Учебная работа № /8225. «Диплом Защита локальной сети
Учебная работа № /8225. «Диплом Защита локальной сети
Содержание:
АННОТАЦИЯ
В дипломном проекте разработан проект системы комплексной защиты информационно-вычислительной сети с внешним доступом в Интернет, разработана методика оценки защищенности конкретной сети на основе руководящих документов Государственной технической комиссии РФ.
Приводится аналитический обзор топологии сетей. Рассматривается криптографическая защита информации, в том числе различные методы шифрования, стандарты шифрования, методы аутентификации и имитозащиты. Рассматриваются различные технологии идентификации, технологии целостности и идентификации, технологии доступа к виртуальным частным сетям. Рассматриваются правовые и организационные вопросы обеспечения информационной безопасности.
Классифицируются основные типы атак, рассматриваются способы защиты от большинства из них и пути решения. Рассматриваются биометрические методы аутентификации, приведен список компаний и продуктов, занимающихся разработками в данной области.
В разделе “охрана труда” спроектировано рабочее место оператора ЭВМ, приведены основные требования к его организации.
В организационно-экономическом разделе посчитаны разовые дополнительные затраты на установку программно-аппаратных средств защиты и текущие затраты на использование в офисе криптографических средств.
Межсетевой экран, криптография, аутентификация, имитовставка, демилитаризованная зона.
18 таблиц, 21 рисунок.
СОДЕРЖАНИЕ.
1. ВВЕДЕНИЕ
2. АНАЛИЗ СОСТОЯНИЯ СЕТЕЙ
2.1. Топология сетей
2.2. Защита информации в сетях ЭВМ
2.2.1. Физическая защита данных
2.2.2. Защита от стихийных бедствий
2.2.3. Программные и программно-аппаратные методы защиты
2.2.4. Административные меры
2.3. Криптографическая защита информации
2.3.1. Введение
2.3.2. Основные понятия криптологии
2.3.3. Совершенная и парктическая секретность
2.3.4. Модель криптографической системы Шеннона
2.3.5. Шифр замены и шифр перестановки
2.3.6. Шифр Вернама и блочные шифры
2.3.7. Стандарты шифрования
2.3.7.1. Американский стандарт шифрования DES
2.3.7.2. Российский стандарт ГОСТ 28147-89
2.3.8. Криптографические системы с открытым ключом
2.3.8.1. Односторонняя функция
2.3.8.2. Система RSA
2.3.8.3. Формирование электронной подписи
2.3.9. Имитозащита
2.3.10. Аутентификация сообщений
2.3.11. Заключение
2.4. Классификация компьютерных атак
2.5. Способы защиты от большинства компьютерных атак
2.6. Технологии безопасности
2.6.1. Общие сведения
2.6.2. Технологии идентификации
2.6.3. Технологии целостности и конфиденциальности
2.6.4. Технологии удаленного доступа к виртуальным частным сетям
2.7. Биометрические методы аутентификации
3. ПРАВОВЫЕ И ОРГАНИЗАЦИОННЫЕ ПОЛОЖЕНИЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
3.1. Правовые вопросы обеспечения безопасности
3.2. Организационные аспекты
4. РАЗРАБОТКА ПРОЕКТА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНОЙ СЕТИ С ВНЕШНИМ ДОСТУПОМ.
4.1. Исходные данные
4.2. Постановка задачи
4.3. Решение задачи
4.3.1. Структура сети
4.3.2. Политика безопасности
4.3.3. Состав защищаемых ресурсов
4.3.4. Перечень актуальных угроз
4.4. Средства реализации политики безопасности
4.4.1. Общая схема защиты
4.4.2. Сервер Microsoft Windows NT 4.0.
4.4.3. Межсетевой экран Check Point FireWall-1.
4.4.3.1.Технология Stateful Inspection.
4.4.3.2. Авторизация и аутентификация.
4.4.3.3. Проверка содержания потоков данных.
4.4.3.4. Трансляция сетевых адресов.
4.4.3.5. Распределенная DMZ и минимизация внутренних угроз.
4.4.4. Маршрутизатор.
4.4.4.1. Назначение.
4.4.4.2. Принцип работы.
4.4.5. Система криптографической защиты информации “Верба–О”.
4.4.5.1. Назначение
4.4.5.2. Описание.
5. РАЗРАБОТКА МЕТОДИКИ ОЦЕНКИ ЗАЩИЩЕННОСТИ ЛОКАЛЬНОЙ СЕТИ.
5.1. Постановка задачи.
5.2. Решение задачи.
5.2.1. Классификация АС.
5.2.2. Исходные данные.
5.2.3. Определяющие признаки.
5.2.4. Классы защищенности.
5.3.Требования по защите информации от НСД для АС.
5.4. Оценка защищенности.
5.5. Организационные мероприятия.
6. ТЕХНОЛОГИЧЕСКИЙ РАЗДЕЛ.
6.1. Базовые элементы корпоративной сети МАСС.
6.1.1. Концепция организации корпоративной сети в МА «Сибирское соглашение».
6.1.2. Информационные ресурсы по категориям доступа.
6.1.3. Информационный сервис.
6.1.4. Информационная безопасность и защита информации.
6.2. Оценка защищенности.
6.3. Рекомендации.
7. ОХРАНА ТРУДА. ПРОЕКТИРОВАНИЕ РАБОЧЕГО МЕСТА ОПЕРАТОРА.
7.1. Введение.
7.2. Требования к мониторам (ВДТ) и ПЭВМ.
7.3. ГОСТы и стандарты на мониторы и ПЭВМ.
7.4. Требования к помещениям для эксплуатации мониторов и ПЭВМ.
7.5. Требования к микроклимату, содержанию аэроинов и вредных химических веществ в воздухе помещений эксплуатации мониторов и ПЭВМ.
7.5.1. Общие положения.
7.5.2. Оптимальные нормы микроклимата для помещений с ВДТ и ПЭВМ.
7.5.3. Оптимальные и допустимые параметры температуры и относительной влажности воздуха в помещениях с ВДТ и ПЭВМ.
7.5.4. Уровни ионизации воздуха помещений при работе на ВДТ и ПЭВМ.
7.6. Требования к шуму и вибрации.
7.7. Требования к освещению помещений и рабочих мест с мониторами и ПЭВМ.
7.8. Требования к организации и оборудованию рабочих мест с мониторами и ПЭВМ.
8. ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКИЙ РАЗДЕЛ.
8.1. Экономическая целесообразность.
8.2. Расчет затрат на установку программно-аппаратного комплекса.
8.3. Расчет текущих затрат на e-mail с криптографией.
8.4. Обоснование выбора CheckPoint FireWall-1.
ЗАКЛЮЧЕНИЕ.
ЛИТЕРАТУРА
ПРИЛОЖЕНИЯ
ПРИЛОЖЕНИЕ 1. Федеральный закон «Об информации, инфор¬матизации и защите информации».
ПРИЛОЖЕНИЕ 2. Автоматизированные системы. Защита от несанкционированного доступа к информации. Требования по защите информации.
Форма заказа готовой работы
Выдержка из похожей работы
6,Предлагаемое решение по реализации компьютерной сети,14
7,СОСТАВ ОБОРУДОВАНИЯ 26 7.1,Аппаратная конфигурация серверов и их оснащение общесистемным ПО,26 Введение Современные условия развития информационных технологий диктуют
необходимость их ускоренного применения, как наиболее оперативного способа
контроля, управления и обмена данными, как внутри отдельного подразделения,
так и в масштабах целого производственного комплекса,В рамках этого
направления требуется внедрение новых перспективных информационных
технологий,Возрастающая важность проблем информатизации напрямую связана с
переменами, как технологическими, так и социальными,Без информационных
технологий нельзя представить ни одно современное предприятие или
организацию,Современные информационные технологии внедряются в России с небывалым
размахом, опровергая все, даже очень смелые прогнозы,К сожалению многие
предприятия и организации часто ограничиваются решением локальных проблем
не заглядывая в перспективу, это вызвано как отсутствием специалистов
необходимой квалификации, так и не проработанностью государственной
политики в области информатизации,Данная работа может рассматриваться как
один из вариантов построения корпоративной сети,Все предложения даются на основании и во исполнение, рекомендаций
изложенных в руководящем документе «Специальные требования и рекомендации
по защите информации, составляющей государственную тайну, от утечки по
техническим каналам (СТР)», Москва, 1997г»