Разработка автоматизированной системы защиты ЛВС
Основные задачи и функции автоматизированной системы защиты ЛВС, принципы ее построения. Типы угроз и атак на ЛВС, их классификация. Цели и варианты поведения злоумышленников. Меры сохранения целостности информации в сетях и защита информации в ЛВС.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 25.05.2014 |
Размер файла | 389,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
2.3.2. Администратор безопасности несет персональную ответственность за качество проводимых им работ по контролю действий пользователей при работе в ЛВС, состояние и поддержание установленного уровня защиты ЛВС.
3. Требования к рабочей станции и инструментальным средствам администратора безопасности
3.1. Рабочая станция администратора безопасности должна представлять собой специально выделенную для администратора безопасности ПЭВМ, которая является пунктом управления и контроля уровня защиты ЛВС и ее ресурсов.
3.2. Рабочая станция администратора безопасности размещается в отдельном помещении, доступ в которое имеют только должностные лица, определенные приказом руководителя ОРГАНИЗАЦИИ.
3.3. Инструментальные средства, установленные на рабочей станции администратора безопасности (программные, программно-аппаратные, аппаратные), должны позволять эффективно решать задачи, поставленные перед ним.
3.4. В составе ЛВС должна быть выделена резервная рабочая станция сети для администратора безопасности, которая должна иметь такую же комплектацию, как и основная.
9. Экономическая оценка проекта
Разработка надежной системы выполняющей определенные в проекте функции, соответствующей стандартам безопасности и требованиям - это длительный процесс. Для завершения работы требуются высококвалифицированные специалисты и надежное оборудование, а также лицензированное программное обеспечение, необходимое в процессе разработки. Помимо этого, для тестирования системы необходимо будет внедрить ее в работающую сеть или создать новую. Таким образом, расходы будут примерно следующие:
§ Заработная плата специалистам разработчикам: 5 человек (минимум), 3000$ в месяц = 90000$ (разработка предполагается вестись в течение 6 месяцев)
§ Оборудование (ЭВМ для разработчиков): 5 персональных машин, 2500$ каждая = 12500$
§ Лицензированное ПО, необходимое в процессе разработки: ОС (Windows XP Pro SP2: 300$), другое ~ 200$ на каждую машину = 2500$
§ Получение необходимых стандартов и сертификатов ~ 500$
Допустим, есть возможность внедрить систему в работающую ЛВС. По договору в ней тестируется система, а владелец сети не платит впоследствии за полную конечную версию продукта, т.о. мы терпим убыток в результате потери потенциального клиента, но не платим за использование этой ЛВС для тестирования наших разработок. Это оптимальный вариант.
В общем, выходит, что проект обойдется примерно в 105500$, соответственно в результате распространения продукта нам нужно будет продавать одну копию не менее чем за 1055$, чтобы проект окупился в результате продажи продукта 100 предприятиям.
Заключение
В связи с выбранными нами принципиальным методом разработки, языка программирования, методов защиты целостности информации, и требованиями к разработчикам и разрабатываемой системе, в результате можно получить надежную, а, следовательно, востребованную автоматизированную систему защиты ЛВС, которая будет выполнять все поставленные в пункте 4 задачи.
Используемая литература
1. Лекция 15. Защита вычислительных сетей.
2. Статья: создание комплексной системы информационной безопасности выделенного объекта.
3. Статья: методы и средства защиты информации http://www.rfbr.ru/default.asp?doc_id=5497
4. В.Г. Олифер, Н.А. Олифер. Компьютерные сети. Санкт-Петербург 1999 г.
5. Примеры систем: http://www.antivir.ru/main.phtml?/decision/enterprise/protection_ac, http://www.eureca.ru/solutions/protect.shtml
Размещено на Allbest.ru
...Подобные документы
Задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации. Способы их воздействия на объекты защиты информации. Традиционные и нетрадиционные меры и методы защиты информации. Информационная безопасность предприятия.
курсовая работа [347,8 K], добавлен 08.09.2008Графическая структура защищаемой информации. Пространственная модель контролируемых зон, моделирование угроз информации и возможных каналов утечки информации в кабинете. Моделирование мероприятий инженерно-технической защиты информации объекта защиты.
курсовая работа [2,9 M], добавлен 19.06.2012Основные задачи физических средств защиты информации, их классификация. Виды объектов охраны. Технические средства и системы охраны. Системы контроля и управления доступом. Методы биометрической идентификации. Радиолучевые и радиоволновые системы.
презентация [1,9 M], добавлен 15.04.2014Анализ основной разработки технического проекта системы защиты информации, и угроз по электромагнитным и акустическим каналам. Выявление возможных каналов утечки информации в переговорной комнате. Экранирование: понятие, главные особенности, задачи.
курсовая работа [2,1 M], добавлен 09.01.2014Создание системы защиты речевой информации на объекте информатизации. Пути блокирования акустического, акусто-радиоэлектронного, акустооптического, радиоэлектронного каналов утечки данных. Технические средства защиты информации от подслушивания и записи.
курсовая работа [2,3 M], добавлен 06.08.2013Математическая основа построения систем защиты информации в телекоммуникационных системах. Особенности методов криптографии. Принципы, методы и средства реализации защиты данных. Основы ассиметричного и симметричного шифрования-дешифрования информации.
курсовая работа [46,9 K], добавлен 13.12.2013Виды угроз в телефонных сетях. Потенциально возможные злоумышленные действия. Факторы, влияющие на требуемый уровень защиты информации. Методы и средства обеспечения безопасности в каналах телефонной связи. Рекомендации по увеличению уровня защищенности.
курсовая работа [1,2 M], добавлен 08.08.2014Выявление потенциальных угроз информационной безопасности в помещении для проведения переговоров и совещаний. Виды и источники информации в здании коллекторского агентства ООО "Должник"; разработка мер по совершенствованию инженерно-технической защиты.
курсовая работа [1,5 M], добавлен 12.08.2012Анализ вероятных способов и средств наблюдения, подслушивания информации. Моделирование каналов утечки сведений, ранжирование видов угроз в кабинете руководителя. Использование системы видеоконтроля и контрольно-пропускного пункта с целью защиты объектов.
контрольная работа [1,9 M], добавлен 21.04.2011Объекты защиты информации. Технические каналы утечки информации. Экранирование электромагнитных волн. Оптоволоконные кабельные системы. Особенности слаботочных линий и сетей как каналов утечки информации. Скрытие информации криптографическим методом.
реферат [937,8 K], добавлен 10.05.2011Требования к системам телекоммуникаций. Классификация нарушений передачи информации. Криптографические системы. Общие критерии оценки безопасности информационных технологий. Защита информации в сетях с технологией ATM.
учебное пособие [480,3 K], добавлен 03.05.2007Принципы организации сетей связи, основные системно-технические требования к их построению на технологии АТМ, особенности современного трафика. Характеристика криптографических методов защиты информации. Требования к размещению компьютерной техники.
дипломная работа [423,2 K], добавлен 17.05.2012Защита телефонных линий как каналов утечки информации. Пассивные защиты телефонной линии. Ограничения опасных сигналов. Контроль состояния телефонной линии и обнаружение атак. Телефонный анализатор. Метод синфазной маскирующей низкочастотной помехи.
реферат [1,2 M], добавлен 02.12.2014Актуальность защиты информации от утечек по электромагнитному каналу. Пассивные и активные способы защиты речевой информации в выделенных помещениях. Технология виброакустической маскировки. Проектирование системы защиты информации на предприятии.
презентация [2,0 M], добавлен 17.05.2016Специфика защиты информации в телекоммуникационных компаниях. Анализ нарушителей и законов в области защиты от внутренних угроз: правовое и нормативное регулирование и сертификация по международным стандартам. Методы предотвращения внутренних утечек.
курсовая работа [61,9 K], добавлен 11.01.2009Характеристика инженерно-технической защиты информации как одного из основных направлений информационной безопасности. Классификация демаскирующих признаков объектов защиты, способы их защиты и обнаружения. Сущность и средства процесса защиты объекта.
реферат [37,0 K], добавлен 30.05.2012Оценка безопасности информационных систем. Методы и средства построения систем информационной безопасности, их структура и основные элементы, принципы и значение. Криптографические методы защиты информации, виды и основные направления их обеспечения.
курсовая работа [32,9 K], добавлен 12.03.2011Разработка структуры системы видеонаблюдения. Расчет характеристик видеокамер. Разработка схемы расположения видеокамер с зонами обзора. Проектирование системы видеозаписи и линий связи системы видеонаблюдения. Средства защиты системы видеонаблюдения.
дипломная работа [1,8 M], добавлен 06.06.2016Информация, подлежащая защите, определение источников информации. Рассмотрение нормативной базы в области построения комплексной системы защиты информации. Анализ информационных потоков и ресурсов. Анализ защищаемого помещения и каналов утечки.
отчет по практике [410,6 K], добавлен 17.10.2013Управление доступом как основной метод защиты информации регулированием использования всех информационных ресурсов, его функции. Этапы поиска закладных устройств для предотвращения утечки речевой информации по акустическому и виброакустическому каналам.
реферат [18,7 K], добавлен 25.01.2009