Разработка автоматизированной системы защиты ЛВС (локальной вычислительной сети)
Основные подходы и принципы построения автоматизированных систем защиты информации в ЛВС (локальной вычислительной сети). Цели злоумышленника: разрушение защиты и нарушение стабильной работы сети, получение несанкционированного доступа к информации.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 18.01.2015 |
Размер файла | 390,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
3.3. Инструментальные средства, установленные на рабочей станции администратора безопасности (программные, программно-аппаратные, аппаратные), должны позволять эффективно решать задачи, поставленные перед ним.
3.4. В составе ЛВС должна быть выделена резервная рабочая станция сети для администратора безопасности, которая должна иметь такую же комплектацию, как и основная.
9. Экономическая оценка проекта
Разработка надежной системы выполняющей определенные в проекте функции, соответствующей стандартам безопасности и требованиям - это длительный процесс. Для завершения работы требуются высококвалифицированные специалисты и надежное оборудование, а также лицензированное программное обеспечение, необходимое в процессе разработки. Помимо этого, для тестирования системы необходимо будет внедрить ее в работающую сеть или создать новую. Таким образом, расходы будут примерно следующие:
§ Заработная плата специалистам разработчикам: 5 человек (минимум), 3000$ в месяц = 90000$ (разработка предполагается вестись в течение 6 месяцев)
§ Оборудование (ЭВМ для разработчиков): 5 персональных машин, 2500$ каждая = 12500$
§ Лицензированное ПО, необходимое в процессе разработки: ОС (Windows XP Pro SP2: 300$), другое ~ 200$ на каждую машину = 2500$
§ Получение необходимых стандартов и сертификатов ~ 500$
Допустим, есть возможность внедрить систему в работающую ЛВС. По договору в ней тестируется система, а владелец сети не платит впоследствии за полную конечную версию продукта, т.о. мы терпим убыток в результате потери потенциального клиента, но не платим за использование этой ЛВС для тестирования наших разработок. Это оптимальный вариант.
В общем, выходит, что проект обойдется примерно в 105500$, соответственно в результате распространения продукта нам нужно будет продавать одну копию не менее чем за 1055$, чтобы проект окупился в результате продажи продукта 100 предприятиям.
Заключение
В связи с выбранными нами принципиальным методом разработки, языка программирования, методов защиты целостности информации, и требованиями к разработчикам и разрабатываемой системе, в результате можно получить надежную, а, следовательно, востребованную автоматизированную систему защиты ЛВС, которая будет выполнять все поставленные в пункте 4 задачи.
Используемая литература
1. Лекция 15. Защита вычислительных сетей.
2. Статья: создание комплексной системы информационной безопасности выделенного объекта.
3. Статья: методы и средства защиты информации http://www.rfbr.ru/default.asp?doc_id=5497
4. В.Г. Олифер, Н.А.Олифер. Компьютерные сети. Санкт-петербург 1999 г.
5. Примеры систем: http://www.antivir.ru/main.phtml?/decision/enterprise/protection_ac http://www.eureca.ru/solutions/protect.shtml
Размещено на Allbest.ru
Подобные документы
Общий анализ структуры локальной вычислительной сети военного назначения. Необходимость повышения защиты информации путем использования дополнительных средств защиты. Создание виртуальных защищенных сетей в рамках локальной компьютерной сети объекта.
дипломная работа [1,2 M], добавлен 20.10.2011Анализ локальной сети предприятия, оценка возможных угроз. Основные понятия безопасности компьютерных систем. Пути несанкционированного доступа, классификация способов и средств защиты информации. Идетификация и аутификация, управление доступом.
отчет по практике [268,1 K], добавлен 16.01.2013Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.
дипломная работа [1,6 M], добавлен 26.05.2014Проверка локальной вычислительной сети техникума (ТОГБОУ СПО "КИТ") с помощью сетевого сканера безопасности XSpider. Средства защиты информации. Отключение удаленного помощника. Система защиты информации от несанкционированного доступа SECRET NET.
отчет по практике [1,4 M], добавлен 21.10.2015Назначение информационной системы. Требования к организации локальной сети, к системе бесперебойного питания сервера, к защите информации от несанкционированного доступа, к безопасности локальной сети, к web-сайту. Выбор серверной операционной системы.
дипломная работа [1,4 M], добавлен 22.12.2010Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Способы связи разрозненных компьютеров в сеть. Основные принципы организации локальной вычислительной сети (ЛВС). Разработка и проектирование локальной вычислительной сети на предприятии. Описание выбранной топологии, технологии, стандарта и оборудования.
дипломная работа [2,3 M], добавлен 19.06.2013Понятие и структура локальной вычислительной сети как коммуникационной системы, объединяющей компьютеры и подключаемое к ним оборудование. Принципы ее формирования и оценка функционирования. Исследование возможностей и эффективности работы сети.
дипломная работа [639,1 K], добавлен 19.06.2015Общая характеристика локальных вычислительных сетей, их основные функции и назначение. Разработка проекта модернизации локальной компьютерной сети предприятия. Выбор сетевого оборудования, расчет длины кабеля. Методы и средства защиты информации.
дипломная работа [1,5 M], добавлен 01.10.2013Определение в процессе исследования эффективного способа защиты информации, передающейся по Wi-Fi сети. Принципы работы Wi-Fi сети. Способы несанкционированного доступа к сети. Алгоритмы безопасности беспроводных сетей. Нефиксированная природа связи.
курсовая работа [2,3 M], добавлен 18.04.2014