Разработка проекта системы обеспечения информационной безопасности локальной компьютерной сети
Введение
Безопасность области информационных технологий представляет собой совокупность мероприятий, представленных целостной системой. Информационная безопасность включает в себя множество факторов, как важных, так и второстепенных, при этом учитываться должны обязательно все аспекты, иначе система будет давать сбой.
Любое предприятия заинтересовано в защите конфиденциальной информации, как своей, так и клиентов, которая может ему навредить, попав в руки злоумышленника или будет потеряна. Поэтому одно из основных требований к компьютерной локальной сети — это обеспечение ее безопасности. Причиной тому - связь основных бизнес-процессов и информационных технологий на предприятии.
Обоснование и классификация угроз – это первоначальный этап анализирования опасности информационной конфиденциальности, с целью построения стратегии ее защиты.
СОДЕРЖАНИЕ
Введение5
1 Теоретическая часть6
1.1Безопасности компьютерной локальной сети6
1.2Защита информации от несанкционированного доступа7
1.3Защита информации в компьютерных локальных сетях8
1.4Применение локальных компьютерных сетей8
2 Аналитическая часть10
2.1Задачи и направления10
2.2Использование сети12
2.3Персонал поддержки сети12
2.4Анализ распорядка дня предприятия13
2.5План помещений13
2.6Анализ возможных типов атак на локальную компьютерную сеть14
3 Проектно-конструкторская часть21
3.1Расчет пикового и среднего трафика21
a.Кабельная система22
b.Операционная система и NTFS.23
c.Средства обеспечения информационной безопасности локальной компьютерной сети25
d.Внедрение комплексной системы защиты информации33
ЗАКЛЮЧЕНИЕ36
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ38
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
Малюк А.А., Пазизин СВ., Погожин Н.С. Введение в защиту информации в автоматизированных системах: Учебное пособие для вузов. -2- еизд.-М.: Горячаялиния-Телеком.-2004.- 147 с.
ГОСТ 12.1.003—83* ССБТ. Шум. Общие требования безопасности.
ГОСТ 12.1.009 - 76 ССБТ. Электробезопасность. Термины и определения.
Моисеева Н.К. «Практикум по проведению функционально стоимостного анализа».— М.: МИЭТ, 2006.
Моисеева Н.К. «Экономическая отработка технических решений с помощью функционально-стоимостного анализа на этапах создания и освоения новой техники».—М.: МИЭТ, 2007.
Бабурин А.В., Чайкина Е.А., Воробьева Е.И. Физические основы защиты информации от технических средств разведки: Учеб. пособие. Воронеж: Воронеж. гос. техн. ун-т, 2006.-193 с.
Бройдо В. М., Вычислительные системы, сети и телекоммуникации, СПб, Питер, 2010, 702 с.
Бузов Е.А., Калинин СВ., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учебное пособие.- М.- Еорячая линия- Телеком.-2008.-416 с.
ЕейерДжим, Беспроводные сети, Москва, издательский дом Вильяме, 2005 год,191 с.
Домарев В.В. «Безопасность информационных технологий. Системный подход» - К.:000 ТИД «Диасофт», 2004.-992 с.
Казарин О.В. Безопасность программного обеспечения компьютерных систем, Москва, МГУЛ, 2003, 212 с.
Кульгин М. В.,Технология корпоративных сетей. Энциклопедия. СПб, Питер, 2001, 300 с.
Новиков Ю. С. «Локальные сети: архитектура, алгоритмы, проектирование». Москва, ЭКОМ, 2009, 145 с.
«Администрирование сети на основе Microsoft Windows 2000. Учебный курс MCSE». Москва, Русская редакция, 2000 год, 250 с.
ГОСТ 45.127-99. Система обеспечения информационной безопасности Взаимоувязанной сети связи Российской Федерации. Термины и определения
Соответственно рабочий день системномного администратора начинается в 8:00. Так как ему необходимо подготовить локальную компьютерную сеть для её использования другими пользователями.
С 13:00 до 15:00 перерыв на обед.
Рабочий день заканчивается в 18:00.
План помещенийПлан помещения предприятия (см. рисунок 1).
Рисунок 1 План помещения
В основном здании проходит работа над проектами (заказами).
В нём расположен сервер и четыре компьютера.
Во втором здании расположен цех по сборке. Для учета работы стоит один компьютер.
Третье здание оборудовано под склад для хранения физических моделей, расходных материалов и некоторых архивов. Так же для учета есть компьютер.