Создание информационной системы на базе ЛВС и решение задач информационной безопасности для организации (предприятия)

Тип работы:
Дипломная
Предмет:
Информационные технологии
Страниц:
101

7700 Купить готовую работу
Узнать стоимость

Детальная информация о работе

Выдержка из работы


При написании работы использовались труды отечественных и зарубежных авторов, в которых освещаются вопросы построения, управления, администрирования и обеспечения безопасности информационных систем на основе ЛВС: Дейта К. Дж., Бен-гана И., Кириллова В. В., Громова. Ю., Виейры Р., Хомоненко А. Д., Харченко В. С., Мацяшека Л. А., Феррайло Д., Куна Р., Садху Р., Койена Е., Юмана С., Коллегова Д., Семеновой Н.
Актуальность темы обусловлена
• недостаточной исследованностью взаимодействия отдельных аспектов создания автоматизированных систем на базе локальных вычислительных сетей (ЛВС) с вопросами обеспечения информационной безопасности;
• недостаточно полной исследованности выбора оптимальной модели управления доступом по отношению к ЛВС;
• отставанием уровня развития систем защиты информации от уровня развития информационных технологий;
• значительным расширением круга пользователей компьютеров и доступностью средств вычислительной техники;
• увеличением объемов хранимой и обрабатываемой при помощи компьютеров информации;
• возникновением многочисленных уязвимостей программ и программных платформ;
• масштабным распространением глобальной сети Интернет, потенциально уязвимой от атак из любой точки земного шара;
• появлением угроз, связанных с возможностью потери, искажения и раскрытия конфиденциальных цифровых данных, принадлежащих пользователям.
Информация превращается в стратегический ресурс, политический капитал, возможность влиять на многие события. Информационная безопасность является важным компонентом общей системы безопасности в условиях роста «киберпреступности» и расширением возможностей террористов в области по использованию современных информационных технологий для подготовки и осуществления террористических актов, особенно на объектах информационной инфраструктуры.
Предметом исследования данной работы являются процессы автоматизации в локальных вычислительных сетях, администрирования и обеспечения безопасности баз данных. Объектом исследования являются информационные процессы деятельности организации, связанные с управлением и обеспечением безопасности и направленные на реализацию ее миссии и стратегии.
Основной целью исследования является попытка создать локальную вычислительную сеть оптимальной структуры, показать неразрывность процессов управления и обеспечения безопасности автоматизированной системы, провести анализ существующих средств управления доступом, построить наиболее эффективную модель обеспечения информационной безопасности локальной вычислительной сети.
Поставленная в работе цель обусловила решение следующих задач:
• определить топологию разрабатываемой ЛВС, программно — аппаратный состав технологического оборудования, обеспечивающего работоспособность информационной системы на базе ЛВС с точки зрения максимальной защищенности;
• произвести расчет стоимости оборудования и вычислительной техники;
• провести анализ и выбрать программное обеспечение, наилучшим образом поддерживающее работоспособность и безопасность ЛВС и…

ПоказатьСвернуть

Содержание

ВВЕДЕНИЕ 4

1. СОЗДАНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ НА БАЗЕ ЛВС 8

1.1. Общая характеристика объекта исследования предприятия ЗАО «Новые окна»… 8

1.1.1. Общая характеристика и организационная структура предприятия 8

1.1.2. Управленческая модель предприятия 10

1.2. Задачи, решаемые при помощи информационной системы предприятия… 12

1.2.1. Основные требования, предъявляемые к создаваемой системе 13

1.2.2. Аппаратное обеспечение информационной системы 15

1.2.3. Программное обеспечение информационной системы 17

1.2.4. Выбор программного обеспечения 18

1.2.5. Логическая организация сети на базе Windows Server 2012 21

1.3. Разработка структурной схемы корпоративной сети 23

1.3.1. Определение информационных потоков 23

1.3.2. Расчет пропускной способности канала, подключенного к Интернет… 26

1.3.3. Описание структурной схемы ЛВС 31

1.3.4. Сетевое оборудование 33

1.3.5. Выбор сетевых протоколов 37

2. РЕШЕНИЕ ЗАДАЧ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РАЗРАБАТЫВАЕМОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ НА БАЗЕ ЛВС 39

2.1. Оценка ландшафта угроз 39

2.1.1. Увеличение поверхности атаки 41

2.1.2. Распространение и усложнение модели атаки 41

2.1.3. Сложность угроз и решений 42

2.2. Основные категории угроз 43

2.3. Определение рисков информационной безопасности 47

2.4. Программные средства защиты информации 52

2.4.1. Аутентификация пользователей 53

2.4.2. Авторизация пользователей 54

2.4.3. Система ограничения прав доступом 55

2.4.4. Использование антивирусного программного обеспечения 55

2.4.5. Применение программных брандмауэров и прокси-серверов 56

2.5. Защита локальной сети 57

2.5.1. Атаки на сетевые компоненты 58

2.5.2. Классификация сетевых атак согласно уровню воздействия (модель OSI)… … 61

2.5.3. Виды атак на активное сетевое оборудование 62

2.5.4. Методы обеспечения безопасности активного оборудования ЛВС 63

2.5.5. Рекомендации по обеспечению безопасности в ЛВС 67

2.5.6. Обеспечение безопасности беспроводного соединения 68

3. ТЕХНИКО — ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ ПРОЕКТА 70

3.1. Расчет надежности архитектуры информационной системы 70

3.2. Расчет экономической эффективности внедряемой информационной системы… 71

ЗАКЛЮЧЕНИЕ 78

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 80

ПРИЛОЖЕНИЯ 85

Список литературы

1. Конституция Российской Федерации (с изменениями от 21. 07. 2014). [Электронный документ]. URL: dogovor-urist. ru/законы/конституция_рф/

2. Гражданский кодекс РФ//Справочно-поисковая система «Гарант». [Электронный документ]. URL: http: //base. garant. ru/10 164 072/

3. Уголовный кодекс РФ (редакция 02. 03. 2015) // Справочно-поисковая система «Консультант Плюс». [Электронный документ]. URL: http: //www. consultant. ru/document/cons_doc_LAW_174 910/

4. Федеральный закон от 27 июля 2006 г. N 152-ФЗ «О персональных данных» (с изменениями и дополнениями)// //Справочно-поисковая система «Гарант». [Электронный документ]. URL: http: //base. garant. ru/12 148 567/#ixzz3VlKQnisk

5. Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с изменениями и дополнениями)// //Справочно-поисковая система «Гарант». [Электронный документ]. URL: http: //base. garant. ru/12 148 555/#help

6. Полякова Л. Н. Основы SQL. М.: Интуит. — 2008. — 161 с.

7. Хомоненко А. Д., Цыганков В. М., Мальцев М. Г. Базы данных: Учебник для высших учебных заведений. / под ред. проф. Хоменко А. Д. — 6-е изд. -CПб.: КОРОНА-Век, 2009. — 736 с

8. Информатизация и электронное общество. [Электронный ресурс]. URL: http: //www. intuit. ru/studies/courses/3481/723/lecture/14 226?page=6 (дата обращения 11 апреля 2014 г)

9. ГОСТ 34. 602. 89 Комплекс стандартов на автоматизированные системы. [Электронный документ]. URL: www. nuvis. com. ua/GOST34. 602−89_Inform. pdf (дата обращения 10 апреля 2014 г.)

10. Беленькая М. Н., Малиновский С. Т., Яковенко Н. В. Администрирование в информационных системах. Учебное пособие для вузов. — М.: Горячая линия — Телеком. 2011. -400 с.: ил.

11. Конкурентные преимущества Windows Server 2012. [Электронный документ]. URL: brigo. ru/useful/Preimushestva%20Windows Server 2012/ (дата обращения 10 апреля 2014 г.)

12. Касперский Endpoint Security. [Электронный документ]. URL: http: //www. kaspersky. ru/business-security/endpoint-select (дата обращения 10 апреля 2014 г.)

13. Институт типовых решений. [Электронный документ]. URL: http: //itrp. ru/content/company/public/hobbyt. php (дата обращения 10 апреля 2014 г.)

14. Преимущества Windows 8. [Электронный документ]. URL: http: //chajnikam. ru/computer/298−7-prjeimushhjestv-windows-8. html (дата обращения 10 апреля 2014 г.)

15. Распределенная файловая система. [Электронный документ]. URL: https://ru. wikipedia. org/wiki/Distributed_File_System (дата обращения 10 апреля 2014 г.)

16. Создание сети предприятия. [Электронный документ]. URL: http: //www. prolan. ru/ (дата обращения 10 апреля 2014 г.)

17. Описание технологии FastEthernet. [Электронный документ]. URL: http: //www. ixbt. com/comm/tech-fast-ethernet. shtml#link3 (дата обращения 10 апреля 2014 г.)

18. Грекул, В. И., Проектирование информационных систем. Курс лекций. Учебное пособие./ В. И. Грекул, Г. Н. Денищенко, Н. Л. Коровкина — М.: Интернет — Ун — Информ. технологий, 2005. — 304 с.

19. Марщрутизатор Cisco 1941. [Электронный документ]. URL: files. sotmarket. ru/instr/aksy_dlya_pc_notebook/setevoe_oborudovanie/marshrutizatory/cisco/manual-cisco-1941−1941w. pdf (дата обращения 10 апреля 2014 г.)

20. Годовой отчет CISCO по безопасности за 2014 год. [Электронный документ]. URL: www. cisco. com/web/RU/news/releases /txt/2014/01/1 2114b. html (дата обращения 10 апреля 2014 г.)

21. Хронология сенсационных откровений Эдварда Сноудена (Timeline of Edward Snowden’s Revelations), Al Jazeera America: [Электронный документ]. URL: america. aljazeera. com/articles/multimedia/timeline-edward-snowden-revelations. html (дата обращения 10 апреля 2014 г.)

22. Жизненный цикл безопасной разработки Cisco (Cisco Secure Development Life cycle (CSDL)). [Электронный документ]. URL: http: //www. cisco. com/web/about/security/cspo/csdl/index. html (дата обращения 10 апреля 2014 г.)

23. Атака на китайский Интернет на выходных (Chinese Internet Hit by Attack Over Weekend), Пол Мозер (Paul Mozer), China Real Time Report, WSJ. com, 26 августа 2013 г. [Электронный документ]. URL: blogs. wsj. com/chinarealtime/2013/08/26/chinese-internet-hit-by-attack-over-weekend/ (дата обращения 10 апреля 2014 г.)

24. Симонов С. В. Методология анализа рисков в информационных системах // Конфидент. Защита информации. — № 1. — 2008. — С. 72−76.

25. Симонов С. В. Технологии аудита информационной безопасности // Конфидент. Защита информации. — № 2. — 2006. — С. 36−41.

26. Коломоец Г. П. Организация компьютерных сетей: учебное пособие. — Запорожье. 2012. — 156 с.

27. Википедия. [Электронный документ]. URL: https: //ru. wikipedia. org/wiki/уязвимость (дата обращения 10 апреля 2014 г.)

28. Жукова Е. Ф. Информационные технологии [Текст]: — М.: ЮНИТИ, 2012.

29. Kaspersky Endpoint Security. [Электронный документ]. URL: http: //www. kaspersky. ru/business-security/endpoint-select#tab=frame-2 (дата обращения 10 апреля 2014 г.)

30. Интернет и безопасность в нем. Публикация NIST800−100. [Электронный ресурс]. URL: http: //www. bourabai. kz/dbt/security/nist-handbook/index. htm (дата обращения 31 ноября 2014 г.)

31. Безопасность VLAN. [Электронный документ]. URL: http: //xgu. ru/wiki/Безопасность_VLAN (дата обращения 10 апреля 2014 г.)

32. Функция Port Security. [Электронный документ]. URL: xgu. ru/wiki/Port_security (дата обращения 10 апреля 2014 г.)

33. Улучшенная функция протокола связующего дерева — защита BPDU Portfast. [Электронный документ]. URL: inrion. ru/Documentation/2_kommutiruemye_seti/2_protokoly_postroeniya_svyazuyuschego_dereva/protokol_stp_-_bpdu_portfast. pdf (дата обращения 10 апреля 2014 г.)

34. Средства информационной безопасности коммутаторов. [Электронный документ]. URL: http: //dreamcatcher. ru/2009/Средства-информационной-безопасност (дата обращения 10 апреля 2014 г.)

35. Голиков С. Е., Заморенов М. В. Имитационная модель функционирования банковской информационной системы с резервированием. // Системные технологии № 5 (88). -2013, 167 с.

36. Томашевский В. Н. Имитационное моделирование в среде GPSS. /В.Н. Томашевский, Е. Г. Жданова. — М.: Бестселлер, 2003.

37. ОСТ 4. 071. 30. [Электронный документ]. URL: http: //it-gost. ru/content/view/67/41

38. Jack Show. Digital Jungle, and doing business in the Information Age. [Электронный ресурс]. URL: http: //wowspeakers. com/2014/02/jack-shaw/ (дата обращения 10 апреля 2015 г.).

39. Cisco Forecast and Methodology, 2013−2018. [Электронный ресурс]. URL: http: //www. cisco. com/c/en/us/solutions/collateral/service-provider/global-cloud-index-gci/Cloud_Index_White_Paper. pdf (дата обращения 10 апреля 2015 г.)

40. ISO/IEC 2382−1: 1993. Information technology — Vocabulary — Part 1: Fundamental terms. [Электронный ресурс]. URL: http: //standards. iso. org/ittf/licence. html (дата обращения 10 апреля 2014 г.)

Заполнить форму текущей работой