Меры обеспечения безопасности компьютерной сети предприятия (на примере частного учреждения города Алматы ТОО "Сейф-Ломбард")
Понятие терминов "компьютерная сеть", "сетевая топология" и др. Сетевая модель ВОС (взаимосвязи открытых систем). Разработка оптимальной структуры сети. Настройка операционных систем рабочих станций и серверов. Разработка и сопровождение Web-страницы.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | отчет по практике |
Язык | русский |
Дата добавления | 09.09.2015 |
Размер файла | 256,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
НЕКОММЕРЧЕСКОЕ ЧАСТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
СРЕДНЕГО СПЕЦИАЛЬНОГО ОБРАЗОВАНИЯ
«ЕВРАЗИЙСКИЙ ИНСТИТУТ РЫНКА»
О Т Ч Е Т
по преддипломной практике
в частном учреждении города Алматы ТОО "Сейф-Ломбард"
Выполнил (ла):_Моисеев А. А._____
Учебная группа: ______308_____
Специальность: Информационные Системы.
Алматы 2014
Оглавление
Введение
1. Обоснование актуальности выбранной темы
2. Анализ источников и использованной литературы, а также фактических материалов, полученных в процессе прохождения практики
2.1 Глоссарий
2.2 Цель и задачи в выполняемом отчете
3. Структура предприятия КГУ "Кубаньлицторг-контроль"
3.1 Общие сведения о предприятии
3.2 Материально-техническая база предприятия
3.3 Трудовые отношения
3.4 Структура и штатная численность
4. Применение криптологии на предприятии
4.1 Основные определения
4.2 Применение
Заключение
Список литературы
Характеристика
Введение
В данном отчете по преддипломной практике приводятся основные характеристики предприятия ТОО "Сейф-Ломбард", с 14.04.14 по 07.06.14 , на котором была пройдена практика.
Целью данной практики было углубленное изучение вопросов, рассматривавшихся в процессе обучения по специальности. Особое внимание было уделено вопросам, связанным с мерами обеспечения безопасности компьютерной сети предприятия. Были подробно изучены вопросы прокладки и настройки сети, разграничения прав доступа к ресурсам сети, обеспечение безопасности информационных ресурсов сети предприятия.
Так же подробно были изучены варианты схем топологий компьютерных сетей, одна из которых была применена на данном предприятии, как самая оптимальная.
Руководителем практики и консультантом по всем изученным вопросам был начальник отдела Программного обеспечения и декларирования.
Департамент информационных технологий, в котором была пройдена преддипломная практика, специализируется на поддержании в рабочем состоянии компьютеров в разных филиалах ТОО «Сейф-Ломбард» во всех городах Казахстана, настройке/отладке сервера и удаленного управления компьютерами предприятия.
В своей деятельности руководствуется действующим законодательством и Уставом предприятия.
компьютерный сетевой операционный сервер
1. Обоснование актуальности выбранной темы
В настоящее время вся деятельность, посвященная подготовке и хранению информации, или уже переместилась, или активно перемещается на компьютеры. Люди постарше помнят заваленные бумагами канцелярии и всякие разные конторы, заставленные письменными столами, за которыми сидело множество людей, строчивших бумаги. Далее эти бумаги печатались на машинках, подшивались в папки и ложились на полки шкафов и стеллажей на радость тараканам и мышам.
А теперь посмотрим на современный офис - вместо счетов и ручных калькуляторов на рабочих столах с современным дизайном стоят персональные компьютеры, и множество сидящих за компьютерами людей признаются, что уже просто отвыкли от использования ручек и карандашей.
На этих компьютерах делается все то, что называется обработкой информации, под которой подразумевается практически все - от подготовки документации на суперсекретный прибор до составления расписания на пригородную электричку, от хранения банковских счетов до составления бухгалтерских отчетов. А для передачи всей этой, информации используются компьютерные сети, пришедшие на замену бумажным носителям, а так же дискетам, жестким дискам и прочим носителям данных, активно применяемых на первых этапах всеобщей компьютеризации. Таким образом, вся та информация, которая ранее пересылалась в бумажных конвертах по почте, теперь передается в виде электрических сигналов по проводам компьютерной сети, или пучков света по оптоволоконным кабелям, или электромагнитного излучения в беспроводной сети, ну и так далее - сетевые технологии не стоят на месте.
Итогом всех этих революционных преобразований стал тот неоспоримый факт, что практически все информационные ресурсы постепенно перенесутся на виртуальные просторы киберпространства. Теперь вместо обшаривания пыльных шкафов в поисках нужной бумаги с чертежами прибора или финансового отчета компании, пользователи предприятий используют оперативную систему поиска персонального компьютера, не вставая со своего рабочего места.
Актуальность моей темы дипломной работы заключается в том, что создаваемый интерактивный методический комплекс по дисциплине «Математические основы криптологии» в форме гипертекстового документа (HTML-документа) решает вопрос экономической эффективности внедрения программных продуктов в учебный процесс, в сравнении с печатной учебной литературой. Все графические изображения, использованные в методическом пособии оптимизированы и размещены на html-страницах вместе с текстовой информацией, это позволяет в дальнейшем объединить данное интерактивное пособие в web-сайт.
Вследствие применения web-технологий при создании сайта, использования HTML - документов и оптимизации графических файлов данное пособие имеет конечный объем всего несколько Мбайт. Это позволит использовать данный программный продукт в глобальных сетях Интернет.
Данное пособие эффективнее и экономичнее использования печатной продукции в образовательном процессе.
Отличительной особенностью разработанного интерактивного методического комплекса является возможность его тиражирования в неограниченных количествах, что позволит обеспечить этим учебным материалом каждого студента.
Разработанным программным продуктом могут воспользоваться любые учебные заведения, которые специализируются на подготовке специалистов данной области, а также люди, занимающиеся самообучением. Здесь описываются все необходимое для подготовки и совершенствования знаний по дисциплине «Математические основы криптологии». Раскрывается содержание ключевых понятий этой дисциплины.
Этот проект своей простотой и лаконичностью может доказать любому пользователю, что использование учебных интерактивных пособий ни чем не хуже печатных аналогов, а даже, во многих случаях, превосходит их по эффективности и экономичности.
Электронные библиотеки не претендуют на замену бумажных, но для широкого круга пользователей очень часто являются самым простым и эффективным выходом из ситуации, когда нет возможности приобрести нужную редкую книгу в провинциальном магазине.
2. Анализ источников и использованной литературы, а также фактических материалов, полученных в процессе прохождения практики
2.1 Глоссарий
Компьютерная сеть (вычислительная сеть, сеть передачи данных) -- система связи между двумя или более компьютерами. Для передачи информации могут быть использованы различные физические явления, как правило -- различные виды электрических сигналов или электромагнитного излучения.
Сетевая тополомгия (от греч. фпмрпт, - место) -- описание конфигурации сети, схема расположения и соединения сетевых устройств.
Топология бывает следующих типов:
A - линия B - каждый с каждым C - звезда D - кольцо E - шина F - дерево
Так же бывает смешанная топология.
Смешанная топология -- топология преобладающая в крупных сетях с произвольными связями между компьютерами. В таких сетях можно выделить отдельные произвольно связаные фрагменты (подсети), имеющие типовою топологию, поэтому их называют сетями со смешаной топологией.
Звездам -- базовая топология компьютерной сети, в которой все компьютеры сети присоединены к центральному узлу (обычно сетевой концентратор), образуя физический сегмент сети. Подобный сегмент сети может функционировать как отдельно, так и в составе сложной сетевой топологии (как правило "дерево").
Сетевое оборудование -- устройства, необходимые для работы компьютерной сети, например: маршрутизатор, коммутатор, концентратор, патч-панель.
Маршрутизамтор или ромутер (от англ. router, /'?u:t?/ или /'?a?t?r/)[1] -- сетевое устройство, на основании информации о топологии сети и определённых правил принимающее решения о пересылке пакетов сетевого уровня (уровень 3 модели OSI) между различными сегментами сети.
Сетевой коммутатор или свитч (жарг. от англ. switch -- переключатель) -- устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного сегмента. В отличие от концентратора, который распространяет трафик от одного подключенного устройства ко всем остальным, коммутатор передает данные только непосредственно получателю. Это повышает производительность и безопасность сети, избавляя остальные сегменты сети от необходимости (и возможности) обрабатывать данные, которые им не предназначались.
Витамя памра (англ. twisted pair) -- вид кабеля связи, представляет собой одну или несколько пар изолированных проводников, скрученных между собой (с небольшим числом витков на единицу длины), покрытых пластиковой оболочкой. Свивание проводников производится с целью повышения связи проводников одной пары (электромагнитная помеха одинаково влияет на оба провода пары) и последующего уменьшения электромагнитных помех от внешних источников, а так же взаимных наводок при передаче дифференциальных сигналов. Для снижения связи отдельных пар кабеля (периодического сближения проводников различных пар) в кабелях UTP категории 5 и выше провода пары свиваются с различной частотой. Витая пара -- один из компонентов современных структурированных кабельных систем. Используется в телекоммуникациях и в компьютерных сетях в качестве сетевого носителя во многих технологиях, таких как Ethernet, ARCNet и Token ring. В настоящее время, благодаря своей дешевизне и лёгкости в установке, является самым распространённым для построения локальных сетей.
Ethernet (эзернет, от лат. aether -- эфир) -- пакетная технология компьютерных сетей, преимущественно локальных. Стандарты Ethernet определяют проводные соединения и электрические сигналы на физическом уровне, формат пакетов и протоколы управления доступом к среде -- на канальном уровне модели OSI. Ethernet в основном описывается стандартами IEEE группы 802.3. Ethernet стал самой распространённой технологией ЛВС в середине 90-х годов прошлого века, вытеснив такие устаревшие технологии, как Arcnet, FDDI и Token ring.
Сетевая плата (также известная как сетевая карта, сетевой адаптер, Ethernet-адаптер, NIC (англ. network interface card, HBA)) -- периферийное устройство, позволяющее компьютеру взаимодействовать с другими устройствами сети.
Сетевая модель ВОС (модель взаимосвязи открытых систем -- англ. Open Systems Interconnection Reference Model-OSI) -- абстрактная модель для сетевых коммуникаций и разработки сетевых протоколов. Представляет уровневый подход к сети. Каждый уровень обслуживает свою часть процесса взаимодействия. Благодаря такой структуре совместная работа сетевого оборудования и программного обеспечения становится гораздо проще и понятнее. В настоящее время основным используемым семейством протоколов является TCP/IP, разработка которого не была связана с моделью ВОС. За все время существования модели ВОС она не была реализована, и, по-видимому, не будет реализована никогда. Сегодня используется только некоторое подмножество модели ВОС. Считается, что модель слишком сложна, а её реализация займёт слишком много времени.
Сетевомй протокомл -- набор правил, позволяющий осуществлять соединение и обмен данными между двумя включёнными в сеть компьютерами. Разные протоколы зачастую описывают лишь разные стороны одного типа связи; взятые вместе, они образуют стек протоколов. Названия «протокол» и «стек протоколов» также указывают на программное обеспечение, которым реализуется протокол.
Стек протоколов TCP/IP (англ. Transmission Control Protocol/Internet Protocol) -- собирательное название для сетевых протоколов разных уровней, используемых в сетях.
В модели OSI данный стек занимает (реализует) все уровни и делится сам на 4 уровня: прикладной, транспортный, межсетевой, уровень доступа к сети(в OSI это уровни физический, канальный и частично сетевой). На стеке протоколов TCP/IP построено все взаимодействие пользователей в сети от программной оболочки до канального уровня модели OSI. По сути база, на которой завязано все взаимодействие. При этом стек независим от физической среды передачи данных.
IP (англ. Internet Protocol -- межсетевой протокол) -- маршрутизируемый сетевой протокол, основа стека протоколов TCP/IP. Протокол IP (RFC 791) используется для ненадёжной доставки данных (разделяемых на так называемые пакеты) от одного узла сети к другому. Это означает, что на уровне этого протокола (третий уровень сетевой модели OSI) не даётся гарантий надёжной доставки пакета до адресата. В частности, пакеты могут прийти не в том порядке, в котором были отправлены, оказаться повреждёнными или не прибыть вовсе. Гарантии безошибочной доставки пакетов дают протоколы более высокого (транспортного) уровня сетевой модели OSI -- например, TCP -- которые используют IP в качестве транспорта.
TCP (англ. Transmission Control Protocol -- протокол управления передачей) -- один из основных сетевых протоколов Internet, предназначенный для управления передачей данных в сетях и подсетях TCP/IP. Выполняет функции протокола транспортного уровня упрощённой модели OSI. IP-идентификатор -- 6.
UDP (англ. User Datagram Protocol -- протокол пользовательских датаграмм) -- это транспортный протокол для передачи данных в сетях IP. Он является одним из самых простых протоколов транспортного уровня модели OSI. Его IP-идентификатор -- 17. В отличие от TCP, UDP не гарантирует доставку пакета, поэтому аббревиатуру иногда расшифровывают как «Unreliable Datagram Protocol» (протокол ненадёжных датаграмм). Это позволяет ему гораздо быстрее и эффективнее доставлять данные для приложений, которым требуется большая пропускная способность линий связи, либо требуется малое время доставки данных.
Программмное обеспемчение (произношение обеспечемние не рекомендуется) -- наряду с аппаратными средствами, важнейшая составляющая информационных технологий, включающая компьютерные программы и данные, предназначенные для решения определённого круга задач и хранящиеся на машинных носителях. Программное обеспечение представляет собой либо данные для использования в других программах, либо алгоритм, реализованный в виде последовательности инструкций для процессора.
Локамльная вычислимтельная сеть, ЛВС, Локальная сеть (англ. Local Area Network, LAN) -- компьютерная сеть, покрывающая обычно относительно небольшую территорию или небольшую группу зданий (дом, офис, фирму, институт). Также существуют локальные сети, узлы которой разнесены географически на расстояние более 14 000 км (космические станции и орбитальные центры). Несмотря на такое расстояние, подобные сети относят к локальным.
Глобальная вычислительная сеть, ГВС (англ. Wide Area Network, WAN) представляет собой компьютерную сеть, охватывающую большие территории и включающую в себя десятки и сотни тысяч компьютеров. ГВС служат для объединения разрозненных сетей так, чтобы пользователи и компьютеры, где бы они ни находились, могли взаимодействовать со всеми остальными участниками глобальной сети. Лучшим примером ГВС является Интернет, но существуют и другие сети, например FidoNet.
2.2 Цель и задачи в выполняемом отчете
В ходе прохождения практики были поставлены следующие цели и задачи:
1. Разработка оптимальной структуры сети, согласно штатному расписанию предприятия, для бесперебойной работы пользователей.
2. Прокладка и монтаж ЛВС.
3. Настройка ОС рабочих станций и серверов
4. Организация доступа пользователей в ГВС Интернет.
5. Разработка и сопровождение Web-страницы предприятия.
3. Структура предприятия ТОО "Сейф-ломбард"
3.1 Общие сведения о предприятии
Предприятие ТОО "Сейф-Ломбард", на котором была пройдена преддипломная практика, специализируется на поддержании в рабочем состоянии компьютеров в разных филиалах ТОО «Сейф-Ломбард» во всех городах Казахстана, настройке/отладке сервера и удаленного управления компьютерами предприятия.
3.2 Материально-техническая база предприятия
Для осуществления хозяйственной деятельности предприятие располагает надлежащей материально-технической базой, которая представляет собой совокупность материально-вещественных ценностей - основные производственные фонды и технологии производственных процессов.
Размер и составляющие материально - технической базы компании представлены в таблице 1. Графически данные вышеназванной таблицы представлены на рисунке 1.
Таблица 1. Размер и составляющие материально-технической базы фирмы
Показатели |
Сумма |
Доля, % |
|
компьютер, принтер |
150 000 |
67 |
|
кассовый аппарат |
20 000 |
22 |
|
офисная мебель |
70 000 |
11 |
|
Всего |
240 000 |
100 |
Рис. 1. Структура материально-технической базы фирмы
3.3 Трудовые отношения
Трудовые отношения в отделе защиты информации строятся на основании действующих требований, изложенных в законодательстве Казахстана.
Все сотрудники отдела работают на контрактной основе, осуществляемой путем заключения ими индивидуального трудового договора (контракта).
Прием на работу, увольнение с нее и любое передвижение по службе сотрудника предприятия оформляется приказом или распоряжением администрации предприятия, которое объявляется ему под расписку. Ходатайства по этим вопросам осуществляются только с письменного разрешения начальника отдела.
Сотрудники предприятия в своей работе руководствуются положениями внутреннего трудового распорядка и установленных на предприятии норм техники безопасности труда, гигиены и санитарии.
Работа сотрудников предприятия оплачивается по системе оплаты труда, которая оговаривается в трудовом договоре (контракте) или определяется в Положении о персонале предприятия.
Для усиления материальной ответственности и повышения эффективности работы сотрудников на предприятии вводится поощрительная система. Порядок ее применения оговаривается отдельной инструкцией о материальном поощрении.
На сотрудников (работников) предприятия могут налагаться дисциплинарные поощрения и изыскания, а также другие виды поощрения и наказания, оговоренные в уставных (учредительных) документах предприятия.
Социально-бытовое обеспечение сотрудников (работников) предприятия осуществляется в соответствии с требованиями законодательством республики Казахстан и оговаривается в трудовом договоре (контракте).
Всем сотрудникам (работникам) предприятия предоставляются ежегодные отпуска в порядке и на условиях, оговоренных в Положении о персонале предприятия или трудовом договоре (контракте). Время отпуска определяется графиком, составленным в отделе.
3.4 Структура и штатная численность
Для осуществления целей, задач и функций, возложенных на предприятие, предусматривается структура предприятия со штатной численностью четырех, (количество штатных единиц).
Изменение структуры, внесение дополнений и изменений в штатную численность осуществляются по решению учредительного (общего) собрания предприятия. Внесение изменений и дополнений оформляется приказом по предприятию или в соответствии с распоряжением его руководителя.
После внесения изменений в структуру и штатную численность работник кадровой службы предприятия делает отметку об исполнении, проставив дату и подпись.
Штатное расписание
Структурное подразделение |
Должность (специальность, |
Количество |
|
наименование |
|||
АУП |
Директор |
1 |
|
АУП |
Первый заместитель директора |
1 |
|
Бухгалтерия |
Главный бухгалтер |
1 |
|
Бухгалтерия |
Бухгалтер |
6 |
|
Бухгалтерия |
Бухгалтер-кассир |
1 |
|
Отдел кадров |
Инспектор по кадрам |
1 |
|
Юридический отдел |
Начальник юридического отдела |
1 |
|
Юридический отдел |
Помошник юриста |
1 |
|
Техническая группа |
Уборщик производственных и служебных помещений 2-й разряд |
1 |
|
Отдел охраны |
Начальник охраны |
1 |
|
Отдел охраны |
охранник |
2 |
|
Отдел технического обеспечения контроля качества алкогольной продукции |
Начальник отдела |
1 |
|
Отдел технического обеспечения контроля качества алкогольной продукции |
Сотрудник отдела |
3 |
|
Организационный отдел |
Начальник отдела |
1 |
|
Организационный отдел |
Сотрудник отдела |
6 |
|
Административно-хоз-ный отдел |
Начальник отдела |
1 |
|
Административно-хоз-ный отдел |
Заместитель начальника отдела |
1 |
|
Административно-хоз-ный отдел |
Сотрудник отдела (водитель) |
5 |
|
Отдел программного обеспечения и декларирования |
Начальник отдела |
1 |
|
Отдел программного обеспечения и декларирования |
Заместитель начальника отдела |
1 |
|
Отдел программного обеспечения и декларирования |
Главный специалист-программист |
1 |
|
Отдел программного обеспечения и декларирования |
Ведущий специалист-программист |
3 |
|
Отдел лицензирования |
Начальник отдела |
1 |
|
Отдел лицензирования |
Сотрудник отдела |
4 |
4. Применение криптологии на предприятии
4.1 Основные определения
Криптология -- наука, занимающаяся методами шифрования и дешифрования. Криптология состоит из двух частей -- криптография и криптоанализ.
Криптоанализ (от греч. ксхрфьт -- скрытый и анализ) -- наука о методах получения исходного значения зашифрованной информации, не имея доступа к секретной информации (ключу), необходимой для этого. В большинстве случаев под этим подразумевается нахождение ключа. Проще говоря, криптоанализ -- это взламывание кода, хотя этот термин имеет и строго технические значение. Термин был введён американским криптографом Уильямом Ф. Фридманом в 1920 году.
Криптограмфия (от греч. ксхрфьт -- скрытый и гсЬцщ -- пишу) -- наука о математических методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.
Шифровамние -- способ преобразования информации, применяемый для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Согласно ГОСТ 28147-89, шифрование -- процесс зашифрования или расшифрования.
В зависимости от структуры используемых ключей методы шифрования подразделяются на
тайнопись: посторонним лицам неизвестен сам алгоритм шифрования; закон преобразования знают только отправитель и получатель сообщения;
симметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, но неизвестна небольшая порция секретной информации -- ключа, одинакового для отправителя и получателя сообщения;
асимметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, и, возможно открытый ключ, но неизвестен закрытый ключ, известный только получателю.
Открытый (исходный) текст -- данные (не обязательно текстовые), передаваемые с использованием криптографии.
Шифрованный (закрытый) текст -- данные, полученные после применения криптосистемы с указанным ключом.
Криптосистема (шифр) -- семейство обратимых преобразований открытого текста в шифрованный.
Ключ -- параметр шифра, определяющий выбор конкретного преобразования данного текста. В современных шифрах алгоритм шифрования известен и криптографическая стойкость шифра целиком определяется секретностью ключа (Принцип Керкгоффса).
Криптографические ключи различаются согласно алгоритмам, в которых они используются.
Симметричные ключи -- ключи, используемые в симметричных алгоритмах (шифрование, выработка кодов аутентичности). Главное свойство симметричных ключей: для выполнения как прямого, так и обратного криптографического преобразования (шифрование/расшифровывание, вычисление MAC/проверка MAC) необходимо использовать один и тот же ключ (либо же ключ для обратного преобразования легко вычисляется из ключа для прямого преобразования, и наоборот). С одной стороны, это обеспечивает более высокую конфиденциальность сообщений, с другой стороны, создаёт проблемы распространения ключей в системах с большим количеством пользователей.
Асимметричные ключи -- ключи, используемые в асимметричных алгоритмах (шифрование, ЭЦП); вообще говоря, являются ключевой парой, поскольку состоят из двух ключей:
Секретный ключ (en:Private key) -- ключ, известный только своему владельцу
Открытый ключ (en:Public key) -- ключ, доступный всем пользователям криптографической системы.
Сеансовые (сессионные) ключи -- ключи, вырабатываемые между двумя пользователями, обычно для защиты канала связи. Обычно сеансовым ключом является общий секрет -- информация, которая вырабатывается на основе секретного ключа одной стороны и открытого ключа другой стороны. Существует несколько протоколов выработки сеансовых ключей и общих секретов, среди них, в частности, алгоритм Диффи -- Хеллмана.
Подключи -- ключевая информация, вырабатываемая в процессе работы криптографического алгоритма на основе ключа. Зачастую подключи вырабатываются на основе специальной процедуры развёртывания ключа.
Криптоанализ -- наука, изучающая математические методы нарушения конфиденциальности и целостности информации.
Криптоаналитик -- человек, создающий и применяющий методы криптоанализа.
Криптографическая атака -- попытка криптоаналитика вызвать отклонения в атакуемой защищенной системе обмена информацией. Успешную криптографическую атаку называют взлом или вскрытие.
Зашифрование -- процесс нормального применения криптографического преобразования открытого текста на основе алгоритма и ключа в результате которого возникает шифрованный текст.
Расшифрование -- процесс нормального применения криптографического преобразования шифрованного текста в открытый.
Дешифрование -- процесс извлечения открытого текста без знания криптографического ключа на основе известного шифрованного. Термин дешифрование обычно применяют по отношению к процессу криптоанализа шифротекста (криптоанализ сам по себе, вообще говоря, может заключаться и в анализе шифросистемы, а не только зашифрованного ею открытого сообщения).
Криптографическая стойкость -- способность криптографического алгоритма противостоять криптоанализу.
ГОСТ 28147--89 -- советский и российский стандарт симметричного шифрования, введённый в 1990 году. Полное название -- «ГОСТ 28147--89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования». Блочный шифроалгоритм. При использовании метода шифрования с гаммированием, может выполнять функции поточного шифроалгоритма.
Электромнная цифровамя помдпись (ЭЦП)-- реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.
ГОСТ Р 34.10-2001 -- Российский стандарт, описывающий алгоритмы формирования и проверки электронной цифровой подписи. Введён в действие Постановлением Госстандарта России от 12 сентября 2001 г. вместо ГОСТ Р 34.10-94. Полное название «ГОСТ Р 34.10-2001 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи».
Имитозащита - защита системы шифровальной связи или другой криптосистемы от навязывания ложных данных. Реализуется с помощью добавления к сообщению дополнительного кода, имитовставки, зависящей от его содержания. Закладка избыточности позволяет обнаружить внесенные в сообщение несанкционированные изменения.
T'' = (T,Y), где Y = f(T)
Получатель проверяет выполнение условия Y = f(T). Сообщение подлинно, если условие справедливо. В противном случае сообщение отвергается. Пример имитовставки - контрольная сумма блоков сообщение по модулю некоторого числа.
DES (англ. Data Encryption Standard) -- симметричный алгоритм шифрования, в котором один ключ используется как для зашифрования, так и для расшифрования сообщений. Также известен как алгоритм шифрования данных DEA (англ. Data Encryption Algorithm). Разработан фирмой IBM и утвержден правительством США в 1977 году как официальный стандарт (FIPS-46-3). DES имеет блоки по 64 бит и 16-цикловую структуру сети Фейстеля, для шифрования использует ключ в 56 бит. Алгоритм использует комбинирование нелинейного (S-box) и линейного (перестановки E,Р,IP,FP) преобразований. Для ВУЫ рекомендовано несколько режимовб например Удусекщтшс Сщву Ищщл (УСИ) и Сшзрук Идщсл Срфштштп (СИС).
SSL (англ. Secure Sockets Layer -- уровень защищённых гнёзд) -- криптографический протокол, обеспечивающий безопасную передачу данных по сети Интернет. При его использовании создаётся защищённое соединение между клиентом и сервером. SSL изначально разработан компанией Netscape Communications, в настоящее время принят IETF как стандарт.
Использует шифрование с открытым ключом для подтверждения подлинности передатчика и получателя. Поддерживает надёжность передачи данных за счёт использования корректирующих кодов и безопасных хэш-функций.
SSL состоит из двух уровней. На нижнем уровне многоуровневого транспортного протокола (например, TCP) он является протоколом записи и используется для инкапсуляции (то есть формирования пакета) различных протоколов. Для каждого инкапсулированного протокола он обеспечивает условия, при которых сервер и клиент могут подтверждать друг другу свою подлинность, выполнять алгоритмы шифрования и производить обмен криптографическими ключами, прежде чем протокол прикладной программы начнёт передавать и получать данные.
Для доступа к страницам, защищённым протоколом SSL, в URL вместо обычного префикса (schema) http, как правило, применяется префикс https (порт 443), указывающий на то, что будет использоваться SSL-соединение.
Для работы SSL требуется, чтобы на сервере имелся SSL-сертификат.
Протокол защиты данных Kerberos - протокол:
- предназначенный для использования в распределенной среде обработки данных;
- обеспечивающий одноразовую регистрацию абонента, предоставляющую право использования программ и данных во всех разрешенных ему объектах.
Несанкционированный доступ (НСД) - доступ к информации или действия с информацией, нарушающие установленные правила доступа к информационной системе.
4.2 Применение
Возможность использования персональных компьютеров в локальных сетях (при сопряжении их с другими ПК) или применение модемов для обмена информацией по телефонным проводам предъявляет более жесткие требования к программному обеспечению по защите информации ПК. Потребители ПК в различных организациях для обмена информацией все шире используют электронную почту, которая без дополнительных средств защиты может стать достоянием посторонних лиц. Самой надежной защитой от несанкционированного доступа к передаваемой информации и программным продуктам ПК является применение различных методов шифрования (криптографических методов защиты информации).
Существует большое число программных продуктов шифрования информации, различающихся по степени надежности. Ниже мы рассмотрим основные методы применения криптографии на предприятии.
На предприятии ТОО «Сейф-Ломбард» роль криптографической защиты данных играет важную роль.
При работе с электронным документооборотом и банковскими операциями, на нескольких ПЭВМ на предприятии установлено программное обеспечение Клиент-СЭД (Система электронного документооборота), использующая ЭЦП для заверения и подписи электронных документов. ЭЦП так же используется для сдачи отчетности региональных отделов через глобальную сеть интернет.
Устройство "Соболь" является электронным замком. Его назначение - предотвращать доступ посторонних лиц к информации, хранящейся на компьютере, и регистрировать попытки доступа к компьютеру. Данное устройство так же применяется для защиты доступа к ПЭВМ на предприятии.
Основные достоинства электронного замка "Соболь":
1. Наличие сертификатов ФАПСИ и Гостехкомиссии Казахстана
2. Защита информации, составляющей государственную тайну
3. Помощь в построении прикладных криптографических приложений
4. Идентификация пользователей по электронным идентификаторам
5. Проверка целостности операционной системы и данных на жестком диске
Так же на предприятии используется система строгой двухфакторной аутентификации «eToken Windows Logon» на базе электронных ключей «eToken» при доступе пользователей в информационную систему.
Заключение
В ходе практики, проводившейся на ТОО «Сейф-Ломбард» были выполнены все поставленные задачи и достигнуты соответствующие цели: общее ознакомление с предприятием, ознакомление с организационной структурой предприятия, разработана оптимальная структуры сети, произведена прокладка и монтаж ЛВС, настройка ОС рабочих станций и серверов, доступа пользователей в ГВС Интернет организован должным образом, разработана Web-страница предприятия.
основные и промежуточные материалы обследования (разработанные документы, структуры, графики, диаграммы и т.п.).
Список литературы
1. Освой самостоятельно SQL. 10 Минут на урок, 3-е издание.: Пер. с англ. М.: Издательский дом “Вильямс”, 2005. 288с.: ил. Парал. тит. Англ.
2. В.Г. Рудалев, С.С. Пронин. Клиент-серверные приложения баз даны. Учебное пособие для студентов высших учебных заведений: Издательский полиграфический центр Воронежского государственного университета, 2007. 83с.
3. В.Н. Громов, С.П.Кандзюба. Delphi 6/7. Базы данных и приложения. Лекции и упражнения.: Издательство “ДиаСофт”, 2002. 261с.
Характеристика
на студента Моисеева Алишера Алексеевича, проходившего практику в ТОО "Сейф-Ломбард" с 14.04.11 по 07.06.14.
Студент Моисеев А. А. проходил практику в департаменте информационных технологий. За время производственной практики на Моисеева А. А. были возложены следующие обязанности:
· Создание и настройка локальной сети.
· Работа с базами данных “Oracle Work Flow”.
· Написание скриптов на Java-Script.
· Установка ОС и ПО на компьютеры предприятия.
В течение всей практики Моисеев А. А. показал себя исключительно с положительной стороны. Личные качества проявлялись в умении найти общий язык с коллегами в решении поставленных задач. Отличается коммуникабельностью и инициативностью. Целеустремлен, всегда доводит решение поставленных задач до конца.
Успешно применял полученные в университете теоретические знания в области машиностроения, закрепляя и развивая их в процессе производственной практики.
За время работы студент освоил и закрепил следующие практические навыки:
· Написание скриптов на Java-Script.
· Создание и настройка локальной сети.
Также практикант получил опыт работы в информационном коллективе (работа в команде).
Оцениваю работу студента Моисеева А. А. в течение всего срока практики на "отлично" и рекомендую его к зачислению в производственный штат предприятия по окончании колледжа.
Размещено на Allbest.ru
...Подобные документы
Анализ административного программного обеспечения локальной сети. Структура сетевых операционных систем. Планирование и сетевая архитектура локальной сети. Использование сетевых ресурсов на примере предприятия, предоставляющего услуги Интернет-провайдера.
контрольная работа [112,5 K], добавлен 15.12.2010История развития локальных сетей. Структура и модель взаимодействия открытых систем OSI. Сравнительная характеристика видов топологии сети. Схема организации и функции биллинговых систем. Возможности операционных систем при организации локальной сети.
дипломная работа [4,3 M], добавлен 05.06.2011Функциональная схема локальной вычислительной сети, анализ информационных потребностей и потоков предприятия. Планирование структуры сети, сетевая архитектура и топология. Структура корпоративной компьютерной сети, устройства и средства коммуникаций.
курсовая работа [315,5 K], добавлен 26.08.2010Применение сетевых технологий в управленческой деятельности. Понятие компьютерной сети. Концепция открытых информационных систем. Преимущества объединения компьютерных сетей. Локальные вычислительные сети. Глобальные сети. Международная сеть INTERNET.
курсовая работа [38,1 K], добавлен 16.04.2012Обеспечение отказоустойчивости компьютерной сети при эксплуатации. Требования к проектируемой сети в плане ее назначения и типа настраиваемых серверов. Алгоритм установки требуемого программного обеспечения и настройка конфигурации компьютерной сети.
курсовая работа [1,9 M], добавлен 11.04.2019Выбор протокола и технологии построения локальной вычислительной сети из расчёта пропускной способности - 100 Мбит/с. Выбор сетевого оборудования. Составление план сети в масштабе. Конфигурация серверов и рабочих станций. Расчёт стоимости владения сети.
курсовая работа [908,5 K], добавлен 28.01.2011Понятие локально-вычислительной сети и ее преимущества. Основные виды топологий. Типы серверов в компьютерной сети. Характеристика модели OSI. Технические и программные характеристики рабочих станций. Аппаратные средства для поиска неисправностей в сети.
дипломная работа [1,6 M], добавлен 14.06.2015- Выбор конфигурации сети малого предприятия. Расчет стоимости проекта. Мобильные операционные системы
Разработка проекта компьютерной сети на основе технологии Fast Ethernet. Выбор топологии сети, кабельной системы, коммутатора, платы сетевого адаптера, типа сервера и его аппаратного обеспечения. Характеристика существующих мобильных операционных систем.
курсовая работа [381,4 K], добавлен 06.08.2013 Сравнительный анализ топологий сети. Описательная сущность эталонной модели взаимосвязи открытых систем (OSI) и сетевых протоколов. Разработка структурно-функциональной схемы локальной сети, расчет производительности каналов и подбор оборудования.
курсовая работа [1,1 M], добавлен 16.11.2010Выбор и описание архитектуры сети, применяемых технологий и оборудования. Структурно-функциональная схема. Плюсы и минусы системы RAID 5. Топология звезда-кольцо. Используемое программное обеспечение. Спецификация для рабочих станций и серверов.
курсовая работа [3,9 M], добавлен 25.01.2014Разработка структурной схемы компьютерной сети. Планирование топологии сети, настройка серверов. Принципы распределения IP-адресов. Расчет удвоенной задержки распространения сигнала. Моделирование потоков трафика в сети. Сетевые протоколы, их особенности.
курсовая работа [1,2 M], добавлен 23.12.2015Расчет пропускной способности сети. Выбор операционных систем рабочих станций. Выбор и проверка аппаратно-технических характеристик серверов. Проектирование структурированной кабельной системы. Основные варианты резервного копирования баз данных.
дипломная работа [1,9 M], добавлен 02.03.2017Сетевая технология RadioEthernet. Интеллектуальный коммуникационный процессор. Программное обеспечение судовой сети. Пример разработки WEB-страницы. Становление и настройка программ-браузеров и почтовых клиентов: Internet Explorer и Mozilla Firefox.
контрольная работа [1,6 M], добавлен 29.06.2011Понятие и общая характеристика дистанционных информационных систем, их основные функции и задачи. Разработка ДИС для IT-компании Envisionext и проектирование компьютерной системы, объединяющей 20 рабочих станций. Обзор сайтов конкурентов данной компании.
курсовая работа [1,8 M], добавлен 24.09.2012Классификация компьютерных сетей в зависимости от удалённости компьютеров и масштабов. Топология сети как физическая конфигурация сети в совокупности с ее логическими характеристиками. Основные базовые топологии сети, многозначность понятия топология.
контрольная работа [1,2 M], добавлен 12.07.2010Классификация локальной вычислительной сети. Типы топологий локальной вычислительной сети. Модель взаимодействия систем OSI. Сетевые устройства и средства коммуникаций. Виды сетевых кабелей. Конфигурация компьютеров-серверов, техники рабочих станций.
курсовая работа [1,3 M], добавлен 05.01.2013Характеристика предприятия Datalif. Проектирование и внедрение системы защиты информации в компьютерной сети с рекомендациями по внедрению аппаратных средств обеспечения безопасности информации. Модель нарушителя и угроз, оценка риска их реализации.
курсовая работа [1,3 M], добавлен 30.03.2011Эволюция вычислительных систем. Базовые понятия и основные характеристики сетей передачи информации. Задачи, виды и топология локальных компьютерных сетей. Модель взаимодействия открытых систем. Средства обеспечения защиты данных. Адресация в IP-сетях.
лекция [349,0 K], добавлен 29.07.2012Обоснование выбора оптимальных сетевых решений на базе многозадачных операционных систем для построения компьютерной сети стандартов Fast Ethernet с учетом необходимых требований к сети. Методы расчета спроектированной конфигурации сети на корректность.
курсовая работа [3,1 M], добавлен 06.12.2012История развития информатизации и компьютеризации общества, понятие информационной системы. Что такое компьютерная сеть и их типы: одноранговые сети и сети на основе сервера. Что такое интернет и интранет. Эталонная модель взаимодействия открытых систем.
реферат [233,4 K], добавлен 23.01.2011