Глава 1. Специальная часть. Разработка комплексной системы защиты информации в ЛВС ООО «Гарант-центр».
1.1. Введение...............................................................................................................................5
1.2. Современное состояние информационной безопасности...........................................8
1.3. Общие характеристики объекта внедрения системы...............................................12
1.3.1. Подсистема физической безопасности......................................................................14
1.3.2. Подсистема сигнализации...........................................................................................15
1.3.3. Охранное освещение...................................................................................................17
1.3.4. Подсистема контроля..................................................................................................18
1.4. Анализ и оценка угроз безопасности информации...................................................19
1.4.1. Классификация угроз безопасности...........................................................................19
1.4.2. Основные непреднамеренные искусственные угрозы………………………….....21
1.4.3. Основные преднамеренные искусственные угрозы…………………………….....22
1.5. Атаки сети, виды и защита……………………………………………………………24
1.5.1. Почтовая бомбардировка……………………………………………………………25
1.5.2. Атаки с подбором пароля………………………………………………………....…26
1.5.3. Вирусы, почтовые черви и «троянские кони»……………………………………..27
1.5.4. Сетевая разведка……………………………………………………………………..28
1.5.5. Сниффинг пакетов…………………………………………………………………...29
1.5.6. IP-Спуфинг………………………………………………………………………...…31
1.5.7. Атака на отказ в обслуживании (DoS)……………………………………………...32
1.5.8. Атаки типа Man-in-the-middle……………………………………………………….34
1.5.9. Использование «дыр» и «багов» в ПО……………………………………………...34
1.6. Средства аппаратной защиты сети…………………………………………………..35
1.6.1. Конструкция маршрутизатора…………………………………………………...….36
1.6.2. Брандмауэр (firewall)………………………………………………………………...38
1.6.3. Пакетные фильтры…………………………………………………………………...40
1.6.4. Шлюзы сеансового уровня…………………………………………………………..41
1.6.5. Шлюзы прикладного уровня………………………………………………………...42
1.6.6. SPI-брандмауэры……………………………………………………………………..42
1.6.7. Протокол NAT………………………………………………………………………..43
1.6.8. Перенаправление портов…………………………………………………………….45
1.6.9. DMZ-зона……………………………………………………………………………..47
1.6.10. Методы аутентификации…………………………………………………………..47
1.6.11. Виртуальные сети VPN………………………………………………………….....49
1.7. Структурная схема защиты от НСД…………………………………………………51
1.8. Характеристики выбранного оборудования………………………………………..53
1.8.1. Межсетевой экран D-Link DFL-1100........................................................................53
1.8.2. Настраиваемый коммутатор D-Link DES-1226G.....................................................62
1.8.3. Характеристики ПО Kerio Winroute Firewall............................................................68
1.9. Выводы…………………………………………………………………………………..72
Глава 2. Технологическая часть. Разработка технологического процесса монтажа кабельной системы ЛВС.
2.1. Введение………………………………………………………..………………………...74
2.2. Проблемы монтажа кабельных систем………………………………………….…..74
2.3. Схема размещения оборудования…………………………………………………….76
2.4. Оборудование, применяемое для монтажа кабельной системы………………….78
2.4.1. Кабель...........................................................................................................................78
2.4.2. Короба...........................................................................................................................82
2.4.3. Вставки для розеток....................................................................................................85
2.4.4. Настенные двухсекционные шкафы AESP...............................................................89
2.4.5. Патч-корды...................................................................................................................90
2.5. Правила монтажа……………………………………………………………………....91
2.6. Алгоритм технологического процесса монтажа кабельной системы…………...98
2.7. Выводы..............................................................................................................................99
Глава 3. Организационно-экономическая часть. Технико-экономическое обоснование внедрения комплексной системы защиты информации в ЛВС ООО «Гарант-Центр».
3.1. Введение..........................................................................................................................101
3.2. Обоснование экономической эффективности от внедрения системы................102
3.3. Расчёт рисков компании..............................................................................................104
3.4. Расчет стоимости внедрения комплексной системы ЗИ.......................................108
3.5. Расчёт периода окупаемости внедряемой системы..................................................10
3.6. Выводы………………………………………………………………………………....111
Глава 4. Производственно-экологическая безопасность. Организация рабочего места оператора ПК. Расчет освещенности.
4.1. Введение………………………………………………………………………………...113
4.2. Рабочее место оператора ПК. Факторы производственной среды……………..114
4.3. Вредные факторы, присутствующие на рабочем месте………………………….116
4.4. Общие требования к помещению рабочего зала………………………………….117
4.5. Основные требования к освещению………………………………………………..118
4.6. Расчет общего освещения………………………………………………………….....121
4.7. Меры защиты от поражения электрическим током……………………………...123
4.8. Меры по снижению шума............................................................................................126
4.9. Защита от излучений.....................................................................................................126
4.10. Нормирование метеорологических условий в машинном зале………………..128
4.11. Требования по пожарной безопасности…………………………………………...130
4.12. Психофизиологические опасные и вредные производственные факторы…...130
4.13. Планировка рабочего места оператора ПК………………………………………132
4.14. Выводы………………………………………………………………………………..134
Список литературы..........................................................................................135
Приложения
1. Графическая часть
2. Электронная документация.
|