометричній прогресії.

Системи контролю електронної пошти окрім основного свого завдання моніторингу поштового трафіку здатні виконувати і інші функції. Практика показала, що в даний час такі системи використовуються в якості:

1. Засобів управління поштовим потоком.

2. Засобів управління доступом.

3. Засобів адміністрування і зберігання електронної пошти.

4. Засобів аудиту контенту (найважливішу функцію якого виконує архів електронної пошти).

5. Основи системи документообігу.

Таким чином, все це ще раз підтверджують необхідність застосування в системах безпеки корпоративних мереж систем контролю вмісту електронної пошти, які здатні не тільки забезпечити захист системи електронної пошти і стати ефективним елементом управління поштовим потоком, але і значно підвищити ефективність діяльності підприємства або організації.

Метою даного дипломного проекту було проектування засобів захисту корпоративної комп`ютерної поштової системи на підприємстві.

Виходячи з мети роботи, виконані наступні завдання:

- Проведений аналіз існуючого програмного забезпечення поштових систем.

- Проведений аналіз існуючого програмного забезпечення захисту поштових систем.

- Постановлене завдання до виконання.

- Визначені ризики, пов`язані з використанням електронної пошти

- Запропонована системи колективної роботи для корпоративної поштової системи - Exchange компанії Microsoft

- Визначена політика використання електронної пошти.

Рішення по захисту корпоративної поштової системи допоже ТОВ «Інвестпроект» досягти наступних результатів:

- забезпечити безперервну роботу поштової системи;

- здійснювати надійне резервування даних на базі мережі зберігання даних і кластерів резервування;

- забезпечити масштабованість системи при постійному підвищенні об'ємів даних і кількості користувачів;

- скоротити витрати на зміст і обслуговування системи;

- забезпечити доступ до системи для мобільних користувачів;

- надати можливість групової роботи з інформацією, а також з календарем і планувальником завдань;

Список використаної літератури

1. Закон України «Про інформацію» від 02.10.1992 року.

2. Закон України «Про державну таємницю» від 21.09.1999 року.

3. Закон України «Про захист інформації у автоматизованих системах» від 05.07.1999 року.

4. Закон України «Про Національну систему конфіденційного зв'язку» від 10.01.2002 року.

5. Закон України «Про зв'язок».

6. Закон України «Про Національну програму інформатизації» від 04.02.1998 року.

7. Закон України «Про Службу безпеки України» від 25.03.1992 року.

8. Закон України «Про наукову та науково-технічну діяльність» від 13.12.1991 року.

9. Закон України «Про ліцензування певних видів господарської діяльності» від 01.06.2000 року.

10. Закон України «Про науково-технічну експертизу» від 10 02 1995 року.

11. Голдовский И., Безопасность платежей в Интернете

12. Джоши, Кент и др. Использование Microsoft Exchange 2000 Server. Специальное издание.: Пер. с англ. - М.: Издательский дом «Вильяме», 2001. - 1040 с.

13. Станек Уильям Р. Microsoft Exchange Server 2003. Справочник администратора / Пер. с англ. - М.: Издательско-торговий дом

14. Уиллис Уилл и Маклин Ян Установка и управление Microsoft Exchange Server 2003. Учебний курс Microsoft/nep. с англ. - М.: «Русская Редакция», СПб.: «Питер», 2006. - 624 стр.

15. Смирнов С., «Краденое - со скидкой», портал «Права человека в России», 28 февраля 2003 г.

16. Смирнов С., Кочева О., Приватность в российском Интернете

17. Середа С., О необходимости защити прав потребителя в сфере информационних технологий.

18. CyberManiac, Теоретические основи крэкинга.

19. Полаженко С., Вариант определения понятий защищённости и безопасности программних продуктов

20. Середа С., Программно-аппаратние системи защити программного обеспечения

21. Компьютерная преступность и информационная безопасность / Под общ. ред. А.П. Леонова. - Мн.: АРИЛ, 2000. - 552 с. - (Библиотека журнала «Управление защитой информации»).

22. Новичков А., Сардарян Р. Анализ ринка средств защити от копирования и взлома программних средств

23. Флеиов М.Е. Профаммирование в Delphi глазами хакера. - СПб.: БХВ-Петербург, 2003. - 368 с: ил.


Подобные документы

  • Класифікація об'єктно-орієнтованих мов програмування. Розробка алгоритмічного та програмного забезпечення комп'ютерної системи управління процесом випалювання будівельних матеріалів. Тестування програмного забезпечення, оцінка його ефективності.

    курсовая работа [1,6 M], добавлен 25.04.2015

  • Аналіз системи збору первинної інформації та розробка структури керуючої ЕОМ АСУ ТП. Розробка апаратного забезпечення інформаційних каналів, структури програмного забезпечення. Алгоритми системного програмного забезпечення. Опис програмних модулів.

    дипломная работа [1,9 M], добавлен 19.08.2012

  • Характеристика програмної взаємодії людини з комп'ютером. Визначення функціональних та експлуатаційних потреб при голосовому управлінні. Реалізація програмного забезпечення. Розробка тестів та тестування системи. Аналіз ефективності даної програми.

    курсовая работа [2,8 M], добавлен 15.10.2014

  • Розробка елементів інформаційної системи для контролю експлуатації автотранспорту. Розробка програмного забезпечення в середовищі програмування Delphi з використанням пакету компонентів DevelopmentExpress та сервера баз даних під керуванням FireBird 2.1.

    дипломная работа [4,3 M], добавлен 24.10.2012

  • Опис підрозділу гнучких виробничих систем (ГВС) як об‘єкта управління. Проектування алгоритмічного забезпечення системи оперативного управління. Складання розкладу роботи технологічного обладнання. Розробка програмного забезпечення підсистем СОУ ГВС.

    курсовая работа [2,0 M], добавлен 11.07.2012

  • Забезпечення захисту інформації. Аналіз системи інформаційної безпеки ТОВ "Ясенсвіт", розробка моделі системи. Запобігання витоку, розкраданню, спотворенню, підробці інформації. Дослідження та оцінка ефективності системи інформаційної безпеки організації.

    курсовая работа [1,6 M], добавлен 27.04.2014

  • Причини незаконного використання програмного забезпечення. Дослідження збитку, нанесеного комп'ютерним піратством. Ризик роботи з нелегальним програмним забезпеченням і гідності ліцензійних програм. Види захисту прав виробників програмного забезпечення.

    реферат [60,8 K], добавлен 01.06.2010

  • Огляд і архітектура обчислювальних мереж, переваги їх використання та обґрунтування вибору. Пошук несправностей в мережах на базі операційної системи Windows, виявлення причин. Особливості методів захисту від несанкціонованого доступу в мережі TCP/IP.

    курсовая работа [2,8 M], добавлен 28.01.2011

  • Аналіз сучасних методів та технологій проектування програмного забезпечення. Вибір цільової мобільної платформи. Розробка екранних форм, діаграми класів. Вимоги до програмного продукту. Аналіз небезпечних факторів у відділі роботи з фізичними особами.

    дипломная работа [508,1 K], добавлен 02.12.2015

  • Класифікація програмного забезпечення, системне та прикладне забезпечення, інструментальні системи. Програмна складова комп'ютерної системи, опис алгоритмів розв'язання певної задачі. Класифікація операційних систем, основні групи прикладних програм.

    презентация [945,0 K], добавлен 01.04.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.