Защита лоакльной сети
Анализ потенциальных угроз оперативно-технологической информации в локальной сети. Основные цели сетевой безопасности. Проектирование политики информационной безопасности в локальной сети. Межсетевой экран как инструмент реализации политики безопасности.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 02.06.2020 |
Размер файла | 885,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Современные маршрутизаторы (такие, как продукты компаний Bay Networks или Cisco) позволяют связывать с каждым портом несколько десятков правил и фильтровать пакеты как на входе (при поступлении в маршрутизатор), так и на выходе. В принципе, в качестве пакетного фильтра может использоваться и универсальный компьютер, снабженный несколькими сетевыми картами. Основные достоинства экранирующих маршрутизаторов - дешевизна (на границе сетей маршрутизатор нужен практически всегда, дело лишь в том, чтобы задействовать его экранирующие возможности) и прозрачность для более высоких уровней модели OSI. Основной недостаток - ограниченность анализируемой информации и, как следствие. относительная слабость обеспечиваемой защиты.
Экранирующий транспорт позволяет контролировать процесс установления виртуальных соединений и передачу информации по ним. С точки зрения реализации экранирующий транспорт представляет собой довольно простую, а значит, надежную программу. Пример экранирующего транспорта - продукт TCP wrapper. Ухлинов Л.М. Управление безопасностью информации в автоматизированных системах. -Москва, МИФИ, 2000.-с.119
По сравнению с пакетными фильтрами, экранирующий транспорт обладает большей информацией, поэтому он может осуществлять более тонкий контроль за виртуальными соединениями (например, он способен отслеживать количество передаваемой информации и разрывать соединения после превышения определенного предела, препятствуя тем самым несанкционированному экспорту информации). Аналогично, возможно накопление более содержательной регистрационной информации. Главный недостаток - сужение области применимости, поскольку вне контроля остаются датаграммные протоколы. Обычно экранирующий транспорт применяют в сочетании с другими подходами, как важный дополнительный элемент. Экранирующий шлюз, функционирующий на прикладном уровне, способен обеспечить наиболее надежную защиту. Как правило, экранирующий шлюз представляет собой универсальный компьютер, на котором функционируют программные агенты - по одному для каждого обслуживаемого прикладного протокола. При подобном подходе, помимо фильтрации, реализуется еще один важнейший аспект экранирования. Субъекты из внешней сети видят только шлюзовой компьютер; соответственно, им доступна только та информация о внутренней сети, которую шлюз считает нужным экспортировать. Шлюз на самом деле экранирует, то есть заслоняет, внутреннюю сеть от внешнего мира. В то же время субъектам внутренней сети кажется, что они напрямую общаются с объектами внешнего мира. Недостаток экранирующих шлюзов - отсутствие полной прозрачности, требующее специальных действий для поддержки каждого прикладного протокола.
Примером инструментария для построения экранирующих шлюзов является TIS Firewall Toolkit компании Trusted Information Systems.
В гибридных системах, таких как Firewall-1 компании Sun Microsystems, действительно удается объединить лучшие качества экранирующих систем, то есть получить надежную защиту, сохранить прозрачность для приложений и удержать накладные расходы в разумных пределах. Кроме того, появляются и очень ценные новые возможности, такие как отслеживание передачи информации в рамках датаграммных протоколов.
Важным понятием экранирования является зона риска, которая определяется как множество систем, которые становятся доступными злоумышленнику после преодоления экрана или какого-либо из его компонентов. Как правило, для повышения надежности защиты экран реализуют как совокупность элементов, так что "взлом" одного из них еще не открывает доступ ко всей внутренней сети. Пример возможной конфигурации многокомпонентного экрана представлен на Рис. 2.3.
Рис. 2.3. Многокомпонентный экран. Ухлинов Л.М. Управление безопасностью информации в автоматизированных системах. -Москва, МИФИ, 2000.-с.121
Рассмотрим требования к реальной системе, осуществляющей межсетевое экранирование. В большинстве случаев экранирующая система должна:
Обеспечивать безопасность внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи;
Обладать мощными и гибкими средствами управления для полного и, насколько возможно, простого воплощения в жизнь политики безопасности организации. Кроме того, экранирующая система должна обеспечивать простую реконфигурацию системы при изменении структуры сети;
Работать незаметно для пользователей локальной сети и не затруднять выполнение ими легальных действий;
Работать достаточно эффективно и успевать обрабатывать весь входящий и исходящий трафик в "пиковых" режимах. Это необходимо для того, чтобы firewall нельзя было, образно говоря, "забросать" большим количеством вызовов, которые привели бы к нарушению работы;
Обладать свойствами самозащиты от любых несанкционированных воздействий, поскольку межсетевой экран является ключом к конфиденциальной информации в организации;
Если у организации имеется несколько внешних подключений, в том числе и в удаленных филиалах, система управления экранами должна иметь возможность централизованно обеспечивать для них проведение единой политики безопасности;
Иметь средства авторизации доступа пользователей через внешние подключения. Типичной является ситуация, когда часть персонала организации должна выезжать, например, в командировки, и в процессе работы им требуется доступ, по крайней мере, к некоторым ресурсам внутренней компьютерной сети организации. Система должна надежно распознавать таких пользователей и предоставлять им необходимые виды доступа.
Экранирование позволяет поддерживать доступность сервисов внутри информационной системы, уменьшая или вообще ликвидируя нагрузку, инициированную внешней активностью. Уменьшается уязвимость внутренних сервисов безопасности, поскольку первоначально злоумышленник должен преодолеть экран, где защитные механизмы сконфигурированы особенно тщательно и жестко. Кроме того, экранирующая система, в отличие от универсальной, может быть устроена более простым и, следовательно, более надежным образом. Экранирование дает возможность контролировать информационные потоки, направленные во внешнюю область, обеспечивая режим конфиденциальности.
Таким образом, экранирование в сочетании с другими мерами безопасности использует идею многоуровневой защиты. За счет этого внутренняя сеть подвергается риску только в случае преодоления нескольких, по-разному организованных защитных рубежей.
Наличие инструмента межсетевого экранирования позволяет использовать его и для контроля доступа к информационным ресурсам организации по коммутируемым каналам связи. Для этого необходимо использовать устройство, называемое терминальным сервером. Терминальный сервер представляет собой программно-аппаратную конфигурацию, рассмотренную в следующем разделе. В качестве средства работы с коммутируемыми каналами связи предлагается терминальный сервер "Annex" компании "Bay Networks".
2.2 Особенности и преимущества предлагаемого решения. Разработка и коррекция правил политики безопасности
Конфигурация межсетевого экрана с экранирующей подсетью является одной из наиболее надежных на сегодняшний день. Причиной этому является наличие, по крайней мере, трех уровней защиты:
Внешний экранирующий маршрутизатор;
Экранирующий шлюз;
Внутренний экранирующий маршрутизатор.
Слабые места каждой из этих систем различны. Экранирующая подсеть позволяет также простое включение коммутируемых каналов связи в общий контур обеспечения безопасности. Критичным в случае предлагаемого решения будет эффективность работы экранирующего шлюза, его способность эффективно перерабатывать проходящую через экран информацию. Это, в свою очередь, требует установки программного обеспечения с малыми потерями в производительности системы на экранирующий компьютер-шлюз, который сам достаточно надежно защищен встроенными средствами ОС - например, компьютер фирмы SUN под управлением ОС Solaris c программой межсетевого экранирования Firewall-1.
Программа межсетевого экранирования Firewall-1 является лидером в своем классе программ - на ее основе построено более 4000 систем, что в четыре раза больше, чем у следующего за ним продукта. Причиной этому является ряд отличительных черт, которыми обладает указанная программа:
Высокая надежность, обеспечивающаяся как работой на уровне фильтрации сетевых пакетов, так и на уровне приложений;
Централизованное управление работой нескольких фильтрующих модулей;
Возможность работы с любым сетевым сервисом, как стандартным, так и определенным пользователем;
Возможность фильтрации UDP пакетов;
Возможность управления фильтрами маршрутизаторов компаний Bay Networks и CISCO;
Высокая эффективность работы: использование Firewall-1 уменьшает пропускную способность информационного канала не более, чем на 10%;
Полная прозрачность работы сервисов и приложений для пользователей;
Дополнительная аутентификация клиентов для большого набора сервисов;
Дружественный интерфейс, позволяющий легко перестраивать правила фильтрации, описывая их в терминах политики безопасности;
Для каждого правила (политики доступа) могут быть определены условия протоколирования, оповещения администратора либо иной реакции системы;
Средства проверки правил работы фильтра на внутреннюю непротиворечивость;
Средства мониторинга состояния компонент системы, позволяющие своевременно обнаружить попытку нападения на нее;
Средства детального протоколирования и генерации отчетов;
Трансляция адресов локальной сети, позволяющая реализовать как дополнительную защиту компьютеров локальной сети, так и более эффективное использование официального набора IP-адресов; Ухлинов Л.М. Управление безопасностью информации в автоматизированных системах. -Москва, МИФИ, 2000.-с.127
Простота установки и администрирования.
Одним из наиболее распространенных средств аутентификации удаленных пользователей является программа S/key компании Bellcore. Эта программа представляет собой средство обмена одноразовыми паролями, что делает невозможным несанкционированный доступ в систему, даже если эта информация кем-либо перехвачена. Программа S/key совместима со средствами аутентификации системы Firewall-1.
При конфигурировании межсетевых экранов основные конструктивные решения заранее задаются политикой безопасности, принятой в организации. В описываемом случае необходимо рассмотреть два аспекта политики безопасности: политику доступа к сетевым сервисам и политику межсетевого экрана.
При формировании политики доступа к сетевым сервисам должны быть сформулированы правила доступа пользователей к различным сервисам, используемым в организации. Этот аспект, таким образом состоит из двух компонент.
База правил для пользователей описывает когда, какой пользователь (группа пользователей) каким сервисом и на каком компьютере может воспользоваться. Отдельно определяются условия работы пользователей вне локальной сети организации равно как и условия их аутентификации.
База правил для сервисов описывает набор сервисов, проходящих через сетевой экран, а также допустимые адреса клиентов серверов для каждого сервиса (группы сервисов).
В политике, регламентирующей работу межсетевого экрана, решения могут быть приняты как в пользу безопасности в ущерб легкости использования, так и наоборот. Есть два основных:
Все, что не разрешено, то запрещено.
Все, что не запрещено, то разрешено.
В первом случае межсетевой экран должен быть сконфигурирован таким образом, чтобы блокировать все, а его работа должна быть упорядочена на основе тщательного анализа опасности и риска. Это напрямую отражается на пользователях и они, вообще говоря, могут рассматривать экран просто как помеху. Такая ситуация заставляет накладывать повышенные требования на производительность экранирующих систем и повышает актуальность такого свойства, как "прозрачность" работы межсетевого экрана с точки зрения пользователей. Первый подход является более безопасным, поскольку предполагается, что администратор не знает, какие сервисы или порты безопасны, и какие "дыры" могут существовать в ядре или приложении разработчика программного обеспечения. Ввиду того, что многие производители программного обеспечения не спешат публиковать обнаруженные недостатки, существенные для информационной безопасности (что характерно для производителей так называемого "закрытого" программного обеспечения, крупнейшим из которых является Microsoft), этот подход является, несомненно, более консервативным. В сущности, он является признанием факта, что незнание может причинить вред.
Во втором случае, системный администратор работает в режиме реагирования, предсказывая, какие действия, отрицательно воздействующие на безопасность, могут совершить пользователи либо нарушители, и готовит защиту против таких действий. Это существенно восстанавливает администратора firewall против пользователей в бесконечных "гонках вооружений", которые могут оказаться весьма изматывающими. Пользователь может нарушить безопасность информационной системы, если не будет уверен в необходимости мер, направленных на обеспечение безопасности.
2.3 Методика построения корпоративной системы защиты информации
Большинство директоров служб автоматизации (CIO) и информационной безопасности (CISO) российских компаний наверняка задавалось вопросом: "Как оценить уровень защищенности информационных активов компании и определить перспективы развития корпоративной системы защиты информации?". Давайте попробуем найти ответ на этот актуальный вопрос.
Темпы развития современных информационных технологий значительно опережают темпы разработки рекомендательной и нормативно-правовой базы руководящих документов, действующих на территории России. Поэтому решение вопроса об оценке уровня защищенности информационных активов компании обязательно связано с проблемой выбора критериев и показателей защищенности, а также эффективности корпоративной системы защиты информации. Вследствие этого, в дополнение к требованиям и рекомендациям стандартов ГОСТ Р ИСО 7498-2-99 "Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Архитектура защиты информации"., Конституции и федеральным законам Федеральный закон "Об информации, информатизации и защите информации", № 24-ФЗ, 1995 г., ст. 2, Конституция Российской Федерации, ст. 23, Гражданский кодекс Российской Федерации, часть I, ст.ст. 139, 128., руководящим документам Гостехкомиссии России и ФАПСИ ГОСТ 51583-00 "Защита информации. Порядок создания автоматизированных систем в защищен-ном исполнении. Общие требования." ГОСТ Р 51624-00 "Защита информации. Автоматизирован-ные системы в защищенном исполнении. Общие требования.", приходится использовать ряд международных рекомендаций. В том числе адаптировать к отечественным условиям и применять на практике методики международных стандартов, таких, как ISO 17799, 9001, 15408, BSI4 и другие, а также использовать методики управления информационными рисками в совокупности с оценками экономической эффективности инвестиций в обеспечение защиты информации компании.
Современные методики управления рисками, проектирования и сопровождения корпоративных систем защиты информации должны позволять решить ряд задач перспективного стратегического развития компании.
Во-первых, количественно оценить текущий уровень информационной безопасности компании, что потребует выявления рисков на правовом, организационно-управленческом, технологическом, а также техническом уровнях обеспечения защиты информации.
Во-вторых разработать и реализовать комплексный план совершенствования корпоративной системы защиты информации для достижения приемлемого уровня защищенности информационных активов компании. Для этого необходимо:
обосновать и произвести расчет финансовых вложений в обеспечение безопасности на основе технологий анализа рисков, соотнести расходы на обеспечение безопасности с потенциальным ущербом и вероятностью его возникновения;
выявить и провести первоочередное блокирование наиболее опасных уязвимостей до осуществления атак на уязвимые ресурсы;
определить функциональные отношения и зоны ответственности при взаимодействии подразделений и лиц по обеспечению информационной безопасности компании, создать необходимый пакет организационно-распорядительной документации;
разработать и согласовать со службами организации, надзорными органами проект внедрения необходимых комплексов защиты, учитывающий современный уровень и тенденции развития информационных технологий;
обеспечить поддержание внедренного комплекса защиты в соответствии с изменяющимися условиями работы организации, регулярными доработками организационно-распорядительной документации, модификацией технологических процессов и модернизацией технических средств защиты.
Работы, поддерживающие практическую реализацию плана информационной безопасности, в частности, заключаются в следующем:
разработка технического проекта модернизации средств защиты ИС, установленных на фирме по результатам проведенного комплексного аналитического исследования корпоративной сети;
подготовка компании к аттестации (к аттестации объектов информатизации заказчика на соответствие требованиям руководящих документов Гостехкомиссии при Президенте РФ, а также на соответствие требованиям безопасности международных стандартов ISO 15408, ISO 17799, стандарта ISO 9001 при обеспечении требований информационной безопасности компании);
разработка расширенного перечня сведений ограниченного распространения как части политики безопасности;
разработка пакета организационно-распорядительной документации в соответствии с рекомендациями корпоративной политики ИБ компании на организационно-управленческом и правовом уровне;
поставка комплекта типовой организационно-распорядительной документации в соответствии с рекомендациями корпоративной политики ИБ компании на организационно-управленческом и правовом уровнях.
Уровень информационной безопасности компании во многом зависит от квалификации специалистов. В целях повышения квалификации и переподготовки кадров рекомендуется проводить тренинги по применению средств защиты информации, технологии защиты информации, обучать сотрудников основам экономической безопасности.
Немаловажную роль играет и ежегодная переоценка состояния информационной безопасности компании.
В соответствии со ст. 20 Федерального закона "Об информации, информатизации и защите информации" целями защиты информации являются в том числе: предотвращение утечки, хищения, утраты, искажения, подделки информации; предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы.
Главная цель любой системы информационной безопасности заключается в обеспечении устойчивого функционирования объекта: предотвращении угроз его безопасности, защите законных интересов владельца информации от противоправных посягательств, в том числе уголовно наказуемых деяний в рассматриваемой сфере отношений, предусмотренных Уголовным кодексом РФ УК РФ, 1996 г., ст.ст. 183, 272 - 274., обеспечении нормальной производственной деятельности всех подразделений объекта. Другая задача сводится к повышению качества предоставляемых услуг и гарантий безопасности имущественных прав и интересов клиентов Румянцев О.Г., Додонов В.Н., Юридический энциклопедический словарь, М., "ИНФРА-М", 1997 г.
Для этого необходимо:
отнести информацию к категории ограниченного доступа (служебной тайне)7;
прогнозировать и своевременно выявлять угрозы безопасности информационным ресурсам, причины и условия, способствующие нанесению финансового, материального и морального ущерба, нарушению его нормального функционирования и развития Указ Президента Российской Федерации от 6 марта 1997 г. № 188 "Об утверждении Перечня све-дений конфиденциального характера". Постановление Правительства Российской Федерации от 5 декабря 1991 г. № 35 "О перечне сведений, которые не могут составлять коммерческую тайну".;
создать условия функционирования с наименьшей вероятностью реализации угроз безопасности информационным ресурсам и нанесения различных видов ущерба;
создать механизм и условия оперативного реагирования на угрозы информационной безопасности и проявления негативных тенденций в функционировании, эффективное пресечение посягательств на ресурсы на основе правовых, организационных и технических мер и средств обеспечения безопасности Федеральный закон "Об информации, информатизации и защите информации", № 24-ФЗ, 1995, ст.;
создать условия для максимально возможного возмещения и локализации ущерба, наносимого неправомерными действиями физических и юридических лиц, и тем самым ослабить возможное негативное влияние последствий нарушения информационной безопасности Конституция Российской Федерации, ст. 23..
При выполнении работ можно использовать следующую модель построения корпоративной системы защиты информации (рис. 4), основанную на адаптации Общих Критериев (ISO 15408) и проведении анализа риска (ISO 17799). Эта модель соответствует специальным нормативным документам по обеспечению информационной безопасности, принятым в Российской Федерации, международному стандарту ISO/IEC 15408 "Информационная технология - методы защиты - критерии оценки информационной безопасности", стандарту ISO/IEC 17799 "Управление информационной безопасностью" и учитывает тенденции развития отечественной нормативной базы (в частности, Гостехкомиссии РФ) по вопросам защиты информации.
Рис. 2.4. Модель построения корпоративной системы защиты информации
Представленная модель защиты информации - это совокупность объективных внешних и внутренних факторов и их влияние на состояние информационной безопасности на объекте и на сохранность материальных или информационных ресурсов.
Рассматриваются следующие объективные факторы:
угрозы информационной безопасности, характеризующиеся вероятностью возникновения и вероятностью реализации;
уязвимости информационной системы или системы контрмер (системы информационной безопасности), влияющие на вероятность реализации угрозы;
риск - фактор, отражающий возможный ущерб организации в результате реализации угрозы информационной безопасности: утечки информации и ее неправомерного использования (риск в конечном итоге отражает вероятные финансовые потери - прямые или косвенные).
Для построения сбалансированной системы информационной безопасности предполагается первоначально провести анализ рисков в области информационной безопасности. Затем определить оптимальный уровень риска для организации на основе заданного критерия. Систему информационной безопасности (контрмеры) предстоит построить таким образом, чтобы достичь заданного уровня риска.
Предлагаемая методика проведения аналитических работ позволяет полностью проанализировать и документально оформить требования, связанные с обеспечением информационной безопасности, избежать расходов на излишние меры безопасности, возможные при субъективной оценке рисков, оказать помощь в планировании и осуществлении защиты на всех стадиях жизненного цикла информационных систем, обеспечить проведение работ в сжатые сроки, представить обоснование для выбора мер противодействия, оценить эффективность контрмер, сравнить различные варианты контрмер.
В ходе работ должны быть установлены границы исследования. Для этого необходимо выделить ресурсы информационной системы, для которых в дальнейшем будут получены оценки рисков. При этом предстоит разделить рассматриваемые ресурсы и внешние элементы, с которыми осуществляется взаимодействие. Ресурсами могут быть средства вычислительной техники, программное обеспечение, данные, а также в соответствии со ст. 2 Федерального закона "Об информации, информатизации и защите информации" - информационные ресурсы - отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах). Примерами внешних элементов являются сети связи (абз. 4 ст. 2 Федерального закона "О связи"), внешние сервисы и т.п.
При построении модели будут учитываться взаимосвязи между ресурсами. Например, выход из строя какого-либо оборудования может привести к потере данных или выходу из строя другого критически важного элемента системы. Подобные взаимосвязи определяют основу построения модели организации с точки зрения ИБ.
Эта модель, в соответствии с предлагаемой методикой, строится следующим образом: для выделенных ресурсов определяется их ценность, как с точки зрения ассоциированных с ними возможных финансовых потерь, так и с точки зрения ущерба репутации организации, дезорганизации ее деятельности, нематериального ущерба от разглашения конфиденциальной информации и т.д. Затем описываются взаимосвязи ресурсов, определяются угрозы безопасности и оцениваются вероятности их реализации.
На основе построенной модели можно обоснованно выбрать систему контрмер, снижающих риски до допустимых уровней и обладающих наибольшей ценовой эффективностью. Частью системы контрмер будут рекомендации по проведению регулярных проверок эффективности системы защиты.
Обеспечение повышенных требований к ИБ предполагает соответствующие мероприятия на всех этапах жизненного цикла информационных технологий. Планирование этих мероприятий производится по завершении этапа анализа рисков и выбора контрмер. Обязательной составной частью этих планов является периодическая проверка соответствия существующего режима ИБ политике безопасности, сертификация информационной системы (технологии) на соответствие требованиям определенного стандарта безопасности.
По завершении работ, можно будет определить меру гарантии безопасности информационной среды, основанную на оценке, с которой можно доверять информационной среде объекта. Данный подход предполагает, что большая гарантия следует из применения больших усилий при проведении оценки безопасности. Адекватность оценки основана на вовлечении в процесс оценки большего числа элементов информационной среды объекта, глубине, достигаемой за счет использования при проектировании системы обеспечения безопасности большего числа проектов и описаний деталей выполнения, строгости, которая заключается в применении большего числа инструментов поиска и методов, направленных на обнаружение менее очевидных уязвимостей или на уменьшение вероятности их наличия.
Формирование организационной политики безопасности Хмелев. Л. Оценка эффективности мер безопасности, закладываемых при проектировании электронно-информационных систем. Труды научно-технической конференции "Безопасность информационных технологий", -Пенза, июнь 2001.
Прежде чем предлагать какие-либо решения по системе информационной безопасности, предстоит разработать политику безопасности. Организационная политика безопасности описывает порядок предоставления и использования прав доступа пользователей, а также требования отчетности пользователей за свои действия в вопросах безопасности. Система информационной безопасности (СИБ) окажется эффективной, если она будет надежно поддерживать выполнение правил политики безопасности, и наоборот. Этапы построения организационной политики безопасности - это внесение в описание объекта автоматизации структуры ценности и проведение анализа риска, и определение правил для любого процесса пользования данным видом доступа к ресурсам объекта автоматизации, имеющим данную степень ценности.
Организационная политика безопасности оформляется в виде отдельного документа, который согласовывается и утверждается Заказчиком.
Прежде всего, необходимо составить детализированное описание общей цели построения системы безопасности объекта, выражаемое через совокупность факторов или критериев, уточняющих цель. Совокупность факторов служит базисом для определения требований к системе (выбор альтернатив). Факторы безопасности, в свою очередь, могут распределяться на правовые, технологические, технические и организационные.
Требования гарантии достигаемой защиты выражаются через оценки функций безопасности СИБ объекта. Оценка силы функции безопасности выполняется на уровне отдельного механизма защиты, а ее результаты позволяют определить относительную способность соответствующей функции безопасности противостоять идентифицированным угрозам. Исходя из известного потенциала нападения, сила функции защиты определяется, например, категориями "базовая", "средняя", "высокая". Потенциал нападения определяется путем экспертизы возможностей, ресурсов и мотивов побуждения нападающего.
Перечень требований к системе информационной безопасности, эскизный проект, план защиты (далее - техническая документация, ТД) содержит набор требований безопасности информационной среды объекта, которые могут ссылаться на соответствующий профиль защиты, а также содержать требования, сформулированные в явном виде.
В общем виде разработка ТД включает:
уточнение функций защиты;
выбор архитектурных принципов построения СИБ;
разработку логической структуры СИБ (четкое описание интерфейсов);
уточнение требований функций обеспечения гарантоспособности СИБ;
разработку методики и программы испытаний на соответствие сформулированным требованиям.
На этапе оценки достигаемой защищенности производится оценка меры гарантии безопасности информационной среды. Мера гарантии основывается на оценке, с которой после выполнения рекомендованных мероприятий можно доверять информационной среде объекта. Базовые положения данной методики предполагают, что степень гарантии следует из эффективности усилий при проведении оценки безопасности. Увеличение усилий оценки предполагает:
значительное число элементов информационной среды объекта, участвующих в процессе оценивания;
расширение типов проектов и описаний деталей выполнения при проектировании системы обеспечения безопасности;
строгость, заключающуюся в применении большего числа инструментов поиска и методов, направленных на обнаружение менее очевидных уязвимостей или на уменьшение вероятности их наличия.
В целом рассмотренная выше методика позволяет оценить или переоценить уровень текущего состояния защищенности информационных активов компании, а также выработать рекомендации по обеспечению (повышению) информационной безопасности компании. В том числе снизить потенциальные потери компании путем повышения устойчивости функционирования корпоративной сети, разработать концепцию и политику безопасности компании. Также рассмотренная методика позволяет предложить планы защиты конфиденциальной информации компании, передаваемой по открытым каналам связи, защиты информации компании от умышленного искажения (разрушения), несанкционированного доступа к ней, ее копирования или использования.
Глава 3. Реализация комплекса мер по защите информации в локальной сети
3.1 Информационная модель системы управления предприятием ОАО "Лига Вкуса"
Компания изначально была создана как ООО фирма "Продиндустрия". Весной 1998 года приобретено оборудование от немецких фирм - "Eberhard Ernst" и "Theegaten Pactec" для производства жевательных конфет. Первая продукция была выпущена в августе 1998г. Современное оборудование позволило впервые в России получить качественную жевательную конфету, не уступающую мировым аналогам, таким как: "Frutella" (Голландия) и "Mamba" (Германия). С февраля 2000г. ООО фирма "Продиндустрия" изменила название на ООО "Лига Вкуса", ставшую полным правопреемником по производству жевательных конфет "Кнопик".
Юридический адрес: 141300 г. Сергиев Посад-14,Ярославское ш.25
Рисунок 3.1. Структура подразделения бухгалтерии ОАО "Лига Вкуса"
Главный бухгалтер несет ответственность за формирование Учетной политики, ведение бухгалтерского учета, своевременное представление полной и достоверной бухгалтерской отчетности, обеспечивает соответствие хозяйственных операций законодательству Российской Федерации, контроль за движением имущества и выполнением обязательств.
Для построения информационной модели системы управления необходимо четко представлять структуру информационных потоков организации. Составим схематически существующую структуру информационной модели предприятия, основываясь на организационно-штатной структуре, рисунок №5.
В таблице №1 используя документооборот предприятия, составим подробное описание информационных потоков на базе имеющихся источников информации и получателей с указанием характера передаваемой информации.
Таблица 3.1.
Информационные потоки.
Код потока |
Источникинформации |
Получательинформации |
Характер информации |
|
А |
Б |
В |
С |
|
1/2 |
сервер кассы |
торговый отдел |
Товарные чеки, налоговые накладные |
|
1/3 |
сервер кассы |
бухгалтер |
- |
|
1/4 |
сервер кассы |
секретарь |
- |
|
1/5 |
сервер кассы |
Intranet |
- |
|
1/6 |
сервер кассы |
Internet |
- |
|
2/1 |
торговый отдел |
сервер кассы |
Товарные остатки, цены |
|
3/1 |
бухгалтер |
сервер кассы |
- |
|
4/1 |
секретарь |
сервер кассы |
- |
|
5/1 |
Intranet |
сервер кассы |
- |
|
6/1 |
Internet |
сервер кассы |
- |
|
2/3 |
торговый отдел |
бухгалтер |
Отчеты о продажах по кассе, расходные накладные, приходные накладные, реестр налоговых накладных, товарные остатки подразделения |
|
А |
Б |
В |
С |
|
2/4 |
торговый отдел |
секретарь |
Маркетинговые отчеты |
|
2/5 |
торговый отдел |
Intranet |
Маркетинговые отчеты, товарные остатки подразделения, возвратные накладные, заявки-заказы |
|
2/6 |
торговый отдел |
Internet |
Деловая переписка |
|
3/2 |
бухгалтер |
торговый отдел |
Распоряжения по ценообразованию и проведению инвентаризаций |
|
4/2 |
секретарь |
торговый отдел |
Распоряжения, приказы |
|
5/2 |
Intranet |
торговый отдел |
Товарные остатки головного предприятия, расходные накладные головного предприятия |
|
6/2 |
Internet |
торговый отдел |
Деловая переписка, коммерческая информация для проведения анализа рынка и товаров |
|
3/4 |
бухгалтер |
секретарь |
Отчеты о деятельности подразделения |
|
3/5 |
бухгалтер |
Intranet |
Бухгалтерская отчетность для головного предприятия |
|
3/6 |
бухгалтер |
Internet |
Деловая переписка |
|
4/3 |
секретарь |
бухгалтер |
Распоряжения, приказы |
|
5/3 |
Intranet |
бухгалтер |
Бухгалтерская отчетность головного предприятия |
|
6/3 |
Internet |
бухгалтер |
Деловая переписка |
|
4/5 |
секретарь |
Intranet |
- |
|
4/6 |
секретарь |
Internet |
Деловая переписка |
|
5/4 |
Intranet |
секретарь |
- |
|
6/4 |
Internet |
секретарь |
Деловая переписка, распоряжения головного предприятия |
Внешними информационными потоками в данной структуре являются потоки информации поступающие из Intranet, этот источник представляет собой связь посредством модема с локальной сетью головного предприятия. Данный подход обмена информацией дает возможность передавать информацию, имеющую статус коммерческой тайны, по мере необходимости и с максимальной защищенностью, и сократить расходы связи, так как стоимость выделенной линии в Internet является дорогостоящим удовольствием.
Так же Internet является внешним информационным потоком, здесь используется система on line, т.е. почтовый сервер. Смысл такого подхода заключается в том, что почта передается не зависимо от состояния междугородней связи. Почта выгружается на сервер провайдера по городской телефонной линии, а далее без участия отправителя доставляется в почтовый ящик получателя, это весьма эффективно в условиях существующего качества телефонной связи, так как отправка почтового пакета занимает очень мало времени. Этот подход позволяет сократить расходы на Internet и получить весьма эффективный канал связи в свое распоряжение.
Анализируя данные таблицы 3.1. составим более универсальную структуру информационной модели предприятия. (рис.3.3.)
Полученная совокупность информационных потоков послужит основой для разработки локальной информационной сети подразделения, с целью повышения эффективности управленческого процесса.
3.2 Характеристика решаемых управленческих задач
Использование локальной компьютерной сети на предприятии позволяет сократить бумажный документооборот, имеющийся на предприятии, повысить производительность труда, сократить время на обработку информации, что существенно влияет на качество выполнения управленческих задач.
На выбранном предприятии, работы по созданию и внедрению информационной системы выполняются в условиях наличия разрозненной компьютерной техники, используемой каждым отделом самостоятельно.
На предприятии принято решение о создании единой информационной системы с целью организации оперативного и эффективного учета товарно-материальных ценностей, проведения оперативного бухгалтерского учета, маркетингового анализа и интеграции бухгалтерской отчетности подразделения в бухгалтерский учет головного предприятия.
Внедрение компьютерной информационной системы на предприятии направленно на эффективное решение ряда управленческих задач (на рисунке 3.4 приведено дерево целей):
управление материально-техническим снабжением, т.е. осуществлять своевременное и комплексное обеспечение потребностей предприятия в товаре;
управление сбытом, т.е. проводить оперативное управление реализацией товара, на основе оперативного учета сбыта, прогнозирования спроса, структуры реализации и прибыли;
технико-экономическое планирование - комплекс расчетов, основное назначение которых - это обоснование рациональных объемов закупки, ассортимента, разработки эффективных методик реализации товара и создания предпосылок для эффективной деятельности персонала.
3.3 Выбор и описание локальной компьютерной сети
В штатной структуре предприятия имеется четыре отдела, самостоятельно выполняющие функции учета и оперативного управления. Они и послужат основой структуры будущей локальной информационной системы подразделения.
Каждая структурная единица имеет минимальное необходимое оборудование, т.е. процесс внедрения сети будет заключаться в объединении имеющейся оргтехники на основе выбранной оптимальной типологий сети. В таблице 3.2 приведен состав имеющейся оргтехники по каждой структурной единице.
Таблица 3.2
Имеющаяся оргтехника подразделений.
Название отдела |
Наименование оргтехники |
Количество, шт. |
|
Торговый зал |
Касса |
1 |
|
Компьютер |
1 |
||
Торговый отдел |
Компьютер |
1 |
|
Принтер |
1 |
||
Бухгалтерия |
Компьютер |
1 |
|
Принтер |
1 |
||
Секретарь |
Компьютер |
1 |
|
Принтер |
1 |
||
Модем |
1 |
Четко представляя информационную структуру предприятия, перейдем к рассмотрению вопроса выбора наиболее эффективного типа сети.
Наиболее эффективной будет сеть в виде "звезда" на основе сервера. Ее преимущество в том, что:
сервер обеспечивает высокопроизводительную обработку запросов клиентов;
обеспечивает работу компьютеров отделов в качестве клиента сети;
внутренние вычисления клиентов не влияют на скорость процессора сервера;
поломка клиента не влияет на работу всей сети;
имеется единое лицо отвечающие за администрирование ресурсов сети;
обеспечивает возможность ограничения и контроля доступа к сетевым ресурсам;
устанавливаемый на сервер брэндмауэр, защищает локальную сеть от доступа через внешние каналы связи;
при выходе из строя сервера, имеется возможность замкнуть сеть в "звезду" без сервера (что правда скажется на производительности сети) или "шину".
Из всего множества имеющихся видов сетевого кабеля, наиболее эффективным будет использование экранированной витой пары, ее преимущества в том, что:
низкая стоимость;
высокая помехозащищенность;
высокая производительность в скорости передачи данных;
простата установки;
размеры площадей позволяют уложиться в минимальную эффективную длину кабеля.
Сетевые платы необходимы с поддержкой подключения витой пары, желательно известных производителей с целью их высокой надежности и возможностью обновления драйверов для этих плат.
Также необходимо установит на кассу адаптер для автоматической регистрации компьютером продаваемого товара, что позволит производить автоматическое списание проданного через кассу товара с остатков в режиме реального времени, т.е. остатки предприятия будут соответствовать действительности после пробития чека по кассе.
Сопоставляя имеющуюся оргтехнику с разработанной информационной моделью (рисунок 3.3) и выбранного типа сети, определим недостающие оборудование для построения законченной структуры локальной информационной системы, таблица 3.3.
Таблица 3.3.
Необходимое оборудование.
Наименование оргтехники |
Количество, шт. |
|
Сервер |
1 |
|
Концентратор |
1 |
|
Адаптер для кассы |
1 |
|
Сетевая плата |
4 |
|
Сетевой кабель |
Количество определяется схемой размещения оргтехники и планом помещений предприятия |
3.4 Сетевое программное обеспечение ОАО "Лига Вкуса"
В качестве основной операционной системы сети подразделения, предполагается использование ОС Windows ХР встроенные возможности этой ОС позволяют реализовать: организацию локальной сети, взаимодействие с другими операционными системами и интегрировать в сеть, встроенные в эту операционную систему, технологии Internet, защиту информации от несанкционированного доступа. Использование ОС Windows ХР также позволяет применять в работе пользователей сети весь спектр программного обеспечения производимого корпорацией Microsoft.
В состав операционной системы Windows ХР входят все программные продукты необходимые для организации и эксплуатации сети:
транспортные протоколы NetBEUI, IPX/SPX, TCP/IP;
сервер IIS;
Internet Explorer - интернет броузер;
Outlook Express - почтовый клиент;
Route, Netwatch и Winipcfg - программы маршрутизации, администрирования и конфигурирования сети;
Web Publish и FrontPage - программы организации локального Intranet-а и сайтов;
Wscript - сервер сценариев.
На всех имеющихся компьютерах предприятия уже установлена операционная система Windows ХР, что позволит сократить расходы на внедрение новой операционной системы.
3.5 Пользовательское программное обеспечение. Построение схемы сети
Как указывалось выше, операционная система позволяет использовать все программные продукты корпорации Microsoft, но нас более всего интересует пакет Microsoft office.
Программный пакет Microsoft office, данной корпорации, позволяет решать все задачи связанные с организацией учета, оперативным планированием, организацией и ведением документооборота. Программы этого пакета имеют высокую степень интеллектуальности и полностью интегрированы с сетевыми технологиями, технологиями безопасности информации, также программы имеют полную внутреннею совместимость на уровне протоколов обмена данными, что очень важно при создании сложных систем обработки информации (взаимодействие текстовых документов, электронных таблиц и баз данных между собой).
Также, привлекательным является тот факт, что корпорация Microsoft поддерживает открытую архитектуру программного обеспечения и с использованием прикладного пакета Visual studio, производимого этой же корпорацией, появляется возможность на уровне программирования производить настройку существующих программ по критериям конкретной решаемой задачи.
В состав пакета входят такие программы как:
Microsoft Access - организация и управление базами данных;
SQL Server - сервер управления базами данных;
Microsoft Word - текстовый редактор;
Microsoft Excel - электронные таблицы;
Microsoft Expert - система анализа.
Для организации учета, будет использоваться система СКАТ использующая систему баз данных Microsoft Access. Эта система позволяет вести приходные и расходные документы, товарные чеки, налоговые накладные, товарные остатки и различные отчеты для оперативного планирования и прогнозирования. Система СКАТ позволяет интегрировать имеющуюся информацию в систему бухгалтерского учета 1С бухгалтерия. 1С бухгалтерия позволяет вести оперативные бухгалтерский учет.
Данный пакет и 1С бухгалтерия также установлены на компьютерах предприятия, что также позволит сократить расходы на приобретение и внедрение программного обеспечения необходимого для организации учета и эффективного управления предприятием.
Построение схемы сети
Рис. 3.5. Схема разработанной локальной информационной сети внедряемой на предприятии ОАО "Лига Вкуса"
4. Анализ затрат на организацию и обслуживание локальной компьютерной сети и эффективности системы безопасности
Фирма понесет затраты на приобретение недостающего для организации локальной информационной сети оборудования и программного обеспечения, в таблицах 4.1 и 4.2 приведен расчет необходимых денежных средств.
Таблица 4.1.
Расчет затрат на приобретение оборудования.
Наименование оргтехники |
Количество, шт. |
Цена за ед., руб. |
Сумма, руб. |
|
Сервер |
1 |
45833 |
45833 |
|
Концентратор |
1 |
1146 |
1146 |
|
Адаптер для кассы |
1 |
688 |
688 |
|
Сетевая плата |
4 |
275 |
1100 |
|
Сетевой кабель |
200 м.п. |
5 |
1000 |
|
Система СКАТ |
на 5 клиентов |
5730 |
28650 |
|
Итого: |
78417 |
Таблица 4.2
Стоимость услуг.
Наименование оргтехники |
Количество |
Цена за ед., руб. |
Сумма, руб. |
|
Прокладка и настройка сети |
25000 |
25000 |
||
Обучение персонала |
5 человек |
417 |
2085 |
|
Абонентская плата по обслуживанию |
1 месяц |
62 |
341 |
|
Итого: |
27426 |
Общая стоимость внедрения сети составит 105843 рубля.
Произведем расчет эффективности от внедрения ЛВС:
, где
Сiэ - основная и дополнительная зарплата с отчислениями на соцстрах (принимается равным 6% от суммы основной и дополнительной зарплаты),
- амортизация, ремонт (3-4% от стоимости ТС),
затраты на аренду КС, прочие расходы (принимаются в размере 0,7 - 1% от стоимости ТС варианта КТС).
Заработная плата - 40840 руб. * 6% = 2450 руб.
40840 - 2450 = 38390 руб.
Амортизация основных фондов = 12688 руб.
Электроэнергия = 530 руб.
Ремонт = 3167 руб.
Прочие = 1058 руб.
Сэ = 58283 руб.
Затраты на приобретение средств ВТ для одного АРМ:
Кивс = К 1 + К 2 + К 3, где
К 1 - производственные затраты;
К 2 - капитальные вложения;
К 3 - остаточная стоимость ликвидированного оборудования.
, где
Ki - затраты на приобретение ЭВМ, АП, Т, помещений, прокладку КС, служебных площадей и т.д.
, где
Kib - первоначальная стоимость действующего i - го вида оборудования;
- годовая норма амортизации (12% от стоимости ТС);
Tiэ - длительность эксплуатации i - го вида оборудования.
Кз = 105843(1-0,12*5) = 42337 руб.
К 2 = 105843 руб.
Кивс= 105843+42337+20833 = 169013 руб.
Затраты на приобретение средств ВТ для одного АРМ:
, где
Кивс - общие затраты на проектирование и создание ИВС;
Тн - нормативный срок жизненного цикла технического обеспечения (6 -8 лет);
Сэ - текущие ежегодные эксплуатационные расходы;
Сп - теукщие ежегодные расходы на развитие программных средств.
R = 5067 руб.
Ежегодный экономический эффект определяется по формуле:
, где
Х - число ИТР и служащих, пользующихся одним АРМ (обычно 2-4);
К - средневзвешенное число смен (1 - 2,5);
С - средние ежегодные затраты на одного сотрудника;
Р - относительная средняя производительность сотрудника, пользующегося АРМом (140 - 350%).
Н = 3458*250/100 = 8645 руб.
Экономические эффект от внедрения одного АРМ
Z = H - R, где
H - ежегодный экономический эффект;
R - приведенные к одному АРМ затраты на приобретение средств ВТ и системы передачи данных и т.д.
Z = 8645 - 5067 = 3578 руб.
Годовая экономия от внедрения ЛВС определяется по формуле:
Э = N * Z, где
N - количество автоматизированных рабочих мест (АРМ);
Z - прямой экономический эффект от внедрения одного АРМ.
Э= 4*3578 = 14312 руб.
Срок окупаемости:
169013/14312 = 12 месяцев
Выводы:
внедрение ЛВС целесообразно;
срок окупаемости составит 1 год.
На данный момент получены следующие результаты:
- спроектирована, смонтирована и введена в эксплуатацию исследуемая корпоративная сеть;
- намечены мероприятия по организации информационной безопасности;
Планируется получение математической модели универсальной корпоративной сети, оснащенной современными средствами защиты от внешних и внутренних угроз, которая могла бы удовлетворить самым требовательным запросам.
Проектирование сети проходило в следующем порядке:
1) Сделан выбор среды передачи. Проведенные исследования возможных сред передачи (витая пара, оптоволокно, беспроводные технологии) показали, что оптоволокно обладает наилучшими показателями по надежности, скорости и помехозащищенности. В качестве среды передачи был выбран одномодовый оптоволоконный кабель.
2) Сделан выбор топологии сети. Были проанализированы различные топологии (звезда, кольцо, общая шина), и в качестве физической выбрана гибридная топология двойное кольцо, а в качестве логической - топология звезда. Для большей надежности проброшен линк от крайнего узла сети в центральный.
3) Выбрана технология передачи. Технология Gigabit Ethernet отвечает всем требованиям по скорости и надежности передачи. Эта технология является наиболее распространенной и поддерживается оборудованием всех производителей. Но в этом есть и свои недостатки: чем популярнее технология, тем легче злоумышленнику организовать вторжение или нарушить работу сети. Для предотвращения вторжения необходимо правильно подобрать средства защиты периметра сети, а также продумать комплекс мер по защите от внутренних угроз.
4) Выбраны активные компоненты сети. В качестве вендора выбрана фирма Cisco Systems, т.к. они предлагают комплексный подход к организации сетей различной степени сложности.
Для организации подсистемы защиты выбраны следующие основные средства:
1) Средства разграничения доступа. Будут организованы виртуальные локальные сети (VLAN). Кроме того, будут настроены права доступа индивидуально каждому работнику (рис. 4.1).
Рис. 4.1. Организация виртуальных локальных сетей
2) Установка межсетевых экранов. Firewall (брендмауэр) будет установлен на границе между внутренней сетью и Интернет для противодействия несанкционированному межсетевому доступу.
3) Система обнаружения вторжений Intrusion Detection System, IDS - служит для обнаружения попыток несанкционированного доступа путем фонового сканирования трафика.
4) Защита информация при передаче по каналам связи, которые не контролируются или контролируются лишь частично (например - Интернет). Распространенные способы защиты - криптография, физические средства защиты.
5) Системы идентификации, аутентификации и авторизации.
* Идентификация - процедура предоставления субъектом (пользователем, компьютером) своего уникального идентификатора
* Аутентификация - процедура подтверждения субъектом предоставленного идентификатора
Способы аутентификации:
* Программные
* Парольные
* Аппаратно-программные
* С предоставлением уникального идентификатора (смарт-карты, token)
* Биометрические (отпечатки пальцев, радужная оборочка глаза)
Авторизация - процедура определения прав доступа субъекта
6) Организация системы поиска уязвимостей следующими путями:
1) Выявление уязвимостей путем
a) анализа настроек (пассивный поиск)
b) имитацией атак (активный поиск)
2) Область сканирования
a) Сетевой сканер
b) Системный сканер
c) Сканер уязвимости приложений (СУБД, WEB-сервер)
3) Результат сканирования
a) Выдача списка уязвимостей
b) Выдача рекомендаций (экспертные системы)
c) Устранение уязвимостей в автоматическом/полуавтоматическом режиме
7) Антивирусная защита. Для защиты сети от всевозможных вредоносных программ, червей и спама наряду с техническими средствами (активное оборудование фирмы Cisco Systems имеет функции обнаружения вредоносного кода) используются стандартные антивирусные программы.
Подобные документы
Структура локальной вычислительной сети и расположение ее элементов в помещении. Анализ угроз безопасности сети. Реализация и описание программы централизованного управления настройками по безопасности Windows NT и MS SQL, эффективность ее внедрения.
дипломная работа [3,1 M], добавлен 12.01.2012Назначение информационной системы. Требования к организации локальной сети, к системе бесперебойного питания сервера, к защите информации от несанкционированного доступа, к безопасности локальной сети, к web-сайту. Выбор серверной операционной системы.
дипломная работа [1,4 M], добавлен 22.12.2010Разработка политики безопасности компании в условиях информационной борьбы. Повышение информационной безопасности в системах обработки данных. Обеспечение устойчивости к противодействию диверсионной и технической разведке. Защита локальной сети.
курсовая работа [841,2 K], добавлен 13.06.2012Анализ локальной сети предприятия, оценка возможных угроз. Основные понятия безопасности компьютерных систем. Пути несанкционированного доступа, классификация способов и средств защиты информации. Идетификация и аутификация, управление доступом.
отчет по практике [268,1 K], добавлен 16.01.2013Принцип деятельности ООО "МАГМА Компьютер". Особенности предметной области. Цели создания компьютерной сети. Разработка конфигурации сети. Выбор сетевых компонентов. Перечень функций пользователей сети. Планирование информационной безопасности сети.
курсовая работа [2,3 M], добавлен 17.09.2010Особенности локальной сети нотариальной конторы. Разработка политики сетевой безопасности на языке устройств Cisco в программе-симуляторе Cisco Packet Tracer. Анализ регистрации документов и резервного копирования. Уровни шкалы критичности информации.
курсовая работа [4,1 M], добавлен 13.07.2012Проблемы информационной безопасности современных компьютерных сетей организации. Методы защиты сети, применение межсетевых экранов, теоретические вопросы их построения, архитектура, классификация, типы окружений. Уровень защищенности межсетевых экранов.
дипломная работа [298,7 K], добавлен 04.11.2009Функциональная модель процесса проектирования сети. Технико-экономическое обоснование разработки сети. Проектирование структурной схемы и перечень функций пользователей сети. Планирование информационной безопасности. Расчет капитальных вложений.
практическая работа [345,0 K], добавлен 09.06.2010Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.
дипломная работа [1,6 M], добавлен 26.05.2014Политика безопасности и ее анализ в локальной компьютерной сети организации ООО "Корпорация Дилижанс". Обеспечение конфиденциальности данных в ходе их хранения, обработки, при передаче по ЛВС. Создание новой политики беспроводных сетей для Windows Vista.
отчет по практике [1,6 M], добавлен 12.09.2012