Деятельность ООО ТПК "Редуктор"
Определение особенностей защиты локальной вычислительной сети и программно-аппаратных средств предприятия. Исследование процесса эксплуатации подсистем безопасности автоматизированных систем. Характеристика главных целей сетевой безопасности фирмы.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | отчет по практике |
Язык | русский |
Дата добавления | 02.06.2015 |
Размер файла | 314,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Оглавление
Введение
1. Общая характеристика объекта практики ООО ТПК «Редуктор»
1.1 Система управления организацией
1.2 Организационная структура управления
2. Эксплуатация подсистем безопасности автоматизированных систем
2.1 Локально-вычислительная сеть
2.2 Возможные угрозы локальной сети
2.3 Человеческий фактор, как угроза локальной сети предприятия
2.4 Защита локальной сети
2.5 Главные цели сетевой безопасности
2.6 Основные понятия безопасности компьютерных систем
3. Применение программно-аппаратных средств обеспечения информационной безопасности
3.1 Защита программного обеспечения от копирования с помощью электронных ключей
3.2 Схемы построения защиты
3.3 Программно-аппаратные средства защиты информации на предприятии
Календарь-график выполненных работ
Заключение
Список используемой литературы
Введение
с 23 марта по 18 апреля была пройдена производственная практика в организации ООО ТПК "Редуктор
Целью отчета по производственной практике является рассмотреть общие сведения предприятия ООО ТПК «Редуктор»
В отчет входит общая часть в которой рассмотрено само предприятие и индивидуальное задание в которое входят такие задачи как:
-Произвести защиту локальной вычислительной сети предприятия практики
-Произвести защиту программно-аппаратными средствами предприятие практики.
ООО ТПК «Редуктор» основана в г. Барнауле 09 августа 2004года основным видом деятельности компании является реализация промышленного оборудования
Предприятия представляет собой общество с ограниченной ответственностью.
Директором предприятия ООО ТПК «Редуктор» является Курятников Артем Сергеевич
1. Общая характеристика объекта практики ООО ТПК «Редуктор»
Общество с ограниченной ответственностью «Редуктор» является коммерческой организацией, осуществляющей торгово-закупочную деятельность на основе Устава, зарегистрированного Администрацией г. Барнаула, учредителями ООО «Редуктор» являются физические лица. Уставной капитал составляет 9000 рублей. Общество имеет в собственности обособленное имущество, учитываемое на его самостоятельном балансе, оно вправе осуществлять любую деятельность, не запрещенную законодательством.
Общества с ограниченной ответственностью получили наибольшее распространение в России. Обществом с ограниченной ответственностью является коммерческая организация, созданная одним или несколькими лицами, уставной капитал которой разделен на доли определенных учредительными документами размеров. Участники общества с ограниченной ответственностью не отвечают по его обязательствам, но несут риск убытков, связанных с деятельностью общества, в пределах стоимости вложенных ими вкладов.
Участник общества с ограниченной ответственностью вправе свободно произвести отчуждение своей доли или ее части любому другому участнику. Однако такие действия в отношении третьих лиц ограничены правом преимущественного приобретения другими участниками общества и даже могут быть запрещены Уставом.
Управление деятельностью общества с ограниченной ответственностью осуществляет его высший орган - общее собрание участников и исполнительный орган - коллегиальный или единоличный.
Участник общества в любой момент может выйти из него, независимо от согласия других участников. В этом случае ему должны быть выплачена стоимость части имущества, соответствующей его доле в уставном капитале.
Предприятие ООО «Редуктор» является юридическим лицом: имеет собственный баланс, обособленное имущество, проданное по договору Учредителем на право полного хозяйственного ведения, имеет расчетный и иные счета в банках, может от своего имени заключать договоры и выступать в судах, арбитражном и третейском судах, приобретать имущественные и личные неимущественные права и нести обязанности.
ООО «Редкутор» отвечает по обязательствам своим имуществом. Учредитель не несет ответственности по обязательствам компании, равно как ООО «Редкетор» не отвечает по обязательствам Учредителя.
Торговая фирма «Редуктор» арендует торговые площади 4-х магазинов.
Общая площадь магазинов составляет 1900 кв. м (сюда входит площадь торговых залов, подсобных помещений, складов). Площадь первого магазина - 600 кв. м; второго - 600 кв. м; третьего - 300 кв. м; четвертого - 400 кв. м.
1.1 Система управления организацией
Система управления торговой фирмой включает в себя три уровня. Уровни менеджеров соответствуют уровням управления. В ООО "Редуктор" руководителей традиционно делят на группы:
1 Технологический уровень - ежедневно осуществляющие операции и действия (продавцы, технический персонал, кассиры).
2 Управленческий уровень - координируют работу внутри организации, согласовывая разные формы деятельности (директор магазина).
3 Институционный уровень - занимаются разработкой долгосрочных планов, установлением целей, изменениями политики организации, ее связями с другими организациями (Генеральный директор, заместители гендиректора, юристы).
Эти группы соответствуют трем уровням управления: 1 низовое звено, 2 среднее звено, 3 высшее звено.
Рассмотрим характеристики каждого уровня.
Руководители низкого уровня
Руководители низового звена, или первого ранга, имеют много общего независимо от того, в какой сфере они работают. Руководители этого ранга выполняют следующие функции:
1 осуществляют контроль за выполнением заданий;
2 постоянно получают информацию о ходе выполнения заданий;
3 распоряжаются выделенным им товарами и оборудованием, несут ответственность за его сохранность
4 распределяют задания среди работников (заведующие секциями работают совместно с продавцами). Руководители этого ранга замещают должности, имеющие следующие названия: заведующей секцией, заведующий отделом, менеджер первого уровня, младший начальник. Этот уровень управления присутствует во всех организациях. В среднем срок выполнения заданий руководителем такого уровня небольшой - около двух-трех недель.
Как правило, этим руководителям в основном приходится общаться со своими подчиненными, что требует от них соответствующих качеств, которые должны учитываться администрацией ООО "Редуктор" при приеме на работу.
Руководители среднего звена. В большой организации, имеющей несколько уровней управления, может быть и несколько уровней руководящего среднего звена. Чаще всего их два или три (как в нашей организации): верхний и низший
К этим должностям относятся заместители директора фирмы. Руководители этого ранга возглавляют крупные подразделения организации, например отделы (юридический, торговый). Руководители среднего звена, как правило, выполняют следующие функции:
1 выполняют работу руководителя высшего звена, если этой должности переданы соответствующие полномочия;
2 принимают решения по работе своего подразделения;
3 определяют возникающие проблемы, выносят их на обсуждение;
4 организуют разработку предложений по улучшению работы;
5 подготавливают информацию для вышестоящего руководителя и для своих подчиненных;
6 доводят решения вышестоящего руководителя до своих подчиненных, реализуют их.
Руководители этого звена характеризуются тем, что они наиболее часто подвергаются перестановке, а их должности наиболее часто сокращаются, видоизменяются. Большая часть их рабочего времени проходит в переговорах с другими руководителями. Руководители высшего звена - это самый малочисленный слой руководителей по сравнению с другими звеньями. В организации руководителей высшего звена всего несколько человек.
Это следующие должности: учредитель ООО "Редуктор", генеральный директор.
Общими для всех руководителей высшего звена являются следующие функции: 1 принимают важнейшие решения; 2 выполняют большой объем работ в высоком темпе; 3 постоянно находятся в плену своих проблем и на работе, и дома.
1.2 Организационная структура управления
Руководство ООО «Редуктор» осуществляется в соответствии с законодательством Российской Федерации и уставом. ООО «Редуктор» самостоятельно определяет структуру управления и затраты на их содержание.
Аппарат управления торговым предприятием построен по линейно-функциональному типу.
В основе формирования функциональной структуры управления лежит принцип полноправного распорядительства: каждый руководитель имеет право давать указания по вопросам, входящим в его компетенцию. Это создает условия для формирования аппаратов специалистов, которые в силу своей компетенции отвечают только за определенный участок работы. Такая децентрализация работ между подразделениями позволяет ликвидировать дублирование в решении задач управления отдельными службами и создает возможность для специализации подразделений по выполнению работ, единых по содержанию и технологии, что значительно повышает эффективность функционирования аппарата управления. Вместе с тем функциональная структура имеет ряд недостатков:
-принцип полноправного распорядительства в определенной степени нарушает принцип единоначалия. Каждый исполнитель получает указания, одновременно идущие по нескольким каналам связи от разных руководителей. Таким образом, функциональная специализация работ разрывает управленческий процесс, единый по своей природе;
построенная по линейно-функциональному принципу структура управления способствует развитию психологической обособленности отдельных руководителей, считающих задачи своих подразделений задачами первостепенной важности. Отсюда - ослабление горизонтальных связей и необходимость контролирующего и интегрирующего органа.
Мотивация персонала торговой фирмы
Важное значение в удовлетворении потребностей имеют стимулы. Подход к трудовому стимулированию состоит в выделении и сопоставлении, с одной стороны, системы стимулов, с другой - системы потребностей, на удовлетворение которых направлены эти стимулы. Следовательно, одной из важнейших управленческих задач является обеспечение такого воздействия стимулов на мотивы, которое вызвало бы наиболее лучшее для организации трудовое поведение работника магазина.
2. Эксплуатация подсистем безопасности автоматизированных систем
2.1 Локально-вычислительная сеть
ЛВС - это сети, предназначенные для обработки, хранения и передачи данных, и представляет из себя кабельную систему объекта (здания) или группы объектов (зданий). На сегодняшний день трудно представить работу современного офиса без локальной вычислительной сети (ЛВС, LAN - Local Area Network)
Локальная вычислительная сеть предприятия ООО ТПК "Редуктор" основана на двух простых топология шина и звезда, причем каждый отдел соединен шиной, а между собой по топологии звезда (Рис 1).
Рис.1 Схема локальной сети ООО ТПК "Редуктор"
Топология шина (или, как ее еще называют, общая шина) самой своей структурой предполагает идентичность сетевого оборудования компьютеров, а также равноправие всех абонентов по доступу к сети. Компьютеры в шине могут передавать только по очереди, так как линия связи в данном случае единственная. Если несколько компьютеров будут передавать информацию одновременно, она исказится в результате наложения (конфликта, коллизии). В шине всегда реализуется режим так называемого полудуплексного (half duplex) обмена (в обоих направлениях, но по очереди, а не одновременно).
В топологии шина отсутствует явно выраженный центральный абонент, через которого передается вся информация, это увеличивает ее надежность (ведь при отказе центра перестает функционировать вся управляемая им система). Добавление новых абонентов в шину довольно просто и обычно возможно даже во время работы сети. В большинстве случаев при использовании шины требуется минимальное количество соединительного кабеля по сравнению с другими топологиями.
Поскольку центральный абонент отсутствует, разрешение возможных конфликтов в данном случае ложится на сетевое оборудование каждого отдельного абонента. В связи с этим сетевая аппаратура при топологии шина сложнее, чем при других топологиях. Тем не менее из-за широкого распространения сетей с топологией шина (прежде всего наиболее популярной сети Ethernet) стоимость сетевого оборудования не слишком высока.
Важное преимущество шины состоит в том, что при отказе любого из компьютеров сети, исправные машины смогут нормально продолжать обмен.
Казалось бы, при обрыве кабеля получаются две вполне работоспособные шины. Однако надо учитывать, что из-за особенностей распространения электрических сигналов по длинным линиям связи необходимо предусматривать включение на концах шины специальных согласующих устройств, терминаторов. Без включения терминаторов сигнал отражается от конца линии и искажается так, что связь по сети становится невозможной. В случае разрыва или повреждения кабеля нарушается согласование линии связи, и прекращается обмен даже между теми компьютерами, которые остались соединенными между собой. Подробнее о согласовании будет изложено в специальном разделе книги. Короткое замыкание в любой точке кабеля шины выводит из строя всю сеть.
Отказ сетевого оборудования любого абонента в шине может вывести из строя всю сеть. К тому же такой отказ довольно трудно локализовать, поскольку все абоненты включены параллельно, и понять, какой из них вышел из строя, невозможно.
При прохождении по линии связи сети с топологией шина информационные сигналы ослабляются и никак не восстанавливаются, что накладывает жесткие ограничения на суммарную длину линий связи. Причем каждый абонент может получать из сети сигналы разного уровня в зависимости от расстояния до передающего абонента. Это предъявляет дополнительные требования к приемным узлам сетевого оборудования.
Если принять, что сигнал в кабеле сети ослабляется до предельно допустимого уровня на длине Lпр, то полная длина шины не может превышать величины Lпр. В этом смысле шина обеспечивает наименьшую длину по сравнению с другими базовыми топологиями.
Для увеличения длины сети с топологией шина часто используют несколько сегментов (частей сети, каждый из которых представляет собой шину), соединенных между собой с помощью специальных усилителей и восстановителей сигналов -- репитеров или повторителей. Однако такое наращивание длины сети не может продолжаться бесконечно. Ограничения на длину связаны с конечной скоростью распространения сигналов по линиям связи.
Звезда -- это единственная топология сети с явно выделенным центром, к которому подключаются все остальные абоненты. Обмен информацией идет исключительно через центральный компьютер, на который ложится большая нагрузка, поэтому ничем другим, кроме сети, он, как правило, заниматься не может. Понятно, что сетевое оборудование центрального абонента должно быть существенно более сложным, чем оборудование периферийных абонентов. О равноправии всех абонентов (как в шине) в данном случае говорить не приходится. Обычно центральный компьютер самый мощный, именно на него возлагаются все функции по управлению обменом. Никакие конфликты в сети с топологией звезда в принципе невозможны, так как управление полностью централизовано.
Если говорить об устойчивости звезды к отказам компьютеров, то выход из строя периферийного компьютера или его сетевого оборудования никак не отражается на функционировании оставшейся части сети, зато любой отказ центрального компьютера делает сеть полностью неработоспособной. В связи с этим должны приниматься специальные меры по повышению надежности центрального компьютера и его сетевой аппаратуры.
Обрыв кабеля или короткое замыкание в нем при топологии звезда нарушает обмен только с одним компьютером, а все остальные компьютеры могут нормально продолжать работу.
В отличие от шины, в звезде на каждой линии связи находятся только два абонента: центральный и один из периферийных. Чаще всего для их соединения используется две линии связи, каждая из которых передает информацию в одном направлении, то есть на каждой линии связи имеется только один приемник и один передатчик. Это так называемая передача точка-точка. Все это существенно упрощает сетевое оборудование по сравнению с шиной и избавляет от необходимости применения дополнительных, внешних терминаторов.
Проблема затухания сигналов в линии связи также решается в звезде проще, чем в случае шины, ведь каждый приемник всегда получает сигнал одного уровня. Предельная длина сети с топологией звезда может быть вдвое больше, чем в шине (то есть 2 Lпр), так как каждый из кабелей, соединяющий центр с периферийным абонентом, может иметь длину Lпр.
Серьезный недостаток топологии звезда состоит в жестком ограничении количества абонентов. Обычно центральный абонент может обслуживать не более 8--16 периферийных абонентов. В этих пределах подключение новых абонентов довольно просто, но за ними оно просто невозможно. В звезде допустимо подключение вместо периферийного еще одного центрального абонента (в результате получается топология из нескольких соединенных между собой звезд).
Звезда может носить название активной или истинной звезды. Существует также топология, называемая пассивной звездой, которая только внешне похожа на звезду. В настоящее время она распространена гораздо более широко, чем активная звезда. Достаточно сказать, что она используется в наиболее популярной сегодня сети Ethernet.
В центре сети с данной топологией помещается не компьютер, а специальное устройство -- концентратор или, как его еще называют, хаб (hub), которое выполняет ту же функцию, что и репитер, то есть восстанавливает приходящие сигналы и пересылает их во все другие линии связи.
Получается, что хотя схема прокладки кабелей подобна истинной или активной звезде, фактически речь идет о шинной топологии, так как информация от каждого компьютера одновременно передается ко всем остальным компьютерам, а никакого центрального абонента не существует. Безусловно, пассивная звезда дороже обычной шины, так как в этом случае требуется еще и концентратор. Однако она предоставляет целый ряд дополнительных возможностей, связанных с преимуществами звезды, в частности, упрощает обслуживание и ремонт сети. Именно поэтому в последнее время пассивная звезда все больше вытесняет истинную шину, которая считается малоперспективной топологией.
Можно выделить также промежуточный тип топологии между активной и пассивной звездой. В этом случае концентратор не только ретранслирует поступающие на него сигналы, но и производит управление обменом, однако сам в обмене не участвует (так сделано в сети 100VG-AnyLAN).
Большое достоинство звезды (как активной, так и пассивной) состоит в том, что все точки подключения собраны в одном месте. Это позволяет легко контролировать работу сети, локализовать неисправности путем простого отключения от центра тех или иных абонентов (что невозможно, например, в случае шинной топологии), а также ограничивать доступ посторонних лиц к жизненно важным для сети точкам подключения. К периферийному абоненту в случае звезды может подходить как один кабель (по которому идет передача в обоих направлениях), так и два (каждый кабель передает в одном из двух встречных направлений), причем последнее встречается гораздо чаще.
Общим недостатком для всех топологий типа звезда (как активной, так и пассивной) является значительно больший, чем при других топологиях, расход кабеля. Например, если компьютеры расположены в одну линию, то при выборе топологии звезда понадобится в несколько раз больше кабеля, чем при топологии шина. Это существенно влияет на стоимость сети в целом и заметно усложняет прокладку кабеля.
2.2 Возможные угрозы локальной сети
Рассмотрим основные опасности, грозящие локальным сетям. Вообще-то, обычно все неприятности делят на две большие группы: технические и "человеческие". Давайте немного конкретизируем каждую из них.
Одной из самых распространенных и, одновременно, серьезных технических угроз являются ошибки в различном ПО. Причем речь идет не только о дырах, открывающих путь к конфиденциальным данным хакерам, это всего лишь "верхушка айсберга", разрекламированная средствами массовой информации. На самом деле существует множество ошибок, которые приводят к неработоспособности отдельных приложений или системы в целом, нерациональному использованию ресурсов ПК и т. п. Единственным способом борьбы с этой угрозой является постоянное обновление ПО и установка патчей, выпускаемых его разработчиками.
Другой весьма распространенной технической угрозой являются вирусы. На сегодняшний день существует огромное множество самых разнообразных зловредных программ. Некоторые из них - просто довольно безобидные шутки, ну а другие могут уничтожить все информацию на компьютере. Другой угрозой безопасности локальной сети являются атаки из Интернета. Они могут приводить к неработоспособности серверов или отдельных ПК, а также к утечке конфиденциальной информации.
Рассмотренные нами технические угрозы очевидны. В общем-то, защита от них не представляет особой сложности, а обеспечить ее способен любой грамотный системный администратор. Но существуют такие опасности, которые редко учитывают при разработке комплекса мер по защите локальной сети. Например, это обеспечение постоянного и качественного электропитания. На самом деле этот пункт очень важен, "пропускать" его нельзя ни в коем случае. Обычно дело ограничивается подключением сервера к ИБП. На самом же деле, в защите нуждаются и рабочие станции, и сетевые устройства. Причем совсем не обязательно устанавливать ИБП для каждого компьютера и хаба. Во многих случаях могут помочь качественные сетевые фильтры, которые прекрасно защищают оборудование от наиболее распространенных сбоев в сети электропитания.
Конечно, рассмотреть пусть даже и кратко все возможные технические угрозы совершенно нереально. Тем более что среди них попадаются и весьма экзотические, редко используемые злоумышленниками приемы. Возьмем для примера установку в офисе различных "шпионских штучек": мини-камер, подслушивающих устройств, клавиатурных жучков и т. п. Конечно, подобная аппаратура доступна далеко не каждому. Но если кому-то всерьез захотелось заполучить конфиденциальную информацию из хорошо защищенной локальной сети, то можно ожидать еще и не таких сюрпризов.
2.3 Человеческий фактор, как угроза локальной сети предприятия
К сожалению, хорошей защиты локальной сети от всех возможных видов технического воздействия не достаточно для обеспечения полной безопасности. Необходимо учитывать и человеческий фактор. Наиболее распространенной опасностью, связанной с людьми, работающими в организации, является халатность. Пароль на бумажке под клавиатурой или на стикере, приклеенном к монитору, нежелание использовать надежные ключевые слова, болтливость, выбрасывание в урну записей с конфиденциальной информацией, посещение сомнительных сайтов, ведение личной переписки через Интернет с рабочей станции ситуация между тем может привести к весьма серьезным последствиям.
Следующая угроза безопасности локальной сети - низкая квалификация пользователей. Сюда относится непонимание опасности файлов, присланных по электронной почте, готовность сообщить всем и каждому свой логин и пароль и прочие подобные вещи. Защититься от угрозы неквалифицированных пользователей довольно сложно. Это можно сделать только путем их обучения хотя бы азам компьютерной безопасности, преодолевая сопротивление самих обучаемых а, зачастую, и начальства, которому не нравится отвлечение сотрудников от непосредственного исполнения служебных обязанностей.
Идем дальше. Потенциальной угрозой являются увольняемые или просто недовольные сотрудники, особенно обладающие привилегированными правами доступа. Естественно, что самые опасные из них - это системные администраторы. Их действия достаточно сложно проконтролировать. Поэтому недовольный сотрудник может вполне оставить себе возможность доступа к важной информации. И даже после увольнения, он сможет копировать ее и продавать конкурентам. А может и просто из вредности вывести из строя с помощью заранее оставленной "лазейки" сеть или уничтожить важные данные.
Ну а теперь осталось рассмотреть "крайний" случай. Мы уже упоминали, что если злоумышленнику необходима информация, размещенная в хорошо защищенной локальной сети, то он пойдет на все, и от него можно ожидать что угодно. Между тем, ни для кого не секрет, что одним из самых слабых звеньев в любой защите является человеческий фактор. Поэтому во многих случаях хакеры используют шантаж, подкуп, запугивание или просто обман для того, чтобы получить желаемое. Верхом мастерства является социальная инженерия, представляющая собой целую науку, этакую смесь психологии, социологии, технических знаний и обмана. С ее помощью злоумышленники умудряются получать практически неограниченный доступ ко всем ресурсам локальной сети. Подобными случаями должна заниматься собственная служба охраны предприятия.
2.4 Защита локальной сети
Обеспечение информационной безопасности локальной сети - довольно сложная задача. Проблема заключается в том, что информации, в ней размещенной, угрожает множество самых разных опасностей. И, разрабатывая комплекс защитных мер, легко упустить какую-то из угроз. Ну а последствия, к которым приведет подобная ошибка, могут быть весьма и весьма печальными. Поэтому в этой статье мы постараемся подробно рассмотреть основные цели сетевой безопасности, а также главные опасности, которые грозят информации, размещенной в локальной сети.
2.5 Главные цели сетевой безопасности
На сегодняшний день большинство экспертов при построении системы сетевой безопасности выделяют три главные цели: целостность, конфиденциальность и доступность данных. Помимо этого существуют и дополнительные задачи, определяемые отдельно для каждого проекта. Но подробно останавливаться мы на них не будем. Рассмотрим лучше главные цели, которые обязательны для любого проекта защиты локальной сети.
Самая главная цель системы сетевой защиты - целостность данных. Она подразумевает обеспечение полной сохранности оригинальной информации. В этом определении важно каждое слово. Под сохранностью понимается гарантия того, что информация не будет уничтожена в результате технических проблем или действий хакеров. Слово "оригинальная" означает, что данные не должны быть изменены в случае каких-либо неисправностей или подменены злоумышленниками. Обеспечение целостности информации - самая сложная задача в сетевой безопасности, поскольку нужно учесть очень большое число всевозможных угроз.
Вторая цель системы сетевой защиты - конфиденциальность информации. Сегодня многие люди склонны преувеличивать опасность, исходящую от хакеров и выносить эту задачу на первое место. Подобный подход в корне не верен. Для доказательства обратимся к статистике. Согласно последним исследованиям, примерно в половине всех случаев утери важной информации виноваты сбои в системе электропитания. Ну а большинство инцидентов из остальных повлекли за собой разнообразные технические сбои. На долю же хакеров и прочих злоумышленников остается совсем немного. Именно поэтому обеспечение конфиденциальности информации - всего лишь вторая по важности задача после сохранения ее целостности. сетевой программный автоматизированный
Третья и последняя главная цель любой системы сетевой безопасности - обеспечение доступности данных. Здесь подразумевается, что каждому пользователю в любой момент времени (естественно, за исключением особых случаев) должна быть доступна вся необходимая для работы информация. Обычно эта цель разбивается на две задачи. Первая - это обеспечение постоянной работоспособности всей необходимой аппаратуры: серверов, рабочих станций, принтеров и т. п. Вторая - разграничение доступа к информации между различными группами пользователей.
2.6 Основные понятия безопасности компьютерных систем
Под безопасностью информации понимается состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз.
Под целостностью понимается как способность средств вычислительной техники или автоматизированной системы обеспечивать неизменность вида и качества информации в условиях случайного искажения или угрозы разрушения. Согласно руководящему документу Гостехкомиссии России “Защита от несанкционированного доступа к информации. Термины и определения” угрозы безопасности и целостности состоят в потенциально возможных воздействиях на вычислительную систему, которые прямо или косвенно могут нанести ущерб безопасности и целостности информации, обрабатываемой системой.
Ущерб целостности информации состоит в ее изменении, приводящем к нарушению ее вида или качества.
Ущерб безопасности подразумевает нарушение состояния защищенности содержащейся в вычислительной системе информации путем осуществления несанкционированного доступа к объектам вычислительной системы.
Несанкционированный доступ определяется как доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых вычислительными системами. Можно ввести более простое определение несанкционированному доступу: несанкционированный доступ заключается в получении пользователем или программой доступа к объекту, разрешение на который в соответствии с принятой в системе политикой безопасности отсутствует.
Реализация угрозы называется атакой. Человек, стремящийся реализовать угрозу, называется нарушителем, или злоумышленником.
Существует множество классификаций видов угроз по принципам и характеру их воздействия на систему, по используемым средствам, по целям атаки и т.д. Рассмотрим общую классификацию угроз безопасности вычислительных систем по средствам воздействия на них. С этой точки зрения все угрозы могут быть отнесены к одному из следующих классов
1 Вмешательство человека в работу вычислительной системы. К этому классу относятся организационные средства нарушения безопасности. Вычислительных систем (кража носителей информации, несанкционированный доступ к устройствам хранения и обработки информации, порча оборудования) и осуществление нарушителем несанкционированного доступа к программным компонентам вычислительной системы (все способы несанкционированного проникновения в вычислительные системы, а также способы получения пользователем-нарушителем незаконных прав доступа к компонентам вычислительной системы). Меры, противостоящие таким угрозам, носят организационный характер (охрана, режим доступа к устройствам вычислительной системы), также включают в себя совершенствование систем разграничения доступа и системы обнаружения попыток атак (попыток подбора паролей).
2 Аппаратно-техническое вмешательство в работу вычислительной системы. Это нарушения безопасности и целостности информации в вычислительной системе с помощью технических средств, например, получение информации по электромагнитному излучению устройств вычислительной системы, электромагнитные воздействия на каналы передачи информации и другие методы. Защита от таких угроз, кроме организационных мер, предусматривает соответствующие аппаратные (экранирование излучений аппаратуры, защита каналов передачи информации от прослушивания) и программные меры (шифрация сообщений в каналах связи).
3 Разрушающее воздействие на программные компоненты вычислительной системы с помощью программных средств. Такие средства называются разрушающими программными средствами. К ним относятся компьютерные вирусы, троянские кони (или «закладки»), средства проникновения в удаленные системы с использованием локальных и глобальных сетей. Средства борьбы с подобными атаками состоят из программно и аппаратно реализованных систем защиты.
3. Применение программно-аппаратных средств обеспечения информационной безопасности
Методы защиты данных в компьютере можно разделить на механические, аппаратные и программные. К механическим способам относятся разнообразные крышки и чехлы с замками, клейкие пластины для приклеивания терминала к компьютеру, а компьютера к столу, запираемые помещения с сигнализацией и другие. Аппаратные средства реализуются в виде специальных электронных модулей, подключаемых к системному каналу компьютера или портам ввода-вывода, и осуществляющих обмен кодовыми последовательностями с защищенными программами.
Наиболее разнообразны программные средства. Сюда относятся программы шифрации данных по задаваемому пользователем ключу, администраторы дисков, позволяющие ограничить доступ пользователей к отдельным логическим дискам, методы установки программного продукта с дистрибутивных дискет, позволяющие выполнить установку не более заданного числа раз, запуск защищаемых программ посредством не копируемых ключевых дискет, специальные защитные программные оболочки, куда погружаются защищаемые программы и многие другие.
Рассмотрим некоторые программные средства защиты программного обеспечения от копирования. Задача защиты программного обеспечения - создание и идентификация некоторого уникального ключевого признака. В процессе запуска или при работе защищенное приложение проверяет этот уникальный ключевой признак. Если обнаруживается, что ключевой признак совпадает с эталоном, хранящимся в защищенной программе, то программа продолжает выполнение, если нет, программа прекращает свою работу.
Привязка к местоположению на диске если требуется исключить копирование программы с жесткого диска на другой жесткий диск, её можно привязать к номеру кластера или сектора, с которого начинается файл программы на диске. Привязка осуществляется следующим образом. Специально подготовленная установочная программа открывает файл с рабочей программой и по таблице открытых файлов находит начальный номер кластера. Это число, являющееся своеобразным ключом, записывается установочной программой в определенное место файла рабочей программы (естественно в поле данных).
Рабочая же программа после запуска, прежде всего, выполняет ту же операцию: определяет начальный адрес, а затем сравнивает его с ключом. Если числа совпадают, программа приступает к выполнению своей содержательной части, если не совпадают - аварийно завершается. При копировании программы на другой диск (или даже на тот же самый) она окажется расположенной в другом месте, и номер кластера, записанный установочной программой, уже не будет соответствовать реальному адресу файла, в то же время с помощью установочной дискеты программу не трудно установить на любом диске. Запись ключа за логическими пределами файла Как известно, DOS выделяет место под файлы целыми кластерами, в результате чего за логическим концом файла практически всегда имеется свободное пространство (до конца кластера). При копировании файла на другой диск реально переносятся только байты, соответствующие самому файлу, так как число копируемых байтов определяется логической длиной файла. Байты последнего кластера файла, находящиеся за логическими пределами файла, не копируются.
Если в них записать ключ, то при копировании ключ исчезнет. Методика работы с программой не отличается от уже описанной. После записи рабочей программы на жесткий диск, она устанавливается с помощью специальной установочной программы (хранящейся на дискете). Установочная программа открывает файл с рабочей программой, перемещает указатель файла на его конец и записывает ключ (одно или несколько слов) за прежними пределами файла. Затем с помощью средств DOS файл укорачивается до прежней длины. В результате ключ оказывается физически прилегающим к файлу, но логически за его пределами. При использовании этого метода установочная программа должна перед записью ключа проанализировать длину файла. Если файл занимает целое число кластеров, его предварительно следует удлинить так, чтобы он занял часть следующего кластера, иначе некуда будет записать ключ. То же получится, если, скажем, при длине ключа 2 байта файл занимает целое число кластеров минус 1 байт. В этом случае файл также требует удлинения. Рабочая программа после запуска выполняет те же операции, что и установочная (за исключением удлинения файла) и проверяет, записан ли известный ей ключ за концом файла.
Ключевая дискета с нестандартным форматом Достаточно надежный способ защиты программ от переноса на другие компьютеры заключается в использовании не копируемой ключевой дискеты. В этом случае рабочая программа, находящаяся на жестком диске, перед началом работы проверяет наличие на дисководе дискеты с ключевой информацией. Для того, чтобы ключевую дискету нельзя было размножить с помощью команды DISKCOPY, осуществляющей копирование на физическом уровне, ключевая информация записывается на дорожке с нестандартным форматом, расположенной к тому же за пределами рабочего пространства диска.
Такая ключевая дискета подготавливается специальной установочной программой, которая с помощью функции 05h прерывания BIOS 13h, форматирует, например, дорожку номер 40 (или 80) с размером сектора 256 байт вместо 512 и записывает на неё заданный ключ.
Рабочая программа перед началом осуществляет чтение нестандартной дорожки и при отсутствии самой дорожки или ключа на ней аварийно завершается.
Привязка к параметрам среды Можно осуществлять защиту файла (т. е. выявлять факт незаконного копирования файла на другой компьютер) используя так называемую "привязку к параметрам среды" (т.е. к определенным характеристикам аппаратной и программной части ЭВМ). Для реализации этого метода обычно используют так называемый "пристыковочный модуль" (ПМ). Модуль - это часть кода, которая получает управление либо перед началом выполнения основной программы, либо после её завершения (хотя, в принципе, возможны ситуации, когда этот модуль получает управление не один раз за время отработки программы).
Требования к ПМ:
-подключение к файлу любого размера
-исходный текст (код) защищаемого файла после подключения ПМ трудно отделить от защиты
-ПМ не должен накладывать ограничений на защищаемый файл.
Характеристики:
-динамические
-статические
3.1 Защита программного обеспечения от копирования с помощью электронных ключей
Использование электронных ключей относится к аппаратным средствам защиты.
Ключ представляет собой устройство, имеющее два разъема: одним он подсоединяется к параллельному или последовательному порту компьютера, другой служит для подключения принтера, модема или прочих устройств. При этом ключ не влияет на работу порта, полностью «прозрачен» для подключаемых через него устройств и не мешает их нормальной работе.
Интеллектуальные и физические возможности ключа во многом определяются той базой, на которой собран ключ. Современные ключи собирают на базе микросхем энергонезависимой электрически перепрограммируемой памяти, так называемой EEPROM-памяти (Electrically Erasable Programmable Read Only Memory); на базе заказных ASIC - чипов (Application Spesific Integrated Circuit) с памятью или без; на базе микропроцессоров.
Ключи на базе EEPROM это самые простые и недорогие ключи, выпускаемые для параллельного порта CENTRONICS. Для обеспечения каскадирования дополнительно используется мультиплексор. Количество ключей, которые могут работать кас-кадно, обычно не превышает трех. Из-за типовых схемотехнических решений эти ключи имеют «прозрачность» только для принтеров, работающих в стандартном протоколе CENTRONICS. Двунаправленный протокол, в котором работают современные лазерные и струйные принтеры (HPLJ-V, Stylus-850) обычно ими не поддерживаются, что сильно ограничивает перспективы их использования в будущем.
Размер памяти ключа, доступной на чтение/запись составляет примерно 128 байтов. Часть этой памяти используется для унификации ключа. В ней хранится некоторая служебная информация, тип ключа, идентификатор пользователя (Customer's code) , серийный номер ключа (ID-number).
Ключи на базе ASIC- чипа. Это, наверное, самый привлекательный тип электронных ключей, так как особенности их функционирования закладываются на стадии проектирования ASIC-чипа (заказной интегральной микросхемы специального применения). Как правило, этот чип вбирает в себя весь интеллект и опыт работы огромного числа специалистов в области защиты, криптографии, микроэлектроники. Он имеет достаточно сложную внутреннюю организацию и нетривиальные алгоритмы работы.
Перед изготовлением ключа под конкретного заказчика сначала специальным образом с помощью специальной аппаратуры программируется ASIC-чип. Как минимум в него заносится уникальный код, присвоенный этому заказчику, и может быть уникальный серийный номер изготавливаемого ключа. Количество комбинаций для кода заказчика составляет порядка 240-250. Эта информация будет доступна в дальнейшем только на чтение и ее нельзя будет изменить никакими средствами.
Одним из главных критериев качества защиты является устойчивость к эмуляции. Эмуляторы электронного ключа могут быть как программные, так и аппаратные. При этом эмулироваться может не только протокол обмена ключа с портом, но и сам ключ. Ключи, построенные на базе EEPROM-памяти, используют для защиты от эмуляции так называемые "плавающие" или изменяемые и "зашумленные" протоколы обмена с портом. Ключи на базе ASIC-чипа имеют дополнительную защиту от эмуляции, реализованную в виде сложнейшей функции, статистический анализ которой не возможно провести за приемлемое время. ASIC-чип обычно реализует некоторую сложную функцию y = f(x), где х - данные, передаваемые ключу из программы, у - данные, возвращаемые ключом в программу, fx) - функция преобразования входных данных в выходные. Рассмотрим типичные представители ключей на базе ASIC-чипов. Activator Выполнен на базе запатентованного компанией Software Security ASIC-чипа, имеющего постоянную память (18 разрядов), однократно программируемую память (24 разряда) и реализующего некоторую функцию. Структурно функция реализуется с помощью восьми элементов: трех счетчиков, четырех селекторов и фиксатора. Счетчиками являются шестиразрядные регистры с диапазоном счета от 0 до 63, начальные значения счетчиков устанавливаются при изготовлении чипа, могут работать на сложение и на вычитание. При достижении граничных условий (0 и 63) счетчиком вырабатывается выходной сигнал. Селекторы - шестиразрядные регистры, предназначенные для управления счетчиками. Операция выполняется счетчиком в том случае, когда на вход селектора подано значение, прошитое в него при изготовлении. Так же производится и изменение направления счета.
Фиксатор - это входной накапливающий регистр, который подает данные на вход всех селекторов при поступлении управляющей команды.
Сигнал на выходе формируется либо как логическое "И", либо как логическое "ИЛИ" от всех счетчиков. Для использования ключей Activator программист должен смоделировать и запрограммировать алгоритм управления счетчиками и селекторами в виде команд обращения к параллельному порту и позаботиться об их маскировании Wibu-Key
Ключ Wibu-Key выпускает немецкая компания WIBU Systems. Основа ключа - программируемый с помощью специального адаптера ASIC-чип. ASIC-чип имеет режим шифрования байта или блока с заданного адреса с одним из 65536 выбранных алгоритмов. Алгоритмы кодирования различны для производителей или пользователей. Ключ обеспечивает скорость шифрования порядка 50 Кбайтов за 500 мс на PC с тактовой частотой 10мГц. В одном ключе может быть записано до 10 кодов различных производителей или пользователей. Код производителя или код фирмы (24 бита) задается производителем ключей и не может быть изменен, код пользователя (24 бита) и номер кодирующего алгоритма (16 бит) программируется перед поставкой защищенного программного обеспечения.
Ключи Wibu-Key имеют довольно приличные размеры (56х54х16мм) и выпускаются как для параллельного, так и для последовательного портов. Для их использования сначала необходимо приобрести Demo-Kit и лицензию стоимостью 500 немецких марок. Новое поколение ключей HASP (версия R3) выполнено на заказном ASIC-чипе, разработанном инженерами компании ALLADIN. Этот чип производится по 1,5-микронной технологии и содержит порядка 2500 вентилей на кристалле. Кристалл обеспечивает более высокий уровень защиты и полностью совместим с предыдущей версией, на основе которой производились ключи HASP. Ключ HASP (R3) имеет существенно меньшие размеры, чем его предшественник. Его длина составляет всего 39 мм.
На этапе изготовления ASIC-чипа для ключей семейства HASP компанией ALLADIN Knowledge Systems определяется идентификационный код пользователя, уникальный серийный номер чипа и уникальная функция fx). В процессе эксплуатации чипа или ключа эта информация не может быть изменена никакими средствами. Реализуемая чипом функция является генератором последовательности, где на каждое целое входное число без знака из диапазона от 1 до 64 Кбайтов возвращается четыре целых числа без знака. Эти значения постоянны для одной партии ключей. Использование механизма генерации чисел качественно усложняет задачу взлома программ, так как ключевая информация (пароли, шифровальные ключи, условия переходов, ветвлений программы или часть самого кода и т.д.) не хранится ни в теле самой программы, ни в памяти ключа ни в открытом, ни в зашифрованном виде. В этом случае из программы может быть исключено самое уязвимое звено любой защиты - условие проверки элемента защиты.
Ключи на базе микропроцессоров электронные ключи, выполненные на базе микропроцессора, в основном предназначены для работы в открытых системах для защиты UNIX - приложений. Обычно микропроцессорные ключи подсоединяются к последовательному порту RS-232/432 рабочей станции и поддерживают платформы IBM RS6000, SUN, DEC Alpfa, Silicon Grapfics, HP, IBM-PC. Эти ключи выполняются как платформонезависимые.
Внутренний микропроцессор ключа реализует некий сложный алгоритм преобразования данных. При работе защищенное приложение посылает ключу стандартный запрос. Ключ его обрабатывает и по заданному алгоритму выполняет некие преобразования данных. Ключи разных производителей могут выполнять различные функции. Это - либо функция шифрования данных, реализуемая процессором ключа, либо иной алгоритм общения защищенного приложения с ключом. Микропроцессорные ключи обычно поставляются разработчикам программ "чистыми" с исходными кодами процедур доступа к ключу, так что разработчики сами могут их программировать в той среде или на той платформе, для которой пишется приложение. Протокол обмена между ключом и компьютером (рабочей станцией) динамически шифруется. Доступ к ключу защищается специальным паролем, назначаемым самим разработчиком программного обеспечения. Пароль, как правило, хранится в специальной привилегированной памяти ключа, доступ к которой ограничивается.
Основные достоинства ключей на базе микропроцессоров - платфор-монезависимость; возможность аппаратной реализации функции шифрования; открытый интерфейс. Недостатки - довольно высокая цена.
3.2 Схемы построения защиты
Важнейшей составной частью системы защиты с использованием электронных ключей является ее программная компонента.
Как правило, она включает в себя:
защитный "конверт" (Envelope).Библиотечные функции обращения к ключу
(API - Application Program Interface). Оба способа обеспечения защиты имеют свое назначение и, по возможности, должны применяться совместно.
Защита с использованием пристыковочного механизма (Envelope).
Системы автоматической защиты (automatic implementation systems) предназначены для защиты уже готовых программ (DOS- или WINDOWS-приложений) без вмешательства в исходный код программы. Таким способом могут быть защищены COM и EXE-файлы, в том числе и содержащие внутренние оверлеи. Для встраивания защитного модуля внутрь готовой программы используется "вирусная" технология вживления и перехвата на себя управления после загрузки.
При защите тело программы шифруется и в нее добавляется специальный модуль, который при запуске защищенной программы перехватывает управление на себя. После обработки специальных антиотладочных и антитрассировочных механизмов, выполняются следующие действия:
-проверяется наличие электронного ключа и считывание из него требуемых параметров;
-проверка "ключевых" условий и выработка решения.
В случае TRUE производится загрузка, расшифровка и настройка на выполнение тела защищенной программы и передача на нее управления после выгрузки защитного модуля из памяти.
В случае FALSE загрузка и расшифровка тела защищенной программы в память не производится. Обычно после этого выполняются некоторые маскирующие действия (типа Plug not found), и защищенное приложение заканчивает свое выполнение. Для защиты от аппаратной или программной эмуляции обмен между защитной оболочкой и электронным ключом выполняется с использованием зашумленного изменяющегося во времени протокола (так называемого "плавающего" протокола). Преимущества этого способа:
-простота и легкость установки;
-возможность автоматического вживления защиты без модификации наличие профессионального модуля антитрассировки и противодействия отладчикам.
Недостатки:
-электронный ключ проверяется только при запуске, поэтому после запуска приложения на одном компьютере ключ может быть перенесен на другой компьютер
-использование только защитной оболочки не обеспечивает надежной защиты.
Защита с использованием функций API. Постейшая функция API - это проверка подключения ключа. Более сложные функции API могут посылать ключу различные входные коды и получать от него ответные коды, которые затем проверяются на соответствие установленным значениям или могут использоваться при шифровании данных. Другая важнейшая группа функций
API - это работа с памятью ключа и выполнение операций чтения/записи.
Использование функций API - это очень мощный механизм защиты. Программа может осуществлять вызовы функций обращения к ключу из многих мест, и результаты могут быть разбросаны по всему телу программы и хорошо замаскированы. С другой стороны, встраивание вызовов API требует некоторых усилий при программировании и модернизации программы, и, чем лучше разработчик хочет защитить свою программу, тем больше усилий и времени ему придется затратить.
Все производители электронных ключей поставляют библиотеки функций API для различных языков программирования, компиляторов, линкеров, платформ и систем. Для каждой функции, как правило, приводится пример ее использования и тестовая программа.
Концепция многоуровневой защиты приложений с использованием API
Как уже отмечалось выше, общая схема защиты приложения с использованием API такова: вызовы процедур API встраиваются в защищаемое приложение, а возвращаемые значения проверяются с целью принятия решения о дальнейшей работе приложения. Потенциально, с использованием функций API можно построить защиту приложения неограниченной стойкости. Однако в описанной схеме существует определенный недостаток, наличие которого сильно ограничивает качество защиты с использованием API. Проблема заключается в том, что процедуры работы с ключом, которые вызываются из основной программы, являются "низкоуровневыми". Как правило, это процедуры чтения/записи памяти ключа, получения значений аппаратно реализованной в ключе функции и т. д Вызовы таких процедур резко выделяются из общей логической структуры приложения, что позволяет потенциальному взломщику достаточно легко их обнаружить и нейтрализовать. Теперь представим, что разработчик прикладного программного продукта имеет в своем распоряжении библиотеку функций, специализированных для его приложения, в которой каждая функция обращается к электронному ключу и возвращает корректный результат, в случае наличия нужного ключа (и/или соответствующего значения памяти ключа) и некорректный - при отсутствии ключа (и/или соответствующего значения памяти). Использование такой библиотеки "высокоуровневых" функций работы с ключом имеет следующие преимущества:
...Подобные документы
Описание локальной вычислительной сети, используемой на предприятии ООО "Ай Эм Кофе". Обеспечение информационной безопасности в организации. Инструкции по эксплуатации аппаратных и программных средств вычислительной техники, периферийного оборудования.
отчет по практике [737,5 K], добавлен 13.04.2016Анализ локальной сети предприятия, оценка возможных угроз. Основные понятия безопасности компьютерных систем. Пути несанкционированного доступа, классификация способов и средств защиты информации. Идетификация и аутификация, управление доступом.
отчет по практике [268,1 K], добавлен 16.01.2013Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.
дипломная работа [1,6 M], добавлен 26.05.2014Цели и функции, а также принципы и этапы организации локальной вычислительной сети, оценка ее роли и значения в деятельности предприятия. Выбор основных сетевых решений и способов управления. Структурная схема кабельной сети и оценка ее безопасности.
контрольная работа [2,0 M], добавлен 16.04.2016Структура локальной вычислительной сети и расположение ее элементов в помещении. Анализ угроз безопасности сети. Реализация и описание программы централизованного управления настройками по безопасности Windows NT и MS SQL, эффективность ее внедрения.
дипломная работа [3,1 M], добавлен 12.01.2012Создание надежной системы защиты данных, проходящих в локальной вычислительной сети, от сетевых атак, целью которых является хищение конфиденциальной информации. Проектирование схемы внедрения межсетевых экранов. Политика информационной безопасности.
курсовая работа [236,1 K], добавлен 10.05.2015Понятия и назначение одноранговой и двухранговой вычислительных сетей. Изучение сетевой технологии IEEE802.3/Ethernet. Выбор топологии локальной сети, рангового типа и протокола с целью проектирования вычислительной сети для предприятия ОАО "ГКНП".
курсовая работа [432,9 K], добавлен 14.10.2013Цели информатизации школы № 15 г. Заволжье. Проектирование и организация школьной сети. Структура и основные функции локальной вычислительной сети. Характеристика программно-аппаратных средств, механизмы построения и особенности администрирования ЛВС.
дипломная работа [1,5 M], добавлен 20.05.2013Общий анализ структуры локальной вычислительной сети военного назначения. Необходимость повышения защиты информации путем использования дополнительных средств защиты. Создание виртуальных защищенных сетей в рамках локальной компьютерной сети объекта.
дипломная работа [1,2 M], добавлен 20.10.2011Исследование объекта автоматизации. Требования к качеству компьютерной сети. Выбор кабельных линий связи, сетевой технологии и протоколов, активного оборудования. IP–адресация узлов. Обеспечение информационной безопасности. Разработка монтажной схемы.
курсовая работа [550,7 K], добавлен 12.02.2013Обоснование модернизации локальной вычислительной сети (ЛВС) предприятия. Оборудование и программное обеспечение ЛВС. Выбор топологии сети, кабеля и коммутатора. Внедрение и настройка Wi-Fi - точки доступа. Обеспечение надежности и безопасности сети.
дипломная работа [2,4 M], добавлен 21.12.2016Государственная политика в сфере формирования информационных ресурсов. Выбор комплекса задач информационной безопасности. Система проектируемых программно–аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
курсовая работа [605,0 K], добавлен 23.04.2015Понятие локальной вычислительной сети, архитектура построения компьютерных сетей. Локальные настройки компьютеров. Установка учетной записи администратора. Настройка антивирусной безопасности. Структура подразделения по обслуживанию компьютерной сети.
дипломная работа [2,1 M], добавлен 15.01.2015Проверка локальной вычислительной сети техникума (ТОГБОУ СПО "КИТ") с помощью сетевого сканера безопасности XSpider. Средства защиты информации. Отключение удаленного помощника. Система защиты информации от несанкционированного доступа SECRET NET.
отчет по практике [1,4 M], добавлен 21.10.2015Функции пользователей в локальной вычислительной сети, анализ и выбор организации ресурсов. Выбор сетевой операционной системы. Сервисное программное обеспечение. Выбор протокола, сетевой технологии и кабеля. Резервирование и архивирование данных.
дипломная работа [2,0 M], добавлен 22.02.2013Требования к локальным вычислительным сетям (ЛВС), их классификация. Политика безопасности ЛВС ОАО НПП "Пульсар". Аппаратное оборудование для ЛВС. Обеспечение безопасности ЛВС, подключенной к сети Интернет для получения данных из внешних источников.
дипломная работа [1,4 M], добавлен 22.12.2015Назначение информационной системы. Требования к организации локальной сети, к системе бесперебойного питания сервера, к защите информации от несанкционированного доступа, к безопасности локальной сети, к web-сайту. Выбор серверной операционной системы.
дипломная работа [1,4 M], добавлен 22.12.2010- Планирование локальной вычислительной сети предприятия в сфере транспортировки и установки оснащения
Определение логической и физической структуры предприятия. Реализация локальной вычислительной сети, согласно, построенной схемы и модели. Моделирование сети в Cisco Packet Tracer. Обеспечение доступа к Интернету. Установка и настройка серверов.
курсовая работа [3,8 M], добавлен 22.05.2019 Характеристика предприятия Datalif. Проектирование и внедрение системы защиты информации в компьютерной сети с рекомендациями по внедрению аппаратных средств обеспечения безопасности информации. Модель нарушителя и угроз, оценка риска их реализации.
курсовая работа [1,3 M], добавлен 30.03.2011Подключение рабочих станций к локальной вычислительной сети по стандарту IEEE 802.3 10/100 BASET. Расчёт длины витой пары, затраченной на реализацию сети и количества разъёмов RJ-45. Построение топологии локальной вычислительной сети учреждения.
курсовая работа [1,4 M], добавлен 14.04.2016