Автор24

Информация о работе

Подробнее о работе

Страница работы

Создание информационной системы на базе ЛВС и решение задач информационной безопасности для организации (предприятия)

  • 101 страниц
  • 2015 год
  • 59 просмотров
  • 0 покупок
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

2240 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

ВВЕДЕНИЕ
В 21 веке важной составляющей социально-экономического развития общества стала информация. Развитие вычислительной техники и информационных технологий приводит тому, что понятие информация невозможно рассматривать безотносительно технических средств, которые используются для ее обработки [8] .
Современная жизнь немыслима без информационных технологий [38]. На нас хлынул поток информации, который очень трудно осмыслить и обработать. Появляющиеся технологии меняют не только способы производства продуктов и услуг, но и создают новые возможности для реализации гражданских прав, самореализации личности, получения знаний, воспитания нового поколения и проведения досуга.
По прогнозам [39, 1-2]
• к концу 2018 года ежегодный мировой трафик достигнет 8.6 зеттабайт по сравнению с 3.1 зеттабайтами в 2013 году;
• к 2016 году количество устройств, подключённых к IP-сети, превысит население земного шара почти в три раза;
• к 2020 году к Интернету будет подключено 50 млрд. устройств.
Стремясь не отставать от темпов развития информационных технологий, меняются способы коммерческого, политического и социального взаимодействия. В недалеком будущем, Интернет станет базой для создания новых услуг и товаров.
Информационные технологии оказывают большое влияние на социальные и деловые отношения между людьми. Новые технологии позволяют создать мир, в котором стираются национальные границы, географические расстояния, физические ограничения.
Благодаря развитию инфокоммуникаций, мы становимся ближе друг другу. Информационные технологии способствуют единению людей разных наций и народностей. Каждый может внести свой вклад в то или иное дело.
Компьютерные сети изменили всевозможные способы взаимодействия. Взаимодействие посредством сетей способствует созданию международных сообществ, позволяющих участникам сети взаимодействовать независимо от их местонахождения или часового пояса, что существенно повышает возможности в различных областях.
В информационном обществе любая профессиональная деятельность, так или иначе, связана с организацией сбора, хранения и обработки информации [6, 5]. Вычислительные сети и информационные системы стали неотъемлемой частью повседневной жизни. Для эффективной работы с информацией такого огромного объема нужна высокая степень упорядоченности [7, 5].
Согласно Федеральному закону РФ от 27.06.2006 № 249-ФЗ «Об информации, информационных технологиях и о защите информации» (по состоянию на 31.12.2014) под информационной системой понимается «совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств» [5].
Создаваемые автоматизированные системы должны быть доступны не только для процессов в периметре локальной вычислительной сети, но в некоторых случаях и для пользователей, расположенных на значительном удалении. Поскольку количество и разнообразие людей, которые должны иметь доступ растет, становится очевидным, что традиционные процессы и системы управления безопасностью становятся уязвимыми.
Вопросы безопасности и защиты информации Российской Федерации регламентируются следующими нормативно – правовыми актами: Конституцией Российской Федерации (ст.ст. 23, 24, 41) [1], Гражданским кодексом РФ (ст.ст.139, 272-274) [2], Уголовным кодексом РФ (ст.ст. 138б 183) [3], Федеральным законом от 27.07.2006 № 152-ФЗ «О персональных данных» [4] и пр.
При написании работы использовались труды отечественных и зарубежных авторов, в которых освещаются вопросы построения, управления, администрирования и обеспечения безопасности информационных систем на основе ЛВС: Дейта К.Дж., Бен-гана И., Кириллова В.В., Громова. Ю., Виейры Р., Хомоненко А.Д., Харченко В.С., Мацяшека Л.А., Феррайло Д., Куна Р., Садху Р., Койена Е., Юмана С., Коллегова Д., Семеновой Н.
Актуальность темы обусловлена
• недостаточной исследованностью взаимодействия отдельных аспектов создания автоматизированных систем на базе локальных вычислительных сетей (ЛВС) с вопросами обеспечения информационной безопасности;
• недостаточно полной исследованности выбора оптимальной модели управления доступом по отношению к ЛВС;
• отставанием уровня развития систем защиты информации от уровня развития информационных технологий;
• значительным расширением круга пользователей компьютеров и доступностью средств вычислительной техники;
• увеличением объемов хранимой и обрабатываемой при помощи компьютеров информации;
• возникновением многочисленных уязвимостей программ и программных платформ;
• масштабным распространением глобальной сети Интернет, потенциально уязвимой от атак из любой точки земного шара;
• появлением угроз, связанных с возможностью потери, искажения и раскрытия конфиденциальных цифровых данных, принадлежащих пользователям.
Информация превращается в стратегический ресурс, политический капитал, возможность влиять на многие события. Информационная безопасность является важным компонентом общей системы безопасности в условиях роста «киберпреступности» и расширением возможностей террористов в области по использованию современных информационных технологий для подготовки и осуществления террористических актов, особенно на объектах информационной инфраструктуры.
Предметом исследования данной работы являются процессы автоматизации в локальных вычислительных сетях, администрирования и обеспечения безопасности баз данных. Объектом исследования являются информационные процессы деятельности организации, связанные с управлением и обеспечением безопасности и направленные на реализацию ее миссии и стратегии.
Основной целью исследования является попытка создать локальную вычислительную сеть оптимальной структуры, показать неразрывность процессов управления и обеспечения безопасности автоматизированной системы, провести анализ существующих средств управления доступом, построить наиболее эффективную модель обеспечения информационной безопасности локальной вычислительной сети.
Поставленная в работе цель обусловила решение следующих задач:
• определить топологию разрабатываемой ЛВС, программно – аппаратный состав технологического оборудования, обеспечивающего работоспособность информационной системы на базе ЛВС с точки зрения максимальной защищенности;
• произвести расчет стоимости оборудования и вычислительной техники;
• провести анализ и выбрать программное обеспечение, наилучшим образом поддерживающее работоспособность и безопасность ЛВС и информационной системы;
• определить основные угрозы информационной безопасности и предложить решения по минимизации риска их возникновения;
• рассчитать технико-экономические показатели и эффективность разработки проекта;
• разработать топологию ЛВС, позволяющую максимально повысить защищенность информационной системы.

СОДЕРЖАНИЕ

ВВЕДЕНИЕ 4
1. СОЗДАНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ НА БАЗЕ ЛВС 8
1.1. Общая характеристика объекта исследования предприятия ЗАО «Новые окна»……. 8
1.1.1. Общая характеристика и организационная структура предприятия 8
1.1.2. Управленческая модель предприятия 10
1.2. Задачи, решаемые при помощи информационной системы предприятия..... 12
1.2.1. Основные требования, предъявляемые к создаваемой системе 13
1.2.2. Аппаратное обеспечение информационной системы 15
1.2.3. Программное обеспечение информационной системы 17
1.2.4. Выбор программного обеспечения 18
1.2.5. Логическая организация сети на базе Windows Server 2012 21
1.3. Разработка структурной схемы корпоративной сети 23
1.3.1. Определение информационных потоков 23
1.3.2. Расчет пропускной способности канала, подключенного к Интернет……… 26
1.3.3. Описание структурной схемы ЛВС 31
1.3.4. Сетевое оборудование 33
1.3.5. Выбор сетевых протоколов 37
2. РЕШЕНИЕ ЗАДАЧ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РАЗРАБАТЫВАЕМОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ НА БАЗЕ ЛВС 39
2.1. Оценка ландшафта угроз 39
2.1.1. Увеличение поверхности атаки 41
2.1.2. Распространение и усложнение модели атаки 41
2.1.3. Сложность угроз и решений 42
2.2. Основные категории угроз 43
2.3. Определение рисков информационной безопасности 47
2.4. Программные средства защиты информации 52
2.4.1. Аутентификация пользователей 53
2.4.2. Авторизация пользователей 54
2.4.3. Система ограничения прав доступом 55
2.4.4. Использование антивирусного программного обеспечения 55
2.4.5. Применение программных брандмауэров и прокси-серверов 56
2.5. Защита локальной сети 57
2.5.1. Атаки на сетевые компоненты 58
2.5.2. Классификация сетевых атак согласно уровню воздействия (модель OSI)……………. …………………….61
2.5.3. Виды атак на активное сетевое оборудование 62
2.5.4. Методы обеспечения безопасности активного оборудования ЛВС 63
2.5.5. Рекомендации по обеспечению безопасности в ЛВС 67
2.5.6. Обеспечение безопасности беспроводного соединения 68
3. ТЕХНИКО – ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ ПРОЕКТА 70
3.1. Расчет надежности архитектуры информационной системы 70
3.2. Расчет экономической эффективности внедряемой информационной системы….. 71
ЗАКЛЮЧЕНИЕ 78
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 80
ПРИЛОЖЕНИЯ 85

ЗАКЛЮЧЕНИЕ
В данном проекте решена задача построения информационной системы на основе ЛВС и обеспечение ее безопасности на основе всех имеющихся требований.
Проанализированы потребности производственного предприятия ЗАО «Новые окна», обоснована необходимость создания информационной системы на базе ЛВС, сделан вывод об использовании топологии типа «звезда», для монтажа выбрана «витая пара», для связи с провайдером – оптоволокно. Произведен расчет пропускной способности сети, разработана структура сети, выбрано необходимое оборудование и программные средства. В качестве протокола сетевого уровня выбран протокол TCP/IP. В качестве серверной операционной системы выбрана операционная система на основе Microsoft Windows Server 2012, в качестве операционной системы на рабочих станциях – Windows 7 (Windows 8.1). Произведена установка системы антивирусной защиты «Антивирус Касперского» для предприятий.
Во второй главе описаны основные особенности защиты информации на современном этапе, показаны этапы развития атаки. Осуществлен анализ угроз, определен перечень объектов защиты, посчитана вероятность возникновения угроз и их критичность. На основании вероятности возникновения угроз и их критичности вычислена вероятность возникновения внутренних и внешних рисков информационной системы. Рассмотрены средства и методы обеспечения безопасности информационной системы и ЛВС, разработаны права доступа к ресурсам информационной системы, выработаны рекомендации по обеспечению безопасности информационной системы, а также методы повышения надежности существующих механизмов защиты уровней модели OSI.
По завершении проектирования и обеспечения безопасности информационной системы на базе ЛВС произведен расчет основных технико-экономических показателей. Промоделирована работа информационной системы с целью обеспечения требуемого уровня отказоустойчивости. Моделирование показало, что для устойчивой работы системы необходимо не меньше двух серверов.
Годовая экономия от внедрения проекта составила 14513760 рублей, срок окупаемости – 7.5 месяцев.
Таким образом, разработка информационной системы на базе ЛВС для производственного предприятия ЗАО «Новые окна» с комплексом мероприятий по обеспечению безопасности сети является целесообразной.
Внедрение информационной системы позволит
• улучшить оперативность управления;
• сократить число выполняемых вручную операций;
• снизить трудоемкость ввода информации;
• повысить производительность труда управленческого персонала;
• снизить риск возникновения убытков предприятия за счет анализа причин, способных негативно повлиять на продажи, а значит и производственную деятельность предприятия;
• оптимизировать план выпуска продукции с учетом поступающих заявок на покупку продукции;
• улучшить координацию между основными производственными подразделениями, оптимизировать материальные и производственные потоки;
• оптимизировать затраты на производство продукции;
• стимулировать увеличение объемов продаж, а, следовательно, и прибыли.




СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Конституция Российской Федерации (с изменениями от 21.07.2014). [Электронный документ]. URL:http://dogovor-urist.ru/законы/конституция_рф/
2. Гражданский кодекс РФ//Справочно-поисковая система «Гарант». [Электронный документ]. URL: http://base.garant.ru/10164072/
3. Уголовный кодекс РФ (редакция 02.03.2015) // Справочно-поисковая система «Консультант Плюс». [Электронный документ]. URL: http://www.consultant.ru/document/cons_doc_LAW_174910/
4. Федеральный закон от 27 июля 2006 г. N 152-ФЗ "О персональных данных" (с изменениями и дополнениями)// //Справочно-поисковая система «Гарант». [Электронный документ]. URL: http://base.garant.ru/12148567/#ixzz3VlKQnisk
5. Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (с изменениями и дополнениями)// //Справочно-поисковая система «Гарант». [Электронный документ]. URL: http://base.garant.ru/12148555/#help
6. Полякова Л.Н. Основы SQL. М.: Интуит. – 2008. – 161 с.
7. Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. Базы данных: Учебник для высших учебных заведений. / под ред. проф. Хоменко А.Д. – 6-е изд. –CПб.: КОРОНА-Век, 2009. – 736 с
8. Информатизация и электронное общество. [Электронный ресурс]. URL: http://www.intuit.ru/studies/courses/3481/723/lecture/14226?page=6 (дата обращения 11 апреля 2014 г)
9. ГОСТ 34.602.89 Комплекс стандартов на автоматизированные системы. [Электронный документ]. URL:http://www.nuvis.com.ua/GOST_34.602-89_Inform.pdf (дата обращения 10 апреля 2014 г.)
10. Беленькая М.Н., Малиновский С.Т. , Яковенко Н.В. Администрирование в информационных системах. Учебное пособие для вузов. – М.: Горячая линия – Телеком. 2011. -400 с. : ил.
11. Конкурентные преимущества Windows Server 2012. [Электронный документ].URL:http://brigo.ru/useful/Preimushestva%20Windows Server 2012/ (дата обращения 10 апреля 2014 г.)
12. Касперский Endpoint Security. [Электронный документ]. URL: http://www.kaspersky.ru/business-security/endpoint-select (дата обращения 10 апреля 2014 г.)
13. Институт типовых решений. [Электронный документ]. URL: http://itrp.ru/content/company/public/hobbyt.php (дата обращения 10 апреля 2014 г.)
14. Преимущества Windows 8. [Электронный документ]. URL: http://chajnikam.ru/computer/298-7-prjeimushhjestv-windows-8.html (дата обращения 10 апреля 2014 г.)
15. Распределенная файловая система. [Электронный документ]. URL:https://ru.wikipedia.org/wiki/Distributed_File_System (дата обращения 10 апреля 2014 г.)
16. Создание сети предприятия. [Электронный документ]. URL: http://www.prolan.ru/ (дата обращения 10 апреля 2014 г.)
17. Описание технологии FastEthernet. [Электронный документ]. URL: http://www.ixbt.com/comm/tech-fast-ethernet.shtml#link3 (дата обращения 10 апреля 2014 г.)
18. Грекул, В. И., Проектирование информационных систем. Курс лекций. Учебное пособие./ В. И. Грекул, Г. Н. Денищенко, Н. Л. Коровкина – М.: Интернет – Ун – Информ. технологий, 2005. – 304 с.
19. Марщрутизатор Cisco 1941. [Электронный документ]. URL:http://files.sotmarket.ru/instr/aksy_dlya_pc_notebook/setevoe_oborudovanie/marshrutizatory/cisco/manual-cisco-1941-1941w.pdf (дата обращения 10 апреля 2014 г.)
20. Годовой отчет CISCO по безопасности за 2014 год. [Электронный документ]. URL:http://www.cisco.com/web/RU/news/releases /txt/2014/01/012114b.html (дата обращения 10 апреля 2014 г.)
21. Хронология сенсационных откровений Эдварда Сноудена (Timeline of Edward Snowden’s Revelations), Al Jazeera America: [Электронный документ]. URL:http://america.aljazeera.com/articles/multimedia/timeline-edward-snowden-revelations.html (дата обращения 10 апреля 2014 г.)
22. Жизненный цикл безопасной разработки Cisco (Cisco Secure Development Life cycle (CSDL)). [Электронный документ]. URL: http://www.cisco.com/web/about/security/cspo/csdl/index.html (дата обращения 10 апреля 2014 г.)
23. Атака на китайский Интернет на выходных (Chinese Internet Hit by Attack Over Weekend), Пол Мозер (Paul Mozer), China Real Time Report, WSJ.com, 26 августа 2013 г. [Электронный документ]. URL:http://blogs.wsj.com/chinarealtime/2013/08/26/chinese-internet-hit-by-attack-over-weekend/ (дата обращения 10 апреля 2014 г.)
24. Симонов С.В. Методология анализа рисков в информационных системах // Конфидент. Защита информации. – №1. – 2008. – С. 72–76.
25. Симонов С.В. Технологии аудита информационной безопасности // Конфидент. Защита информации. – №2. – 2006. – С. 36–41.
26. Коломоец Г.П. Организация компьютерных сетей: учебное пособие. – Запорожье. 2012. – 156 с.
27. Википедия. [Электронный документ]. URL: https://ru.wikipedia.org/wiki/уязвимость (дата обращения 10 апреля 2014 г.)
28. Жукова Е.Ф. Информационные технологии [Текст]: – М.: ЮНИТИ, 2012.
29. Kaspersky Endpoint Security. [Электронный документ]. URL: http://www.kaspersky.ru/business-security/endpoint-select#tab=frame-2 (дата обращения 10 апреля 2014 г.)
30. Интернет и безопасность в нем. Публикация NIST800-100. [Электронный ресурс]. URL: http://www.bourabai.kz/dbt/security/nist-handbook/index.htm (дата обращения 31 ноября 2014 г.)
31. Безопасность VLAN. [Электронный документ]. URL: http://xgu.ru/wiki/Безопасность_VLAN (дата обращения 10 апреля 2014 г.)
32. Функция Port Security. [Электронный документ]. URL:http://xgu.ru/wiki/Port_security (дата обращения 10 апреля 2014 г.)
33. Улучшенная функция протокола связующего дерева - защита BPDU Portfast. [Электронный документ]. URL:http://inrion.ru/Documentation/2_kommutiruemye_seti/2_protokoly_postroeniya_svyazuyuschego_dereva/protokol_stp_-_bpdu_portfast.pdf (дата обращения 10 апреля 2014 г.)
34. Средства информационной безопасности коммутаторов. [Электронный документ]. URL: http://dreamcatcher.ru/2009/Средства-информационной-безопасност (дата обращения 10 апреля 2014 г.)
35. Голиков С.Е., Заморенов М.В. Имитационная модель функционирования банковской информационной системы с резервированием.// Системные технологии № 5 (88). -2013, 167 с.
36. Томашевский В.Н. Имитационное моделирование в среде GPSS./В.Н. Томашевский, Е.Г. Жданова. – М.: Бестселлер, 2003.
37. ОСТ 4.071.30. [Электронный документ]. URL: http://it-gost.ru/content/view/67/41
38. Jack Show. Digital Jungle, and doing business in the Information Age. [Электронный ресурс]. URL: http://wowspeakers.com/2014/02/jack-shaw/ (дата обращения 10 апреля 2015 г.).
39. Cisco Forecast and Methodology, 2013–2018. [Электронный ресурс]. URL: http://www.cisco.com/c/en/us/solutions/collateral/service-provider/global-cloud-index-gci/Cloud_Index_White_Paper.pdf (дата обращения 10 апреля 2015 г.)
40. ISO/IEC 2382-1:1993. Information technology — Vocabulary — Part 1: Fundamental terms. [Электронный ресурс]. URL: http://standards.iso.org/ittf/licence.html (дата обращения 10 апреля 2014 г.)





Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

ВВЕДЕНИЕ
В 21 веке важной составляющей социально-экономического развития общества стала информация. Развитие вычислительной техники и информационных технологий приводит тому, что понятие информация невозможно рассматривать безотносительно технических средств, которые используются для ее обработки [8] .
Современная жизнь немыслима без информационных технологий [38]. На нас хлынул поток информации, который очень трудно осмыслить и обработать. Появляющиеся технологии меняют не только способы производства продуктов и услуг, но и создают новые возможности для реализации гражданских прав, самореализации личности, получения знаний, воспитания нового поколения и проведения досуга.
По прогнозам [39, 1-2]
• к концу 2018 года ежегодный мировой трафик достигнет 8.6 зеттабайт по сравнению с 3.1 зеттабайтами в 2013 году;
• к 2016 году количество устройств, подключённых к IP-сети, превысит население земного шара почти в три раза;
• к 2020 году к Интернету будет подключено 50 млрд. устройств.
Стремясь не отставать от темпов развития информационных технологий, меняются способы коммерческого, политического и социального взаимодействия. В недалеком будущем, Интернет станет базой для создания новых услуг и товаров.
Информационные технологии оказывают большое влияние на социальные и деловые отношения между людьми. Новые технологии позволяют создать мир, в котором стираются национальные границы, географические расстояния, физические ограничения.
Благодаря развитию инфокоммуникаций, мы становимся ближе друг другу. Информационные технологии способствуют единению людей разных наций и народностей. Каждый может внести свой вклад в то или иное дело.
Компьютерные сети изменили всевозможные способы взаимодействия. Взаимодействие посредством сетей способствует созданию международных сообществ, позволяющих участникам сети взаимодействовать независимо от их местонахождения или часового пояса, что существенно повышает возможности в различных областях.
В информационном обществе любая профессиональная деятельность, так или иначе, связана с организацией сбора, хранения и обработки информации [6, 5]. Вычислительные сети и информационные системы стали неотъемлемой частью повседневной жизни. Для эффективной работы с информацией такого огромного объема нужна высокая степень упорядоченности [7, 5].
Согласно Федеральному закону РФ от 27.06.2006 № 249-ФЗ «Об информации, информационных технологиях и о защите информации» (по состоянию на 31.12.2014) под информационной системой понимается «совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств» [5].
Создаваемые автоматизированные системы должны быть доступны не только для процессов в периметре локальной вычислительной сети, но в некоторых случаях и для пользователей, расположенных на значительном удалении. Поскольку количество и разнообразие людей, которые должны иметь доступ растет, становится очевидным, что традиционные процессы и системы управления безопасностью становятся уязвимыми.
Вопросы безопасности и защиты информации Российской Федерации регламентируются следующими нормативно – правовыми актами: Конституцией Российской Федерации (ст.ст. 23, 24, 41) [1], Гражданским кодексом РФ (ст.ст.139, 272-274) [2], Уголовным кодексом РФ (ст.ст. 138б 183) [3], Федеральным законом от 27.07.2006 № 152-ФЗ «О персональных данных» [4] и пр.
При написании работы использовались труды отечественных и зарубежных авторов, в которых освещаются вопросы построения, управления, администрирования и обеспечения безопасности информационных систем на основе ЛВС: Дейта К.Дж., Бен-гана И., Кириллова В.В., Громова. Ю., Виейры Р., Хомоненко А.Д., Харченко В.С., Мацяшека Л.А., Феррайло Д., Куна Р., Садху Р., Койена Е., Юмана С., Коллегова Д., Семеновой Н.
Актуальность темы обусловлена
• недостаточной исследованностью взаимодействия отдельных аспектов создания автоматизированных систем на базе локальных вычислительных сетей (ЛВС) с вопросами обеспечения информационной безопасности;
• недостаточно полной исследованности выбора оптимальной модели управления доступом по отношению к ЛВС;
• отставанием уровня развития систем защиты информации от уровня развития информационных технологий;
• значительным расширением круга пользователей компьютеров и доступностью средств вычислительной техники;
• увеличением объемов хранимой и обрабатываемой при помощи компьютеров информации;
• возникновением многочисленных уязвимостей программ и программных платформ;
• масштабным распространением глобальной сети Интернет, потенциально уязвимой от атак из любой точки земного шара;
• появлением угроз, связанных с возможностью потери, искажения и раскрытия конфиденциальных цифровых данных, принадлежащих пользователям.
Информация превращается в стратегический ресурс, политический капитал, возможность влиять на многие события. Информационная безопасность является важным компонентом общей системы безопасности в условиях роста «киберпреступности» и расширением возможностей террористов в области по использованию современных информационных технологий для подготовки и осуществления террористических актов, особенно на объектах информационной инфраструктуры.
Предметом исследования данной работы являются процессы автоматизации в локальных вычислительных сетях, администрирования и обеспечения безопасности баз данных. Объектом исследования являются информационные процессы деятельности организации, связанные с управлением и обеспечением безопасности и направленные на реализацию ее миссии и стратегии.
Основной целью исследования является попытка создать локальную вычислительную сеть оптимальной структуры, показать неразрывность процессов управления и обеспечения безопасности автоматизированной системы, провести анализ существующих средств управления доступом, построить наиболее эффективную модель обеспечения информационной безопасности локальной вычислительной сети.
Поставленная в работе цель обусловила решение следующих задач:
• определить топологию разрабатываемой ЛВС, программно – аппаратный состав технологического оборудования, обеспечивающего работоспособность информационной системы на базе ЛВС с точки зрения максимальной защищенности;
• произвести расчет стоимости оборудования и вычислительной техники;
• провести анализ и выбрать программное обеспечение, наилучшим образом поддерживающее работоспособность и безопасность ЛВС и информационной системы;
• определить основные угрозы информационной безопасности и предложить решения по минимизации риска их возникновения;
• рассчитать технико-экономические показатели и эффективность разработки проекта;
• разработать топологию ЛВС, позволяющую максимально повысить защищенность информационной системы.

СОДЕРЖАНИЕ

ВВЕДЕНИЕ 4
1. СОЗДАНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ НА БАЗЕ ЛВС 8
1.1. Общая характеристика объекта исследования предприятия ЗАО «Новые окна»……. 8
1.1.1. Общая характеристика и организационная структура предприятия 8
1.1.2. Управленческая модель предприятия 10
1.2. Задачи, решаемые при помощи информационной системы предприятия..... 12
1.2.1. Основные требования, предъявляемые к создаваемой системе 13
1.2.2. Аппаратное обеспечение информационной системы 15
1.2.3. Программное обеспечение информационной системы 17
1.2.4. Выбор программного обеспечения 18
1.2.5. Логическая организация сети на базе Windows Server 2012 21
1.3. Разработка структурной схемы корпоративной сети 23
1.3.1. Определение информационных потоков 23
1.3.2. Расчет пропускной способности канала, подключенного к Интернет……… 26
1.3.3. Описание структурной схемы ЛВС 31
1.3.4. Сетевое оборудование 33
1.3.5. Выбор сетевых протоколов 37
2. РЕШЕНИЕ ЗАДАЧ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РАЗРАБАТЫВАЕМОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ НА БАЗЕ ЛВС 39
2.1. Оценка ландшафта угроз 39
2.1.1. Увеличение поверхности атаки 41
2.1.2. Распространение и усложнение модели атаки 41
2.1.3. Сложность угроз и решений 42
2.2. Основные категории угроз 43
2.3. Определение рисков информационной безопасности 47
2.4. Программные средства защиты информации 52
2.4.1. Аутентификация пользователей 53
2.4.2. Авторизация пользователей 54
2.4.3. Система ограничения прав доступом 55
2.4.4. Использование антивирусного программного обеспечения 55
2.4.5. Применение программных брандмауэров и прокси-серверов 56
2.5. Защита локальной сети 57
2.5.1. Атаки на сетевые компоненты 58
2.5.2. Классификация сетевых атак согласно уровню воздействия (модель OSI)……………. …………………….61
2.5.3. Виды атак на активное сетевое оборудование 62
2.5.4. Методы обеспечения безопасности активного оборудования ЛВС 63
2.5.5. Рекомендации по обеспечению безопасности в ЛВС 67
2.5.6. Обеспечение безопасности беспроводного соединения 68
3. ТЕХНИКО – ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ ПРОЕКТА 70
3.1. Расчет надежности архитектуры информационной системы 70
3.2. Расчет экономической эффективности внедряемой информационной системы….. 71
ЗАКЛЮЧЕНИЕ 78
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 80
ПРИЛОЖЕНИЯ 85

ЗАКЛЮЧЕНИЕ
В данном проекте решена задача построения информационной системы на основе ЛВС и обеспечение ее безопасности на основе всех имеющихся требований.
Проанализированы потребности производственного предприятия ЗАО «Новые окна», обоснована необходимость создания информационной системы на базе ЛВС, сделан вывод об использовании топологии типа «звезда», для монтажа выбрана «витая пара», для связи с провайдером – оптоволокно. Произведен расчет пропускной способности сети, разработана структура сети, выбрано необходимое оборудование и программные средства. В качестве протокола сетевого уровня выбран протокол TCP/IP. В качестве серверной операционной системы выбрана операционная система на основе Microsoft Windows Server 2012, в качестве операционной системы на рабочих станциях – Windows 7 (Windows 8.1). Произведена установка системы антивирусной защиты «Антивирус Касперского» для предприятий.
Во второй главе описаны основные особенности защиты информации на современном этапе, показаны этапы развития атаки. Осуществлен анализ угроз, определен перечень объектов защиты, посчитана вероятность возникновения угроз и их критичность. На основании вероятности возникновения угроз и их критичности вычислена вероятность возникновения внутренних и внешних рисков информационной системы. Рассмотрены средства и методы обеспечения безопасности информационной системы и ЛВС, разработаны права доступа к ресурсам информационной системы, выработаны рекомендации по обеспечению безопасности информационной системы, а также методы повышения надежности существующих механизмов защиты уровней модели OSI.
По завершении проектирования и обеспечения безопасности информационной системы на базе ЛВС произведен расчет основных технико-экономических показателей. Промоделирована работа информационной системы с целью обеспечения требуемого уровня отказоустойчивости. Моделирование показало, что для устойчивой работы системы необходимо не меньше двух серверов.
Годовая экономия от внедрения проекта составила 14513760 рублей, срок окупаемости – 7.5 месяцев.
Таким образом, разработка информационной системы на базе ЛВС для производственного предприятия ЗАО «Новые окна» с комплексом мероприятий по обеспечению безопасности сети является целесообразной.
Внедрение информационной системы позволит
• улучшить оперативность управления;
• сократить число выполняемых вручную операций;
• снизить трудоемкость ввода информации;
• повысить производительность труда управленческого персонала;
• снизить риск возникновения убытков предприятия за счет анализа причин, способных негативно повлиять на продажи, а значит и производственную деятельность предприятия;
• оптимизировать план выпуска продукции с учетом поступающих заявок на покупку продукции;
• улучшить координацию между основными производственными подразделениями, оптимизировать материальные и производственные потоки;
• оптимизировать затраты на производство продукции;
• стимулировать увеличение объемов продаж, а, следовательно, и прибыли.




СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Конституция Российской Федерации (с изменениями от 21.07.2014). [Электронный документ]. URL:http://dogovor-urist.ru/законы/конституция_рф/
2. Гражданский кодекс РФ//Справочно-поисковая система «Гарант». [Электронный документ]. URL: http://base.garant.ru/10164072/
3. Уголовный кодекс РФ (редакция 02.03.2015) // Справочно-поисковая система «Консультант Плюс». [Электронный документ]. URL: http://www.consultant.ru/document/cons_doc_LAW_174910/
4. Федеральный закон от 27 июля 2006 г. N 152-ФЗ "О персональных данных" (с изменениями и дополнениями)// //Справочно-поисковая система «Гарант». [Электронный документ]. URL: http://base.garant.ru/12148567/#ixzz3VlKQnisk
5. Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (с изменениями и дополнениями)// //Справочно-поисковая система «Гарант». [Электронный документ]. URL: http://base.garant.ru/12148555/#help
6. Полякова Л.Н. Основы SQL. М.: Интуит. – 2008. – 161 с.
7. Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. Базы данных: Учебник для высших учебных заведений. / под ред. проф. Хоменко А.Д. – 6-е изд. –CПб.: КОРОНА-Век, 2009. – 736 с
8. Информатизация и электронное общество. [Электронный ресурс]. URL: http://www.intuit.ru/studies/courses/3481/723/lecture/14226?page=6 (дата обращения 11 апреля 2014 г)
9. ГОСТ 34.602.89 Комплекс стандартов на автоматизированные системы. [Электронный документ]. URL:http://www.nuvis.com.ua/GOST_34.602-89_Inform.pdf (дата обращения 10 апреля 2014 г.)
10. Беленькая М.Н., Малиновский С.Т. , Яковенко Н.В. Администрирование в информационных системах. Учебное пособие для вузов. – М.: Горячая линия – Телеком. 2011. -400 с. : ил.
11. Конкурентные преимущества Windows Server 2012. [Электронный документ].URL:http://brigo.ru/useful/Preimushestva%20Windows Server 2012/ (дата обращения 10 апреля 2014 г.)
12. Касперский Endpoint Security. [Электронный документ]. URL: http://www.kaspersky.ru/business-security/endpoint-select (дата обращения 10 апреля 2014 г.)
13. Институт типовых решений. [Электронный документ]. URL: http://itrp.ru/content/company/public/hobbyt.php (дата обращения 10 апреля 2014 г.)
14. Преимущества Windows 8. [Электронный документ]. URL: http://chajnikam.ru/computer/298-7-prjeimushhjestv-windows-8.html (дата обращения 10 апреля 2014 г.)
15. Распределенная файловая система. [Электронный документ]. URL:https://ru.wikipedia.org/wiki/Distributed_File_System (дата обращения 10 апреля 2014 г.)
16. Создание сети предприятия. [Электронный документ]. URL: http://www.prolan.ru/ (дата обращения 10 апреля 2014 г.)
17. Описание технологии FastEthernet. [Электронный документ]. URL: http://www.ixbt.com/comm/tech-fast-ethernet.shtml#link3 (дата обращения 10 апреля 2014 г.)
18. Грекул, В. И., Проектирование информационных систем. Курс лекций. Учебное пособие./ В. И. Грекул, Г. Н. Денищенко, Н. Л. Коровкина – М.: Интернет – Ун – Информ. технологий, 2005. – 304 с.
19. Марщрутизатор Cisco 1941. [Электронный документ]. URL:http://files.sotmarket.ru/instr/aksy_dlya_pc_notebook/setevoe_oborudovanie/marshrutizatory/cisco/manual-cisco-1941-1941w.pdf (дата обращения 10 апреля 2014 г.)
20. Годовой отчет CISCO по безопасности за 2014 год. [Электронный документ]. URL:http://www.cisco.com/web/RU/news/releases /txt/2014/01/012114b.html (дата обращения 10 апреля 2014 г.)
21. Хронология сенсационных откровений Эдварда Сноудена (Timeline of Edward Snowden’s Revelations), Al Jazeera America: [Электронный документ]. URL:http://america.aljazeera.com/articles/multimedia/timeline-edward-snowden-revelations.html (дата обращения 10 апреля 2014 г.)
22. Жизненный цикл безопасной разработки Cisco (Cisco Secure Development Life cycle (CSDL)). [Электронный документ]. URL: http://www.cisco.com/web/about/security/cspo/csdl/index.html (дата обращения 10 апреля 2014 г.)
23. Атака на китайский Интернет на выходных (Chinese Internet Hit by Attack Over Weekend), Пол Мозер (Paul Mozer), China Real Time Report, WSJ.com, 26 августа 2013 г. [Электронный документ]. URL:http://blogs.wsj.com/chinarealtime/2013/08/26/chinese-internet-hit-by-attack-over-weekend/ (дата обращения 10 апреля 2014 г.)
24. Симонов С.В. Методология анализа рисков в информационных системах // Конфидент. Защита информации. – №1. – 2008. – С. 72–76.
25. Симонов С.В. Технологии аудита информационной безопасности // Конфидент. Защита информации. – №2. – 2006. – С. 36–41.
26. Коломоец Г.П. Организация компьютерных сетей: учебное пособие. – Запорожье. 2012. – 156 с.
27. Википедия. [Электронный документ]. URL: https://ru.wikipedia.org/wiki/уязвимость (дата обращения 10 апреля 2014 г.)
28. Жукова Е.Ф. Информационные технологии [Текст]: – М.: ЮНИТИ, 2012.
29. Kaspersky Endpoint Security. [Электронный документ]. URL: http://www.kaspersky.ru/business-security/endpoint-select#tab=frame-2 (дата обращения 10 апреля 2014 г.)
30. Интернет и безопасность в нем. Публикация NIST800-100. [Электронный ресурс]. URL: http://www.bourabai.kz/dbt/security/nist-handbook/index.htm (дата обращения 31 ноября 2014 г.)
31. Безопасность VLAN. [Электронный документ]. URL: http://xgu.ru/wiki/Безопасность_VLAN (дата обращения 10 апреля 2014 г.)
32. Функция Port Security. [Электронный документ]. URL:http://xgu.ru/wiki/Port_security (дата обращения 10 апреля 2014 г.)
33. Улучшенная функция протокола связующего дерева - защита BPDU Portfast. [Электронный документ]. URL:http://inrion.ru/Documentation/2_kommutiruemye_seti/2_protokoly_postroeniya_svyazuyuschego_dereva/protokol_stp_-_bpdu_portfast.pdf (дата обращения 10 апреля 2014 г.)
34. Средства информационной безопасности коммутаторов. [Электронный документ]. URL: http://dreamcatcher.ru/2009/Средства-информационной-безопасност (дата обращения 10 апреля 2014 г.)
35. Голиков С.Е., Заморенов М.В. Имитационная модель функционирования банковской информационной системы с резервированием.// Системные технологии № 5 (88). -2013, 167 с.
36. Томашевский В.Н. Имитационное моделирование в среде GPSS./В.Н. Томашевский, Е.Г. Жданова. – М.: Бестселлер, 2003.
37. ОСТ 4.071.30. [Электронный документ]. URL: http://it-gost.ru/content/view/67/41
38. Jack Show. Digital Jungle, and doing business in the Information Age. [Электронный ресурс]. URL: http://wowspeakers.com/2014/02/jack-shaw/ (дата обращения 10 апреля 2015 г.).
39. Cisco Forecast and Methodology, 2013–2018. [Электронный ресурс]. URL: http://www.cisco.com/c/en/us/solutions/collateral/service-provider/global-cloud-index-gci/Cloud_Index_White_Paper.pdf (дата обращения 10 апреля 2015 г.)
40. ISO/IEC 2382-1:1993. Information technology — Vocabulary — Part 1: Fundamental terms. [Электронный ресурс]. URL: http://standards.iso.org/ittf/licence.html (дата обращения 10 апреля 2014 г.)





Купить эту работу

Создание информационной системы на базе ЛВС и решение задач информационной безопасности для организации (предприятия)

2240 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

21 мая 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.4
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2240 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Разработка инфокоммуникационной системы управления крупным радиотелескопом

Уникальность: от 40%
Доступность: сразу
3300 ₽
Дипломная работа

Разработка комплекса рекомендаций по технической защите конфиденциальной информации хозяйствующего субъекта- мед.центра (на конкретном примере)

Уникальность: от 40%
Доступность: сразу
3300 ₽
Дипломная работа

Разработка мультисервисной сети городского микрорайона

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка автоматизированной системы учета пациентов

Уникальность: от 40%
Доступность: сразу
3750 ₽
Дипломная работа

Разработка Автоматизированной Системы Ведения Электронного Архива

Уникальность: от 40%
Доступность: сразу
2000 ₽

Отзывы студентов

Отзыв михаил об авторе EkaterinaKonstantinovna 2014-04-27
Дипломная работа

Автор молодец выполнил работу раньше срока. Спасибо

Общая оценка 5
Отзыв Геннадий Полушкин об авторе EkaterinaKonstantinovna 2016-06-03
Дипломная работа

Спасибо!

Общая оценка 5
Отзыв user9445 об авторе EkaterinaKonstantinovna 2016-05-18
Дипломная работа

Ребята, Автор - просто бомба! Как же мне с ним повезло!!! Инициативный, грамотный, всегда на связи! Gigavector даже после окончания гарантийного срока дорабатывает расчеты к моей дипломной работе "Разработка информационной системы для объектов дорожной сети" по замечаниям моего придирчивого препода! Надеюсь на благополучную защиту!!!

Общая оценка 5
Отзыв Вера302 об авторе EkaterinaKonstantinovna 2017-05-24
Дипломная работа

Все отлично! Спасибо за продуктивную работу и подробные пояснения что и как!

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Высокоскоростная корпоративная, локальная вычислительная сеть предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Программный комплекс задач поддержки процесса использования смарт-карт клиентами АЗС

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Защита локальной сети программными средствами microsoft

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Разработка мобильного приложения для планирования и организации задач пользователя

Уникальность: от 40%
Доступность: сразу
2400 ₽
Готовая работа

Информационная веб-система организации процесса чартеринга яхт

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Обзор рынка программных средств self-service BI инструментов

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Разработка голосового чата для локальной сети

Уникальность: от 40%
Доступность: сразу
1800 ₽
Готовая работа

Конфигурирование поисковых серверов для сети Интернет и локальной сети

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Коммутации в телеграфных сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Динамические структуры данных

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Разработка и интегрирование в технические компании информационных веб-ресурсов

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Разработка системы "Умный дом" для использования в загородном доме

Уникальность: от 40%
Доступность: сразу
1000 ₽