Система обеспечения защищенности локальной сети отдела воинской части

Структура локальной вычислительной сети и расположение ее элементов в помещении. Анализ угроз безопасности сети. Реализация и описание программы централизованного управления настройками по безопасности Windows NT и MS SQL, эффективность ее внедрения.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 12.01.2012
Размер файла 3,1 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Удобная высота стола особенно важна в том случае, когда на нем располагается клавиатура. Если стол слишком высок, то необходимо поднять повыше кресло, а под ноги подставить скамеечку, если низок подложить что-нибудь под ножки.

Быстрая утомляемость глаз, стала одной из наиболее частых жалоб пользователей ПК. Для того чтобы защитить свои глаза, необходимо помнить о следующем:

- прежде чем начинать работать на компьютере, необходимо пройти всестороннее обследование у окулиста и регулярно, не менее одного раза в год, посещать врача;

- терминал не должен быть обращен экраном в сторону окна, если все-таки приходится сидеть возле окна, то необходимо расположится под прямым углом к нему, причем экран дисплея тоже должен быть перпендикулярен оконному стеклу, - это исключает блики на экране;

- специалисты рекомендуют пользователям компьютеров поддерживать освещенность на уровне, составляющем 2/3 от нормальной освещенности служебных помещений (рекомендуемый диапазон 210-540 лк);

- стена или какая-либо другая поверхность позади компьютера должна быть освещена примерно так же как экран;

- использование фильтров для экрана.

Микроклимат и содержание вредных химических веществ в воздухе помещения. В производственных помещениях, в которых работа на ВДТ и ПЭВМ является вспомогательной, температура, относительная влажность и скорость движения воздуха на рабочих местах должны соответствовать действующим санитарным нормам микроклимата производственных помещений.

Для повышения влажности воздуха в помещениях с ВДТ и ПЭВМ следует применять увлажнители воздуха, заправляемые ежедневно дистиллированной или прокипяченной питьевой водой.

Содержание вредных химических веществ в производственных помещениях, работа на ВДТ и ПЭВМ в которых является основной (диспетчерские, операторские, расчетные, кабины и посты управления, залы вычислительной техники и др.), не должно превышать «Предельно допустимых концентраций загрязняющих веществ в атмосферном воздухе населенных мест».

Физические, химические и биологические нагрузки при разработке программного продукта в данном помещении соответствуют оптимальному (легкому) труду согласно ГОСТ 12.1.005-88, но велики интеллектуальные нагрузки, поэтому в данной главе проведем анализ работы по показателям напряженности трудового процесса и показателям факторов опасности и вредности производственной среды.

Оценка напряженности трудового процесса основана на анализе трудовой деятельности и ее структуры, которые изучаются путем хронометражных наблюдений в течение всего рабочего дня, недели и т.д. В свою очередь, анализ основан на учете всего комплекса производственных факторов, создающих предпосылки для возникновения неблагоприятных нервно-эмоциональных состояний.

Оценка условий труда представлена в таблице 6.1

Таблица 6.1 - Оценка условий труда

Фактор

Фактическое значение

Нормативное значение

Класс условий труда

Факторы вредности и опасности работы

Уровень шума, дБА

51

50

2

Напряженность электростатического поля, кВ/м

12

10

2

Уровень электромагнитного излучения, мА/м

700

500

3.1

Микро-климат

Температура воздуха, 0С

23

23…25

1

Скорость движения воздуха, м/с

<0,1

0,1

1

Относительная влажность воздуха, %

58

40…60

1

Тепловое излучение, Вт/м2

40

30

2

Коэффициент естественной освещённости, %

60

50

1

Освещенность рабочей поверхности, лк

300

300

1

Показатели тяжести работы

Статическая физическая нагрузка

Для поддержания рабочей позы.

1

Рабочая поза

Периодическое нахождение в неудобной фиксированной позе до 25% времени.

2

Показатели напряженности работы

интеллектуальная нагрузка

Содержание работы

Решение простых задач по инструкции

2

Восприятие информации и её оценка

Восприятие информации не требует коррекции действий.

1

Характер работы

Работа по установленному графику с его коррекцией по ходу деятельности.

2

Степень ответственности за результаты

Ответственность за качество защищенности.

3.1

Плотность сигналов за час работы

До 75

до 75

1

Размер объекта различения (мм) при длительности наблюдения (%)

1 - 0,3 мм более 50%

Более 5 мм -100%

3.1

Наблюдение за экраном (ч в смену)

Более 4

До 2

3.2

Фактическая продолжительность рабочего дня

8--9ч.

6--7ч.

2

Наличие регламентированных перерывов

Регламентированные перерывы достаточной продолжительности.

1

Общая оценка условий труда - 3.1

Таким образом, общая оценка условий труда человека - проектировщика, согласно руководству Р 2.2.013-94 «Гигиенические критерии оценки условий труда по показателям вредности и опасности факторов производственной среды, тяжести и напряженности трудового процесса», соответствует классу 3.1 - вредный напряженный труд 1-й степени, то есть условия труда характеризуются такими отклонениями от гигиенических нормативов, которые, как правило, вызывают обратимые функциональные изменения и обуславливают риск развития заболевания.

6.2 Разработка мероприятий по улучшению условий труда

Так как разработка программного продукта является напряженным (вредным) трудом 1 степени, то необходимо проведение мероприятий по улучшению условий труда.

При работе человек-оператор периодическое нахождение в неудобной фиксированной позе при наборе текста программ и их отладке. Поэтому необходимо подобрать удобную и практичную мебель: специальный компьютерный стол и кресло. Деятельность оператора-программиста является эмоционально напряженной, интеллектуальной. Значимость работы, ответственность могут привести к нервному перенапряжению. Поэтому при его работе необходимо предусмотреть меры психологической релаксации. Также необходимо предусмотреть обязательные физические нагрузки для общего расслабления организма.

Электромагнитное поле, создаваемое персональным компьютером, имеет сложный спектральный состав в диапазоне частот от 0 Гц до 1000 МГц., причем максимальное значение электрического поля может достигать 155 В/м, а магнитного поля - 800 мА/м. Наличие в помещении нескольких компьютеров со вспомогательной аппаратурой и системой электропитания создает сложную картину электромагнитного поля. Очевидно, что электромагнитная обстановка в помещениях с компьютерами крайне сложная, распределение полей неравномерное, а уровни достаточно высоки, чтобы говорить об опасности их биологического действия.

При работе монитора на экране кинескопа накапливается электростатический заряд, создающий электростатическое поле. Заметный вклад в общее электростатическое поле вносят электризующиеся от трения поверхности клавиатуры и мыши. Эксперименты показывают, что даже после работы с клавиатурой, электростатическое поле быстро возрастает с 2 до 12 кВ/м. На отдельных рабочих местах в области рук регистрировались напряженности статических электрических полей более 20 кВ/м.

Перечень факторов, относящихся к напряженному труду, и соответствующих мероприятий по улучшению условий труда приведен в таблице 6.2 [20].

Таблица 6.2 - Факторы, относящиеся к напряженному труду, и соответствующие мероприятия по улучшению условий труда

Факторы, относящиеся к напряженному труду

Фактическое значение

Нормативное значение

Класс напряженности

Мероприятия по улучшению условий труда

Интеллектуальные нагрузки

Содержание работы

Эвристическая (творческая) деятельность

Решение простых задач по инструкции

3.2

Введение регламентированных перерывов длительностью 10 минут через каждый час работы (группа В III)

Восприятие сигналов

Восприятие сигналов с последующей комплексной оценкой

Восприятие сигналов, но не требуется коррекция действий

3.2

Ежедневное проведение психологических разгрузок

Сенсорные нагрузки

Длительность сосредоточенного наблюдения (% от времени смены)

51-75

26-25

3.1

Введение регламентированных перерывов длительностью 10 минут через каждый час работы (группа В III)

Плотность сигналов (в среднем за час)

> 300

76-175

3.2

Выполнение упражнений для глаз (зрительная гимнастика)

Размер объекта различения (при расстоянии не более 0,5 м)

0,3-1 мм

1,1-5 мм

3.1

Вышеперечисленные меры для сенсорных нагрузок

Наблюдение за экранами мониторов (часов в смену)

> 4

2-3,

3-5

3.2

Выполнение упражнений для глаз (зрительная гимнастика)

Таким образом, при разработке программного продукта необходимы дополнительные перерывы через каждый час работы (так как разработка программного продукта является трудовой деятельностью класса В и относится к категории III, то суммарное время перерывов должно составлять не менее 70 минут при 8 часовой смене), выполнение гимнастики для глаз и ежедневное проведение психологической разгрузки.

6.3 Пожарная безопасность помещения

Программный продукт разрабатывался в помещении, находящемся на третьем этаже кирпичного здания. Степень огнестойкости основных строительных конструкций помещения можно отнести ко второй степени, согласно СНиП 2.01.02-84. Наличие в помещении общей осветительной сети, вычислительной аппаратуры (ЭВМ) и сгораемых веществ (мебель, бумаги) говорит о том, что существует опасность возникновения пожара и согласно классификации по пожароопасности (СНиП 2.09.02-85) данное помещение можно отнести к категории «В».

Наиболее вероятными причинами возникновения пожарной ситуации при работе в помещении являются: короткое замыкание, перегрузка сети электропередачи, выход из строя электротехники, неосторожное обращение с огнем с последующим воспламенением. При возникновении этой чрезвычайной ситуации и для ее предотвращения следует использовать средства и меры противопожарной защиты.

Для уменьшения вероятности возникновения пожара, а также для уменьшения ущерба в случае возникновения пожара следует выполнить следующие мероприятия:

- организационные (проведение инструктажа рабочего персонала по пожарной безопасности);

- эксплуатационные (правильная эксплуатация вычислительной машины, проведение регулярного профилактического осмотра оборудования);

- технические (соблюдение противопожарных правил и норм при устройстве отопления);

- режимные (курение только в специальных местах).

В случае возникновения пожара для его ликвидации в начальной стадии применяются первичные средства пожаротушения. Это углекислотные огнетушители ОУ-2 и порошковые ПО-1. Они позволяют тушить электроустановки до 1000 В, находящиеся под напряжением и не причиняют большого вреда электронной технике.

Наиболее важным при возникновении пожара является вопрос о своевременной и организованной эвакуации людей. Для этого в здании должны быть определены эвакуационные выходы, которые регламентируются СНиП 2.01.02-85 «Противопожарные нормы». Требуемое количество эвакуационных путей определяется с учетом безопасности. Обязательным требованием является наличие схемы эвакуации персонала при возникновении пожара. Необходимой мерой при возникновении пожара является вызов пожарной службы.

6.4 Охрана окружающей природной среды

Существуют аппаратные и программно-аппаратные комплексы защиты сетей. Для разработки и реализации таковых требуются производственные помещения, а также исходные материалы. Таким образом, на производство аппаратуры расходуются природные ресурсы (повышенное энергопотребление и прочее). Помимо этого производственные помещения являются объектами повышенной опасности, а оборудование, используемое для изготовления продукции, является источником повышенного излучения (электромагнитного, инфракрасного, теплового, ионизирующего), а также разного рода шума и вибраций.

Данная разработка является программным продуктом, и при ее реализации расход природных ресурсов минимизирован. Также она не будет оказывать негативного воздействия на окружающую среду, такого как, например, выброс загрязняющих атмосферу веществ. Но надо помнить, что и разработка, и эксплуатация сетевых приложений невозможна без компьютеров и соответствующей инфраструктуры (кабельная система, концентраторы, коммутаторы, мосты, модемы и др.). Большинство устройств, в том числе и сам компьютер, в разной степени являются источниками таких негативных факторов как электромагнитное, инфракрасное, тепловое, ионизирующее излучение, шум и вибрация. Но влияние этих факторов ограничивается помещением, в котором находится ПЭВМ. А потребляемая мощность ПЭВМ не превышает 300 Вт, что сравнимо с потребляемой мощностью электрической лампочки. Поскольку программный продукт может оказать только косвенное влияние на окружающую среду, например, через компьютер, то можно отметить, что по истечении срока эксплуатации вычислительной техники ее необходимо утилизировать (этим занимаются специальные организации).

Необходимо также отметить, что программный продукт не требует затрат бумаги, поскольку при своей работе потребляют только один вид природного ресурса: электроэнергию, причем это потребление незначительное. Кроме того, использование данного программного продукта предусматривает значительную экономию времени за счет того, что он централизирует работу администратора по настройкам безопасности. Это обеспечивает существенную экономию финансовых и энергетических средств и ресурсов пользователя.

Таким образом, данный проект является экологически чистым и не представляет практически никакой опасности для окружающей среды.

7. Технико-экономическое обоснование проекта

7.1 Постановка задачи и цель разработки

Целью дипломного проекта является защита компьютерной сети отдела воинской части.

Для решения поставленной цели решаются следующие задачи:

- описание и анализ ЛВС отдела;

- оценка угроз локальной сети отдела;

- анализ системы защиты информации в данной ЛВС;

- разработка мер по улучшению системы защиты информации в ЛВС отдела;

- разработка специального программного продукта.

Разработанный программный продукт предназначен для удобного и гибкого управления настройками по безопасности в Windows NT и MS SQL. Тестирование и внедрение в отдел будет осуществляться при анализе и построении схемы защиты локальной сети.

7.2 Маркетинговые исследования по разработке

В последнее время локальные сети распространяются даже в самых отдаленных участках мира. Многие организации используют средства ЛВС для обеспечения обработки и передачи данных. До использования ЛВС основная часть обработки и обмена данными была централизована: информация и управление ею были сосредоточены в одном месте. Сейчас ЛВС логически и физически рассредоточили данные, а также вычислительную мощность и службы обмена сообщениями по всей организации. Из этого следует, что локальные сети как никогда нуждаются в защите от умышленного воздействия и халатности со стороны персонала.

Представляемая система защиты разрабатывалась в соответствие с задачами, выполняемыми конкретной сетью и полностью удовлетворяет потребностям в обеспечении информационной безопасности.

7.3 Выбор и обоснование аналога для разработки

Безусловно, существующие сертифицированные программы намного лучше своих нелицензионных копий. И в данном дипломном проекте предлагается использовать только качественное программное обеспечение, но нельзя забывать, что любую защиту необходимо тщательно смоделировать под конкретную схему локальной сети. Представленный программный продукт поможет администратору по максимуму использовать настройки по безопасности в Windows NT и MS SQL. Разработка данной программы является одним из этапов по повышению уровня безопасности ЛВС отдела. Это этап «минимальных затрат», поскольку использует уже существующее ПО и не требует затрат на установку нового. Как такового аналога данному программному продукту не существует, поскольку он разработан для конкретной ЛВС с учетом ее специфики. Поэтому альтернативой будет либо использовать его, либо нет. В последнем случае отдел не несет никаких финансовых затрат, но тем самым затрудняется работа администратора сети, поскольку требуется больше временных затрат, возрастает вероятность ошибок при изменении параметров, и, следовательно, это ставит под угрозу безопасность всей сети.

7.4 Обоснование критериев для сравнения и расчет интегрального показателя качества

При сопоставлении аналога и разработки необходимо выбрать наиболее важные и значимые критерии с позиций конечного потребителя (таблица 7.1).

Выбранные критерии для оценки являются наиболее важными для данной области применения.

Таблица 7.1 - Расчет сравнительной технико-экономической эффективности разработки

Критерии

Коэффициент значения (a)

Аналог оценка (b)

a*b

Разработка оценка (с)

a*c

1.Быстродействие

0.2

4

0.8

5

1

2.Точность

0.3

2

0.6

4

1.2

3.Надежность

0.2

3

0.6

4

0.8

4.Оперативность получения результата

0.2

2

0.4

4

0.8

5.Удобство пользования

0.1

2

0.2

5

0.5

Итого

1

2.6

4.3

7.5 Расчет экономического эффекта

7.5.1 Ожидаемый экономический эффект

Ожидаемый экономический эффект определяется по формуле (7.1):

Э0=Эг - Ен Кп, (7.1)

где Эг - годовая экономия,

Кп - капитальные затраты на проектирование,

Ен - нормативный коэффициент (Е=0,15).

Годовая экономия Эг складывается из экономии эксплуатационных расходов и экономии в связи с повышением производительности труда пользователя. Таким образом, получаем:

Эг = (Р1 - Р2) +Рп,(7.2)

где Р1 и Р2 - соответственно эксплуатационные расходы до и после внедрения: Рп - экономия от повышения производительности труда пользователя.

Примем Кп = 7000 руб. - затраты на проектирование системы.

Данная система рассчитана на использования в сферах, где информация стоит намного дороже чем его носитель. Пусть затраты при краже либо выходе из строя сервера составляют 60 000 руб. в год, таким образом, примем Эг = 60 000 руб. При этом ожидаемый экономический эффект составит:

Э0=60000 - 0,15* 7000= 58950 (руб.)

Примечание: разработка системы потребовало два месяца труда квалифицированного программиста, при расчетах капитальных затрат на проектирование системы использовались денежное вознаграждение программисту за заказанный проект, расходы на электричество и аренду помещения.

7.5.2 Состав эксплуатационных расходов

В эксплуатационные расходы входят:

- содержание информационных работников; в данном случае работник только один - реализатор проекта.

- содержание персонала по обслуживанию комплекса технических

средств (КТС); в данный пункт входит персонал по тестированию проекта.

- расходы на функционирование программ или пакета программ;

- расходы на содержание зданий (лабораторий);

- накладные расходы;

- прочие расходы.

Расходы на содержание персонала.

Расходы по различным видам работающих определяются по формуле

,(7.3)

где ni - численность персонала i - вида;

zi - среднегодовая заработная плата работника i-го вида;

аc - процент отчислений на социальное страхование, пенсионный фонд и фонд стабилизации (обычно ac = 26%);

ап - средний процент премий за год.

Проведем расчеты.

ac = 26%; ап = 30%

n1 = 1; z1 = 5 000 руб.; - программист;

n2 = 2; z2 = 4 000 руб.; - группа тестирования;

Таким образом, расходы по различным видам работающих составят:

Расходы на функционирование программы складываются из затрат на машинное время и затрат на эксплуатационные принадлежности (дискеты и др.)

В общем случае расходы на машинное время состоят из расходов за процессорное время (при работе с объектным или абсолютным модулем) и расходов за дисплейное время. Формула для расчетов имеет вид:

М= Cп tп + Cд tд , (7.4)

где Cп и Cд - соответственно стоимость 1 часа процессорного и дисплейного времени; tп и tд - необходимое для решения задачи процессорное и дисплейное время соответственно (час).

Cп = 0,15 руб.; Cд = 0,11 руб.; tп = 1248 часов; tд = 1248 часов.

М= 0,15*1248 + 0,11*1248 = 324,48 руб.

Расходы на содержание зданий определяются из условия, что в среднем они составляют 100 - 140 руб. за 1 кв. м в год. Примем размер помещения для работы 4 на 3 кв. м., тогда расходы на содержание зданий составят:

Р = 140*4*3 = 1680 руб.

Накладные расходы составляют 80% - 120% от заработной платы персонала занятого эксплуатацией программ. Таким образом, накладные расходы в среднем составят: Рн = 17035,2 руб.

Прочие расходы составляют 1%-3% от суммы всех эксплуатационных расходов, т.е 2100 руб.

7.5.3 Расчет экономии от увеличения производительности труда пользователя

Если пользователь при выполнении работы j-го вида с использованием программы экономит Тj часов, то повышение производительности труда pj (в процентах) определяется по формуле:

рj =( Тj /(tj -Тj))100 (7.5)

где tj - время, которое планировалось пользователю для выполнения работы j-го вида до внедрения разработанных программ (час).

Разработанный проект ориентирован на централизованное управления настройками безопасности. При работе с аналогом необходимо вручную изменять настройки системы на каждом компьютере сети. При этом из-за влияния «человеческого фактора» вероятность ошибки очень велика. Время, которое планировалось пользователю для выполнения работы j-го вида до внедрения разработанной программы t = 480 часов в год. Время, которое экономит администратор при работе программы Т = 360 часов в год. При этом, повышение производительность труда составит:

p = (360/(480-360))*100 = 300

7.5.4 Расчет затрат на этапе проектирования

Под проектированием понимают совокупность работ, которые необходимо выполнить, чтобы спроектировать систему или часть системы или решить поставленную задачу.

Для расчета затрат на этапе проектирования необходимо определить продолжительность каждой работы (начиная с составления технического задания (ТЗ) и до оформления документации включительно. Продолжительность работ определяется либо по нормативам либо рассчитывают их по экспертным оценкам по формуле:

to = (3tmin +2tmax)/5 , (7.6)

где to - ожидаемая длительность работы,

tmin и tmax - соответственно наименьшая и наибольшая по мнению эксперта длительность работы.

Все расчеты сведены в таблице 7.2.

Таблица 7.2 - Ожидаемые длительности работ на этапе проектирования

Наименование работы

Длительность работы, дн.

миним.

макс.

ожидаемая

1. Разработка ТЗ

1

4

2

2. Анализ ТЗ и работа с источниками

2

5

3

3. Анализ системы защиты в отделе и разработка мер по улучшению

10

16

12

4. Составление алгоритма

2

6

3

5. Переложение алгоритма на язык программирования

10

20

14

6. Набор программы на ПЭВМ

1

4

2

7. Отладка программы

7

12

9

8. Тестирование программы

7

14

10

9. Написание справочной информации по пользованию разработанной системой

3

7

5

10. Оформление пояснительной записки

7

14

10

Для определения продолжительности этапа проектирования Тп по данным таблицы 7.2 построим график организации работ во времени, он представлен на рисунке 7.1.

Рисунок 7.1 - Организация работ на этапе проектирования

Капитальные затраты на этапе проектирования Кп рассчитываются по формуле:

Кп = Zп + Мп + Нп , (7.7)

где Zп -заработная плата проектировщика задачи на всем этапе проектирования Тп ,

Мп - затраты за использование ЭВМ на этапе проектирования,

Нп - накладные расходы на этапе проектирования.

Одним из основных видов затрат на этапе проектирования является заработная плата проектировщика которая рассчитывается по формуле:

Zп = zд Тп (1 + ас /100) (1 + ап /100) (7.8)

где zд -дневная заработная плата разработчика задачи на этапе проектирования и составляет 50 руб.; ас - процент отчислений на социальное страхование (ас=26%); ап - процент премий (ап = 30%).

Zп = 50*70* (1 + 26 /100) *(1 + 30 /100) = 5733руб.

Затраты, связанные с использованием ЭВМ Мп определяются по формуле (7.4).

Мп = 0,15*70*8 + 0,11*70*8 = 145,6 руб.

Капитальные затраты при этом составят:

Кп =5733 + 145,6 + 4586,4 = 10465 руб.

7.6 Определение цены программного продукта

Расчет трудоемкости разработки программного продукта.

В качестве основного фактора определяющего трудоемкость и длительность разработки программного продукта (ПП) будем принимать размер исходного текста программы (программ) (ИТП):

Обозначим: G- трудоемкость разработки ПП, чел.-мес.

Т'- длительность разработки ПП, месяц.

G и Т' определяются по формулам:

где n - количество тысяч строк ИТП и равно 1.

Таким образом имеем:

Определение трудоемкости t по этапам работ, связанных с разработкой ПП выполним по данным табл. 7.3

Таблица 7.3 - Распределение трудоемкости, в процентах

Наименование этапа разработки ПП

Размер ПП, n

0 < n < 2

2 < n < 8

8 < n < 32

1. Формулирование и анализ требований

6

6

6

2. Проектирование ПП(разработка алгоритмов)

16

16

16

3. Программирование

3.1. исх.текст и его автономная отладка

26

25

24

3.2. отладка процедур

42

40

38

4. Отладка контрольного примера (моделирование и т.п.)

16

19

22

Таблица 7.4 - Продолжительность этапов работ, в процентах

Наименование этапа разработки ПП

Размер ПП, n

0 < n < 2

2 < n < 8

8 < n < 32

1. Формулирование и анализ требований

10

10

10

2. Проектирование ПП(разработка алгоритмов)

19

19

19

3. Программирование

3.1. исх.текст и его автономная отладка

21

19

17

3.2. отладка процедур

42

40

38

4. Отладка контрольного примера (моделирование и т.п.)

18

22

26

После корректировки длительностей работ следует по формуле (7.8) рассчитать новое значение заработной платы Z' за период Т'. Затем по формуле аналогичной (7.7) определяем суммарные затраты на разработку ПП по формуле:

К' = Z' + M' + H',

где Z' - заработная плата (за период Т'),

М' - затраты на машинное время (за период Т'),

Н' - накладные расходы (за период Т').

Z' =50 *3,5*26* (1 + 26/100)* (1 + 30/100) = 7452,9 руб.

М'= 0,15*3,5*26*2 + 0,11*3,5*26*2 = 47,32 руб.

H' = 1,1*7452,9 = 8198,19 руб.

К1 = 8198,19 + 47,32 + 7452,9 = 15698,41 руб.

Цена ПП определяется по формуле

S = K' (1+ p/100)

где р - прибыль, получаемая разработчиком ПП, %.

Рекомендуется значение р брать из интервала (15-30). Предельное значение р 50%. В нашем случае р = 25%.

S = 15698.41*(1+ 25/100) = 19623 руб.

7.7 Годовые эксплуатационные расходы потребителя

Рассчитаем з/п администратора системы безопасности в отделе для случая, когда данный ПП не применяется.

Основная з/п администратора составляет в среднем 8000 руб/мес. (примерно 96000 руб/год).

Дополнительная з/п администратора составляет 40000 руб/год (с учетом отпускных за 28 дней и процента премии 30%).

ЕСН = (96000 + 40000)*35.6/100 = 48416 руб/год.

Без использования данного ПП администратор тратит на настройку системы примерно 40 час/мес (480 час./год), а применение ПП сокращает настройку до 10 час/мес (120 час/год). Таким образом, отдел может сэкономить на выплате з/п администратору за 30 час./мес (360 час/год).

Рассчитаем сумму з/п администратора за 360 час/год, сэкономленную отделом с помощью ПП:

з/п (осн.) = 18000 руб/год, з/п (доп.) = 7500 руб/год, ЕСН = 9078 руб/год. Итого: отдел сэкономил всего 34578 руб/год (18000+7500 +9078).

А теперь посчитаем расходы на амортизацию: 19623/3 = 6541 руб/год.

Годовые эксплуатационные расходы потребителя представлены в таблице 7.5.

Таблица 7.5 - Годовые эксплуатационные расходы потребителя

Без ПП

С использованием ПП

Расходы на з/п администратора:

1. з/п (основная) = 96000 руб/год

2. з/п (дополнит.) = 40000 руб/год

3. ЕСН = 48416 руб/год

Итого: 184416 руб/год

Расходы на з/п администратора:

1. з/п (основная) = 78000 руб/год

2. з/п (дополнит.) = 32500 руб/год

3. ЕСН = 39338 руб/год

Расходы на амортизацию:

6541 руб/год

Итого: 149838 руб/год

Экономия составляет 34578 рублей

Заключение

В результате работы над данным дипломным проектом была рассмотрена и проанализирована вычислительная сеть отдела воинской части. В ходе анализа были выявлены различные виды угроз безопасности данной локальной сети и проведено их исследование. На основе угроз была проанализирована существующая система защиты информации. Анализ выявил, что данная система не устраняет все выявленные угрозы. В первую очередь, это связанно с использованием в отделе устаревшего ПО. В связи с этим, были предложены меры по решению этой проблемы, заключающиеся в установке новой защищенной ОС МСВС 3.0.

Осуществить реорганизацию ЛВС рекомендуется в два этапа.

Первый этап - это «этап минимальных затрат», заключающийся в использовании специально разработанной программы - “Центральной консоли управления настройками по безопасности Windows NT и MS SQL”. Данная программа включает рекомендуемые настройки по безопасности Windows NT и MS SQL и позволяет максимально использовать их возможности. Кроме того, программа имеет удобный интерфейс, экономит время администратора и минимизирует вероятность ошибок при администрировании системы. Но, данный этап не является кардинальным решением для повышения общего уровня безопасности сети, а предназначен для плавного перехода к следующему этапу.

Второй этап заключается в установке защищенной ОС МСВС 3.0. В связи с этим, были проанализированы основные характеристики этой ОС и в результате сделан вывод, что ОС МСВС 3.0 позволит повысить уровень информационной безопасности отдела. Принимая во внимание особенности ОС МСВС 3.0, была предложена схема локальной сети отдела на базе этой ОС.

Можно сделать вывод, что в результате работы над дипломным проектом были решены следующие задачи:

- описана и проанализирована локальная сеть отдела;

- выявлены и оценены угрозы, характерные для данной сети;

- проанализирована существующая в отделе система защиты информации;

- разработаны меры по улучшению данной системы защиты.

В соответствие с этим, цель данного дипломного проекта была достигнута.

Кроме того, для наглядности полученных результатов основные рекомендации по обеспечению защиты локальной сети отдела представлены в приложении Б.

Список использованных источников

1. Защита данных в компьютерных сетях. - Режим доступа: http://vsptus.ru/6.html/ .

2. Медведовский И.Д., Практическое применение международного стандарта безопасности информационных систем ISO 17799, 2003.

3. Милославская Н.Г., Толстой А.И., Интрасети: обнаружение вторжений: Учеб. пособие для вузов. -- М.: ЮНИТИ-ДАНА, 2001. -- 587 с.

4. Гречанинов А. DMZ - Каменный мешок для хакера, 2002. - Режим доступа: http://gretchaninov.com/.

5. Тутубалин А. Распределенные методы обнаружения спама, 2003. - Режим доступа: http://www.lexa.ru/lexa/.

6. http://www.microsoft.com/technet/security/bulletin/ .

7. Кландер Л. Hacker Proof: полное руководство по безопасности компьютера, - Минск: «Попурри», 2002.

8. Медведовский И.Д., Семьянов П.В., Леонов Д.Г. Атака на Internet, “ДМК”,1999.

9. Knight B. 10 Steps to Securing your SQL Server. - Режим доступа: http://www.sql.ru/.

10. “Лаборатория Касперского”. - Режим доступа: http://www.kaspersky.ru/.

11. Система Check Point Firewall-1. - Режим доступа: http://www.cnews.ru/ .

12. Lewis M. Creating a Manageable Security. - Режим доступа: http://www.sql.ru/articles/Publications.shtml/.

13. Всероссийский научно-исследовательский институт автоматизации управления в непромышленной сфере, “МСВС 3.0”. - Режим доступа: http://www.vniins.ru/ .

14. Тюлин А., Жуков И., Ефанов Д. Защищенная операционная система МСВС 3.0. - Режим доступа: http://www.osp.ru/os/.

15. Ефанов Д.В., Жуков И.Ю. Функциональные возможности ВОС МСВС 3.0, Москва, ВНИИНС.

16. Ефанов Д.В., Жуков И.Ю. Домен МСВС как основа построения защищенных АС, Москва, ВНИИНС.

17. “Рускард”. - Режим доступа: http://www.ruscard.org .

18. Dr.Web для МСВС 3.0. - Режим доступа: http://www.antiviruses.ru .

19. Бакаева Т.Н., Непомнящий А.В., Ткачев И.И., В помощь дипломнику: Методическая разработка к разделу «Безопасность и экологичность» в дипломном проекте (работе) для всех специальностей. Таганрог: ТРТУ, 2001. - 51с.

20. Учебно-методическое пособие к выполнению практической работы «Оценка и меры по снижению тяжести и напряженности трудового процесса» по курсу «Безопасность жизнедеятельности». Таганрог: ТРТУ, 2003. - 28с.

21. ГОСТ 7.32-2001 Система стандартов по информации, библиотечному и издательскому делу. Отчет о научно-исследовательской работе. Структура и правила оформления.

ПРИЛОЖЕНИЕ А

Листинг программы

unit mainForm;

interface

uses

Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,

Dialogs, ComCtrls, Registry, StdCtrls, Spin, ShellApi, Mask, DB, ADODB,

JvComponentBase, JvBaseDlg, JvWinDialogs, ImgList, ExtCtrls;

const

//установки по умолчанию

CCAD = 0;

CRestrictAnonymous = 1;

CAutoShare = 0;

CScreenSaver = 1;

CScreenSaverPass = 1;

CMSSQLPort = 1450;

CXP_CMDShell = 0;

CAuditLevel = 3;

type

Tmain = class(TForm)

ListView1: TListView;

GB_FSType: TGroupBox;

GB_CADSettings: TGroupBox;

CAD: TCheckBox;

StatusBar: TStatusBar;

Apply: TButton;

Cancel: TButton;

Recommend: TButton;

RestrictAnonymous: TCheckBox;

AutoShare: TCheckBox;

ScreenSaver: TCheckBox;

GB_ScreenSaver: TGroupBox;

ScreenSaverTime: TSpinEdit;

Label1: TLabel;

Label2: TLabel;

ScreenSaverPass: TCheckBox;

GB_Policy: TGroupBox;

Label3: TLabel;

Label4: TLabel;

OpenSecurityOptions: TButton;

Label5: TLabel;

OpenUserRights: TButton;

GB_MSSQL: TGroupBox;

Label6: TLabel;

MSSQLPort: TSpinEdit;

ADOConnection: TADOConnection;

ADOQuery: TADOQuery;

XP_CMDShell: TCheckBox;

AuditLevel: TComboBox;

Label7: TLabel;

JvObjectPropertiesDialog: TJvObjectPropertiesDialog;

Label8: TLabel;

OpenSecuritySettingsSystem32: TButton;

ImageList: TImageList;

CADImage: TImage;

RestrictAnonymousImage: TImage;

AutoShareImage: TImage;

ScreenSaverImage: TImage;

ScreenSaverPassImage: TImage;

MSSQLPortImage: TImage;

AuditLevelImage: TImage;

XP_CMDShellImage: TImage;

procedure FormShow(Sender: TObject);

procedure CancelClick(Sender: TObject);

procedure CADClick(Sender: TObject);

procedure ApplyClick(Sender: TObject);

procedure RestrictAnonymousClick(Sender: TObject);

procedure AutoShareClick(Sender: TObject);

procedure ScreenSaverClick(Sender: TObject);

procedure ScreenSaverPassClick(Sender: TObject);

procedure ScreenSaverTimeChange(Sender: TObject);

procedure OpenSecurityOptionsClick(Sender: TObject);

procedure OpenUserRightsClick(Sender: TObject);

procedure ScreenSaverTimeExit(Sender: TObject);

procedure MSSQLPortChange(Sender: TObject);

procedure XP_CMDShellClick(Sender: TObject);

procedure RecommendClick(Sender: TObject);

procedure AuditLevelChange(Sender: TObject);

procedure OpenSecuritySettingsSystem32Click(Sender: TObject);

private

{ Private declarations }

procedure CheckFS;

procedure GetCADSettings;

procedure SetCADSettings;

procedure GetRestrictAnonymousSettings;

procedure SetRestrictAnonymousSettings;

procedure GetAutoShareSettings;

procedure SetAutoShareSettings;

procedure GetScreenSaverSettings;

procedure SetScreenSaverSettings;

procedure GetMSSQLPortSettings;

procedure SetMSSQLPortSettings;

procedure GetXP_CMDShellSettings;

procedure SetXP_CMDShellSettings;

procedure GetAuditLevelSettings;

procedure SetAuditLevelSettings;

procedure CheckApply;

public

{ Public declarations }

end;

var

main: Tmain;

//переменные для сохранения старых настроек и реализации функции "Отмена"

CAD_Old, RestrictAnonymous_Old, AutoShare_Old:integer;

ScreenSaver_Old, ScreenSaverPass_Old, ScreenSaverTime_Old:integer;

MSSQLPort_Old, XP_CMDShell_Old, AuditLevel_Old:integer;

implementation

{$R *.dfm}

//процедура проверки типа файловой системы

procedure Tmain.CheckFS();

var

VolumeName,

FileSystemName : array [0..MAX_PATH-1] of Char;

VolumeSerialNo : DWord;

MaxComponentLength,FileSystemFlags: Cardinal;

i: Char;

C: String;

ListItem:TListItem;

begin

for i := 'B' to 'Z' do //начинаем с B, чтобы не обращалось к дисководу

begin

C := i+':\';

if (GetVolumeInformation(PChar(C),VolumeName,MAX_PATH,@VolumeSerialNo,

MaxComponentLength,FileSystemFlags, FileSystemName,MAX_PATH)) and

(GetDriveType(PChar(C))<>DRIVE_REMOTE)

then begin

ListItem:=ListView1.Items.Add();

ListItem.Caption:=C;

ListItem.SubItems.Add(FileSystemName);

if FileSystemName='NTFS' then ListItem.ImageIndex:=0

else ListItem.ImageIndex:=1;

end;

end;

end;

// получает, отмечает степень соответствия рекомендованным установкам и

//выводит информацию об использовании комбинации клавиш Ctrl+Alt+Del при входе

procedure Tmain.GetCADSettings;

var

reg:TRegistry;

value:integer;

begin

reg:=TRegistry.Create;

try

reg.RootKey:=HKEY_LOCAL_MACHINE;

if not reg.OpenKey('\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system\', False) then MessageDlg('Невозможно открыть ключ реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system\',mtError, [mbOk], 0);

if reg.ValueExists('DisableCAD') then begin

value:=reg.ReadInteger('DisableCAD');

CAD_Old:=value;

CAD.Tag:=value;

if value=1 then begin

CAD.Checked:=True;

CAD.Hint:='Включено';

end else begin

CAD.Checked:=False;

CAD.Hint:='Выключено';

end;

end

else begin

CAD_Old:=-1;

CAD.Tag:=-1;

CAD.State:=cbGrayed;

CAD.Hint:='Не установлено';

end;

finally

reg.Free;

end;

if CAD.Tag=CCAD then ImageList.GetIcon(0, CADImage.Picture.Icon)

else ImageList.GetIcon(1, CADImage.Picture.Icon);

end;

//производит изменение параметра в реестре в соответствии с произведенными настройками

procedure Tmain.SetCADSettings;

var

reg:TRegistry;

begin

reg:=TRegistry.Create;

try

reg.RootKey:=HKEY_LOCAL_MACHINE;

if not reg.OpenKey('\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system\', False) then MessageDlg('Невозможно открыть ключ реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system\',mtError, [mbOk], 0);

CAD_Old:=CAD.Tag;

if CAD.Tag<>-1 then reg.WriteInteger('DisableCAD',CAD.Tag)

else reg.DeleteValue('DisableCAD');

finally

reg.Free;

end;

end;

//получает, отмечает степень соответствия рекомендованным установкам и

//выводит информацию о настройке анонимного сетевого доступа к системе

procedure Tmain.GetRestrictAnonymousSettings;

var

reg:TRegistry;

value:integer;

begin

reg:=TRegistry.Create;

try

reg.RootKey:=HKEY_LOCAL_MACHINE;

if not reg.OpenKey('\SYSTEM\CurrentControlSet\Control\Lsa', False) then MessageDlg('Невозможно открыть ключ реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa', mtError, [mbOk], 0);

if not reg.ValueExists('restrictanonymous') then reg.WriteInteger('restrictanonymous', 0);

value:=reg.ReadInteger('restrictanonymous');

RestrictAnonymous_Old:=value;

RestrictAnonymous.Tag:=value;

if value=1 then begin

RestrictAnonymous.Checked:=True;

RestrictAnonymous.Hint:='Включено';

end else begin

RestrictAnonymous.Checked:=False;

RestrictAnonymous.Hint:='Выключено';

end;

finally

reg.Free;

end;

if RestrictAnonymous.Tag=CRestrictAnonymous then ImageList.GetIcon(0, RestrictAnonymousImage.Picture.Icon)

else ImageList.GetIcon(1, RestrictAnonymousImage.Picture.Icon);

end;

//производит изменение параметра в реестре в соответствии с произведенными настройками

procedure Tmain.SetRestrictAnonymousSettings;

var

reg:TRegistry;

begin

reg:=TRegistry.Create;

try

reg.RootKey:=HKEY_LOCAL_MACHINE;

if not reg.OpenKey('\SYSTEM\CurrentControlSet\Control\Lsa', False) then MessageDlg('Невозможно открыть ключ реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa', mtError, [mbOk], 0);

RestrictAnonymous_Old:=RestrictAnonymous.Tag;

reg.WriteInteger('restrictanonymous',RestrictAnonymous.Tag)

finally

reg.Free;

end;

end;

//получает, отмечает степень соответствия рекомендованным установкам и

//выводит информацию о настройке доступности общих ресурсов (ADMIN$, C$, D$ и т.д.)

procedure Tmain.GetAutoShareSettings;

var

reg:TRegistry;

value:integer;

begin

reg:=TRegistry.Create;

try

reg.RootKey:=HKEY_LOCAL_MACHINE;

if not reg.OpenKey('\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters', False) then MessageDlg('Невозможно открыть ключ реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters', mtError, [mbOk], 0);

if not reg.ValueExists('AutoShareWks') then reg.WriteInteger('AutoShareWks', 1);

value:=reg.ReadInteger('AutoShareWks');

AutoShare_Old:=value;

AutoShare.Tag:=value;

if value=1 then begin

AutoShare.Checked:=True;

AutoShare.Hint:='Включено';

end else begin

AutoShare.Checked:=False;

AutoShare.Hint:='Выключено';

end;

finally

reg.Free;

end;

if AutoShare.Tag=CAutoShare then ImageList.GetIcon(0, AutoShareImage.Picture.Icon)

else ImageList.GetIcon(1, AutoShareImage.Picture.Icon);

end;

//производит изменение параметра в реестре в соответствии с произведенными настройками

procedure Tmain.SetAutoShareSettings;

var

reg:TRegistry;

begin

reg:=TRegistry.Create;

try

reg.RootKey:=HKEY_LOCAL_MACHINE;

if not reg.OpenKey('\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters', False) then MessageDlg('Невозможно открыть ключ реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters', mtError, [mbOk], 0);

AutoShare_Old:=AutoShare.Tag;

reg.WriteInteger('AutoShareWks',AutoShare.Tag)

finally

reg.Free;

end;

end;

//получает, отмечает степень соответствия рекомендованным установкам и

//выводит информацию о настройке параметров хранителя экрана

procedure Tmain.GetScreenSaverSettings;

var

reg:TRegistry;

value:string;

begin

reg:=TRegistry.Create;

try

reg.RootKey:=HKEY_CURRENT_USER;

if not reg.OpenKey('\Control Panel\Desktop', False) then MessageDlg('Невозможно открыть ключ реестра HKEY_CURRENT_USER\Control Panel\Desktop', mtError, [mbOk], 0);

value:=reg.ReadString('ScreenSaveActive');

ScreenSaver_Old:=StrToInt(value);

ScreenSaver.Tag:=StrToInt(value);

if value='1' then begin

ScreenSaver.Checked:=True;

ScreenSaver.Hint:='Включено';

ScreenSaverPass.Enabled:=True;

ScreenSaverTime.Enabled:=True;

Label1.Enabled:=True;

Label2.Enabled:=True;

end else begin

ScreenSaver.Checked:=False;

ScreenSaver.Hint:='Выключено';

ScreenSaverPass.Enabled:=False;

ScreenSaverTime.Enabled:=False;

Label1.Enabled:=False;

Label2.Enabled:=False;

end;

value:=reg.ReadString('ScreenSaverIsSecure');

ScreenSaverPass_Old:=StrToInt(value);

ScreenSaverPass.Tag:=StrToInt(value);

if value='1' then begin

ScreenSaverPass.Checked:=True;

ScreenSaverPass.Hint:='Включено';

end else begin

ScreenSaverPass.Checked:=False;

ScreenSaverPass.Hint:='Выключено';

end;

value:=reg.ReadString('ScreenSaveTimeOut');

ScreenSaverTime_Old:=StrToInt(value) div 60;

ScreenSaverTime.Tag:=StrToInt(value) div 60;

ScreenSaverTime.Value:=StrToInt(value) div 60;

ScreenSaverTime.Hint:='Хранитель экрана включится через '+IntToStr(ScreenSaverTime.Tag)+' мин. неактивности компьютера';

finally

reg.Free;

end;

if ScreenSaver.Tag=CScreenSaver then ImageList.GetIcon(0, ScreenSaverImage.Picture.Icon)

else ImageList.GetIcon(1, ScreenSaverImage.Picture.Icon);

if ScreenSaverPass.Tag=CScreenSaverPass then ImageList.GetIcon(0, ScreenSaverPassImage.Picture.Icon)

else ImageList.GetIcon(1, ScreenSaverPassImage.Picture.Icon);

end;

//производит изменение параметра в реестре в соответствии с произведенными настройками

procedure Tmain.SetScreenSaverSettings;

var

reg:TRegistry;

begin

reg:=TRegistry.Create;

try

reg.RootKey:=HKEY_CURRENT_USER;

if not reg.OpenKey('\Control Panel\Desktop', False) then MessageDlg('Невозможно открыть ключ реестра HKEY_CURRENT_USER\Control Panel\Desktop', mtError, [mbOk], 0);

ScreenSaver_Old:=ScreenSaver.Tag;

reg.WriteString('ScreenSaveActive',IntToStr(ScreenSaver.Tag));

ScreenSaverPass_Old:=ScreenSaverPass.Tag;

reg.WriteString('ScreenSaverIsSecure',IntToStr(ScreenSaverPass.Tag));

ScreenSaverTime_Old:=ScreenSaverTime.Tag;

// reg.WriteString('ScreenSaveTimeOut',IntToStr(ScreenSaverTime.Tag*60));

SystemParametersInfo(SPI_SETSCREENSAVETIMEOUT,ScreenSaverTime.Tag*60,nil,SPIF_UPDATEINIFILE);

if ScreenSaver.Tag=1 then

reg.WriteString('SCRNSAVE.EXE','C:\WINDOWS\system32\scrnsave.scr')

else

if reg.ValueExists('SCRNSAVE.EXE') then reg.DeleteValue('SCRNSAVE.EXE');

finally

reg.Free;

end;

end;

//получает, отмечает степень соответствия рекомендованным установкам и

//выводит информацию о номере слушающего порта MS SQL сервера

procedure Tmain.GetMSSQLPortSettings;

var

reg:TRegistry;

value:string;

begin

reg:=TRegistry.Create;

try

reg.RootKey:=HKEY_LOCAL_MACHINE;

if not reg.OpenKey('\SOFTWARE\Microsoft\MSSQLServer\MSSQLServer\SuperSocketNetLib\Tcp', False) then begin

MessageDlg('Невозможно открыть ключ реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSSQLServer\MSSQLServer\SuperSocketNetLib\Tcp', mtError, [mbOk], 0);

MSSQLPort.Enabled:=False;

Label6.Enabled:=False;

end else begin

value:=reg.ReadString('TcpPort');

MSSQLPort_Old:=StrToInt(value);

MSSQLPort.Tag:=StrToInt(value);

MSSQLPort.Value:=StrToInt(value);

MSSQLPort.Hint:='MS SQL Server принимает соединения на '+value+' порту';

end;

finally

reg.Free;

end;

if (MSSQLPort.Enabled) then begin

if (MSSQLPort.Tag=CMSSQLPort) then ImageList.GetIcon(0, MSSQLPortImage.Picture.Icon)

else ImageList.GetIcon(1, MSSQLPortImage.Picture.Icon);

end;

end;

//производит изменение параметра в реестре в соответствии с произведенными настройками

procedure Tmain.SetMSSQLPortSettings;

var

reg:TRegistry;

begin

reg:=TRegistry.Create;

try

reg.RootKey:=HKEY_LOCAL_MACHINE;

if not reg.OpenKey('\SOFTWARE\Microsoft\MSSQLServer\MSSQLServer\SuperSocketNetLib\Tcp', False) then MessageDlg('Невозможно открыть ключ реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSSQLServer\MSSQLServer\SuperSocketNetLib\Tcp', mtError, [mbOk], 0);

MSSQLPort_Old:=MSSQLPort.Tag;

reg.WriteString('TcpPort',IntToStr(MSSQLPort.Tag))

finally

reg.Free;

end;

end;

//получает, отмечает степень соответствия рекомендованным установкам и

//выводит информацию о настройке расширенной хранимой процедуры xp_cmdshell

procedure Tmain.GetXP_CMDShellSettings;

begin

if MSSQLPort.Enabled then begin

try

try

ADOConnection.Open;

ADOQuery.SQL.Clear;

ADOQuery.SQL.Add('select id from dbo.sysobjects where id = object_id('+QuotedStr('[dbo].[xp_cmdshell]')+')');

ADOQuery.Open;

if ADOQuery.State=dsInactive then XP_CMDShell.Enabled:=False

else

if ADOQuery.RecordCount>0 then begin

XP_CMDShell_Old:=1;

XP_CMDShell.Tag:=1;

XP_CMDShell.Checked:=True;

XP_CMDShell.Hint:='Включено'

end else begin

XP_CMDShell_Old:=0;

XP_CMDShell.Tag:=0;

XP_CMDShell.Checked:=False;

XP_CMDShell.Hint:='Выключено'

end;

except

MessageDlg('Не удалось подключиться к локальной базе данных "." на компьютере', mtError, [mbOk], 0);

XP_CMDShell.Enabled:=False

end;

finally

ADOQuery.Close;

ADOConnection.Close;

end;

end

else XP_CMDShell.Enabled:=False;

if (XP_CMDShell.Enabled) then begin

if (XP_CMDShell.Tag=CXP_CMDShell) then ImageList.GetIcon(0, XP_CMDShellImage.Picture.Icon)

else ImageList.GetIcon(1, XP_CMDShellImage.Picture.Icon);

end;

end;

//производит изменение параметра в реестре в соответствии с произведенными настройками

procedure Tmain.SetXP_CMDShellSettings;

begin

if XP_CMDShell.Enabled then begin

if XP_CMDShell.Tag<>XP_CMDShell_Old then begin

try

try

ADOConnection.Open;

ADOQuery.SQL.Clear;

if XP_CMDShell.Checked then

ADOQuery.SQL.Add('exec sp_addextendedproc '+QuotedStr('xp_cmdshell')+', '+QuotedStr('xplog70.dll'))

else

ADOQuery.SQL.Add('exec sp_dropextendedproc '+QuotedStr('[dbo].[xp_cmdshell]'));

ADOQuery.ExecSQL;

except

MessageDlg('Не удалось подключиться к локальной базе данных "." на компьютере', mtError, [mbOk], 0);

XP_CMDShell.Enabled:=False

end;

finally

ADOConnection.Close;

XP_CMDShell_Old:=XP_CMDShell.Tag

end;

end;

end;

end;

//получает, отмечает степень соответствия рекомендованным установкам и

//выводит информацию о настройке уровня аудита MS SQL сервера

procedure Tmain.GetAuditLevelSettings;

var

reg:TRegistry;

value:integer;

begin

if MSSQLPort.Enabled then begin

reg:=TRegistry.Create;

try

reg.RootKey:=HKEY_LOCAL_MACHINE;

if not reg.OpenKey('\SOFTWARE\Microsoft\MSSQLServer\MSSQLServer', False) then MessageDlg('Невозможно открыть ключ реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSSQLServer\MSSQLServer', mtError, [mbOk], 0);

value:=reg.ReadInteger('AuditLevel');

AuditLevel_Old:=value;

AuditLevel.ItemIndex:=value;

finally

reg.Free;

end;

end

else begin

AuditLevel.Enabled:=False;

Label7.Enabled:=False;

end;

if (AuditLevel.Enabled) then begin

if (AuditLevel.ItemIndex=CAuditLevel) then ImageList.GetIcon(0, AuditLevelImage.Picture.Icon)

else ImageList.GetIcon(1, AuditLevelImage.Picture.Icon);

end;

end;

//производит изменение параметра в реестре в соответствии с произведенными настройками

procedure Tmain.SetAuditLevelSettings;

var

reg:TRegistry;

begin

reg:=TRegistry.Create;

try

reg.RootKey:=HKEY_LOCAL_MACHINE;

if not reg.OpenKey('\SOFTWARE\Microsoft\MSSQLServer\MSSQLServer', False) then MessageDlg('Невозможно открыть ключ реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSSQLServer\MSSQLServer', mtError, [mbOk], 0);

AuditLevel_Old:=AuditLevel.ItemIndex;

reg.WriteInteger('AuditLevel',AuditLevel.ItemIndex)

finally

reg.Free;

end;

end;

//процедура, вызываемая при открытии формы, задесь устанавливаем параметры оп умолчанию

//вызываем соответствеющие процедуры получения настроек

procedure Tmain.FormShow(Sender: TObject);

begin

MSSQLPort_Old:=1433;

AuditLevel_Old:=0;

XP_CMDShell_Old:=0;

CheckFS;

GetCADSettings;

GetRestrictAnonymousSettings;

GetAutoShareSettings;

GetScreenSaverSettings;

GetMSSQLPortSettings;

GetXP_CMDShellSettings;

GetAuditLevelSettings;

end;

//процедура обработки функции "Отмена"

procedure Tmain.CancelClick(Sender: TObject);

begin

case CAD_Old of

1: begin

CAD.Checked:=True;

CAD.Hint:='Включено';

end;

0: begin

CAD.Checked:=False;

CAD.Hint:='Выключено';

end;

-1: begin

CAD.State:=cbGrayed;

CAD.Hint:='Не установлено';

end;

end;

case RestrictAnonymous_Old of

1: begin

RestrictAnonymous.Checked:=True;

RestrictAnonymous.Hint:='Включено';

end;

0: begin

RestrictAnonymous.Checked:=False;

RestrictAnonymous.Hint:='Выключено';

end;

end;

case AutoShare_Old of

1: begin

AutoShare.Checked:=True;

AutoShare.Hint:='Включено';

end;

0: begin

AutoShare.Checked:=False;

AutoShare.Hint:='Выключено';

end;

end;

case ScreenSaver_Old of

1: begin

ScreenSaver.Checked:=True;

ScreenSaver.Hint:='Включено';

end;

0: begin

ScreenSaver.Checked:=False;

ScreenSaver.Hint:='Выключено';

end;

end;

case ScreenSaverPass_Old of

1: begin

ScreenSaverPass.Checked:=True;

ScreenSaverPass.Hint:='Включено';

end;

0: begin

ScreenSaverPass.Checked:=False;

ScreenSaverPass.Hint:='Выключено';

end;

end;

ScreenSaverTime.Value:=ScreenSaverTime_Old;

ScreenSaverTime.Hint:='Хранитель экрана включится через '+IntToStr(ScreenSaverTime.Tag)+' мин. неактивности компьютера';

MSSQLPort.Value:=MSSQLPort_Old;

MSSQLPort.Hint:='MS SQL Server принимает соединения на '+IntToStr(MSSQLPort.Value)+' порту';

case XP_CMDShell_Old of

1: begin

XP_CMDShell.Checked:=True;

XP_CMDShell.Hint:='Включено';

end;

0: begin

XP_CMDShell.Checked:=False;

XP_CMDShell.Hint:='Выключено';

end;

end;

AuditLevel.ItemIndex:=AuditLevel_Old;

end;

//процедура проверки необходимости применения параметров

procedure Tmain.CheckApply;

begin

if (CAD.Tag=CAD_Old) and (RestrictAnonymous.Tag=RestrictAnonymous_Old) and

(AutoShare.Tag=AutoShare_Old) and (ScreenSaver.Tag=ScreenSaver_Old) and

(ScreenSaverPass.Tag=ScreenSaverPass_Old) and (ScreenSaverTime.Tag=ScreenSaverTime_Old) and

(MSSQLPort.Tag=MSSQLPort_Old) and (XP_CMDShell.Tag=XP_CMDShell_Old) and

(AuditLevel.ItemIndex=AuditLevel_Old)

then Apply.Enabled:=False

else Apply.Enabled:=True;

end;

//процедура изменения настроек использования клавиш Ctrl+Alt+_Del при входе

//обрабатываются изменение настройки и соответствие рекомендуемым

procedure Tmain.CADClick(Sender: TObject);

begin

case CAD.State of

cbChecked: begin

CAD.Tag:=1;

CAD.Hint:='Включено'

end;

cbUnchecked: begin

CAD.Tag:=0;

CAD.Hint:='Выключено'

end;

cbGrayed: begin

CAD.Tag:=-1;

CAD.Hint:='Не установлено'


Подобные документы

  • Проект локальной вычислительной сети организации ТРЦ "Синема" под управлением операционной системы Windows 2000 Advanced Server. Проблема окупаемости и рентабельности внедрения корпоративной локальной сети. Управление ресурсами и пользователями сети.

    дипломная работа [633,3 K], добавлен 26.02.2017

  • Анализ и практическая реализация использования администрирования и мониторинга сети на предприятии. Процесс создания карты сети в программе LANState. Сетевые программы для сисадминов, программы мониторинга сети. Описание локальной вычислительной сети.

    курсовая работа [3,6 M], добавлен 15.02.2017

  • Назначение информационной системы. Требования к организации локальной сети, к системе бесперебойного питания сервера, к защите информации от несанкционированного доступа, к безопасности локальной сети, к web-сайту. Выбор серверной операционной системы.

    дипломная работа [1,4 M], добавлен 22.12.2010

  • Настройка телекоммуникационного оборудования локальной вычислительной сети. Выбор архитектуры сети. Сервисы конфигурации сервера. Расчет кабеля, подбор оборудования и программного обеспечения. Описание физической и логической схем вычислительной сети.

    курсовая работа [1,3 M], добавлен 22.12.2014

  • Характеристика деятельности и диагностический анализ системы управления ООО "Минтком". Технология проектирования и создания локальной вычислительной сети: прокладка, монтаж, тестирование и диагностика локальной сети. Администрирование ЛВС в Windows 7.

    дипломная работа [3,6 M], добавлен 01.07.2011

  • Понятие локальной вычислительной сети, архитектура построения компьютерных сетей. Локальные настройки компьютеров. Установка учетной записи администратора. Настройка антивирусной безопасности. Структура подразделения по обслуживанию компьютерной сети.

    дипломная работа [2,1 M], добавлен 15.01.2015

  • Понятие локальной вычислительной сети, анализ требований к ней, внутренняя структура и принцип работы, исследование используемого телекоммуникационного оборудования и программного обеспечения. Разработка проекта локальной сети для учебного процесса.

    дипломная работа [1,9 M], добавлен 17.12.2014

  • Подключение рабочих станций к локальной вычислительной сети по стандарту IEEE 802.3 10/100 BASET. Расчёт длины витой пары, затраченной на реализацию сети и количества разъёмов RJ-45. Построение топологии локальной вычислительной сети учреждения.

    курсовая работа [1,4 M], добавлен 14.04.2016

  • Обоснование модернизации локальной вычислительной сети (ЛВС) предприятия. Оборудование и программное обеспечение ЛВС. Выбор топологии сети, кабеля и коммутатора. Внедрение и настройка Wi-Fi - точки доступа. Обеспечение надежности и безопасности сети.

    дипломная работа [2,4 M], добавлен 21.12.2016

  • Создание локальной вычислительной сети, ее топология, кабельная система, технология, аппаратное и программное обеспечение, минимальные требования к серверу. Физическое построение локальной сети и организация выхода в интернет, расчет кабельной системы.

    курсовая работа [749,1 K], добавлен 05.05.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.