книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
ПОСТРОЕНИЕ МОДЕЛИ ДЕЯТЕЛЬНОСТИ "КАК ЕСТЬ" (AS-IS). ПОСТРОЕНИЕ МОДЕЛИ ДЕЯТЕЛЬНОСТИ "КАК ДОЛЖНО БЫТЬ" (ТО-ВЕ) ( Контрольная работа, 26 стр. )
ПОЧЕМУ ВЫБРАННОЕ РЕШЕНИЕ ЯВЛЯЕТСЯ НАИБОЛЕЕ ЭФФЕКТИВНЫМ ПО СРАВНЕНИЮ С ДРУГИМИ ИЗ ПРЕДЛОЖЕННОГО СПИСКА ( Контрольная работа, 9 стр. )
Появление, назначение и области применения ЭВМ. Виды решаемых задач с помощью ЭВМ. Программы и программное обеспечение. Классификация программного обеспечения. (Программа, команда, ПО) ( Контрольная работа, 22 стр. )
ПОЯСНИТЕЛЬНАЯ ЗАПИСКА К КУРСОВОЙ РАБОТЕ по дисциплине "Сети ЭВМ и средства телекоммуникаций" ( Реферат, 24 стр. )
Правовая информатизация ( Контрольная работа, 22 стр. )
Правовая информатика и информационное право ( Контрольная работа, 30 стр. )
Правовая информатика как наука об информации, информационных процессах и информационных системах в правовой сфере ( Контрольная работа, 17 стр. )
Правовая информатика как наука об информации, информационных процессах и информационных системах в правовой сфере 2007-17 ( Реферат, 17 стр. )
Правовая информатика и информационное право. Вар. 3 ( Контрольная работа, 30 стр. )
Правовая информатика и информационное право ( Реферат, 21 стр. )
правовая информация как процесс обеспечивающий юридическую деятельность ( Контрольная работа, 12 стр. )
правовая информация и ее виды ( Контрольная работа, 11 стр. )
ПРАВОВОЕ РЕГУЛИРОВАНИЕ ДЕЯТЕЛЬНОСТИ СРЕДСТВ МАССОВОЙ ИНФОРМАЦИИ В РОССИЙСКОЙ ФЕДЕРАЦИИ ( Дипломная работа, 122 стр. )
ПРАВОВОЕ РЕГУЛИРОВАНИЕ ЭЛЕКТРОННОГО БИЗНЕСА: РОССИЯ И ЗАРУБЕЖНЫЙ ОПЫТ ( Дипломная работа, 103 стр. )
ПРАВОВОЕ РЕГУЛИРОВАНИЕ ИСПОЛЬЗОВАНИЯ САЙТА КАК СРЕДСТВА МАССОВОЙ ИНФОРМАЦИИ ( Дипломная работа, 82 стр. )
Правовое регулирование общественных отношений, связанных с использованием сети Интернет в сравнении развивающегося Интернет-законодательства России и более развитого законодательства в данной области – законодательства США ( Дипломная работа, 138 стр. )
Правовые аспекты информационной безопасности ( Реферат, 22 стр. )
ПРАВОВЫЕ АСПЕКТЫ ОГРАНИЧЕНИЯ ДОСТУПА К НАУЧНЫМ БАЗАМ ДАННЫХ ( Дипломная работа, 88 стр. )
ПРАВОВЫЕ АСПЕКТЫ СОЗДАНИЯ БАЗ КРЕДИТНЫХ ИСТОРИЙ КАК ОСОБОГО ВИДА КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ ( Дипломная работа, 91 стр. )
ПРАВОВЫЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ "НОУ-ХАУ" И ОХРАНЫ ОБЪЕКТОВ ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ В РЕКЛАМНОЙ И ВЫСТАВОЧНОЙ ДЕЯТЕЛЬНОСТИ ( Дипломная работа, 79 стр. )
правовые условия сети интернет ( Контрольная работа, 13 стр. )
ПРАКТИКА ЗАЩИТЫ ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ В ИНТЕРНЕТЕ, ВКЛЮЧАЯ ДОМЕННЫЕ ИМЕНА ( Дипломная работа, 101 стр. )
ПРАКТИКА ИСПОЛЬЗОВАНИЯ ФОНДОВ ЭЛЕКТРОННЫХ БИБЛИОТЕК БЕЗ НАРУШЕНИЯ ПРАВ АВТОРОВ ( Дипломная работа, 81 стр. )
ПРАКТИКА ИСПОЛЬЗОВАНИЯ ЭЛЕКТРОННО-ЦИФРОВОЙ ПОДПИСИ В ЭЛЕКТРОННОМ ДОКУМЕНТООБОРОТЕ ПРИ ОСУЩЕСТВЛЕНИИ ВНЕШНЕЭКОНОМИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ. ( Дипломная работа, 97 стр. )
Практическая реализация базы данных по учету движения документов ВУЗа ( Курсовая работа, 23 стр. )

Введение 6

1. Обзор технологий корпоративных локально- вычслительных сетей 8

1.1. Локально-вычислительные сети масштаба предприятия 8

1.1.1. Технология Ethernet 8

1.1.2. Gigabit Ethernet 10

1.1.3. Технология FDDI 14

1.2. Технологии корпоративных сетей масштаба корпорации 25

1.2.1. Интегрированные сети ISDN 25

1.2.2. Технология ATM 29

1.3. Компоненты локально-вычислительных сетей 37

1.3.1. Концентраторы 37

1.3.2. Коммутаторы 38

2. Локально-вычислительная сеть супермаркета 41

2.1. Обоснование выбора технологий построения локально-вычислительной сети супермаркета

41

2.2.1. Конфигурация рабочих станций и программного обеспечения

48

2.2.2. Обязанности дежурного системного администратора 50

2.2. Организация и функционирование сети 52

2.2.1. Проектирование торгового зала 54

2.2.2. Проектирование офисного здания 55

2.2.3. Проектирование складского здания 58

3. Защита информации в локально-вычислительной сети супермаркета 61

3.1. Общие характеристики защищаемого объекта 61

3.2. Выявление каналов утечки информации 64

3.3. Разработка модели угроз и модели нарушителя 76

3.3.1. Анализ защищённости выделенного объекта 76

3.3.2. Разработка модели нарушителя 78

3.3.3. Разработка модели угроз 82

3.4. Планирование защитных мероприятий по видам угроз 87

3.4.1. Создание службы безопасности и службы охраны 87

3.4.2. Обеспечение безопасности помещения защищаемого объекта

88

3.4.3. Разработка мероприятий по подбору и работе с персоналом

90

3.4.4. Мероприятия по предотвращению утечки информации по техническому каналу

91

3.4.5. Разработка комплексной системы безопасности с учётом конкретной операционной системы

94

3.4.6. Обеспечения безопасности компьютера от утечки информации по сети

97

4. Технико-экономическое обоснование 106

4.1. Расходы на проектирование и разворачивание локально-вычислительной сети 106

4.1.1. Затраты на проектные работы 107

4.1.2. Затраты, связанные с проектированием, монтажом и тестированием сети 110

4.2. Безопасность и экологичность при эксплуатации локальной сети

117

4.2.1. Анализ условий труда 117

4.2.2. Мероприятия по улучшению условий труда 123

4.2.3. Пожарная безопасность 129

4.2.4. Защита окружающей природной среды 131

Вывод 133

Литература 134

В условиях многократно ежегодно возрастающих информационных потоков, уже практически невозможно вообразить четкое взаимодействие банковских структур, торговых и посреднических фирм, государственных учреждений и других организаций без современной вычислительной техники и компьютерных сетей. В противном случае пришлось бы содержать гигантский штат обработчиков бумажных документов и курьеров, причем надежность и быстрота функционирования такой системы все равно была бы значительно ниже предоставляемой модемной связью и компьютерными сетями. Результатом эволюции компьютерных технологий явились вычислительные сети. Вычислительная сеть - это сложный комплекс взаимосвязанных и согласованно функционирующих программных и аппаратных компонентов.

В основе любой сети лежит аппаратный слой, который включает компьютеры различных классов. Набор компьютеров в сети должен соответствовать набору разнообразных задач, решаемых сетью.

Второй слой составляет разнообразное сетевое оборудование, необходимое для создания локально-вычислительных сетей, и коммуникационное оборудование для связи с глобальными сетями. Коммуникационные устройства играют не менее важную роль, чем компьютеры, которые являются основными элементами по обработке данных.

Третьим слоем являются операционные системы, которые составляют программную основу сети. При построении сетевой структуры важно учитывать насколько эффективно данная операционная система может взаимодействовать с другими операционными системами сети, насколько она способна обеспечить безопасность и защиту данных и т. д.

Самым верхним слоем сетевых средств являются различные сетевые приложения, такие как сетевые базы данных, почтовые системы, средства архивирования данных и др. Важно знать совместимость различных сетевых приложений.

В настоящее время использование вычислительных сетей даёт предприятию многочисленные возможности. Конечной целью использования вычислительных сетей на предприятии является повышение эффективности его работы, которое может выражаться, например, в увеличении прибыли предприятия.

В последнее время стал преобладать другой побудительный мотив развертывания сетей, гораздо более важный, чем экономия средств при разделении дорогостоящих ресурсов. Этим мотивом стало стремление обеспечить пользователям сети оперативный доступ к обширной корпоративной информации.

Использование сети приводит к совершенствованию коммуникаций, т.е. к улучшению процесса обмена информацией и взаимодействия между сотрудниками предприятия, а также его клиентами и поставщиками. Сети снижают потребность предприятий в других формах передачи информации, таких как телефон или обычная почта.

При этом, обязательной составляющей организации сети является создание системы защиты информации, хранимой и обрабатываемой в локально-вычислительной сети предприятия. Так как обеспечение безопасности и целостности коммерческой информации является неотъемлемой составляющей развития предприятия.

Следовательно, разработка эффективной систем защиты информации на основе локально-вычислительных сетей является актуальной задачей для каждого предприятия.

Таким образом, целью данной работы является разработка структуры системы защиты информации и плана мероприятий по обеспечению безопасности информации в локально-вычислительной сети на примере конкретного предприятия.

1. "Компьютерные сети" В.Г Олифер, Н.А. Олифер, изд. Питер Санкт-Петербург 2001 г. 668 с.

2. "Аппаратные средства IBM PC", М.Гук, СПб: изд. "Питер",2000г., 816с.

3. Международный стандарт ISO/TEC 11801:1995(E).

4. А. Б. Семенов, С. К. Стрижаков, П. А. Самарский. "Структурированная Кабельная Система АйТи-СКС". Москва, 1998г.

5. А. Б. Семенов, С. К. Стрижаков, И.Р. Сунчелей. "Структурированные Кабельные Системы" Москва, 2001.

6. ГОСТ 12.01.030-81. ССБТ. Защитное заземление. Зануление.

7. Долин П.А. Основы техники безопасности в электроустановках.

8. "От МПВО к гражданской защите", под. ред. С.К.Шойгу, изд. УРСС, Москва 1998г, 336с.

9. ГОСТ 12.0.003-74. Классификация опасных и вредных производственных фактров.

10. ГОСТ 23286-78. Кабели, провода и шнуры. Нормы толщин изоляции, оболочек и испытаний напряжением.

11. ГОСТ 27.570.0-87. Безопасность бытовых и аналогичных электрических приборов. Общие требования и методы испытаний.

12. СанПин 2.2.2.542-96 Гигиенические требования к видеодисплейным терминалам, персональным электронно-вычислительным машинам и организации работы.

13. ГОСТ 12.1.004-85. ССБТ. Пожарная безопасность. Общие требования.

14. ГОСТ 12.1.033-81. ССБТ. Пожарная безопасность объектов с электрическими сетями.

15. Бакаева Т.Н. Безопасность жизнедеятельности. Часть II: Безопасность в условиях производства: Учебное пособие. ? Таганрог: Изд-во ТРТУ, 2001. ?241 с.

16. Конеев И.Р., Беляев А.В., Информационная безопасность предприятия. БХВ-Петербург, 2003.

17. Вертузаев М.С., Юрченко О.М., Защита информации в компьютерных системах от несанкционированного доступа.

18. Петраков А.В. Основы практической защиты информации. Учебное пособие для вузов., Радио и связь. 2001.

19. Лукацкий А. Обнаружение атак.-СПб.: БХВ-Петербург, 2001.- 624с.

20. Хатч Б., Ли Д., Курц Д. Секреты хакеров. Безопасность Linux - готовые решения.: Пер. с англ. - М.: ИД "Вильямс", 2002. - 544 с.

21. Домарев В.В. Модель и программа оценки систем защиты// www.security.ukrnet.net

22. Домарев В.В. Защита информации и безопасность компьютерных систем. - Киев: "DiaSoft", 1999.

23. СниП 2.04.05-86 Отопление, вентиляция и кондиционирование.

24. СНиП II-4-85. Естественное и искусственное освещение.

25. СниП II-А.9-71. Искусственное освещение. Нормы проектирования.

26. ГОСТ 21480-76. Система "человек-машина". Мнемосхемы. Общие эргономические требования.

27. ГОСТ 12.2.032-78. ССБТ. Рабочее место при выполнении работ сидя. Общие эргономические требования.

28. "Безопасность и предупреждение чрезвычайных ситуаций. Нормативно-правовая база. Химическая, нефтехимическая и нефтеперерабатывающая промышленность.", изд. Институт Риска и Безопасности, Москва 1999г., 254с.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»