Защита информации в автоматизированных системах

Достоинства и недостатки современных технологий обработки информации. Способы установления удаленного доступа к информационным базам. Рассмотрение программных решений при конфигурировании сервера для распознавания операционной системы на компьютере.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 01.09.2014
Размер файла 182,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

РЕФЕРАТ

Защита информации в автоматизированных системах

Содержание

1. Обоснование актуальности темы выпускной квалификационной работы

2. Исследование предметной области по теме ВКР

3. Постановка задачи исследования

3.1 Входная информация

3.2 Выходная информация

3.3 Характеристика комплекса задач, решаемых в рамках ВКР

Список литературы

1. Обоснование актуальности темы выпускной квалификационной работы

Несомненным является тот факт, что современные технологии обработки информации совершают резких переход с рутиной бумажной работы и одиночных компьютеров на глобальные сетевые технологии, объединяющие многие элементы инфраструктуры предприятия (организации). Подобный скачок произошел главным образом не в силу совершенствования элементной базы компьютеров, и не в силу внедрения новых технологий и стандартов в области программирования, СУБД и операционных сред. Главным образом это произошло из-за бурного развития телекоммуникаций, появления отрытых систем и появления международных стандартов в области информационных технологий. Не последнюю роль сыграли массовость и доступность вычислительных средств. Подобное положение привело к объединению большого количества компьютерных систем разного назначения и разной мощности в крупные вычислительные сети, которые, в свою очередь, соединены между собой и образуют единую глобальную сеть Internet. Кроме того, активно используется возможность подключения отдельных компьютеров и малых вычислительных сетей к Internet через коммутируемые линии, используемые для телефонной связи.

В связи с этим строить свою локальную сеть (например, чтобы соединить офисные сети) совершенно невыгодно. Гораздо дешевле подключиться к одной из глобальных сетей и работать через нее. Однако передаваемую по глобальной сети информацию легко перехватить или подменить. Этот недостаток устраняется с помощь виртуальных частных сетей (Virtual Private Network - VPN).

В последнее время в мире телекоммуникаций наблюдается повышенный интерес к VPN. Это обусловлено необходимостью снижения расходов на содержание корпоративных сетей за счет более дешевого подключения удаленных офисов и удаленных пользователей через сеть Internet. Действительно, при сравнении стоимости услуг по соединению нескольких сетей через Internet, например, с сетями Frame Relay можно заметить существенную разницу в стоимости. Однако необходимо отметить, что при объединении сетей через Internet, сразу же возникает вопрос о безопасности передачи данных, поэтому возникла необходимость создания механизмов позволяющих обеспечить конфиденциальность и целостность передаваемой информации. Сети, построенные на базе таких механизмов, и получили название VPN.

Кроме того, очень часто современному человеку, развивая свой бизнес, приходится много путешествовать. Это могут быть поездки в отдаленные уголки нашей страны или в страны зарубежья. Нередко людям нужен доступ к своей информации, хранящейся на их домашнем компьютере, или на компьютере фирмы. Эту проблему можно решить, организовав удалённый доступ к нему с помощью модема и телефонной линии. Использование телефонной линии имеет свои особенности. Недостатки этого решения в том, что звонок с другой страны стоит немалых денег. Есть и другое решение под названием VPN. Преимущества технологии VPN в том, что организация удалённого доступа делается не через телефонную линию, а через Internet, что намного дешевле и лучше. По моему мнению, технология VPN имеет перспективу на широкое распространение по всему миру.

В 2009-2011 гг. средняя скорость прироста абонентской базы услуги среди крупных и средних предприятий - пользователей межрегионального VPN составляла около 1000 компаний в год. На апрель 2012 года размер клиентской базы услуги достиг 6,3 тыс. компаний или 3,8% от общего количества опрошенных. Число компаний - пользователей внутригородского VPN достигло 18 тыс. компаний или 10,8% от общего числа опрошенных. К 2014 году рынок управляемого IP VPN в России может вырасти по сравнению с 2012 годом в 2 раза и достигнуть 17 млрд. рублей. Главные факторы роста - миграция пользователей с других технологий (в первую очередь аренды каналов) на IP VPN, рост на операторском рынка за счет запуска сетей 3G мобильными операторами и федеральные целевые программы в области информатизации, перехода на цифровое ТВ и электронного правительства. Внедрение решений на основе VPN может так же привести к снижению производительности и потребовать значительных начальных затрат. Поэтому решение проблемы защищенности телекоммуникационной подсистемы АСОИУ ООО «Темп Авто» (г. Краснодар) при передаче по общедоступным каналам связи, посредством криптографически стойких виртуальных частных сетей для реализации защищенного электронного документооборота на основе процедуры симметричного шифрования информации является актуальным.

2. Исследование предметной области по теме ВКР

Объектом исследования является автоматизированная система ООО «Темп Авто» (г. Краснодар).

Исследуемая технологическая проблема предприятия: низкая защищенность информации в телекоммуникационной подсистеме ООО «Темп Авто».

Фирма ООО «ТЕМП АВТО К» зарегистрирована 11 ноября 1998 года. Регистратор - Инспекция МНС России №4 г. Краснодара.

Основными видами деятельности (по кодам ОКВЭД) являются: торговля автотранспортными средствами и мотоциклами, их техническое обслуживание и ремонт, торговля автотранспортными средствами, оптовая торговля автотранспортными средствами.

Дополнительные виды деятельности:

- Оптовая торговля автотранспортными средствами;

- Розничная торговля автотранспортными средствами;

- Торговля автотранспортными средствами через агентов;

- Сдача внаем собственного нежилого недвижимого имущества;

- Аренда прочего автомобильного транспорта и оборудования.

Виды продукции (по кодам ОКПД):

- Услуги по оптовой торговле жилыми прицепами;

- Услуги по оптовой торговле новыми автобетоносмесителями и цементовозами;

- Услуги по оптовой торговле жилыми автофургонами;

- Услуги по оптовой торговле джипами и прочими автомобилями повышенной проходимости;

- Услуги по оптовой торговле новыми грузовыми автомобилями общего назначения;

- Услуги по оптовой торговле легковыми автомобилями обычного типа.

3. Постановка задачи исследования

3.1 Входная информация

Вот уже около 10 лет автосалоны «Темп Авто» известны российским автолюбителям. За это время салоны зарекомендовали себя в качестве добросовестных продавцов отечественных и зарубежных автомобилей. Однако, «Темп Авто» - это не только продажа машин населению, но и целый комплекс услуг для удобства каждого посетителя, в том числе служба технической поддержки. В салонах «Темп авто» большой выбор автомобилей LADA, ТАГАЗ, ЗАЗ, HYUNDAI, DAEWOO, FIAT. Кроме того салоны предлагают спецтехнику иностранных производителей: BAW, ISUZU, RENAULT TRUCKS. С 1993 года «Темп авто» сотрудничает с Горьковским автомобильным заводом. На сегодняшний день в салонах компании «Темп Авто» представлен достаточно внушительный перечень машин ГАЗ: легковые автомобили (Волга Siber), бортовые автомобили (Газель, Соболь, Валдай), цельнометаллические фургоны (Валдай, Соболь), автофургоны (Газель), автобусы (Баргузин, Ривьера), медицинские автомобили, автомобили повышенной проходимости (Садко, Вепрь), автокраны.

Компания «Темп Авто» - это не только популярные автосалоны, но еще и сеть отличных сервисных и гарантийных техцентров, многочисленные магазины автомобильных запчастей и аксессуаров. В технических центрах «Темп Авто» используется самое современное оборудование таких торговых марок с мировым именем, как: «NussBaum», «John Bean «Trommelberg», «Josam», «Spies Hecker» и др., а прекрасные опытные специалисты, работающие в этих техцентрах, выполнят качественный ремонт любого автомобиля. В техцентре «Темп Авто» всегда можно осуществить:

- компьютерную диагностику (в том числе инжекторов и ходовой части);

- балансировку колес и шиномонтаж;

- различные кузовные и малярные работы;

- капитальный ремонт двигателя.

Квалифицированные специалисты техцентра «Темп Авто» качественно и в срок выполнят работу любой сложности.

Еще технические центры «Темп Авто» предлагают свои клиентам услуги по бесконтактной мойке легковых авто, а также грузовой и специальной техники с использованием новейшего оборудования Kerher HD 8955. К тому же, здесь всегда можно произвести установку любого вида дополнительного оборудования, как на отечественные автомобили, так и на иномарки: газобаллонное оборудование, охранная сигнализация, Audio-система и др. В этих же техцентрах проводится и гарантийное обслуживание машин, купленных в автосалонах «Темп Авто».

В магазинах «Темп Авто» всегда можно приобрести любые запчасти и расходные материалы. А, благодаря тому, что компания «Темп Авто» является официальным дилером MOBIS PARTS CIS (поставщик запасных частей для России и СНГ), их клиенты могут не сомневаться в высоком качестве приобретенных товаров. Кроме того, здесь можно заказать любую автозапчасть, которой нет в наличие в магазине.

Постоянным же покупателям этой компании гарантирована гибкая система скидок. Организация деятельности предприятия построена таким образом, что для выполнения работ в поставленные сроки подключаются подразделения головного офиса согласно выполняемым работам, а также организации подрядчики.

Для выполнения некоторых работ осуществляется выезд специалистов на места проектируемого объекта. В ООО «Темп Авто» для организации такой деятельности использовалась сеть Интернет и для электронного документа оборота между ООО «Темп Авто» и заказчиками, подрядчиками, головным офисом, сотрудниками находящимися в командировках осуществлялся по средствам электронной почты и FTP сервера.

Рис. - Организационная схема ООО «Темп Авто»:

3.2 Выходная информация

Все продукты для создания VPN можно условно разделить на две категории - программные и аппаратные. Программное решение для VPN - как правило, готовое приложение, которое устанавливается на подключенном к сети компьютере со стандартной операционной системой. Из соображений защиты и производительности для установки VPN-приложений лучше всего выделять отдельные машины, которые должны устанавливаться на всех концах соединений. Ряд производителей, таких как компании Axent Technologies, Check Point Software Technologies и NetGuard, поставляют VPN-пакеты, которые легко интегрируются с программными межсетевыми экранами и работают на различных операционных системах, включая Windows NT/2000, Sun Solaris и Linux. Для развертывания программные решения обычно сложнее, чем аппаратные. Создание подобной системы предусматривает конфигурирование сервера для распознавания данного компьютера и его операционной системы, VPN-пакета, сетевых плат для каждого соединения и специальных плат для ускорения операций шифрования. Такая работа сложна даже для опытных специалистов. С другой стороны, стоимость программных решений относительно ниже: в зависимости от размера сети можно приобрести VPN-пакет за 2-25 тыс. долл. (без стоимости оборудования, установки и обслуживания).

Аппаратные VPN-решения включают в себя все, что необходимо для соединения, - компьютер, частную (как правило) операционную систему и специальное программное обеспечение. Ряд компаний, в том числе Cisco Systems, NetScreen и Sonic, предлагают целый спектр решений, которые могут масштабироваться в зависимости от количества одновременных VPN-соединений, с которыми планируется работать, и ожидаемого объема трафика. Развертывать аппаратные решения значительно проще, и на их запуск требуется всего несколько часов.

Еще одним серьезным преимуществом аппаратных VPN-решений является более высокая производительность.

В них используются специальные печатные платы и операционные системы, оптимизированные под данную задачу и освобожденные от необходимости поддерживать другие функции.

К минусам аппаратных решений относится их высокая стоимость. Диапазон цен - от 10 тыс. долл. за устройство для удаленного офиса до сотен тысяч долларов за VPN предприятия.

Выбор решения зависит от размера сети и объема трафика. Не надо забывать, что шифрование требует существенных вычислительных ресурсов и может перегружать компьютер, когда несколько VPN-соединений одновременно участвуют в передаче данных.

3.3 Характеристика комплекса задач, решаемых в рамках ВКР

Рассмотрим проблемы в целом в АСОИУ предприятия. В данный момент на предприятии не реализовано никакого полноценного электронного документа оборота между ООО «Темп Авто», головным офисом, заказчиками и подрядчиками, который позволил бы ускорить процесс согласования документов. У сотрудников компании было бы единое информационно пространство. Возможность отслеживания поручений и ход их исполнения как в головном офисе так и в филиале. В существующей АСОИУ предприятия электронный документооборот осуществляется сообщениями электронной почты, передача и прием информации для головного офиса, подрядчика и заказчика осуществляется средствами FTP сервера. Нет полноценного электронного архива который позволил бы вести единую базу данных филиала и головного офиса, исключающей дублирование документов и информации. Это позволяет экономить время как на регистрации и копирование документов, поиске документов, так и на их транспортировке между удаленным головным офисом и филиалом. Определять права доступа к архиву для различных групп сотрудников. Нет автоматизации бизнес-процессов. Внедрение такой системы позволило бы значительно повысить экономическую эффективность компании в целом. А также повысить безопасность данных компании так как база данных будет храниться централизованно и затраты на администрирование и резервирование такой базы данных существенно сокращаются.

При построение такой АСОИУ возникает вопрос передачи информации между головным офисом, подрядчиками, заказчиками и удаленными пользователями компании, а также вопрос защиты этой информации так как передаваемая информация относиться к конфиденциальной и коммерческой тайне и передача ее по открытым сетям Интернет не приемлема. Связь через Интернет имеет ряд недостатков главным из которых является то, что она подвержена потенциальным нарушениям защиты и конфиденциальности.

Для решения проблем защищенности можно пойти двумя путями. Первый организация физического канала доступу. Такой путь не подходит в связи с огромными затратами на его реализацию, так как головной офис и предприятия ООО «Темп Авто» существенно удалены территориально друг от друга. Второй путь воспользоваться технологией виртуальных частных сетей (VPN - Virtual Private Network), на основе которой и соединяются все подразделения компании, что обеспечивает достаточную гибкость и одновременно высокую безопасность сети, а также существенную экономию затрат. VPN создается на базе общедоступной сети Интернет. Существующая сетевая инфраструктура компании не подготовлена к использованию VPN как с помощью программного, так и с помощью аппаратного обеспечения.

Список литературы

информация сервер компьютер

1. VPN-технологии защищенного обмена конфиденциальной информацией // Компьютер-ИНФО. - 2000. - 26 окт.

2. Бараш Л. Виртуальные частные сети на уровне 2 // ITC Online. - 2002. - №4. - С. 33-36.

3. Браун С. Виртуальные частные сети. Лори, 2001. - 508 с.

4. Винокуров А. Сравнение стандарта шифрования РФ и нового стандарта шифрования США. М.: Монитор, - 1995. - №1. - С. 60-73.

5. Захватов М. Построение виртуальных частных сетей на базе технологии MPLS Издательство: Cisco Systems.

6. Зегжда Д.П. Как построить защищенную информационную систему / Д.П. Зегжда, А.М. Ивашко. - Санкт-Петербург, 1997. - 287 с.

7. Лукацкий А.В. Неизвестная VPN // LAN. - 2001. - №3. - С. 24-25.

8. Лукацкий А. В. Как обеспечить подлинность электронных документов? // LAN. - 2002. - №6. - С. 30-36.

9. Лукацкий А. Неизвестная VPN / Компьютер Пресс. - М.: №10, 2001.

10. Олифер Н., Олифер В. Компьютерные сети принципы, технологии, протоколы 3-е издание.

11. Салливан К. Прогресс технологии VPN. PCWEEK/RE, №2, 1999. Соколов А.В. Методы информационной защиты объектов и вычислительных сетей / А.В. Соколов, О.М. Степанюк. - М., 2000. - 120 с.

12. Шеннон К. Работы по теории информации и кибернетике», М., ИЛ, 1963.

Размещено на Allbest.ru

...

Подобные документы

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Анализ технологий обработки информации. Построение системы защиты информации, порядок контроля за ее состоянием, определение и анализ угроз. Защита информации, которая циркулирует в системах звукоусиления. Техническая защита банковских операций.

    дипломная работа [474,0 K], добавлен 19.10.2011

  • Ценность и проблемы защиты банковской информации. Способы обеспечения безопасности автоматизированных систем обработки информации банка. Достоинства и методы криптографической защиты электронных платежей. Средства идентификации личности в банковском деле.

    реферат [468,4 K], добавлен 08.06.2013

  • Угрозы информации на персональном компьютере. Понятие, история развития и виды вирусов. Создание и классификация антивирусных программ. Защита информации средствами Avast!: интерфейс программы, общие возможности, настройки и организация проверки.

    отчет по практике [4,6 M], добавлен 21.04.2012

  • Анализ нормативно-правовой базы, обоснование направлений создания обеспечения комплексной защиты информации в автоматизированных системах. Разработка методики оценки, выбор путей повышения эффективности защитных мероприятий в автоматизированных системах.

    дипломная работа [368,5 K], добавлен 17.09.2009

  • Механизм разработки общих рекомендаций для исследуемого учреждения, по обеспечению защиты информации в системах обработки данных и разработке типового пакета документов по недопущению несанкционированного доступа к служебной и секретной информации.

    доклад [102,9 K], добавлен 30.04.2011

  • Краткие теоретические сведения о методах защиты информации и ограничения доступа к персональному компьютеру. Способы ограничения доступа к информации в файле в офисных программах MS Word, MS Excel. Зашифровка данных с помощью архиваторов и системы EFS.

    методичка [753,5 K], добавлен 15.07.2014

  • Установка, разработка конфигурации и дальнейшее администрирование FTP-сервера на системе типа UNIX. Настройка операционной системы и удаленного управления. Основные команды; соединение и передача данных. Аутентификация, способы доступа к FTP-серверу.

    курсовая работа [1,3 M], добавлен 02.04.2015

  • Обзор технологий защиты информации в компьютерных сетях: криптография, электронная подпись, аутентификация, защита сетей. Организация защиты информации на клиентской машине с помощью системы Avast. Конфигурация и настройка системы Avast на компьютере.

    курсовая работа [1,3 M], добавлен 11.05.2014

  • Необходимость в системах распознавания символов. Виды сканеров и их характеристики. Оптимальное разрешение при сканировании. Программы распознавания текста. Получение электронного документа. FineReader - система оптического распознавания текстов.

    презентация [469,2 K], добавлен 15.03.2015

  • Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.

    реферат [115,1 K], добавлен 16.03.2014

  • Обоснование комплексной системы защиты информации на предприятии. Основные способы защиты операционной системы от программных закладок типа "троянский конь". Оценка эксплуатационных характеристик информационной системы. Основные показатели надежности.

    курсовая работа [2,7 M], добавлен 12.08.2010

  • Наиболее распространённые пути несанкционированного доступа к информации, каналы ее утечки. Методы защиты информации от угроз природного (аварийного) характера, от случайных угроз. Криптография как средство защиты информации. Промышленный шпионаж.

    реферат [111,7 K], добавлен 04.06.2013

  • Биометрические системы защиты от несанкционированного доступа к информации. Система идентификации личности по папиллярному рисунку на пальцах, голосу, радужной оболочке, геометрии лица, сетчатке глаза человека, рисунку вен руки. Пароли на компьютере.

    презентация [395,2 K], добавлен 28.05.2012

  • Пути несанкционированного доступа, классификация угроз и объектов защиты. Методы защиты информации в системах управления производством. Основные каналы утечки информации при обработке ее на компьютере. Информационные потоки организации ООО "ТД Искра".

    курсовая работа [198,0 K], добавлен 15.03.2016

  • Основные проблемы и средства защиты информации в системах удаленного доступа. Кодирование сигнала. Защита телефонных линий от нелегального использования. Характеристика основных способов защиты абонента телефонного аппарата от пиратского подключения.

    реферат [2,0 M], добавлен 27.02.2008

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Новые подходы к поиску и обработке информации в справочно-правовых системах. Основные возможности программных технологий СПС. Способы передачи информации. Основные поисковые и сервисные возможности. Экономическая эффективность информационных технологий.

    контрольная работа [34,4 K], добавлен 19.11.2013

  • Защита от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации. Средство защиты информации от несанкционированного доступа Secret Net 6.0. Разработка интерфейсной части программы, целевых функций.

    дипломная работа [1,2 M], добавлен 20.12.2013

  • Политика защиты информации. Возможные угрозы, каналы утечки информации. Разграничение прав доступа и установление подлинности пользователей. Обзор принципов проектирования системы обеспечения безопасности информации. Межсетевой экран. Антивирусная защита.

    дипломная работа [1,9 M], добавлен 05.11.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.