Разработка локальной вычислительной сети Администрации
Описание объекта, определение топологии компьютерной сети. Выбор основного оборудования и программного обеспечения. Потенциально возможные угрозы и каналы утечки информации, выбор средств защиты. Организационно-административные методы зашиты информации.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 12.11.2015 |
Размер файла | 232,9 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru
- СОДЕРЖАНИЕ:
- Введение
- 1. Общая характеристика объекта защиты
- 1.1 Описание объекта защиты
- 1.2 Потенциально возможные угрозы и каналы утечки информации
- 2. Проектирование компьютерной сети
- 2.1 Определение топологии компьютерной сети
- 2.2 Выбор основного оборудования
2.4 Беспроводные сети
2.5 Выбор программного обеспечения
- 3. Выбор средств защиты
- 3.1 Технические средства защиты
- 3.2 Программные средства защиты
3.3 Организационные средства защиты
3.3.1 Организационно-административные методы зашиты информации
3.3.2 Организационно-технические методы защиты информации
3.4 Криптографические средства
- Заключение
- Список литературы
- Приложение А
Приложение Б
ВВЕДЕНИЕ
В настоящее время большое внимание уделяется на упрощение работы Администрации. Целью является создать такую сеть, что бы все операции могли выполняться не посещая Администрацию. Таки образом будет упрощена работа сотрудников и будет проще населению решать свои вопросы, непосредственно работая с компьютером.
Цель работы: Разработка локальной вычислительной сети Администрации. компьютерный сеть программный защита информация
Задачи работы:
· Описать объекты защиты администрации.
· Определить потенциально возможные угрозы.
· Выбор технологии компьютерной сети.
· Выбор оборудования компьютерной сети.
· Выбор программного обеспечения компьютерной сети.
· Выбрать программно-аппаратные средства защиты.
· Определить организационные средства защиты.
Объект исследования: использование локально-вычислительной сети для упрощения процесса администрирования, сокращения времени обработки оперативных данных.
Предмет исследования: Структура ЛВС, оборудование, программное обеспечение, средства защиты.
1. ОБЩАЯ ХАРАКТЕРИСТИКА ОБЪЕКТА ЗАЩИТЫ
1.1 Описание объекта защиты
Общая характеристика.
Первый этаж Администрации г. Железногорска расположен: город Курск, улица Ленина. Администрация предоставляет различные услуги для граждан города. Решает проблемы города в разных сферах.
Объекты защиты:
1) ПДн сотрудников
2) ПДн жителей
Задачи сотрудников Администрации включают в себя:
включение граждан в учетное дело, выдача справок-дубликатов гражданам, состоящим на жилищном учете, актуализация (перерегистрация) граждан, нуждающихся в улучшении жилищных условий, вопросы постановки на жилищный учет
«Ипотечное кредитование» «Молодежная программа», изменение договоров социального найма (по ст.82 ЖК), закрепление жилой площади, выдача выписок из распоряжений администрации для заключения договоров социального найма,
«Жилищные сертификаты (ЧАЭС, Крайний Север, вынужденные переселенцы)», решение жилищных вопросов воспитанников детских домов, сирот, детей, оставшихся без попечения родителей, «Жилье работникам учреждений системы образования, здравоохранения и социального обслуживания населения», подготовка проектов распоряжений администрации,
автоматизированная коррекция учетных дел граждан, состоящих на жилищном учете, выдача справок-дубликатов гражданам, состоящим на жилищном учете, актуализация (перерегистрация) граждан, нуждающихся в улучшении жилищных условий, подготовка ответов на обращения граждан, «Медицинская комиссия»,
решение жилищных вопросов граждан, вернувшихся из мест лишения свободы,
перевод жилого помещения в нежилое помещение и нежилого помещения в жилое помещение, расселение аварийного жилищного фонда, выдача смотровых листов для получения жилой площади, обеспечение жилой площадью льготных категорий граждан.
Организационная структура
Сотрудники |
Кол-во |
Функции |
|
Главный специалист отдела по взаимодействию с правоохранительными органами |
1 |
Организация взаимодействия территориальных подразделений правоохранительных органов и органов местного самоуправления города в вопросах деятельности по укреплению правопорядка, профилактике правонарушений, усилению борьбы с преступностью и противодействию коррупции. |
|
Бухгалтер |
2 |
Расчет заработной платы организации. |
|
Специалист дорожной инфраструктуры и транспорта |
1 |
Организация и распределение средств на ремонт дорог. |
|
Консультант комитета по благоустройству и озеленению |
1 |
Улучшение города |
|
Главный специалист художественного сектора отдела архитектуры |
2 |
Строительство, проектирование и проверка строений. |
|
Охранник |
2 |
Охрана и контроль здания |
|
Консультант комитета правовой экспертизы |
1 |
Правовая экспертиза |
|
Ведущий специалист комитета тарифной политики и ценообразования |
1 |
Следит за ростом цен |
|
Начальник отдела расходов социальной сферы управления бюджетирования |
1 |
Следит за расходом бюджета |
|
Заместитель Главы Администрации города |
1 |
В период отсутствия главы администрации города исполняет его обязанности, определенные Уставом города |
|
Глава Администрации города |
1 |
Осуществляет общее руководство деятельностью администрации |
1.2 Потенциально возможные угрозы и каналы утечки информации
Целью обеспечения безопасности объектов защиты является организация от всех видов угроз, внешних и внутренних, умышленных и непреднамеренных, минимизация ущерба от возможной реализации угроз безопасности ПДн. Безопасность персональных данных достигается путем исключения несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий. Информация и связанные с ней ресурсы должны быть доступны для авторизованных пользователей. Должно осуществляться своевременное обнаружение и реагирование на УБПДн. Должно осуществляться предотвращение преднамеренных или случайных, частичных или полных несанкционированных модификаций или уничтожения данных. Состав объектов защиты представлен в Перечне персональных данных, подлежащих защите. Состав ИСПДн подлежащих защите, представлен в Перечне ИСПДн, утвержденном директором.
Безопасность объектов информатизации достигается противодействием всем видам угроз, внешним и внутренним, умышленным и непреднамеренным, минимизацией ущерба от возможной реализации УБПДн, исключением несанкционированного, в том числе случайного, доступа к объектам защиты. ПДн подлежат защите в контролируемой зоне и при передаче по каналам связи за ее границы.
Система защиты персональных данных состоится на основании:
· Отчета о результатах проведения внутренней проверки;
· Перечня персональных данных, подлежащих защите;
· Акта классификации информационной системы персональных данных;
· Частной модели угроз безопасности персональных данных;
· Положения о разграничении прав доступа к обрабатываемым персональным данным;
В зависимости от уровня защищенности ИСПДн и актуальных угроз, СЗПДн может включать следующие технические средства:
· антивирусные средства для рабочих станций пользователей и серверов;
· средства межсетевого экранирования;
· средства криптографической защиты информации, при передаче защищаемой информации по открытым каналам связи.
Так же в список должны быть включены функции защиты, обеспечиваемые штатными средствами обработки ПДн операционными системами, прикладным ПО и специальными комплексами, реализующими средства защиты. Список функций защиты может включать:
· управление и разграничение доступа пользователей;
· регистрацию и учет действий с информацией;
· обеспечение целостности данных;
· обнаружение вторжений.
Список используемых технических средств отражается в Плане мероприятий по обеспечению защиты персональных данных. Список используемых средств должен поддерживаться в актуальном состоянии. При изменении состава технических средств защиты или элементов ИСПДн, соответствующие изменения должны быть внесены в Список и утверждены главным врачом Учреждения или лицом, ответственным за обеспечение защиты ПДн.
Подсистема управления доступом может быть реализована с помощью штатных средств обработки ПДн (операционных систем, приложений и СУБД), а также специализированных средств защиты от НСД к информации. Так же может быть внедрено специальное техническое средство или их комплекс осуществляющие дополнительные меры по аутентификации и контролю. Например, применение единых хранилищ учетных записей пользователей и регистрационной информации, использование биометрических и технических (с помощью электронных пропусков) мер аутентификации и других.
СЗПДн строится на основании регулярных внутренних проверок состава ПДн, соответствия уровня защиты составу ПДн, выявления угроз безопасности. Для достижения необходимого уровня безопасности выполняются плановые обучающие, административные и технические мероприятия. В составе СЗПДн действуют следующие стандартные подсистемы:
· управления доступом, регистрации и учета;
· обеспечения целостности и доступности;
· антивирусной защиты;
· межсетевого экранирования;
· анализа защищенности;
· обнаружения вторжений;
· криптографической защиты.
Требования к персоналу по обеспечению защиты ПДн
Все сотрудники, являющиеся пользователями ИСПДн, знают и выполняют установленные правила доступа к защищаемым объектам, соблюдают режим безопасности.
При вступлении в должность нового сотрудника организовано его ознакомление с должностной инструкцией и необходимыми документами, регламентирующими требования по защите ПДн. Проводится обучение навыкам санкционированного использования ИСПДн.
Сотрудникам запрещается разглашать защищаемую информацию, которая стала им известна при работе с информационными системами, третьим лицам. При работе с ПДн обеспечивается перекрывание просмотра ПДн третьими лицами.
Сотрудники обязаны без промедления сообщать обо всех наблюдаемых или подозрительных случаях работы ИСПДн, могущих повлечь за собой угрозы безопасности ПДн. По выявленным событиям организуется немедленное реагирование на угрозы безопасности ПДн.
2. ПРОЕКТИРОВАНИЕ КОМПЬЮТЕРНОЙ СЕТИ
2.1 Определение топологии компьютерной сети
Целью данного раздела является полное обоснование выбора конкретной топологии ЛВС для первого этажа Администрации.
Термин «топология», или «топология сети», характеризует физическое расположение компьютеров, кабелей и других компонентов сети. Топология сети обуславливает ее характеристики. В частности, выбор той или иной топологии влияет:
- на состав необходимого сетевого оборудования;
- на характеристики сетевого оборудования;
- на возможности расширения сети;
- на способ управления сетью.
Каждая топология сети налагает ряд условий. Например, она может диктовать не только тип кабеля, но и способ его прокладки. Топология может также определять способ взаимодействия компьютеров в сети. Различным видам топологий соответствуют различные методы взаимодействия, и эти методы оказывают большое влияние на сеть.
Все сети строятся на основе трех базовых топологий: шина (bus), звезда (star), кольцо (ring). Если компьютеры подключены вдоль одного кабеля (сегмента) топология называется «Шиной». В том случае, когда компьютеры подключены к сегментам кабеля, исходящим из одной точки, или концентратора, топология называется «Звездой». Если кабель, к которому подключены компьютеры, замкнут в кольцо, такая топология носит название «Кольца».
Технология с прокладкой кабеля полностью исключает риск взлома по сети Wi-Fi, а также выглядит гораздо более надежной в данном случае.
В то же время она не позволяет работникам работать за несколькими компьютерами, что помогает защититься от взлома, но создает некоторые трудности при настройке компьютеров в сети.
Все Компьютеры будут подключены к одному центральному устройству - серверу, при помощи маршрутизатора. Сервер - главный компьютер в сети. Как правило, очень мощный, потому что его задача - выполнять команды других компьютеров. Сервер будет подключен к структурированной кабельной системе здания Администрации, при помощи маршрутизатора.
В данном случае лучше взять за основу топологию «Звезда», представленную на рисунке 1.
В этой топологии нет таких серьезных проблем при разрыве кабеля или выхода из строя рабочей станции. Если выйдет из строя только один компьютер (или кабель соединяющий этот компьютер с сервером), то лишь этот компьютер не сможет передавать или принимать данные по сети. На остальные компьютеры в сети это не повлияет. В противном же случае, при отключении или разрыве кабеля, все сотрудники фирмы не смогли бы обмениваться документами некоторое время, что привело бы к потере прибыли.
Так как компьютеры расположены в разных частях, то нужна настройка отдельной машины для работы в сети. В отделах основной деятельности стоят компьютеры (рабочие станции).
Сервер позволяет управлять всеми компьютерами в данном офисе, следить за их работоспособностью, обеспечивать безопасность и доступ в Интернет. Он получает сетевые настройки от провайдера, далее производит раздачу параметров в определённом алгоритме другим компьютерам. Компьютеры в сети должны иметь стандартную сетевую карту с разъёмом RJ45 и сетевую операционную систему.
В топологии «Звезда» не нужно возиться с покупкой и установкой дополнительных сетевых карт, так как к маршрутизатору проложен только один сетевой кабель. Добавляя новые компьютеры, что при расширении бизнеса вполне возможно, эту сеть легко модифицировать.
Топология в виде звезды является наиболее быстродействующей из всех топологий вычислительных сетей. Частота запросов передачи информации сравнительно невысокая, если сравнивать с другими топологиями.
Все компьютеры подключены к центральной точке, для больших сетей значительно увеличивается расход кабеля. К тому же, если центральный компонент выйдет из строя, нарушится работа всей сети. Так что надо заострить внимание при выборе сетевого оборудования.
Рисунок 1.
2.2 Выбор основного оборудования
В сети, которую мы построили будут использоваться:
Рабочий компьютер- 19 шт.
Сервер - шт.
Кабель «Витая пара» для соединения - 300 м.
Коммутатор - 3 шт.
Характеристика компьютеров:
Модель |
Процессор |
Оперативная память |
Жесткий диск |
Видеосистема |
Беспроводная связь |
|
Acer Aspire TC-703 DT.SX8ER.004 |
Celeron J1900, 4 ядерный, 2 ГГц / до 2.42 ГГц Turbo Boost / |
ОЗУ 2 ГБ Тип памяти DDR3 Тактовая частота 1600 МГц |
500Гб2.5" SATA 5400 об/мин |
встроенная / Bay Trail |
802.11a/b/g/n Bluetooth; |
Характеристика сервера:
Тип |
Наименование и характеристики |
Кол-во |
||
1 |
Процессор |
AMD ATHLON 64 3800+ S AM2 |
1 |
|
2 |
Системная плата |
ASUStek <M2N> (S AM2, HT 2000 MHz, nForce 430,LAN) |
1 |
|
3 |
ОЗУ |
DDR II DIMM 1Gb PC5300, 667Mhz, NCP |
2 |
|
4 |
Жесткий диск |
Samsung 320Gb <HD321KJ>, 7200rpm 16mb cache SATA-II |
2 |
|
5 |
Корпус |
INWIN C602 Black/Silver Middle ATX 430W (20+4pin, 12cm fan) USB+Audio+Heatpipe |
1 |
|
6 |
Видеоадаптер |
PCIE 16x Sapphire <ATI Radeon x700> 256DDR (128bit) TV-out DVI (11048-03-10) OEM |
1 |
|
7 |
Монитор |
17" LCD BenQ FP73G 8ms |
1 |
|
8 |
Клавиатура |
Sven 330, <PS/2>, Silver |
1 |
|
9 |
Мышь |
A4-Tech MOP-59, red Optical, Mini, USB+PS/2, Roll |
1 |
|
10 |
CD-ROM |
DVD+-R/RW+СDRW NEC <AD-7173A-0S> , silver (OEM) |
1 |
|
11 |
Сетевой адаптер |
10/100/1000Mbps PCI Adapter, 32 bit, WOL, Jumbo, Retail |
1 |
Дополнительное оборудование
Тип |
Наименование и характеристики |
Кол-во |
||
1 |
Коммуникатор |
D-Link E-net Switch DES-1016D 16 ports |
3 |
|
2 |
Сетевой принтер |
HP LaserJet 4350N (Q2432A) (A4, LPT, USB2.0, 1200x1200dpi, 55ppm, Fast Ethernet)) |
1 |
|
3 |
Коммуникатор |
D-Link E-net Switch DES-1005D/E 5 port |
1 |
Характеристика коммутатора:
D-Link DES-1016D является коммутатором 2 уровня, предназначенным для повышения производительности работы небольшой группы пользователей, обеспечивая при этом высокую пропускную способность. Мощный и одновременно с этим простой в использовании
Тип устройства Неуправляемый коммутатор
Скорость передачи данных Ethernet: полудуплекс--10 Мб/с, полный дуплекс--20 Мб/с; Fast Ethernet: полудуплекс--100 Мб/с, полный дуплекс--200 Мб/с
Размеры 280x180x44 мм
Дополнительная информация 16 портов с автоопределением MDI|MDX, Все порты поддерживают полу/полнодуплексный режим, Управление потоком для предотвращения потерь данных (полный дуплекс), Динамический буфер данных для каждого порта, Автообучение конфигурации сети, Схема коммутации "store-and-forward", Авто коррекция обратной полярности витой пары
Поддержка стандартов IEEE 802.3 10Base-T, IEEE 802.3u 100Base-TX, ANSI/IEEE 802.3 автоопределения NWay, 100 Ом Категории 3,4,5 (для 10Base-T) и Кат 5 (для 100Base-TX) кабеля неэкранированной витой пары, EIA/TIA-568 100 Ом кабеля экранированной витой пары, IEEE 802.3 Ethernet CSMA/CD, IEEE 802.3u Fast Ethernet CSMA/CD, IEEE 802.3x Flow Control
Разъемы 16 портов RJ-45
2.4 Беспроводные сети
На данном этапе развития сетевых технологий, технология беспроводных сетей Wi-Fi является наиболее удобной в условиях требующих мобильность, простоту установки и использования. Wi-fi (от англ. wireless fidelity - беспроводная связь) - стандарт широкополосной беспроводной связи семейства 802.11 разработанный в 1997г. Как правило, технология Wi-fi используется для организации беспроводных локальных компьютерных сетей, а также создания так называемых горячих точек высокоскоростного доступа в Интернет.
Стандарт RadioEthernet IEEE 802.11 - это стандарт организации беспроводных коммуникаций на ограниченной территории в режиме локальной сети, т.е. когда несколько абонентов имеют равноправный доступ к общему каналу передач. 802.11 - первый промышленный стандарт для беспроводных локальных сетей (Wireless Local Area Networks ), или WLAN. Стандарт был разработан Institute of Electrical and Electronics Engineers (IEEE), 802.11 может быть сравнен со стандартом 802.3 для обычных проводных Ethernet сетей.
В основу стандарта 802.11 положена сотовая архитектура. Сеть может состоять из одной или нескольких ячеек (сот). Каждая сота управляется базовой станцией, называемой точкой доступа (Access Point, AP). Точка доступа и находящиеся в пределах радиуса ее действия рабочие станции образуют базовую зону обслуживания (Basic Service Set, BSS). Точки доступа многосотовой сети взаимодействуют между собой через распределительную систему (Distribution System, DS), представляющую собой эквивалент магистрального сегмента кабельных ЛС.
В настоящее время существует множество стандартов семейства IEEE 802.11:
802.11 - первоначальный основополагающий стандарт. Поддерживает передачу данных по радиоканалу со скоростями 1 и 2 (опционально) Мбит/с.
802.11a - высокоскоростной стандарт WLAN. Поддерживает передачу данных со скоростями до 54 Мбит/с по радиоканалу в диапазоне около 5 ГГц.
802.11b - самый распространенный стандарт. Поддерживает передачу данных со скоростями до 11 Мбит/с по радиоканалу в диапазоне около 2,4 ГГц.
802.11c - Стандарт, регламентирующий работу беспроводных мостов. Данная спецификация используется производителями беспроводных устройств при разработке точек доступа.
802.11d - Стандарт определял требования к физическим параметрам каналов (мощность излучения и диапазоны частот) и устройств беспроводных сетей с целью обеспечения их соответствия законодательным нормам различных стран.
802.11e - Создание данного стандарта связано с использованием средств мультимедиа. Он определяет механизм назначения приоритетов разным видам трафика - таким, как аудио - и видеоприложения. Требование качества запроса, необходимое для всех радио интерфейсов IEEE WLAN.
802.11f - Данный стандарт, связанный с аутентификацией, определяет механизм взаимодействия точек связи между собой при перемещении клиента между сегментами сети. Другое название стандарта - Inter Access Point Protocol. Стандарт, описывающий порядок связи между равнозначными точками доступа.
802.11g - устанавливает дополнительную технику модуляции для частоты 2,4 ГГц. Предназначен, для обеспечения скоростей передачи данных до 54 Мбит/с по радиоканалу в диапазоне около 2,4 ГГц.
802.11h - Разработка данного стандарта связана с проблемами при использовании 802.11а в Европе, где в диапазоне 5 ГГц работают некоторые системы спутниковой связи. Для предотвращения взаимных помех стандарт 802.11h имеет механизм "квазиинтеллектуального" управления мощностью излучения и выбором несущей частоты передачи. 802.11i (WPA2) - Целью создания данной спецификации является повышение уровня безопасности беспроводных сетей. В ней реализован набор защитных функций при обмене информацией через беспроводные сети - в частности, технология AES (Advanced Encryption Standard) - алгоритм шифрования, поддерживающий ключи длиной 128, 192 и 256 бит. Предусматривается совместимость всех используемых в данное время устройств - в частности, Intel Centrino - с 802.11i-сетями. Затрагивает протоколы 802.1X, TKIP и AES.
802.11j - Спецификация предназначена для Японии и расширяет стандарт 802.11а добавочным каналом 4,9 ГГц.
802.11n - Перспективный стандарт, находящийся на сегодняшний день в разработке, который позволит поднять пропускную способность сетей до 100 Мбит/сек.
802.11r - Данный стандарт предусматривает создание универсальной и совместимой системы роуминга для возможности перехода пользователя из зоны действия одной сети в зону действия другой.
Из всех существующих стандартов беспроводной передачи данных IEEE 802.11, на практике наиболее часто используются всего три, определенных Инженерным институтом электротехники и радиоэлектроники (IEEE), это: 802.11b, 802.11g и 802.11a.
Сравнение стандартов беспроводной передачи данных
Стандарт |
802.11b |
802.11g |
802.11a |
|
Количество используемых радиоканалов |
3 не перекрывающихся |
3 не перекрывающихся |
8 не перекрывающихся |
|
Частотный диапазон |
2.4 ГГц |
2.4 ГГц |
5 ГГц |
|
Макс. скорость передачи данных |
11 Мб/с |
54 Мб/с |
54 Мб/с |
|
Примерная дальность действия |
30 м при 11 Мб/с 100 м при 1 Мб/с |
15 м при 54 Мб/с 50 м при 11 Мб/с |
12 м при 54 Мб/с 100 м при 6 Мб/с |
2.3 Выбор программного обеспечения
Для работы компьютеров необходима ОС. Лучше всего использовать ОС Windows 7 Профессиональная. На компьютеры бухгалтерии будет установлено 1С:Бухгалтерия.
На компьютерах будет установлен Microsoft Office 2007 Professional, SQL Server 2014 в котором будут данные о жителях, данные о сотрудниках. В сети будет использоваться лицензионная версия антивируса ESET NOD32.
3. ВЫБОР СРЕДСТВ ЗАЩИТЫ
3.1 Технические средства защиты
Инженерно-техническая защита (ИТЗ) -- это совокупность специальных органов, технических средств и мероприятий по их использованию в целях защиты конфиденциальной информации. По функциональному назначению средства инженерно-технической защиты делятся на следующие группы:
1) Физические средства, включающие различные средства и сооружения, препятствующие физическому проникновению (или доступу) злоумышленников на объекты защиты и к материальным носителям конфиденциальной информации и осуществляющие защиту персонала, материальных средств, финансов и информации от противоправных воздействий;
К физическим средствам относятся механические, электромеханические, электронные, электронно-оптические, радио- и радиотехнические и другие устройства для воспрещения несанкционированного доступа (входа-выхода), проноса (выноса) средств и материалов и других возможных видов преступных действий.
Эти средства применяются для решения следующих задач:
1. Охрана территории предприятия и наблюдение за ней;
2. Охрана зданий, внутренних помещений и контроль за ними;
3. Охрана оборудования, продукции, финансов и информации;
4. Осуществление контролируемого доступа в здания и помещения
Все физические средства защиты объектов можно разделить на три категории: средства предупреждения, средства обнаружения и системы ликвидации угроз. Охранная сигнализация и охранное телевидение, например, относятся к средствам обнаружения угроз; заборы вокруг объектов -- это средства предупреждения несанкционированного проникновения на территорию, а усиленные двери, стены, потолки, решетки на окнах и другие меры служат защитой и от проникновения и от других преступных действий. Средства пожаротушения относятся к системам ликвидации угроз.В общем плане по физической природе и функциональному назначению все средства этой категории можно разделить на следующие группы:
· Охранные и охранно-пожарные системы;
· Охранное телевидение;
· Охранное освещение;
· Средства физической защиты.
· Аппаратные средства.
Сюда входят приборы, устройства, приспособления и другие технические решения, используемые в интересах защиты информации. Основная задача аппаратных средств- обеспечение стойкой защиты информации от разглашения, утечки и несанкционированного доступа через технические средства обеспечения производственной деятельности;
3.2 Программные средства защиты
Программная защита информации -- это система специальных программ, реализующих функции защиты информации. Выделяют следующие направления использования программ для обеспечения безопасности конфиденциальной информации
· защита информации от несанкционированного доступа;
· защита информации от копирования;
· защита информации от вирусов;
· программная защита каналов связи.
Защита информации от несанкционированного доступа
Для защиты от чужого вторжения обязательно предусматриваются определенные меры безопасности. Основные функции, которые должны осуществляться программными средствами, это:
· идентификация субъектов и объектов;
· разграничение доступа к вычислительным ресурсам и информации;
· контроль и регистрация действий с информацией и программами.
Процедура идентификации и подтверждения подлинности предполагает проверку, является ли субъект, осуществляющий доступ, тем, за кого себя выдает.
Наиболее распространенным методом идентификации является парольная идентификация. Практика показала, что парольная защита данных является слабым звеном, так как пароль можно подслушать или подсмотреть, пароль можно перехватить, а то и просто разгадать.
После выполнения процедур идентификации и установления подлинности пользователь получает доступ к вычислительной системе, и защита информации осуществляется на трех уровнях: аппаратуры, программного обеспечения и данных.
Защита от копирования
Средства защиты от копирования предотвращают использование нелегальных копий программного обеспечения и являются в настоящее время единственно надежным средством -- защищающим авторское право разработчиков. Под средствами защиты от копирования понимаются средства, обеспечивающие выполнение программой своих функций только при опознании некоторого уникального некопируемого элемента. Таким элементом (называемым ключевым) может быть определенная часть компьютера или специальное устройство.
Защита информации от разрушения
Одной из задач обеспечения безопасности для всех случаев пользования компьютером является защита информации от разрушения. Так как причины разрушения информации весьма разнообразны (несанкционированные действия, ошибки программ и оборудования, компьютерные вирусы и пр.), то проведение защитных мероприятий обязательно для всех, кто пользуется компьютером.
Необходимо специально отметить опасность компьютерных вирусов. Вирус компьютерный -- небольшая, достаточно сложнаяя и опасная программа, которая может самостоятельно размножаться, прикрепляться к чужим программам и передаваться по информационным сетям. Вирус обычно создается для нарушения работы компьютера различными способами -- от «безобидной» выдачи какого-либо сообщения до стирания, разрушения файлов. Антивирус -- программа, обнаруживающая и удаляющая вирусы.
3.3 Организационные средства защиты
Организационная защита - это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающая или ослабляющая нанесение какого-либо ущерба исполнителям;
Организационные методы защиты информации делятся на организационно-административные и организационно-технические методы защиты.
3.3.1 Организационно-административные методы зашиты информации
Они регламентируют процессы создания и эксплуатации информационных объектов, а также взаимодействие пользователей и систем таким образом, что несанкционированный доступ к информации становится либо невозможным, либо существенно затрудняется.
Организационно-административные методы защиты информации охватывают все компоненты автоматизированных информационных систем на всех этапах их жизненного цикла: проектирования систем, строительства зданий, помещений и сооружений, монтажа и наладки оборудования, эксплуатации и модернизации систем. К организационно-административным мероприятиям защиты информации относятся:
выделение специальных защищенных помещений для размещения ЭВМ и средств связи и хранения носителей информации;
выделение специальных ЭВМ для обработки конфиденциальной информации,
организация хранения конфиденциальной информации на специальных промаркированных магнитных носителях;
использование в работе с конфиденциальной информацией технических и программных средств, имеющих сертификат защищенности и установленных в аттестованных помещениях;
организация специального делопроизводства для конфиденциальной информации, устанавливающего порядок подготовки, использования, хранения, уничтожения и учета документированной информации;
организация регламентированного доступа пользователей к работе на ЭВМ, средствах связи и в хранилищах носителей конфиденциальной информации,
установление запрета на использование открытых каналов связи для передачи конфиденциальной информации;
разработка и внедрение специальных нормативно-правовых и распорядительных документов по организации защиты конфиденциальной информации, которые регламентируют деятельность всех звеньев объекта защиты в процессе обработки, хранения, передачи и использования информации,
постоянный контроль за соблюдением установленных требований по защите информации.
3.3.2 Организационно-технические методы защиты информации
Они охватывают все структурные элементы автоматизированных информационных систем на всех этапах их жизненного цикла. Организационно-технической защита информации обеспечивается осуществлением следующих мероприятий:
ограничением доступа посторонних лиц внутрь корпуса оборудования за счет установки механических запорных устройств или замков,
отключением ЭВМ от локальной вычислительной сети или сети удаленного доступа (региональные и глобальные вычислительные сети) при обработке на ней конфиденциальной информации, кроме случаев передачи этой информации по каналам связи,
использованием для отображения конфиденциальной информации жидко-кристаллических, а для печати - струйных принтеров или термопечати с целью снижения утечки информации по электромагнитному каналу. При использовании обычных дисплеев и принтеров с этой же целью рекомендуется включать устройства, создающие дополнительный шумовой эффект (фон) - генераторы шума, кондиционер, вентилятор, или обрабатывать другую информацию на рядом стоящей ЭВМ,
установкой клавиатуры и печатающих устройств на мягкие прокладки с целью снижения утечки информации по акустическому каналу,
размещением оборудования для обработки конфиденциальной информации на расстоянии не менее 2,5 метров от устройств освещения, кондиционирования, связи, металлических труб, теле- и радиоаппаратуры;
организацией электропитания ЭВМ от отдельного блока питания (с защитой от побочных электромагнитных излучений или от общей электросети через Фильтр напряжения),
использованием бесперебойных источников питания (БИП) для персональных компьютеров для силовых электрических сетей с неустойчивым напряжением и плавающей частотой. Основное назначение бесперебойных источников питания - поддержание работы компьютера после исчезновения напряжения в электрической сети. Это обеспечивается за счет встроенных аккумуляторов, которые подзаряжаются во время нормальной работы. БИП мгновенно предупредит своего владельца об аварии электропитания и позволит ему в течение некоторого времени (от нескольких минут до нескольких часов) аккуратно закрыть файлы и закончить работу. Кроме обычных для БИП функций, они могут выполнять функцию высококлассного стабилизатора напряжения и электрического фильтра. Важной особенностью устройства является возможность непосредственной связи между ним и сетевой операционной системой.
3.4 Криптографические средства
Криптографические средства -- это специальные математические и алгоритмические средства защиты информации, передаваемой по системам и сетям связи, хранимой и обрабатываемой на ЭВМ с использованием разнообразных методов шифрования.
Техническая защита информации путем ее преобразования, исключающего ее прочтение посторонними лицами, волновала человека с давних времен. Криптография должна обеспечивать такой уровень секретности, чтобы можно было надежно защитить критическую информацию от расшифровки крупными организациями -- такими, как мафия, транснациональные корпорации и крупные государства. Криптография в прошлом использовалась лишь в военных целях. Однако сейчас, со становлением информационного общества, она становится инструментом для обеспечения конфиденциальности, доверия, авторизации, электронных платежей, корпоративной безопасности и бесчисленного множества других важных вещей. Почему проблема использования криптографических методов стала в настоящий момент особо актуальна?
С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.
С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем, еще недавно считавшихся практически не раскрываемыми.
Проблемой защиты информации путем ее преобразования занимается криптология (kryptos -- тайный, logos -- наука). Криптология разделяется на два направления -- криптографию и криптоанализ. Цели этих направлений прямо противоположны.
Криптография занимается поиском и исследованием математических методов преобразования информации.
Сфера интересов криптоанализа -- исследование возможности расшифровывания информации без знания ключей.
Современная криптография включает в себя 4 крупных раздела.
· Симметричные криптосистемы.
· Криптосистемы с открытым ключом.
· Системы электронной подписи.
· Управление ключами.
Основные направления использования криптографических методов -- передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
Терминология
Криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.
В качестве информации, подлежащей шифрованию и дешифрованию, будут рассматриваться тексты, построенные на некотором алфавите. Под этими терминами понимается следующее.
Алфавит -- конечное множество используемых для кодирования информации знаков.
Текст -- упорядоченный набор из элементов алфавита.
Шифрование -- преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.
Дешифрование -- обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.
Ключ -- информация, необходимая для беспрепятственного шифрования и дешифрования текстов.
Криптографическая система представляет собой семейство Т [Т1, Т2, ..., Тк] преобразований открытого текста. Члены этого семейства индексируются, или обозначаются символом «к»; параметр к является ключом. Пространство ключей К -- это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита.
Криптосистемы разделяются на симметричные и с открытым ключом.
В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.
В системах с открытым ключом используются два ключа -- открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.
Термины распределение ключей и управление ключами относятся к процессам системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.
Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т. е. криптоанализу).
Эффективность шифрования с целью защиты информации зависит от сохранения тайны ключа и криптостойкости шифра.
Наиболее простой критерий такой эффективности -- вероятность раскрытия ключа или мощность множества ключей (М). По сути, это то же самое, что и криптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей.
Однако этот критерий не учитывает других важных требований к криптосистемам:
· невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры;
· совершенство используемых протоколов защиты;
· минимальный объем применяемой ключевой информации;
· минимальная сложность реализации (в количестве машинных операций), ее стоимость;
· высокая оперативность.
Часто более эффективным при выборе и оценке криптографической системы является применение экспертных оценок и имитационное моделирование.
В любом случае выбранный комплекс криптографических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в ИС информации.
Такое деление средств защиты информации (техническая защита информации), достаточно условно, так как на практике очень часто они взаимодействуют и реализуются в комплексе в виде программно -- аппаратных модулей с широким использованием алгоритмов закрытия информации.
ЗАКЛЮЧЕНИЕ
В данной курсовой работе, я рассмотрел локально вычислительную сеть Администрации, и сделал выводы, что для полной защиты информации необходимо применять все средства защиты, что бы минимизировать потерю той или иной информации.
В результате проделанной организации работы: компьютеризация рабочих мест с объединением их в локальную вычислительную сеть, с наличием сервера и доступом к сети Интернет. Выполнение данной работы обеспечит наиболее скоростную и производительную работу рабочего персонала.
Задачи, которые ставились при получении задачи, на мой взгляд, достигнуты. Схема локальной вычислительной сети Администрации приведена в Приложении Б.
СПИСОК ЛИТЕРАТУРЫ
1. ГОСТ Р 54101-2010 «Средства автоматизации и систем управления. Средства и системы обеспечения безопасности. Техническое обслуживание и текущий ремонт»
2. Организационная защита информации: учебное пособие для вузов Аверченков В.И., Рытов М.Ю. 2011 год
3. Халяпин Д.Б., Ярочкин В.И. Основы защиты информации. - М.:ИПКИР,1994
4. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации (под редакцией Ковтанюка) К.: Издательство Юниор, 2003г.-504с.
5. Аппаратные средства и сети ЭВМ Илюхин Б.В. 2005
6. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов.-М.: Академический Проект!?! Фонд "Мир",2003.-640с.
7. http://habrahabr.ru
8. http://www.intel.com/ru/update/contents/st08031.htm
9. http://securitypolicy.ru
10. http://network.xsp.ru/5_6.php
ПРИЛОЖЕНИЕ А
ПРИЛОЖЕНИЕ Б
Размещено на Allbest.ru
Подобные документы
Общий анализ структуры локальной вычислительной сети военного назначения. Необходимость повышения защиты информации путем использования дополнительных средств защиты. Создание виртуальных защищенных сетей в рамках локальной компьютерной сети объекта.
дипломная работа [1,2 M], добавлен 20.10.2011Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.
дипломная работа [1,6 M], добавлен 26.05.2014Настройка телекоммуникационного оборудования локальной вычислительной сети. Выбор архитектуры сети. Сервисы конфигурации сервера. Расчет кабеля, подбор оборудования и программного обеспечения. Описание физической и логической схем вычислительной сети.
курсовая работа [1,3 M], добавлен 22.12.2014Общая характеристика локальных вычислительных сетей, их основные функции и назначение. Разработка проекта модернизации локальной компьютерной сети предприятия. Выбор сетевого оборудования, расчет длины кабеля. Методы и средства защиты информации.
дипломная работа [1,5 M], добавлен 01.10.2013Выбор топологии локальной вычислительной сети и составление схемы коммуникаций с условными обозначениями. Установление системного и прикладного программного обеспечения. Размещение пассивного и активного оборудования ЛВС. Реализация сетевой политики.
курсовая работа [497,3 K], добавлен 18.03.2015Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.
дипломная работа [225,1 K], добавлен 16.06.2012Проектирование локальной вычислительной сети для предприятия c главным офисом в центре города и двумя филиалами на удалении не более 1,5 км. Выбор топологии сети и основного оборудования. Программное обеспечение для клиент-серверного взаимодействия сети.
курсовая работа [3,4 M], добавлен 27.02.2015Выбор локальной вычислительной сети среди одноранговых и сетей на основе сервера. Понятие топологии сети и базовые топологии (звезда, общая шина, кольцо). Сетевые архитектуры и протоколы, защита информации, антивирусные системы, сетевое оборудование.
курсовая работа [3,4 M], добавлен 15.07.2012Постановка задачи построения информационной модели в Bpwin. Выбор топологии локальной вычислительной сети. Составление технического задания. Общая схема коммуникаций. Выбор активного оборудования структурированной кабельной системы. Моделирование сети.
дипломная работа [877,0 K], добавлен 21.06.2013Технологии высокоскоростной передачи данных в локальных сетях. Расчет информационных потоков. Выбор сетевых стандартов. Разработка структуры сети, схемы прокладки кабелей. Выбор аппаратного и программного обеспечения. Разработка системы защиты информации.
дипломная работа [555,3 K], добавлен 19.01.2017