Разработка автоматизированной системы защиты ЛВС (локальной вычислительной сети)

Основные подходы и принципы построения автоматизированных систем защиты информации в ЛВС (локальной вычислительной сети). Цели злоумышленника: разрушение защиты и нарушение стабильной работы сети, получение несанкционированного доступа к информации.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 18.01.2015
Размер файла 390,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

МГИЭМ

Кафедра «Вычислительные системы и сети»

Курсовой проект (работа)

по курсу «Сети ЭВМ и средства телекоммуникаций»

на тему: «Разработка автоматизированной системы защиты ЛВС»

Выполнил:

студент группы C-62

Винокуров А.С.

Оценка проекта:

Ктн,снс Филиппов В.А.

Москва

2008

Оглавление

Введение

1. Основные типы угроз, атак на ЛВС и их классификация

2. Цели и варианты поведения злоумышленников

3. Основные задачи и функции автоматизированной системы защиты ЛВС

4. Основные подходы и принципы построения автоматизированных систем защиты информации в ЛВС и их компонентов

5. Меры сохранения целостности информации в сетях

6. Необходимые действия при разработке автоматизированной системы защиты ЛВС. Документация

7. Существующие решения защиты информации в ЛВС

7.1 Комплексная защита автоматизированной системы от вирусов и спама компании «ДиалогНаука»

7.2 Концепция создания комплексной системы защиты информации, разработанная компанией «Эврика»

8. Написание инструкции по регламентации работы администратора (пример)

9. Экономическая оценка проекта

Заключение

Используемая литература

Введение

В моей курсовой работе:

§ Рассмотрены основные типы угроз, атак на ЛВС и их классификация;

§ Рассмотрены разные цели и варианты поведения злоумышленников;

§ На основе проведенных анализов, определены основные задачи и функции системы автоматизированной защиты ЛВС;

§ Рассмотрены основные подходы и принципы построения автоматизированных систем защиты информации в ЛВС и их компонентов;

§ Приводятся меры сохранения целостности информации в сетях;

§ Приводятся необходимые действия при разработке автоматизированных систем защиты информации, основные составляющие документации.

§ Рассмотрены два существующих решения систем защиты информации в ЛВС;

§ Приведены основные инструкции по регламентации работы администратора безопасности.

§ Проект разработки оценен экономически и сделан вывод о примерной цене распространения продукта.

1. Основные типы угроз, атак на ЛВС и их классификация

Безопасность информации обеспечивается, а вычислительная сеть считается защищенной, если все операции в вычислительной сети выполняются в соответствии со строго определенными правилами, которые обеспечивают непосредственную защиту объектов сети, ее ресурсов и операций. вычислительный локальный сеть защита

Таким образом, цели злоумышленника, как правило - разрушение защиты сети, нарушение стабильной работы сети, получение несанкционированного доступа к информации, хранящейся в сети.

Злоумышленник для достижения этих целей может использовать как активные, так и пассивные методы. На рисунке 1 показаны некоторые возможные угрозы для ЛВС.

Активные методы - предполагают активное вторжение злоумышленника в процесс передачи информации и связи между объектами. При активном вторжении предполагается наличие связи между объектами ВС, т.о. задача злоумышленника подменить информацию в сообщении передаваемом от одного объекта другому, получив при этом, например доступ к информации, к которой он доступа не должен был иметь.

Кстати, в сети интернет, как аналог можно привести системы аутентификации с помощью сессий и cookies, для взлома которых злоумышленники должны подделать каким-то образом те ключевые шифры которые эти системы используют в качестве идентификаторов пользователей. В системах основанных на сессиях - это идентификатор сессии, в системах основанных на cookies - шифры хранящиеся в cookies реального пользователя. При успешной подделке этих параметром, злоумышленник может получить доступ к множеству ресурсов и стать серьезной угрозой данной системы.

В ЛВС злоумышленник может выборочно модифицировать, изменить или добавить правильное или неправильное сообщение, удалить, задержать или изменить порядок следования сообщений. Он может также аннулировать или задержать все сообщения, передаваемые по сети: такое вторжение равносильно отказу в передаче сообщений.

Пассивные методы вторжения не предполагают активных действий злоумышленника. Он может просто длительное время наблюдать за прохождением информации по линии связи, не вторгаясь ни в информационный поток, ни в содержание передаваемой информации. Как правило, злоумышленник выполняет анализ потока сообщений (трафика), фиксируя пункты назначений и идентификаторы, или только факт прохождения информации, ее длину и частоту обмена, если содержимое сообщения нераспознаваемо. В результате долговременного анализа этих данных он может выяснить подробности о работе сети, способы установления связей между объектами и т.д.

Успех любых злонамеренных действий естественно зависят от квалификации пользователя, однако цель автоматизированных систем защиты предупредить наибольшее кол-во угроз работе сети.

Необходимо также исходить из того, что существует угроза искажения информации в любой точке вычислительной сети, на любом уровне ее физической и программной структуры, начиная от места ввода сообщения в сеть до места назначения. В частности, информация наиболее подвержена угрозе при передачи по линиям связи. Поэтому защита информации необходима на всех стадиях обработки и передачи по сети.

Попробуем определить основные типы атак и угроз на / для ЛВС.

Основные типы атак:

- Подмены сообщений, передаваемых по сети;

- Попытки несанкционированного доступа к информации в сети (в том числе социальные методы);

- Многократные попытки подбора зашифрованных данных (brute force);

- Попытки нарушить работоспособность сети простейшими методами (атаки, в виде многократных запросов к серверу);

Существует еще много различных видов атак, но остановимся на этих, как наиболее распространенных.

Возможные угрозы сетям это:

- Уничтожение информации хранящейся в сети, баз данных и др.;

- Нарушения прав потребителей или авторских прав;

- Нарушение конфиденциальности данных;

- Нарушение работы сетей;

Опять же, я привел только наиболее распространенные и важные угрозы.

2. Цели и варианты поведения злоумышленников

У всех злонамеренных действий существуют какие-то цели. В случае ЛВС, злоумышленники, как правило, руководствуются меркантильными интересами или желанием самоутвердиться. Как это не печально, опыт работников в сфере ЛВС показывает, что количество людей, которым интересно приносить вред и разрушать нередко превышает кол-во тех, кто созидает и защищает. Разрушить, естественно проще, чем построить.

В результате распространения сетей и сильного влияния их на работу многих компаний, и людей в отдельности, все больше появляется вариантов «заработать» нечестным путем в результате атак сетей. Злоумышленники могут заполучить важную информацию, что приводит к неприятным последствиям, начиная от шантажа и моральных воздействий и заканчивая нарушением потребительских и пользовательских прав. Например, незаконное распространение программного обеспечения, его взлом, появление различных приложений для нарушения его работы, распространение вирусов, «шпионских программ» (SpyWare), и т.д.

В процессе атаки сетей, можно предположить различные варианты поведения злоумышленников, их возможные действия, что поможет впоследствии предупредить их:

§ Копирование информации (например, с целью незаконного ее распространения).

§ Уничтожение информации (на файл-серверах, из баз данных).

§ Загрузка опасных программ (вирусов, spyware и др.) для длительного влияния на систему.

§ Использование ресурсов сетей (например, бесплатный доступ к интернету).

§ Размещение принудительной рекламы (приложений, распространяющих в сети рекламу чего-либо, в принципе, это можно отнести к вирусным программам).

§ Обрушение сетей, прекращение работы сетей.

Чтобы обеспечить действительно надежную защиту надо мыслить как злоумышленник и быть на шаг вперед.

3. Основные задачи и функции автоматизированной системы защиты ЛВС

Итак, определим задачи и требования хорошей автоматизированной системы защиты ЛВС:

§ Надежная защита как ЛВС, так и самой системы;

§ Поддержка различных операционных систем;

§ Обеспечение интуитивно понятного интерфейса для пользователя-администратора;

§ Обеспечение безошибочной работы в экстремальных условиях использования;

§ Возможность расширения функций системы;

§ Способы получения обновлений;

§ Защита от несанкционированных действий (НСД) и разграничение доступа к данным;

§ Идентификация и аутентификация пользователей и технических средств (в том числе «цифровая» подпись);

§ Обеспечение защиты от появления дезинформации;

§ Использование стандартов (международных, национальных и корпоративных) по обеспечению безопасности данных;

Определим основные операции и функции, которые должна выполнять система:

1) Операции инициализации объектов при входе в ВС. К ним относятся: идентификация, подтверждение подлинности и установление сферы действия объекта.

После этого объекту разрешается выполнение других операций с включением других объектов: обмен сообщениями, использование услуг электронной почты, проведение телеконференций и т.п.

Функции и средства защиты, относящиеся к первой группе операций, определяются как функции и средства защиты объектов.

2) Операции передачи данных и управляющих сообщений по линиям связи. Они также требуют защиты, поскольку линии связи уязвимый компонент ВС. Соответствующие функции и средства защиты определяются как функции и средства защиты каналов передачи данных (линий связи).

3) Операции над данными. Они связаны с использованием данных, их содержанием, способом организации, обеспечением доступа к ним и их применением. При анализе проблем защиты эта группа операций выявляет уязвимость информации, которую генерируют объекты ВС, используя данные из различных сетевых БД, доступ к которым ограничен. Соответствующие функции и средства защиты обеспечивают контроль данных и их защиту, организацию хранения и использования информации и определяются как функции и средства защиты баз данных ВС.

4) Операции управления процессами, выполняемыми в ВС.

Соответствующие средства защиты осуществляют координацию, синхронизацию, обеспечивают целостность и защиту процессов в ВС. Они могут быть объединены как функции средства защиты подсистемы управления ВС.

Таким образом, все операции могут быть отнесены к одной из 4-х групп:

§ Защита объектов ВС;

§ Защита линий связи;

§ Защита баз данных;

§ Защита подсистемы управления ВС.

Из требований к коду программы разрабатываемой системы можно отметить расширяемость кода, читабельность, документация, единый стиль написания, модульность.

В выборе языка программирования следует учесть его возможности и сравнить их с требованиями разрабатываемой системы, а также возможность разработки на нем приложений под разные операционные системы. Такими языками, например, являются C++, ASM.

4. Основные подходы и принципы построения автоматизированных систем защиты информации в ЛВС и их компонентов

Основным подходом при разработке автоматизированных систем (АС) защиты ЛВС является комплексный подход.

Для предотвращения возможности реализации угроз ресурсам АС необходима разработка и использование в АС комплексной системы технической защиты информации (ТЗИ). Требования к такой системе предусматривают централизованное управление средствами и механизмами защиты на основе определенной владельцем АС политики информационной безопасности и реализующего ее плана ТЗИ.

Комплексной системой ТЗИ принято называть совокупность организационно-правовых и инженерных мероприятий, а также программно-аппаратных средств, которые обеспечивают ТЗИ в АС. Именно на нее нормативными документами системы ТЗИ возлагается задача обеспечения функциональных свойств защищенных АС. Эта задача решается как техническими, так и программными средствами базового и прикладного программного обеспечения (ПО), а также с использованием специально разрабатываемых программных и аппаратных средств ТЗИ.

Выделим основные принципы:

1) Защита объектов ВС.

С каждым объектом ВС связана некоторая информация, однозначно идентифицирующаяся ею. Эта информация определяется как идентификатор. Таким образом, система должна уметь идентифицировать объект по его идентификатору.

Если объект имеет некоторый идентификатор, зарегистрированный в сети, система определит его как легальный объект.

Процесс идентификации должен завершаться после полного установления подлинности объекта. Далее объекту должны предоставляться полномочия, или устанавливаться сфера его действия.

Следующим шагом является подтверждение подлинности соединения объектов по линиям связи - взаимоподтверждение подлинности. Процедура подтверждения подлинности должна выполняться обычно в самом начале сеанса в процессе установления соединения.

Цель - обеспечить высокую степень уверенности, что соединение установлено с равноправным объектом и вся информация, предназначенная для обмена, верифицирована и подтверждена.

В процессе работы система должна гарантировать следующее:

§ Получатель должен быть уверен в истинности источника данных - подтверждение подлинности идентификатора и отправителя;

§ Получатель должен быть уверен в истинности передачи данных - подтверждение истинности передачи данных;

§ Отправитель должен быть уверен в доставке данных получателю - подтверждение доставки данных получателю;

§ Отправитель должен быть уверен в истинности доставленных данных - подтверждение истинности доставленных данных (расписка в получении).

2) Защита линий связи ВС.

Линии связи - один из наиболее уязвимых компонентов ВС. В их составе можно указать большое число потенциально опасных мест, через которые злоумышленники могут проникнуть в ВС.

В случае пассивного вторжения (наблюдения за сообщениями) наблюдения за управляющей информацией, проверка длины сообщений, времени отправления, частоты сеансов связи, анализ графика, нарушение защиты сеансов связи - эффективной формой защиты каналов передачи является двухуровневая защита линий связи, при которой реализуются следующие уровни защиты: защита процесса передачи сообщения и шифрование текста самого сообщения. Такой механизм защиты называется чистым каналом.

Более жесткое требование, предъявляемое к защите передаваемых сообщений, состоит в том, что истинные идентификаторы объектов ВС должны быть скрыты не только от пассивных вторжений со стороны незарегистрированных пользователей, но также и друг от друга. В этом случае применяется такое средство защиты, как цифровой псевдоним. В этом случае пользователь получает разные идентификаторы для разных соединений, тем самым, скрывая истинные идентификаторы не только от злоумышленников, но также и от равноправных партнеров.

Таким образом, средства защиты ВС, необходимые для противодействия пассивным вторжениям в подсистемах (линиях) связи, состоят в следующем:

§ Защита содержания сообщения;

§ Предотвращение возможности анализа графика;

§ Чистый канал;

§ Цифровой псевдоним.

3) Защита баз данных (БД) ВС.

Защита БД означает защиту самих данных и их контролируемое использование на рабочих ЭВМ сети, а также защиту любой сопутствующей информации, которая может быть извлечена или сгенерирована из этих данных. Функции, процедуры и средства защиты, которые обеспечивают защиту данных на рабочих ЭВМ, могут быть описаны следующим образом:

Защита содержания данных - предупреждает несанкционированное раскрытие конфиденциальных данных и информации из БД.

Средства контроля доступа - разрешают доступ к данным только полномочных объектов в соответствии со строго определенными правилами и условиями.

Управление потоком защищенных данных при передаче из одного сегмента БД в другой - обеспечивает перемещение данных вместе с механизмами защиты, присущими исходным данным.

Предотвращение возможности выявления конфиденциальных значений из данных, содержащихся в регулярных и стохастических БД.

Контроль согласованности при использовании БД, обеспечивающий защиту и целостность отдельных элементов данных, в частности их значений. Это означает, что данные в БД всегда логически связаны и значения критических данных передаются от узла к узлу только при наличии специальных полномочий.

Контекстная защита данных, состоящая в защите отдельного элемента БД в каждый данный момент времени в зависимости от поведения всей системы защиты, а также предшествующих операций, выполненных над этим элементом (зависимость от предыстории).

Предотвращение создания несанкционированной информации - состоящее в предупреждении о том, что объект получает (генерирует) информацию, превышающую уровень прав доступа.

4) Защита подсистемы управления процессами в ВС.

Среди большого числа различных процедур защиты подсистемы управления процессами в ВС следует выделить следующие шесть:

§ обеспечение защиты ресурсов сети от воздействия неразрешенных процессов и несанкционированных запросов от разрешенных процессов;

§ обеспечение целостности ресурсов при нарушении расписания и синхронизации процессов в сети, ошибочных операций;

§ обеспечение защиты ресурсов сети от несанкционированного контроля, копирование или использование (защита программного обеспечения);

§ обеспечение защиты при взаимодействии недружественных программных систем (процессов);

§ реализация программных систем, не обладающих памятью;

§ защита распределенных вычислений.

6. Меры сохранения целостности информации в сетях

Контрмеры против анализа потока концентрируются вокруг скрытия значений частот, длин сообщений разных классов, а также скрытия источника и адресата потока данных. Суть этих мер состоит в искусственном создании длин и частот сообщений за счет генерации «пустых» сообщений различной длины и пустых символов в сообщениях.

В зависимости от конфигурации сети и применяемых протоколов межконцевые контрмеры против анализа потока могут требовать больших вычислительных мощностей и в значительной степени снижать эффективную пропускную способность сети. Стоимость сокрытия источников - адресатов на уровне ЭВМ (терминалов) с помощью концевых методов защиты для не широковещательных сетей также является чрезвычайно высокой. В таких сетях основу для контрмер против анализа потока обеспечивает применение канального шифрования (канальных процессов защиты передачи), в то время как межконцевые методы пригодны для достижения остальных целей защиты.

Таким образом, в некоторых условиях может оказаться подходящей комбинация межконцевых и канально-ориентированных методов защиты.

Для достижения этой цели - обнаружения изменения потока сообщений должны быть применены методы, определяющие подлинность, целостность и упорядоченность сообщений.

Под подлинностью понимается достоверное определение источника сообщений.

Суть целостности в том, что сообщение на пути следования не изменено.

Упорядоченность состоит в том, что сообщение при передаче от источника к адресату правильно помещено в общий поток информации.

Защиты от прерывания передачи сообщений можно достичь, используя протоколы «запроса-ответа», позволяющие выявить прерывание передачи («пинговать»).

Для достижения этой цели разработаны контрмеры, обеспечивающие надежную основу для проверки подлинности ответственного за соединение на каждом конце и для проверки временной целостности соединения, защищающей от воздействия нарушителя с помощью воспроизведения записи предыдущего законного соединения.

Проверка подлинности ответственного за соединение на каждом конце во время процедуры инициирования соединения включает в себя:

o методы соответствующего распределения ключей;

o некоторые другие меры, например, физическая защита терминала при его использовании или механизмы защиты, привязывающие соединение к процессу главной ЭВМ;

Защита от навязывания ложных сообщений становится возможной только тогда, когда в криптосистеме дополнительно реализована функция размножения (распространения) ошибки и ее обнаружения за счет введения в структуру зашифрованного сообщения некоторой избыточности, обеспечивающей контроль ошибок и обнаружение факта навязывания ложной информации (сообщений).

Такого рода защита иначе называется защитой целостности сообщений. Рассмотрим схемы основных криптосистем с точки зрения обеспечения целостности сообщений.

1) Побитное шифрование потока данных.

Такие системы шифрования наиболее уязвимы для тех навязываний (вторжений) целью которых является изменение исходного текста.

2) Побитовое шифрование потока с обратной связью по шифрованию.

Для многих реализаций таких систем характерно явление непрерывного распространения ошибки, которое означает, что нарушитель не в состоянии контролировать исходный текст, который будет восстанавливаться после умышленного изменения хотя бы одного бита. Исключение составляет ситуация, когда изменяемым является последний бит сообщения. Все виды контроля на избыточность будут работать как средства выявления ложных сообщений.

3) Побитовое шифрование с обратной связью по исходному тексту.

Размножение вносимых ошибок в этом случае зависит от того, как биты сообщения влияют на работу генератора случайных чисел. Если этому влиянию подвергается только следующий бит, то вероятность правильного дешифрования уменьшается на 50% после каждого неправильно дешифрованного бита. Таким образом, дешифрование будет правильным только при условии, что никакие ошибки не вводятся.

4) Поблочное шифрование потока данных.

Нелинейные свойства процедур поблочного не позволяют нарушителю модифицировать блок исходного текста (байт или символ).

5) Поблочное шифрование потока с обратной связью (ОС).

Область размножения (распространения) ошибки составляет по меньшей мере следующий блок, а во многих системах и значительно больше. Степень защиты от возможного навязывания ложных сообщений выше, чем в предыдущем случае.

6) Шифрование блоками.

Область распространения ошибки ограничена размерами блока шифрованного текста, однако предвидеть эффекты изменений внутри блока невозможно. Тем не менее, независимость блоков позволяет проводить манипуляции на уровне блока.

7) Шифрование блоками с обратной связью.

В общем случае, когда обратная связь выполняет функцию ключа шифрования, изменения внутри шифрованного блока приводят к непредсказуемому изменению двух блоков исходного текста. Вставка или удаление влияют только на модифицируемый блок, однако этот результат непредсказуем. Все виды контроля избыточности в пределах блока эффективны.

Главным параметром разрабатываемой системы является надежность, поэтому наиболее оптимальны методы:

5) Поблочное шифрование потока с обратной связью (ОС).

7) Шифрование блоками с обратной связью.

6. Необходимые действия при разработке автоматизированной системы защиты ЛВС

Перед началом разработки самой системы, как ПО необходимо пройти приведенные формальные этапы и разработать документацию. Документация - это важный начальный этап разработки любой системы защиты информации.

1. Разработать внутреннюю инструкцию с перечнем информации, имеющей государственные (если на предприятии обрабатывается информация, являющаяся собственностью государства) и внутренние грифы или категории, с указанием участков локальной сети, где может обрабатываться такая информация.

2. Разработать описание функций органов, ответственных за определение сведений, подлежащих защите на объектах ВС.

3. Разработать внутреннюю инструкцию службы безопасности предприятия и/или администратора локальной сети с указанием этих функций.

4. Описать меры (политику) безопасности, обеспечивающие своевременное и качественное определение перечня сведений, подлежащих защите на объектах ВС.

5. Определить в функциональных обязанностях должностных лиц ответственность за правильное и своевременное определение перечня сведений, подлежащих защите на объектах ВС, на основе документов, указанных в элементе 7.1.

6. Описать набор средств для обеспечения оперативности и качества определения информации, подлежащей защите на объектах ВС.

7. Разработать четкие требования делопроизводства при работе со всеми типами и категориями документов и данных и контролировать их выполнение.

8. Изложить в законодательных, нормативных и методических документах вопросов, определяющих перечень сведений использующихся в процессах и программах ВС, которые подлежат защите и порядок определения таких сведений.

9. Разработать внутреннюю инструкцию администратора локальной сети с указанием технологических потоков прохождения информации в ЛВС.

10. Описать функции органов, ответственных за определение сведений, подлежащих защите при использовании их в процессах и программах ВС.

11. Разработать внутреннюю инструкцию администратора локальной сети с указанием этих функций.

12. Описать меры (политику) безопасности, обеспечивающие своевременное и качественное определение перечня сведений, подлежащих защите при использовании их в процессах и программах ВС.

13. Определить в функциональных обязанностях должностных лиц ответственность за контролирование сведений, используемых в процессах и программах ВС.

14. Описать набор средств для обеспечения оперативности и качества определения информации, подлежащей защите при использовании их в процессах и программах ВС.

15. Разработать четкие требования по определению категорий информации, используемой в процессах и программах ВС.

16. Изложить в законодательных, нормативных и методических документах вопросов, определяющих перечень сведений, передаваемых по каналам связи ВС, которые подлежат защите и порядок определения таких сведений.

17. Описание функций органов, ответственных за определение сведений, передаваемых по каналам связи ИС, которые подлежат защите.

18. Разработать внутреннюю инструкцию администратора локальной сети с указанием этих функций.

19. Описать меры (политику) безопасности, обеспечивающие своевременное и качественное определение перечня сведений, подлежащих защите при передаче их по каналам связи.

20. Ввести ограничения на работу в Интернет, строго регламентировать и контролировать работу с электронной почтой.

21. Определить в функциональных обязанностях должностных лиц ответственность за контроль за сведениями, передаваемыми по каналам связи.

22. Описать набор средств для обеспечения оперативности и качества определения информации, подлежащей защите при передаче их по каналам связи.

23. Разработать четкие требования по определению категорий информации, подлежащей защите при передаче их по каналам связи.

24. Разработать внутреннюю инструкцию службы безопасности предприятия и/или администратора локальной сети, в которой определены данные сведения (в том числе, сведения об архитектуре СЗИ, параметрах программного и аппаратного обеспечения защиты, периодичности смены паролей и/или ключевых данных и т.п.)

25. Описать функции органов, ответственных за определение сведений, подлежащих защите в процессе управления системой защиты.

26. Разработать внутреннюю инструкцию службы безопасности предприятия и/или администратора локальной сети с указанием этих функций

27. Описать меры (политику) безопасности, обеспечивающие своевременное и качественное определение перечня сведений, подлежащих защите в процессе управления системой защиты.

28. Определить в функциональных обязанностях должностных лиц ответственность за контроль за сведениями, подлежащих защите в процессе управления системой защиты.

29. Описать набор средств для обеспечения оперативности и качества определения информации, подлежащей защите в процессе управления системой защиты.

30. Разработать четкие требования по определению категорий информации, подлежащей защите в процессе управления системой защиты.

31. Изложить в законодательных, нормативных и методических документах вопросы, определяющие порядок выявления потенциальных каналов утечки информации на объектах ИС.

32. Описать функции органов, ответственных за выявление потенциальных каналов утечки информации на объектах ИС.

33. Разработать внутреннюю инструкцию службы безопасности предприятия и/или администратора локальной сети с указанием этих функций.

34. Описать меры (политику) безопасности, обеспечивающие своевременное и качественное выявление потенциальных каналов утечки информации на объектах ИС.

35. Определить в функциональных обязанностях должностных лиц ответственность за контроль, предупреждение и выявление потенциальных каналов утечки и проведение расследований по случившимся фактам.

36. Описать набор средств для обеспечения оперативности и качества выявление потенциальных каналов утечки информации на объектах ИС. Выявление потенциальных каналов утечки должно обеспечиваться комплексом организационно-технических мер на основе постоянного контроля за порядком обработки информации, проверки корректности работы средств защиты и контроля за работой персонала.

Документация продукта автоматизированной системы защиты ЛВС в идеале должна содержать:

§ Описание всех модулей написанного программного кода;

§ Описание всех функций программного кода;

§ Описание связей нуждающихся в защите объектов ВС и модулей программного кода;

§ Описание используемых методов шифрования данных;

§ Составление иерархии документов программного кода;

§ Схемы работы системы;

§ Помощь (Manual) по использованию разработанной системы;

7. Существующие решения защиты информации в ЛВС

7.1 Комплексная защита автоматизированной системы от вирусов и спама компании «ДиалогНаука»

В настоящее время информационное вирусы являются одной из наиболее опасных и значимых угроз безопасности. В подтверждение этому можно привести статистические данные организации Computer Economics, согласно которым в 2005 году суммарный ущерб, нанесённый вирусами, составил более 14 млрд. Не менее опасной угрозой для предприятия является спам, который представляет собой незапрошенные сообщения рекламного и иного характера, распространяемые посредством электронной почты. Спам может приводить к одному из следующих негативных последствий:

§ нарушению работоспособности почтовой системы вследствие большого потока входящих сообщений. При этом может быть нарушена доступность, как всего почтового сервера, так и отдельных почтовых ящиков вследствие их переполнения;

§ реализации «phishing»-атак, в результате которых пользователю присылается почтовое сообщение от чужого имени с просьбой выполнить определённые несанкционированные действия. В таком сообщении у пользователя могут запросить запуск определённой программы, введение своего регистрационного имени и пароля или же выполнения какого-либо иного действия, которое может помочь злоумышленнику успешно провести атаку на информационные ресурсы системы;

§ снижению производительности труда персонала вследствие необходимости ежедневного просмотра и ручного удаления спамовских сообщений из почтовых ящиков.

Для защиты от рассмотренных угроз компания «ДиалогНаука» предлагает комплексное техническое решение по обеспечению антивирусной безопасности автоматизированной системы предприятия.

Описание решения

Предлагаемое решение по защите почтовой системы предприятия обеспечивает:

§ защиту от компьютерных вирусов и другого вредоносного программного обеспечения, которое может проникнуть в систему компании;

§ защиту от спама, поступающего в компанию по электронной почте;

§ защиту от Интернет-червей, которые распространяются в автоматизированной системе посредством использования имеющихся уязвимостей программного и аппаратного обеспечения.

Комплексное решение компании «ДиалогНаука» предполагает одновременное использование следующих подсистем защиты:

§ подсистемы защиты от вирусов, обеспечивающей возможность выявления вредоносного кода на уровне шлюза, серверов и рабочих станций пользователей;

§ подсистемы сетевого экранирования, предназначенной для защиты рабочих станций пользователей от возможных сетевых вирусных атак посредством фильтрации потенциально опасных пакетов данных;

§ подсистемы выявления и предотвращения атак, предназначенной для обнаружения несанкционированной вирусной активности посредством анализа пакетов данных, циркулирующих в системе, а также событий, регистрируемых на серверах и рабочих станциях пользователей;

§ подсистемы выявления уязвимостей, обеспечивающей возможность обнаружения технологических и эксплуатационных уязвимостей автоматизированной системы посредством проведения сетевого сканирования;

§ подсистемы защиты от спама, обеспечивающей обнаружение почтовых сообщений рекламного характера.

Компоненты решения

Решение по защите от вирусных угроз базируется на следующих программных продуктах:

§ подсистема обнаружения атак базируется на продукте ISS RealSecure или Proventia, а также программном продукте Cisco Security Agent;

§ подсистема защиты от вирусов реализуется на базе продуктов Dr. Web, Sophos, Microsoft Antigen, Symantec или TrendMicro;

§ подсистема защиты от спама базируется на продукте Спамооборона производства компании «Яндекс»;

§ подсистема анализа защищённости основывается на программном продукте Xspider или ISS Internet Scanner;

§ подсистема сетевого экранирования реализуется на основе продуктов CheckPoint FW-1 и Cisco PIX.

Помимо вышеперечисленных программно-технических средств защиты компания «ДиалогНаука» предлагает услуги по разработке следующих нормативно-методических документов, позволяющих регламентировать эксплуатацию и сопровождение комплекса защиты от вирусных угроз:

политика антивирусной безопасности предприятия;

должностная инструкция администратора безопасности, ответственного за обеспечение антивирусной безопасности;

эксплуатационная документация на комплекс средств антивирусной защиты.

Преимущества решения

§ Возможность обеспечения эффективной защиты автоматизированной системы предприятия от компьютерных вирусов, сетевых атак и спама.

§ Удобное администрирование подсистем защиты, входящих в состав решения.

§ Эшелонированность решения позволяет существенно снизить вероятность реализации вирусной атаки.

7.2 Концепция создания комплексной системы защиты информации, разработанная компанией «Эврика»

Компанией ЭВРИКА разработана концепция создания комплексной системы защиты информации, не имеющая аналогов на российском рынке.

Выступая в роли системного интегратора, компания ЭВРИКА производит и поставляет защищенные автоматизированные системы, интегрирующие в себе серверы и рабочие станции собственного производства, современные операционные системы, системы управления базами данных, а также специализированные средства защиты информации.

Сотрудничество в области построения защищенных автоматизированных систем с такими компаниями как Информзащита и ИнфоКрипт (Москва), Конфидент, Спектр, НИИ РТК (Санкт-Петербург) позволяет компании ЭВРИКА объединять лучшие решения в области информационной безопасности. Постоянный анализ потребностей заказчиков в средствах защиты, адаптированных к использованию в действующих информационных системах позволяет специалистам создавать оптимальные решения, в том числе с финансовой точки зрения.

Специалистами компании ЭВРИКА разработан комплекс информационно-компьютерной безопасности, обеспечивающий защиту информации в корпоративных системах от любых нежелательных воздействий - хищения, разрушения, подлога, нарушения доступности, которые могут произойти преднамеренно или случайно. Комплекс прошел испытания на развернутом в лаборатории стенде тестирования и готов к промышленному применению. В задачи комплекса входит:

защита локальных сетей и отдельных компьютеров, подключенных к публичным каналам связи, от несанкционированных воздействий извне;

защита информации в процессе передачи по незащищенной транспортной сети;

защита компьютерных ресурсов на серверном уровне, а также локальных и удаленных рабочих станциях;

контроль защищенности информации.

Защищенная автоматизированная система построена на основе программно-аппаратного комплекса «АккордСеть-NDS». Его работа основана на использовании и усилении защитных функций сетевой операционной системы Novell NetWare 5 и службы единого каталога фирмы Novell (Novell Directory Services - NDS). Выбор NDS, как основы защиты систем коллективного пользования, обусловлен тем, что на сегодня это единственное средство управления и защиты сетевых ресурсов, объединяющее многие сетевые платформы на едином фундаменте. Для защиты сетей, не содержащих серверов NetWare, устанавливается сервер безопасности комплекса (как правило, достаточно одного такого сервера или серверного кластера), функционирующий в среде NetWare 5. Он становится одним из основных звеньев системы защиты сетевых ресурсов.

Программно-аппаратный комплекс «АккордСеть-NDS» позволяет постепенно наращивать средства защиты, не требует их обязательной установки на все компьютеры сети. Кроме того, программная часть комплекса использует только системные и прикладные интерфейсы сетевых операционных систем без применения процедур дезасемблирования и «врезания». Благодаря этому исключается необходимость обновлять версии «АккордСеть-NDS» при установке в сети Service Pack(ов), Support Pack(ов) и прочих "заплаток" от изготовителей сетевых ОС. Следовательно, стоимость поддержки комплекса значительно снижается, а сама поддержка не требует вмешательства высококвалифицированных программистов.

Использование программно-аппаратного комплекса «АккордСеть-NDS» совместно со средствами обеспечения безопасности, входящими в состав Novell Netware 5 позволяет создать надежную многоуровневую защиту компьютерных ресурсов (рис.1):

Рис.1

1-й уровень - защита на уровне аппаратных средств рабочих станций и серверов, активизируемая на каждом компьютере до загрузки операционной системы;

2-й уровень - создание замкнутого интерфейсного окружения и защита на уровне локальных компьютерных ресурсов;

3-й уровень - защита на уровне общих ресурсов компьютерной сети, включая блокирование несанкционированного межсетевого доступа.

Для проверки заявленных возможностей программно-аппаратного комплекса защиты «АккордСеть-NDS» авторизованный партнер фирмы «ИнфоКрипт» компания ЭВРИКА создала экспериментальный стенд (рис.2).

Рис.2

Тестирование подсистемы информационно-компьютерной безопасности с программно-аппаратным комплексом «АккордСеть-NDS» выполнялась на основе требований Руководящих документов Гостехкомиссии России:

по 4 классу защищенности - в соответствии с требованиями РД «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» - п.2.1, 2.4;

по классу 1В - в соответствии с требованиями РД «АС. Защита от несанкционированного доступа к информации. Классификация АС и требования по защите информации» - п. 2.10, 2.13.

Процесс комплексного тестирования включал две фазы проверок:

1. статическое тестирование:

§ наличия всех необходимых документов в соответствии с техническим заданием;

§ качества эксплуатационной документации;

2. динамическое тестирование:

§ корректности реализации эксплуатационных требований;

§ корректности реализации функциональных требований;

§ устойчивости функционирования;

§ удобства ввода в эксплуатацию, конфигурирования и настройки;

§ удобства эксплуатации и администрирования;

§ производительности и эффективности использования компьютерных ресурсов.

Выполненные проверки показали, что защищенные автоматизированные системы, построенные на основе Novell Netware 5, службы единого каталога NDS и программно-аппаратного комплекса «АккордСеть-NDS», обеспечивают надежную защиту компьютерных ресурсов и конфиденциальной информации.

Обладая всеми необходимыми лицензиями на работу в области защиты информации, а также лицензиями на работу со сведениями, составляющими государственную тайну, компания ЭВРИКА предлагает заказчикам комплекс решений, включающий как аппаратные, так и программные меры защиты информации:

§ Защищенные компьютеры Эврика - ТеЗис;

§ Кабельные системы ЛВС в защищенном исполнении;

§ Средства разграничения доступа к ресурсам ЛВС;

§ Средства защиты от разрушения и потери информации;

9. Написание инструкции по регламентации работы администратора (пример)

Общие положения

1.1. Целью администрирования локальной вычислительной сети (ЛВС) является поддержание достигнутого уровня защиты информации ЛВС и Федеральной базы данных частотных присвоений радиоэлектронных средств гражданского назначения (БД) и НСД.

1.2. Инструкция регулирует отношения между администратором безопасности, пользователями и разработчиками, возникающие при:

- эксплуатации и развитии ЛВС и БД;

- формировании и использовании данных, сообщений, баз данных, информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления пользователю документированной информации;

- при создании, внедрении и эксплуатации новых информационных технологий.

1.3. Цели администрирования ЛВС достигаются обеспечением и поддержкой в ЛВС БД:

- подсистем управления доступом, регистрации и учета, обеспечения целостности программно-аппаратной среды, хранимой, обрабатываемой и передаваемой по каналам связи информации;

- доступности информации (устойчивое функционирование ЛВС и ее подсистем);

- конфиденциальности хранимой, обрабатываемой и передаваемой по каналам связи информации.

1.4. Мероприятия по защите ЛВС и БД от НСД являются составной частью управленческой, научной и производственной деятельности ОРГАНИЗАЦИИ. Защита ЛВС и информации БД представляет собой комплекс организационных и технических мероприятий, направленных на исключение или существенное затруднение противоправных деяний в отношении ресурсов ЛВС и информации БД.

1.5. Администратор безопасности является ответственным должностным лицом ОРГАНИЗАЦИИ, уполномоченным на проведение работ по технической защите информации и поддержанию достигнутого уровня защиты ЛВС и ее ресурсов на этапах промышленной эксплуатации и модернизации.

1.6. Администратор безопасности ЛВС назначается приказом по ОРГАНИЗАЦИИ по согласованию с сотрудником ОРГАНИЗАЦИИ курирующего вопросы защиты информации.

Количество администраторов безопасности ЛВС зависит от структуры и назначения ЛВС (количества серверов, рабочих станций сети, их мест расположения), характера и количества решаемых задач, режима эксплуатации, организации дежурства.

1.7. Администратор безопасности руководствуется в своей практической деятельности положениями федеральных законов, нормативных и иных актов Российской Федерации, решениями и документами Гостехкомиссии России, ФАПСИ и Госстандарта России, организационно-распорядительными документами ОРГАНИЗАЦИИ.

1.8. Деятельность администратора безопасности планируется в установленном порядке и согласовывается с Отделом безопасности, гражданской обороны и мобилизационной работы. В плане работ должны быть отражены мероприятия по поддержанию защиты ЛВС и БД от НСД и другие вопросы, относящиеся к защите.

1.9. Администратор безопасности должен иметь специальное рабочее место - рабочую станцию (PC), размещенную в отдельном помещении и функционирующую постоянно при включении сети, а также личный сейф (или железный шкаф) и печать.

1.10. Администратор безопасности несет ответственность в соответствии с действующим законодательством за разглашение защищаемой ОРГАНИЗАЦИЕЙ информации, ставшей ему известной в соответствии с родом работы, и мер, принятых по защите ЛВС.

1.11. Требования администратора безопасности, связанные с выполнением им своих функций, обязательны для исполнения всеми пользователями ЛВС и БД.

1.12. Инструкция является неотъемлемой частью организационно-распорядительных документов ОРГАНИЗАЦИИ, в которых конкретизируется политика безопасности в ЛВС и информационное взаимодействие при ведении БД.

1.13. Требования к промышленной эксплуатации ЛВС изложены в эксплуатационной документации (ЭД) на данную ЛВС.

1.14. Инструкция не регламентирует вопросы защиты и охраны зданий и помещений, в которых расположена ЛВС, вопросы обеспечения физической целостности компонентов ЛВС, защиты от стихийных бедствий (пожаров, наводнений и др.), сбоев в системе энергоснабжения, а также меры обеспечения безопасности персонала и меры, принимаемые при возникновении в ЛВС нештатных ситуаций.

Права и обязанности администратора безопасности

2.1. Права администратора безопасности.

Администратор безопасности имеет право:

- отключать от сети пользователей, осуществивших НСД к защищаемым ресурсам ЛВС и БД или нарушивших другие требования по безопасности информации;

- участвовать в любых проверках ЛВС и БД;

- запрещать устанавливать на серверах и рабочих станциях ЛВС нештатное программное и аппаратное обеспечение.

2.2. Обязанности администратора безопасности.

Администратор безопасности обязан:

- знать в совершенстве применяемые информационные технологии;

- участвовать в контрольных и тестовых испытаниях и проверках ЛВС и БД;

- знать ответственных лиц в каждом структурном подразделении ОРГАНИЗАЦИИ и их права доступа по обработке, хранению и передаче защищаемой информации;

- вести контроль за процессом резервирования и дублирования важных ресурсов ЛВС и БД;

- участвовать в приемке новых программных средств;

- уточнять в установленном порядке обязанности пользователей ЛВС по поддержанию уровня защиты ЛВС;

- вносить предложения по совершенствованию уровня защиты ЛВС и БД;

- анализировать данные журнала учета работы ЛВС с целью выявления возможных нарушений требований защиты;

- оценивать возможность и последствия внесения изменений в состав ЛВС с учетом требований НД по защите, подготавливать свои предложения;

- обеспечить доступ к защищаемой информации пользователям ЛВС согласно их прав доступа при получении оформленного соответствующим образом разрешения;

- запрещать и немедленно блокировать попытки изменения программно-аппаратной среды ЛВС без согласования порядка ввода новых (отремонтированных) технических и программных средств и средств защиты ЛВС;

- запрещать и немедленно блокировать применение пользователям сети программ, с помощью которых возможны факты НСД к ресурсам ЛВС и БД;

- незамедлительно докладывать руководству РЧЦ обо всех попытках нарушения защиты ЛВС и БД;

- анализировать состояние защиты ЛВС и ее отдельных подсистем;

- контролировать физическую сохранность средств и оборудования ЛВС;

- контролировать состояние средств и систем защиты и их параметры и критерии;

- контролировать правильность применения пользователями сети средств защиты;

- оказывать помощь пользователям в части применения средств защиты от НСД и других средств защиты, входящих в состав ЛВС;

- не допускать установку, использование, хранение и размножение в ЛВС программных средств, не связанных с выполнением функциональных задач;

- своевременно анализировать журнал учета событий, регистрируемых средствами защиты, с целью выявления возможных нарушений;

- в период профилактических работ на рабочих станциях и серверах ЛВС снимать при необходимости средства защиты ЛВС с эксплуатации с обязательным обеспечением сохранности информации;

- не допускать к работе на рабочих станциях и серверах ЛВС посторонних лиц;

- осуществлять периодические контрольные проверки рабочих станций и тестирование правильности функционирования средств защиты ЛВС;

- периодически предоставлять руководству и в отдел безопасности отчет о состоянии защиты ЛВС и о нештатных ситуациях на объектах ЛВС и допущенных пользователями нарушений установленных требований по защите информации.

Администратору безопасности запрещается оставлять свою рабочую станцию без контроля, в том числе в рабочем состоянии.

Запрещается фиксировать учетные данные пользователя (пароли, идентификаторы, ключи и др.) на твердых носителях, а также сообщать их кому бы то ни было, кроме самого пользователя.

Администратор безопасности должен четко знать классификацию нарушений (противоправных деяний) в отношении ЛВС и ее подсистем, последствия которых классифицируются на категории:

- первая (наивысшая категория тяжести нарушения) - невыполнение пользователями ЛВС требований или норм ЭД на ЛВС и организационно-распорядительных документов ОРГАНИЗАЦИИ в информационной сфере, в результате чего имеется реальная возможность противоправных деяний в отношении ЛВС и ее ресурсов;

- вторая - невыполнение требований НД по защите, в результате чего создаются предпосылки для совершения противоправных деяний в отношении ЛВС и ее ресурсов;

- третья - невыполнение других требований НД по защите и организационно-распорядительных документов ОРГАНИЗАЦИИ.

2.3. Ответственность за защиту ЛВС и БД от несанкционированного доступа к информации.

2.3.1. Ответственность за защиту ЛВС и БД от несанкционированного доступа к информации возлагается на администратора безопасности.

2.3.2. Администратор безопасности несет персональную ответственность за качество проводимых им работ по контролю действий пользователей при работе в ЛВС, состояние и поддержание установленного уровня защиты ЛВС.

Требования к рабочей станции и инструментальным средствам администратора безопасности

3.1. Рабочая станция администратора безопасности должна представлять собой специально выделенную для администратора безопасности ПЭВМ, которая является пунктом управления и контроля уровня защиты ЛВС и ее ресурсов.

3.2. Рабочая станция администратора безопасности размещается в отдельном помещении, доступ в которое имеют только должностные лица, определенные приказом руководителя ОРГАНИЗАЦИИ.

...

Подобные документы

  • Общий анализ структуры локальной вычислительной сети военного назначения. Необходимость повышения защиты информации путем использования дополнительных средств защиты. Создание виртуальных защищенных сетей в рамках локальной компьютерной сети объекта.

    дипломная работа [1,2 M], добавлен 20.10.2011

  • Анализ локальной сети предприятия, оценка возможных угроз. Основные понятия безопасности компьютерных систем. Пути несанкционированного доступа, классификация способов и средств защиты информации. Идетификация и аутификация, управление доступом.

    отчет по практике [268,1 K], добавлен 16.01.2013

  • Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.

    дипломная работа [1,6 M], добавлен 26.05.2014

  • Проверка локальной вычислительной сети техникума (ТОГБОУ СПО "КИТ") с помощью сетевого сканера безопасности XSpider. Средства защиты информации. Отключение удаленного помощника. Система защиты информации от несанкционированного доступа SECRET NET.

    отчет по практике [1,4 M], добавлен 21.10.2015

  • Назначение информационной системы. Требования к организации локальной сети, к системе бесперебойного питания сервера, к защите информации от несанкционированного доступа, к безопасности локальной сети, к web-сайту. Выбор серверной операционной системы.

    дипломная работа [1,4 M], добавлен 22.12.2010

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

    дипломная работа [1,4 M], добавлен 05.06.2011

  • Способы связи разрозненных компьютеров в сеть. Основные принципы организации локальной вычислительной сети (ЛВС). Разработка и проектирование локальной вычислительной сети на предприятии. Описание выбранной топологии, технологии, стандарта и оборудования.

    дипломная работа [2,3 M], добавлен 19.06.2013

  • Понятие и структура локальной вычислительной сети как коммуникационной системы, объединяющей компьютеры и подключаемое к ним оборудование. Принципы ее формирования и оценка функционирования. Исследование возможностей и эффективности работы сети.

    дипломная работа [639,1 K], добавлен 19.06.2015

  • Общая характеристика локальных вычислительных сетей, их основные функции и назначение. Разработка проекта модернизации локальной компьютерной сети предприятия. Выбор сетевого оборудования, расчет длины кабеля. Методы и средства защиты информации.

    дипломная работа [1,5 M], добавлен 01.10.2013

  • Определение в процессе исследования эффективного способа защиты информации, передающейся по Wi-Fi сети. Принципы работы Wi-Fi сети. Способы несанкционированного доступа к сети. Алгоритмы безопасности беспроводных сетей. Нефиксированная природа связи.

    курсовая работа [2,3 M], добавлен 18.04.2014

  • Информационная безопасность локальной сети института; разработка проекта программного средства защиты. Постановка и анализ задачи; выбор стандарта передачи данных внутри сети; оборудование. Реализация алгоритмов кэширования, авторизации и шифрования.

    дипломная работа [5,8 M], добавлен 28.06.2011

  • Подключение рабочих станций к локальной вычислительной сети по стандарту IEEE 802.3 10/100 BASET. Расчёт длины витой пары, затраченной на реализацию сети и количества разъёмов RJ-45. Построение топологии локальной вычислительной сети учреждения.

    курсовая работа [1,4 M], добавлен 14.04.2016

  • Создание локальной вычислительной сети, ее топология, кабельная система, технология, аппаратное и программное обеспечение, минимальные требования к серверу. Физическое построение локальной сети и организация выхода в интернет, расчет кабельной системы.

    курсовая работа [749,1 K], добавлен 05.05.2010

  • Постановка задачи построения информационной модели в Bpwin. Выбор топологии локальной вычислительной сети. Составление технического задания. Общая схема коммуникаций. Выбор активного оборудования структурированной кабельной системы. Моделирование сети.

    дипломная работа [877,0 K], добавлен 21.06.2013

  • Подбор пассивного сетевого оборудования. Обоснование необходимости модернизации локальной вычислительной сети предприятия. Выбор операционной системы для рабочих мест и сервера. Сравнительные характеристики коммутаторов D-Link. Схемы локальной сети.

    курсовая работа [1,9 M], добавлен 10.10.2015

  • Соединение компьютеров в сеть. Разработка локальной вычислительной сети. Организация информационного обмена данными между рабочими станциями, организация доступа пользователей к ресурсам ЛВС. Имитационная и математическая модели модернизированной сети.

    дипломная работа [2,8 M], добавлен 27.11.2012

  • Настройка телекоммуникационного оборудования локальной вычислительной сети. Выбор архитектуры сети. Сервисы конфигурации сервера. Расчет кабеля, подбор оборудования и программного обеспечения. Описание физической и логической схем вычислительной сети.

    курсовая работа [1,3 M], добавлен 22.12.2014

  • Выбор локальной вычислительной сети среди одноранговых и сетей на основе сервера. Понятие топологии сети и базовые топологии (звезда, общая шина, кольцо). Сетевые архитектуры и протоколы, защита информации, антивирусные системы, сетевое оборудование.

    курсовая работа [3,4 M], добавлен 15.07.2012

  • Разработка локальной вычислительной сети организации ООО "Карнавал" для передачи конфиденциальной информации. Обоснование проектных решений по программному обеспечению. Составление схемы коммуникаций. Выбор и обоснование пассивного оборудования.

    дипломная работа [85,5 K], добавлен 15.03.2014

  • Цели и функции, а также принципы и этапы организации локальной вычислительной сети, оценка ее роли и значения в деятельности предприятия. Выбор основных сетевых решений и способов управления. Структурная схема кабельной сети и оценка ее безопасности.

    контрольная работа [2,0 M], добавлен 16.04.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.