Корпоративная сеть предприятия

Эффективное применение информационных технологий - общепризнанный стратегический фактор роста конкурентоспособности компании. Электронный бизнес как способ взаимодействия деловых партнеров, сотрудников и клиентов. Защита от несанкционированного доступа.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 25.05.2014
Размер файла 667,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

ЗАСТАВА поддерживает ряд типовых сценариев применения VPN и МЭ:

- защита внешнего сетевого периметра КИС и сегментирование КИС;

- обеспечение безопасного доступа в Интернет для внутренних пользователей сети; объединение нескольких удаленных офисов в единую виртуальную сеть;

- защищенный удаленный доступ мобильных пользователей к корпоративной ИС; клиент-сервер, клиент-клиент, сервер-шлюз, сервер-сервер;

- сетевая защита "виртуальных рабочих групп", включая группы мобильных пользователей в проводных и беспроводных локальных сетях;

- централизованная онлайн-активация аварийных политик сетевой безопасности.

Эффективная реализация многопоточных вычислений и использование возможностей многопроцессорных и многоядерных архитектур позволили шлюзу ЗАСТАВА-Офис достичь высоких показателей производительности VPN-каналов. Так, при использовании алгоритма ГОСТ 28147-89 получены показатели: 280 Мбит/с на однопроцессорном компьютере, 440 Мбит/с на двухпроцессорной машине, 640 Мбит/с на сервере с двумя двухъядерными процессорами и 800 Мбит/с на системе с четырьмя двухъядерными процессорами. Работы по повышению производительности ЗАСТАВА-Офис проводились в тесном технологическом сотрудничестве с компаниями Intel и SUN Microsystems.

Операционные платформы ЗАСТАВА-Офис: компьютеры на базе процессоров Intel или SPARC, и ОСMicrosoft Windows 2003/2008/VISTA/7, Solaris 9/10 и Alt Linux. Персональный межсетевой экран и VPN-агент ЗАСТАВА-Клиент обеспечивает полный набор функций сетевой защиты для отдельных рабочих станций и мобильных пользователей - например, при работе из Интернет, включая режим выделения мобильному пользователю внутреннего локального адреса для удаленного VPN-доступа в защищенную корпоративную сеть.

Работа программы ЗАСТАВА-Клиент на персональных компьютерах не требует обучения пользователей, или какого-либо их участия в администрировании продукта. Не менее важно, что пользователи не могут ни блокировать работу ЗАСТАВА-Клиент, ни изменить централизованно задаваемые для их компьютеров политики безопасности - включая конфигурации VPN и МЭ - вне зависимости от того, работают ли они в корпоративной сети или удаленно.

Затраты на эксплуатацию системы ИБ значительно снижаются благодаря поддержке ЗАСТАВА-Клиентам процедуры удаленного автоматического обновления, при которой загрузка и установка новых патчей и версий продукта осуществляется без участия пользователей и без перезагрузки компьютеров. Конфигурирование режимов обновления может выполняться как через локальные настройки Клиента, так и с центра ЗАСТАВА-Управление. ЗАСТАВА-Клиент работает на компьютерах на базе процессоров Intel, на которых установлены ОС семейства Microsoft Windows и Alt Linux. информационный технология электронный бизнес

Семейство продуктов информационной безопасности ЗАСТАВА 5.3 ЦУП ЗАСТАВА-Управление в составе компонентов ЦУП-Сервер, ЦУП-Консоль и База Данных ЦУП предназначено для централизованного оперативного управления конфигурациями VPN и МЭ, правилами NAT и прикладным проксированием на ЗАСТАВА-Агентах в локальных и глобальных IP сетях. Дополнительно на шлюзах ЗАСТАВА-Офис поддержано управление аутентификацией пользователей по протоколу XAUTH с использованием внешних RADIUS серверов а также выделением ЗАСТАВА-Клиентам локальных IP адресов по протоколу IKE-CFG.

ЗАСТАВА-Управление позволяет создавать, редактировать, транслировать, хранить, подписывать, доставлять по защищенным каналам и активировать политики сетевой безопасности на управляемых агентах. Ведется мониторинг состояния агентов, есть возможность собирать и просматривать данные событийных журналов по протоколу SYSLOG, вести и контролировать внутренний журнал регистрации событий, поддерживать базу управляющей информации SNMP (MIB). ЗАСТАВА-Управление может использовать отчуждаемые носители информации (PKCS#11-совместимые токены) для хранения критической информации пользователей, цифровых ключей и их сертификатов.

ЗАСТАВА-Управление работает не только с агентами ЗАСТАВА-Офис и ЗАСТАВА-Клиент, но и обеспечивает управление конфигурациями VPN и МЭ продуктов сетевой защиты лидеров зарубежного рынка информационной безопасности: Cisco IOS Router, МЭ Cisco PIX Firewall, шлюзов Check Point VPN-1/FireWall-1 Gateway а также встроенных в ОС семейства Microsoft Windows агентов IPSec Agent. Это обеспечивает автоматическую согласованность политик сетевой безопасности в многовендорных VPN-сетях и - как следствие - более высокий уровень защищенности.

Компоненты ЗАСТАВА-Управление могут быть установлены на одном или отдельных компьютерах и работают под управлением ОС Microsoft Windows Server 2003/2003 SP1/2003 R2, Windows 2008/VISTA.

В ЗАСТАВА-Управление поддержаны несколько ролей администраторов безопасности, реализована активация политик по конфигурируемому расписанию, встроена функция импорта политик VPN/FW агентов третьих производителей. Гибкий лицензионный механизм позволяет без приобретения лицензии опробовать полный процесс конфигурирования, редактирования, трансляции и отображения политик безопасности в графическом интерфейсе пользователя (ГИП).

ЗАСТАВА-Управление генерирует Глобальную Политику Безопасности (ГПБ) - набор правил для КИС как единого целого на уровне бизнес-объектов и ролей. ГПБ-проект создается в ЦУП-Консоли и включает в себя сведения о топологии сети (описания объектов с их идентификационной информацией), и правила взаимодействия объектов. ГПБ соответствует бизнес-процессам и основывается на бизнес- ролях защищаемых объектов в структуре организации, что позволяет удобным для администраторов безопасности способом задавать и отображать правила защищенного взаимодействия пользователей и информационных ресурсов.

Результирующие конфигурации VPN и МЭ - Локальные Политики Безопасности (ЛПБ) - для всех управляемых агентов сетевой защиты автоматически генерируются из ГПБ. При этом производится контроль непротиворечивости и согласованность конфигураций VPN и МЭ всех управляемых агентов, что значительно снижает риски несанкционированного доступа либо - наоборот - недоступности сервисов КИС, возникающие из-за несогласованностей или ошибок при раздельном или ручном конфигурировании агентов.

Комплекс обеспечивает автоматическое восстановление работоспособности агентов Застава в случае:

- аппаратного отказа оборудования одного из узлов кластера;

- отказа каналов связи с одним из узлов;

- отказа программного обеспечения Застава на одном из узлов.

Работу кластера поддерживает Застава-Управление, которое формирует и транслирует глобальную политику безопасности, отслеживает состояние узлов комплекса. Каждый из узлов кластера работает в двух режимах - активном и пассивном. В один момент времени работает только активный узел, а пассивный узел не участвует в сетевом взаимодействии. При возникновении нештатной ситуации кластер автоматически восстанавливает работоспособность, за несколько секунд заменяя вышедший из строя узел или канал связи на резервный, пассивный. Процесс смены активного узла практически не влияет на работу систем и приложений в защищаемой зоне.

Серверные узлы кластера работают под управлением операционных систем SUN Solaris (SPARC и x86) 32 и 64 Бит

Рисунок 2.2 Кластерная реализация ПАК ЗАСТАВА

В качестве аппаратной платформы для VPN-шлюзов Застава-Офис, установленных на кластерном узле, могут использоваться как SPARC - серверы SUN Microsystems, так и компьютеры других производителей на Intel процессорах, иначе говоря, любые серверы на которых работает ОС SUN Solaris (SPARC и x86). Использование комплексов высокой доступности Застава позволяет обеспечить стабильный удаленный доступ к корпоративной информационной системе и организовать надежное разделение ее на зоны, в которых обрабатывается информация разной степени секретности. Высокая производительность системы и автоматическая замена активных узлов кластера в случае отказа делают работу средств защиты практически незаметной для пользователя. Наличие сертификатов ФСТЭК на основное программное обеспечение и криптоалгоритмы позволяет применять кластерные комплексы высокой доступности. Застава для защиты конфиденциальной информации предприятиях оборонного комплекса, и федеральных органах власти, в государственных учреждениях и организациях.

Основные технические характеристики программного продукта ЗАСТАВА - Офис приведены в таблице 2.1.

Таблица 2.1 Основные технические характеристики программного продукта ЗАСТАВА - Офис

Используемые механизмы безопасности

- Управление доступом (фильтрация IP- и IPSec- пакетов)

- Защита информации при передаче по каналам связи (IPSec)+

- Аутентификация пользователей/сетевых узлов

Тип фильтрации IP-пакетов

Пакетная фильтрация по полям заголовка и данных пакета, также контроль состояния протоколов

Критерии фильтрации IPS-пакетов

Идентификатор пользователя/сетевого узла

-Данные, содержащиеся в сертификате пользователя/сетевого узла

Поддержка открытых интерфейсов для подключения внешних криптомодулей

Open CryptoAPT для подключения внешних криптомодулей ,работающих на прикладном уровне операционной системы

Поддерживаемые криптоалгоритмы

- Симметричные криптоалгоритмы: ГОСТ 28147, ВЕСТ 2M,AES,DES,Triple DES,IDEA,RC4-40,RC2,NUL

-Асимметричные криптоалгоритмы RSA,DSA,ГОСТ24.10-94

-Хэш- алгоритмы: MD5,SHA1, ГОСТ Р 34.11.94

Механизмы защиты IP-пакетов

-Шифрование пакетов - EPS(RFC2406) с использованием любых симметричных криптоалгоритмов ,доступных через Open CryptoAPI

Аутентификация пакетов-ESP(RFC2406) или AH(RFC2406) с использованием алгоритмовMD5-HMAC, SHA1-HMAC или других, доступных через Open CryptoAPI

Поддержка работы с вложенным(nested) VPN

Реализована в соответствии с рекомендациями IPSec

Поддержка стандартов обмена ключами для установления IPSec- соединения

IKE(RFC2409) или» ручной «режим IPSес

Поддержка работы с вложенным (nested)VPN

Реализована в соответствии с рекомендациями IPSес

Поддержка стандартов обмена ключами для установления IPSec-

IKE(RFC2409) или» ручной «режим IPSес

Поддержка режимов обмена ключами IKE

-Основной режим (main mode)

-«Агрессивный» режим(aggressive mode)

-«Быстрый обмен» (Quick mode)

-Операционный обмен (Transaction exchange)

-Информационный обмен(Informational exchange)

Поддержка режимов аутентификации IKE

-«Ручной» ввод ключа(pre-shared key)

- С использованием алгоритма RSA

- С использованием алгоритма DSA

Поддерживаемые форматы сертификатов открытых ключей

-Пользовательские сертификаты:X509v3(RFC2459)

-Сертификаты центра сертификации: X509v1-v3(RFC2459)

Централизованное управление в режиме реального времени

Осуществляется из Центра управления Осуществляется из Центра управления ЗАСТАВА про протоколу РМР (Policy Management Protocol), являющемуся расширением протокола IKE. С использованием РМР из Центра управления ЗАСТАВА передается локальная политика безопасности (Local Security Policy), содержащая необходимые настройки, в виде сообщения в формате PKCS#7, подписанного сертификатом администратора безопасности

Централизованное управление без использования методов сетевого доступа

Осуществляется из Центра управления ЗАСТАВА путем выдачи на PKCS#11-совместимом токене (смарт-карта, USB-токен, жесткий диск) локальной политики безопасности (Local Security Policy), содержащей необходимые настройки, в формате PKCS#7, подписанной сертификатом администратора безопасности

Локальное управление

Через графический интерфейс (GUI) или интерфейс командной строки (CLI). Для управления необходимо иметь права администратора

Аутентификация администратора

По паролю

Число поддерживаемых сетевых интерфейсов

Не ограничено

Поддержка протоколов 2-го уровня

Ethernet, Fast Ethernet,

Поддержка протоколов удаленного доступа

PPP

Функции регистрации событий

Возможность ведения локального регистрационного журнала с конфигурируемым уровнем детализации содержимого

Лицензиозный механизм

ЗАСТАВА - Офис активизируется двумя способами:

- Локальное конфигурирование возможно при наличии лицензии с привязкой к HostID или ко времени использования;

Централизованное управление возможно при наличии лицензии на управление ЗАСТАВА - Офис в Центре управления ЗАСТАВА

Операционные платформы

Solaris/SPARC 2.6 (32 bit), Solaris/SPARC 7 (32 bit), Solaris/SPARC 8 (32 bit), Solaris/SPARC 8 (64 bit), Windows NT4.0 SP4-6, Windows 2000 Server SP1-2, Windows 2000 Advansed Server SP1-2

Минимальные системные требования

Компьютер с архитектурой SPARC или Intel 500 МГц с 50МВ свободного дискового пространства

Аппаратная платформа, на которую устанавливается программный продукт ЗАСТАВА - Офис, должна иметь не менее двух сетевых адаптеров, один из которых подключается к внутренней сети, а другой - к внешней [11].

Использование VPN-продуктов ЗАСТАВА для защиты информации в распре-деленных сетевых информационных системах масштаба предприятия характери-зуется следующими достоинствами:

- с помощью средств защиты ЗАСТАВА может быть защищена вся корпора-тивная сеть - от крупных локальных сетей офисов до отдельных рабочих мест. Защита может быть распространена на все звенья сети - от сегментов локальных сетей до коммуникационных каналов глобальных сетей, в том числе выделенных и коммутируемых линий;

- с полной безопасностью для информационных ресурсов организации могут использоваться ресурсы открытых сетей в качестве отдельных коммуникационных звеньев корпоративной сети - все угрозы, возникающие при использо-вании сетей общего пользования, будут компенсироваться средствами защи-ты информации;

- наряду с защитой трафика обеспечиваются подконтрольность работы сети и достоверная идентификация всех источников информации. При необходимости может быть обеспечена аутентификация трафика на уровне отдельных пользователей;

- программные и программно-аппаратные средства защиты информации по-зволяют сегментировать информационную систему и организовать безопас-ную эксплуатацию системы, обрабатывающей данные различных уровней конфиденциальности;

- система защиты информации не накладывает ограничений на приложения и легко интегрируется с существующими системами защиты информации прикладного уровня и общей администрацией безопасности организации [11].

VPN-продукты ЗАСТАВА обладают целым рядом преимуществ, определяющих их эффективность в защите как информации критичных информационных ресурсов корпораций, так и корпоративных инвестиций в информационные технологии.

3. Оценка надежности услуги VPN

Модель надежности услуги VPN с точки зрения пользователей показана на рис.2.3. Модель надежности услуги VPN представлена в виде системы с последовательным в смысле надежности соединением блоков.

Рис. 2.3 Модель надежности услуги VPN

Размещено на http://www.allbest.ru/

Надежность услуги (как и надежность любой системы) оценивается коэффициентом готовности услуги. Коэффициент готовности услуги VPN равен

КГ = К2ПК ? К2ЛД ? К2СД ? КТС ? КПМ ? К3СЕРВ ? КМЭ,

где КПК коэффициент готовности ПК пользователя,

КЛД коэффициент готовности абонентской линии,

КСД коэффициент готовности сервера доступа,

КТС коэффициент готовности транспортной сети,

КПМ коэффициент готовности пограничного маршрутизатора сети,

КСЕРВ коэффициент готовности серверов аутентификации, сертификатов и политики безопасности,

КМЭ коэффициент готовности межсетевого экрана (брандмауэра).

Модель надежности сервера доступа в общем случае описывается дублируемой системой с различными типами резерва (нагруженный, ненагруженный, облегченный резерв). Модель надежности сервера доступа показана на рис.3.1.Основной и резервный блоки состоят из двух элементов: технические средства сервера и программные средства сервера.

Рис. 3.1 Модель надежности сервера доступа

При последовательном соединении элементов системы в смысле надежности коэффициент готовности системы и интенсивность отказов системы равны

, , 5.2

где коэффициент готовности элемента ,

,

интенсивность отказов элемента ,

интенсивность восстановления элемента,

- число элементов системы.

При параллельном соединении элементов системы в смысле надежности коэффициент простоя системы и интенсивности восстановлений системы равны

, ,

где коэффициент простоя элемента .

Дублируемая система с нагруженным резервом из одного рабочего и одного резервного элемента в нагруженном резерве имеет коэффициент готовности

, 3.1

где , интенсивность отказов и восстановлений элемента системы.

В дублируемой системе с ненагруженным резервом элемент, находящийся в состоянии ненагруженного резерва, не может отказать. Коэффициент готовности системы равен

. 3.2

В системе с облегченным резервом резервный элемент может отказать, но интенсивность отказов резервного элемента (2) меньше интенсивности отказов работающего элемента (1). Коэффициент готовности системы равен

. 3.3

Модель надежности ПК пользователя описывается нерезервируемой системой с двумя последовательно соединенными элементами, аппаратные средства ПК, программное обеспечение ПК. Модель надежности ПК показана на рис.3.2. ПК пользователя является менее надежным блоком, чем остальные блоки модели надежности услуги. Работоспособность ПК зависит не только от состояния аппаратуры и программного обеспечения, но и от антивирусной защиты и квалификации пользователя.

Рис.3.2 Модель надежности ПК пользователя

Для определения коэффициента готовности ПК пользователя используются формулы Для определения коэффициента готовности линии пользователя используется формула:

, 3.4

где

л- интенсивность отказов, 1/час;

µ - интенсивность восстановлений, 1/час.

где mt, - среднее время жизни элемента, час;

mф - среднее время восстановления элемента, час.

Так как ПК - последовательная в смысле надежности система, то коэффициент готовности всей системы равен произведению коэффициентов готовности элементов, входящих в нее:

КПК = КГПС ? КГТС.

где л- интенсивность отказов,

µ- интенсивность восстановлений.

где mt, - среднее время жизни элемента,

mф - среднее время восстановления элемента.

Так как ПК - последовательная в смысле надежности система, то коэффициент готовности всей системы равен произведению коэффициентов готовности элементов, входящих в нее

КПК = КГПС ? КГТС

Модель надежности линии доступа пользователя зависит от сети доступа, и в общем случае представляет собой сложную систему. Мы не будем рассматривать элементы сложной системы сети доступа, ограничимся простейшим случаем. Представим модель надежности линии пользователя в виде нерезервируемой системы с конечным временем восстановления (рис.3.3).

Рис.3.3 Модель надежности линии доступа пользователя

Модель надежности транспортной сети описывается сложной системой. Будем полагать, что в транспортной сети нет маршрутов по умолчанию, и используется динамическая маршрутизация. Будем полагать, что транспортная сеть представляет автономную систему, для которой известна статистика отказов и восстановлений. Примем упрощенную модель надежности транспортной сети как нерезервируемой системы с конечным временем восстановления. Модель надежности транспортной сети показана на рис.3.4.

Рис.3.4 Модель надежности транспортной сети

Коэффициент готовности рассчитывается по формуле 3.4.

Модель надежности пограничного маршрутизатора сети описывается нерезервируемой системой с конечным временем восстановления. Модель надежности пограничного маршрутизатора показана на рис.3.5.

Рис.3.5 Модель надежности пограничного маршрутизатора

Модель надежности серверов, сертификатов аутентификации и политики описывается нерезервируемой системой с двумя последовательно соединенными элементами: аппаратные средства и программное обеспечение.

Рис.3.6 Модель надежности серверов, сертификатов аутентификации и политики

Модель надежности межсетевого экрана, являющегося также шлюзом VPN, описывается нерезервируемой системой с двумя последовательно соединенными элементами: аппаратные средства и программное обеспечение.

Рис.3.7 Модель надежности межсетевого экрана

В качестве исходных данных возьмем статистические данные по временам наработки на отказ и восстановления элементов VPN (таблица 3.1). Результаты расчетов представим в таблице 3.2.

Таблица 3.1 Исходные данные

Время наработки на отказ элементов, месяц

Время восстановления элементов, час

ПК

Ап

12

5

Пр

5000

3

Линия доступа

4

14

Сервер доступа

Ап

3

8

Пр

2000

3

Транспортная сеть

12

1.2

Пограничный маршрутизатор

2

6

Сервера

Ап

3

5

Пр

6000

3

Брандмауэр

Ап

7000

6

Пр

20000

2

Таблица 3.2 Результат

Коэффициенты готовности

ПК

0.998825

Линия доступа

0.999608

Сервер доступа

Нагруженный резерв

0.999999

Ненагруженный резерв

0.999878

Облегчённый резерв л2=0,5?л1

0.999677

Транспортная сеть

0.999989

Пограничный маршрутизатор

0.999658

Сервера

0.999312

Брандмауэр

0.999980

Коэффициент готовности услуги VPN определим по формуле (3.1), K=0,999443.

Одним из способов повышения надежности является использование оригинальных архитектур серверов, в которых предусматривается высокая степень избыточности главных элементов, включая центральный процессор, память, системные шины, шины ввода/вывода, дисковые контроллеры, дисковые устройства, сетевые контроллеры, источники питания и даже охлаждающие вентиляторы. Высокий показатель готовности таких компьютеров (до 99,999% и даже 99,9999%) достигается за счет того, что в них параллельно функционирует не менее двух модулей, работа которых полностью синхронизирована на уровне выполнения отдельных команд процессора. И если один из элементов выходит из строя, то функционирование сервера не прекращается -- дальнейшая обработка данных выполняется на исправном дублирующем модуле, а для пользователей отказ вообще остается невидимым. В серверы встраиваются средства постоянной диагностики всех узлов, выявления и изоляции ошибок. При возникновении ошибки выполнение прикладных задач не останавливается, а переключение процесса с отказавшего модуля на работоспособный занимает один такт работы процессора. Средства мониторинга мгновенно информируют операторов о появлении неисправности, что позволяет заменить отказавший блок, восстановить ОС, приложения и синхронизировать работу модулей сервера за считанные минуты, причем в течение этого времени приложения не прекращают обработку данных.

= ; = 1) =

=

=; =

=; ==

=; =

=; =

=; =

=

=

=

2) =

=; =

=; =

=

3) =

=; =

=; =

=

4) =

=; =

=; =

=

5) = ?

=

= ; =

=; =

= ==

= =

= =

= =

=

=

=

6) = ?

=

= ; =

=; =

= ==

= =

=; =

= =

=

=

=

7)

= ?

=

= ; =

=; =

= ==

= =

=; =

= =

=

=

=

8)

=

Заключение

При подключении корпоративной локальной сети к открытой сети возникают угрозы безопасности, такие как несанкционированный доступ к корпоративным данным и к внутренним ресурсам корпоративной локальной сети. В дипломной работе рассмотрены способы защиты данной корпоративной сети от несанкционированного доступа, с использованием программных продуктов ЗАСТАВА, разработанных компанией «Элвис+».

В первой главе рассмотрена концепция построения защищенных виртуальных частных сетей VPN, а также функции и компоненты VPN-сети. Описаны VPN-решения для построения защищенных корпоративных сетей, среди которых выделены интегрированные, специализированные и программные VPN-решения. Рассмотрены существующие в настоящее время типы физических реализаций VPN-технологий. Здесь же описаны защищенные корпоративные сети на базе сетевых операционных систем, на базе маршрутизаторов и на базе сетевых экранов, а также VPN-продукты российских производителей.

Во второй главе ведется рассмотрение конкретного программного продукта ЗАСТАВА, разработанного компанией ООО «Элвис+» на основе современного стандарта IPSec, образующего целостный масштабируемый ряд продуктов для построения защищенных корпоративных сетей VPN. Выделены основные преимущества данного продуктного ряда и его описание. VPN-продукт ЗАСТАВА включает в себя центр управления, который представляет собой программный продукт для централизированного управления клиентскими VPN-устройствами; ЗАСТАВА-Клиент - это программное обеспечение для защиты трафика рабочей станции пользователя; ЗАСТАВА-Сервер - программный продукт, обеспечивающий защиту серверов от несанкционированного доступа из внешних сетей, а также организацию защищенных соединений с отдельными компьютерами; ЗАСТАВА-Офис - программный продукт предназначенный для защиты локальной сети предприятия, в которой могут находиться как защищенные другими продуктами ЗАСТАВА, так и незащищенными компьютерами.

В третьей главе приведен расчет надежности услуги VPN, значение которого указывает на высокую надежность разрабатываемой сети.

Список используемых источников информации

1 Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. - М.:ДМК Пресс, 2002.

2 Березин А.С., Петренко С.А. Построение корпоративных защищенных виртуальных частных сетей // Конфидент. - 2001. - №1.

3 Кадер М. Решения компании Cisco Systems по обеспечению безопасности корпоративных сетей. Издание второе.

4 Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. 2-е изд., перераб. и доп. - М.: Радио и связь, 2001.

5 Олифер Н.А. Протоколы IPSec // Журнал сетевых решений «LAN». - 2001. - №3.

6 Балакшин Е.В., Хлупнов С.В. Опыт работы с межсетевым экраном FireWall-1 компании Check Point // Конфидент, 1999. - №2.

7 Гвоздев И.М., Зайчиков В.Н., Мошак Н.Н. и др. Отечественные средства для построение виртуальных частных сетей // Сети и системы связи. - 1999. - №12.

8 Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. - М.: Горячая линия - Телеком, 2000.

9 ЭЛВИС+. Информационная безопасность. Продукты и решения. - М.: ОАО ЭЛВИС+, 2000.

10 http://www.zastava.ru

11 Турский А., Панов С. Защита информации при взаимодействии корпоративных сетей в Internet // Конфидент. - 1998. - №5.

12 Петренко С.А. Централизованное управление антивирусной защитой корпоративных систем Internet/Intranet // Кофидент. - 2001. - №2.

Размещено на Allbest.ru

...

Подобные документы

  • Проблемы и тенденции развития информационных технологий. Экстранет как информационная среда для взаимодействия с внешним миром. Разграничение доступа к корпоративным ресурсам Экстранета. Эффективность обработки, сортирования и выборки данных в сети.

    контрольная работа [26,0 K], добавлен 28.11.2014

  • Программный модуль, обеспечивающий шифрование и расшифровывание информационных блоков. Защита информации, хранящейся в электронном виде, от несанкционированного доступа. Выбор методов шифрования. Программная реализация. Руководство пользователя.

    курсовая работа [184,0 K], добавлен 09.03.2009

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Функциональная направленность использования информационных технологий. Электронные сетевые технологии ведения бизнеса. Электронный бизнес как результат новых качественных изменений, связанных с внедрением информационных технологий, электронная торговля.

    контрольная работа [96,8 K], добавлен 03.10.2010

  • Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.

    реферат [115,1 K], добавлен 16.03.2014

  • Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.

    презентация [525,3 K], добавлен 09.12.2015

  • Причины внедрения корпоративных информационных систем, их классификация. Угрозы нарушения конфиденциальности и целостности информации. Последовательность рубежей защиты данных от несанкционированного доступа, актуальные механизмы его разграничения.

    курсовая работа [72,9 K], добавлен 22.02.2012

  • Защита от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации. Средство защиты информации от несанкционированного доступа Secret Net 6.0. Разработка интерфейсной части программы, целевых функций.

    дипломная работа [1,2 M], добавлен 20.12.2013

  • Построение целостной системы защиты автоматизированной информационной системы. Особенности систем защиты от несанкционированного доступа на автономных компьютерах и рабочих станциях в локальных вычислительных сетях, защита от несанкционированного доступа.

    курсовая работа [1,5 M], добавлен 28.01.2010

  • Анализ программных средств несанкционированного доступа к информации в сетях ЭВМ и способов защиты. Возможности операционных систем по защите и разграничению доступа к информации и выбор самой защищенной. Планирование сети штаба объединения ВВС и ПВО.

    дипломная работа [1,0 M], добавлен 14.09.2010

  • Виды угроз безопасности в экономических информационных системах: цель, источники, средства реализации. Основные пути несанкционированного доступа к информации. Методы и средства защиты, используемые в АИТ маркетинговой деятельности, их классификация.

    реферат [30,1 K], добавлен 12.03.2011

  • История развития информационных технологий. Компьютерные сети и средства, аппаратное обеспечение связи. Принципы организации автоматизированного рабочего места. Классификация программ в бухгалтерском учете. Особенности российского рынка деловых программ.

    курс лекций [284,1 K], добавлен 12.12.2012

  • Проблема защиты информации. Корпоративная локальная сеть ООО "Диалог ИТ" как объект защиты. Структура системы факторов риска. Алгоритмизация матрицы отношений. Синтез системы защиты информации, оценка их результативности. Основные цели безопасности.

    курсовая работа [3,8 M], добавлен 22.03.2014

  • Биометрические системы защиты от несанкционированного доступа к информации. Система идентификации личности по папиллярному рисунку на пальцах, голосу, радужной оболочке, геометрии лица, сетчатке глаза человека, рисунку вен руки. Пароли на компьютере.

    презентация [395,2 K], добавлен 28.05.2012

  • Использование средств статического и динамического анализа программ. Принципы работы компилятора при генерации кода на примере MS Visual Studio 2003 (C++). Взлом защиты от несанкционированного доступа предоставленной программы разными способами.

    контрольная работа [4,2 M], добавлен 29.06.2010

  • Применение программного обеспечения и технических средств контроля и управления доступом для предупреждения угроз несанкционированного доступа к защищаемой информации. Построение интегрированной системы безопасности "FortNet" и ее составных элементов.

    лабораторная работа [1,3 M], добавлен 14.11.2014

  • Проектирование расширения конфигурации программы "1С: Предприятие" для формирования групп рассылок и автоматического оповещения клиентов информацией с минимальными затратами времени сотрудников. Механизм защиты данных от несанкционированного доступа.

    дипломная работа [4,1 M], добавлен 30.06.2011

  • Характеристика основных способов защиты от несанкционированного доступа. Разработка политики безопасности системы. Проектирование программного обеспечения применения некоторых средств защиты информации в ОС. Содержание основных разделов реестра.

    лабораторная работа [1,9 M], добавлен 17.03.2017

  • Понятие и значение информации и коммуникации в управлении современным предприятием. Изучение тенденций развития информационных технологий. Анализ экономической деятельности предприятия ТОО "Бриз". Проектирование системы автоматизации бизнес-процессов.

    дипломная работа [718,5 K], добавлен 06.07.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.