Проектирование информационной сети

Разработка топологии информационной сети. Разбиение сети на подсети. Разработка схемы расположения сетевого оборудования. Калькулирование спецификации сетевого оборудования и ПО. Расчет работоспособности информационной сети. Классификация видов угроз.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 10.01.2016
Размер файла 2,6 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

СОДЕРЖАНИЕ

Введение

Глава 1 Характеристика объекта

1.1 Общая характеристика объекта исследования

1.2 Организационная структура объекта исследования

Глава 2 - Проектирование информационной сети

2.1. Техническое задание на разработку информационной сети

2.2 Разработка топологии информационной сети

2.3 Разработка схемы расположения сетевого оборудования

2.4 Разбиение сети на подсети

2.5 Калькулирование спецификации сетевого оборудования и ПО

2.6 Расчет работоспособности информационной сети

ГЛАВА 3

3.1 Классификация и описание видов угроз сети

3.2 Акт классификации информационной системы персональных данных

Заключение

СПИСОК ЛИТЕРАТУРЫ

Введение

Информационные технологии -- это класс областей деятельности, относящихся к технологиям управления и обработкой огромного потока информации с применением вычислительной техники.

Согласно определению, принятому ЮНЕСКО, Информационные Технологии (ИТ) -- это комплекс взаимосвязанных научных, технологических, инженерных наук, изучающих методы эффективной организации труда людей, занятых обработкой и хранением информации с помощью вычислительной техники и методы организации и взаимодействия с людьми и производственным оборудованием, их практические применение, а также связанные со всем этим социальные, экономические и культурные проблемы. Основные черты современных ИТ:

-компьютерная обработка информации;

-хранение больших объёмов информации на машинных носителях;

-передача информации на любые расстояния в кротчайшие сроки.

Современное материальное производство и другие сферы деятельности все больше нуждаются в информационном обслуживании, переработке огромного количества информации. Универсальным техническим средством обработки любой информации является компьютер, который играет роль усилителя интеллектуальных возможностей человека и общества в целом, а коммуникационные средства, использующие компьютеры, служат для связи и передачи информации. Появление и развитие компьютеров -- это необходимая составляющая процесса информатизации общества.

Современные информационные технологии с их стремительно растущим потенциалом и быстро снижающимися издержками открывают большие возможности для новых форм организации труда и занятости в рамках как отдельных корпораций, так и общества в целом. Спектр таких возможностей значительно расширяется - нововведения воздействуют на все сферы жизни людей, семью, образование, работу, географические границы человеческих общностей и так далее.

Сегодня информационные технологии могут внести решающий вклад в укрепление взаимосвязи между ростом производительности труда, объемов производства, инвестиций и занятости.

Новые виды услуг, распространяющиеся по сетям, в состоянии создать немало рабочих мест, что подтверждает практика последних лет.

Глава 1 Характеристика объекта

1.1 Общая характеристика объекта исследования

Предприятие - муниципальное образовательное учреждение, состоящее из одного корпуса. В данном корпусе необходимо разместить соответствующее оборудование для эффективного функционирования сети. Корпус должен содержать два компьютерных класса, а также необходимо разместить несколько компьютеров в кабинеты начальства. Каждый класс прямоугольной формы без выступов. В данном корпусе все компьютерные классы - смежные, расположены посередине корпуса. Все компьютерные классы находятся на первом этаже.

1.2 Организационная структура объекта исследования

Муниципальное образовательное учреждение имеет следующую технологическую и организационную структуру:

Схема корпуса:

Рисунок 1 - Корпус

Компьютерная сеть школы является неотъемлемой частью системы управления и предназначена для решения задач управления на базе современных информационных технологий, обеспечивающих принятие решений на основе:

оперативного обмена данными между подразделениями школы;

использования общих информационных ресурсов сети;

доступа через единую компьютерную сеть к данным других интра- и интерсетей;

применения электронной почты;

организации централизованного хранилища данных с различным уровнем доступа к информации;

отслеживания изменений данных в реальном масштабе данных.

топология схема сетевой работоспособность

Глава 2 - Проектирование информационной сети

2.1 Техническое задание на разработку информационной сети

Целью курсовой будет разработать информационную сеть в муниципальном образовательном учреждении гимназия №7, физически располагающегося в одноэтажном здании.

Существующие условия:

- Физически гимназия расположена в одноэтажном здании

- Сотрудники конторы используют в работе 23 компьютера

- Все компьютеры сотрудников должны иметь доступ в сеть центрального узла.

- Все компьютеры сотрудников являются персональными и будут работать под управлением ОС Windows 7.

-

- Описание требований, предъявляемых к сети

- - Обеспечить безопасность информационных ресурсов организации на уровне программного обеспечения;

- - Высокая безопасность информационной системы;

2.2 Разработка топологии информационной сети

Существует множество способов соединения сетевых устройств, из них можно выделить пять базовых топологий: шина, кольцо, звезда, ячеистая топология и решётка. Остальные способы являются комбинациями базовых. В общем случае такие топологии называются смешанными или гибридными, но некоторые из них имеют собственные названия.

Каждая топология продиктована определенной технологией кадров локальной сети. Например, сети Ethernet (по определению) исторически используют звездообразные топологии.

Шинная топология

Шинная топология соответствует соединению всех сетевых узлов в одноранговую сеть с помощью единственного открытого кабеля. Кабель должен оканчиваться резистивной нагрузкой - так называемыми оконечными резисторами. Единственный кабель в состоянии поддерживать только один канал. В данной топологии кабель называют шиной. Строится на основе коаксиального кабеля.

Типичная шинная топология предполагает использование единственного кабеля без дополнительных внешних электронных устройств с целью объединения узлов в одноранговую сеть. Все подключенные устройства прослушивают трафик шины и принимают только те пакеты, которые адресованы им.

Данную топологию целесообразно применять только в небольших локальных сетях. Поэтому использующие шинную топологию современные коммерческие продукты ориентированы на развертывание недорогой одноранговой сети с ограниченными функциональными возможностями. Такие продукты предназначены для домашних сетей и сетей небольших офисов.

Рис.2. Пример шинной топологии

Достоинства:

Небольшое время установки сети.

Дешевизна (требуется меньше кабеля и сетевых устройств).

Простота настройки.

Выход из строя рабочей станции не отражается на работе сети.

Недостатки:

Любые неполадки в сети, как обрыв кабеля, выход из строя терминатора полностью уничтожают работу всей сети.

Сложная локализация неисправностей.

С добавлением новых рабочих станций падает производительность сети.

Кольцевая топология

Кольцевая топология впервые была реализована в простых одноранговых локальных сетях. Каждая рабочая станция соединялась с двумя ближайшими соседями. Общая схема соединения напоминала замкнутое кольцо. Данные передавались только в одном направлении. Каждая рабочая станция работала как ретранслятор, принимая и отвечая на адресованные ей пакеты и передавая остальные пакеты следующей рабочей станции, расположенной «ниже по течению».

Рис. 3. Кольцевая топология

В первоначальном варианте кольцевой топологии локальных сетей использовалось одноранговое соединение между рабочими станциями. Поскольку соединения такого типа имели форму кольца, они назывались замкнутыми. Преимуществом локальных сетей этого типа является предсказуемое время передачи пакета адресату. Чем больше устройств подключено к кольцу, тем дольше интервал задержки. Недостаток кольцевой топологии в том, что при выходе из строя одной рабочей станции прекращает функционировать вся сеть.

Топология типа «звезда»

Локальные сети звездообразной топологии объединяют устройства, которые расходятся из общей точки. Если мысленно представить концентратор в качестве звезды, соединения с устройствами будут напоминать ее лучи - отсюда и название топологии. В отличие от кольцевых топологий, физических или виртуальных каждому сетевому устройству предоставлено право независимого доступа к среде передачи. Любое устройство в состоянии обратиться с запросом на доступ к среде передачи независимо от других устройств.

Звездообразные топологии широко используются в современных локальных сетях. Причиной такой популярности является гибкость, возможность расширения и относительно низкая стоимость развертывания по сравнению с более сложными топологиями локальных сетей со строгими методами доступа к среде передачи данных.

Рис. 4. - Топология типа звезда.

Ячеистая топология.

Ячеистая топология -- базовая полносвязная топология компьютерной сети, в которой каждая рабочая станция сети соединяется со всеми другими рабочими станциями этой же сети. Характеризуется высокой отказоустойчивостью, сложностью настройки и преизбыточным расходом кабеля. Каждый компьютер имеет множество возможных путей соединения с другими компьютерами. Обрыв кабеля не приведёт к потере соединения между двумя компьютерами.

Топология решетка.

Решётка -- понятие из теории организации компьютерных сетей. Это топология, в которой узлы образуют регулярную многомерную решетку. При этом каждое ребро решетки параллельно ее оси и соединяет два смежных узла вдоль этой оси.

Одномерная «решётка» -- это цепь, соединяющая два внешних узла (имеющие лишь одного соседа) через некоторое количество внутренних (у которых по два соседа -- слева и справа). При соединении обоих внешних узлов получается топология «кольцо». Двух- и трехмерные решетки используются в архитектуре суперкомпьютеров.

Сети, основанные на FDDI используют топологию «двойное кольцо», достигая тем самым высокую надежность и производительность. Многомерная решётка, соединенная циклически в более чем одном измерении, называется «тор».

Достоинства: высокая надежность

Недостатки: сложность реализации

Рассмотрев все возможные топологии сети, мы сделали вывод, что для данного предприятия наиболее подходящей является топология «звезда».

2.3 Разработка схемы расположения сетевого оборудования

Рис. 5 Схема расположения сетевого оборудования

2.4 Разбиение сети на подсети

Для обеспечения безопасности и разграничения доступа к ресурсам сеть, создаваемую нами в гимназии №7, необходимо разбить на подсети. В нашем случае подсетей будет 2:

1. Директор, секретарь, бухгалтерия, учительская

2. Кабинеты информатики.

Таблица 1

№ подсети

Класс сети

Маска подсети

Доступные IP-адреса

Начальный

Конечный

1

С

255.255.255.128

255.255.255.1

255.255.255.126

2

С

255.255.255.128

255.255.255.129

255.255.255.254

2.5 Калькулирование спецификации сетевого оборудования и ПО

В данной части мы должны составить полный список оборудования, необходимого для построения информационной сети, с указанием цены на эти устройства. Нам необходимо закупить 23 персональных компьютеров и три многофункциональных устройств. Из сетевого оборудования нам понадобится два 24-х портовый Switch и один сервер. Все остальные пункты таблицы являются расходными материалами.

Таблица 2. Смета сетевого оборудования и ПО

Наименование

Модель

Цена за ед.

Кол

Общая цена

Компьютеры и коммутаторы

Персональные компьютеры

20000

23

460000

D-link DGS-1016D 100mbit 16 портовый

DGS-1016D

4 289

2

8578

Кабели

Cat5/Cat5e

6,5

356

10686

Cat6/Cat6e

17,28

87

1503,36

D-link DWL-7700AP WMN

DWL-7700AP

25642

1

25642

Программное обеспечение

Windows XP Professional SP2 Russian

3145

23

72335

Антивирусное ПО

ESET NOD32

Business Edition

1000

23

23000

Сервер

Silencio 550

100000

1

100000

Итого 701744

2.6 Расчет работоспособности информационной сети

Оценка конфигурации сети осуществляется по средством расчета по формуле (1) :

ts=L*t1+t0. (1)

Таблица 3. Величины задержек для расчета двойного времени прохождения сигнала (задержки даны в битовых интервалах)

Задержка работоспособности сети в данном корпусе составляет:

15*0,1+12,3+6*0,1+33,5+14*0,1+156,5=205,8 (битовых интервалов) Суммарная величина задержек всех сегментов выделенного пути не должна превышать предельной величины 512 битовых интервалов (51,2 мкс).

Задержка в здании не превышает величины 512 битовых интервалов, сеть считается работоспособной.

Однако для того, чтобы сделать окончательный вывод о работоспособности сети, расчета двойного времени прохождения, в соответствии со стандартом, еще не достаточно.

Второй расчет, проверяет соответствие стандарту величины межпакетного интервала (IPG). Эта величина изначально не должна быть меньше, чем 96 битовых интервалов (9,6 мкс), то есть только через 9,6 мкс после освобождения сети абоненты могут начать свою передачу. Однако при прохождении пакетов (кадров) через репитеры и концентраторы межпакетный интервал может сокращаться, вследствие чего два пакета могут в конце концов восприниматься абонентами как один. Допустимое сокращение IPG определено стандартом в 49 битовых интервалов (4,9 мкс).

Таблица 4. Величины сокращения межпакетного интервала (IPG) для разных сегментов Ethernet

Конечный сегмент не вносит вклада в сокращение межпакетного интервала, так как пакет доходит по нему до принимающего компьютера без прохождения репитеров и концентраторов.

11+8=19 это меньше предельной величины 49. Следовательно, данная конфигурация и по этому показателю будет работоспособна.

Вывод: сеть работоспособна.

ГЛАВА 3

3.1 Классификация и описание видов угроз сети

Предполагаемые угрозы:

Перехват пакетов;

Нестабильность работы WMN канала;

Взлом паролей;

Установка опасных программ.

Предполагаемые меры по устранению угроз:

Администрирование сети;

Настройка разграниченного доступа различным лицам к различным ресурсам;

Установка и своевременное обновление антивирусов;

Индивидуальный доступ к данным предприятия.

Политика безопасности сети

Проверим построенную нами сеть на безопасность. Для этого воспользуемся определенной методикой:

Таблица 5. - Показатели исходной защищенности ИС

Технические и эксплуатационные характеристики ИСПДн

Уровень защищенности

Высокий

Средний

Низкий

1. По территориальному размещению: локальная ИС, развернутая в пределах одного здания

+

-

-

2. По наличию соединения с сетями общего пользования:

ИС, физически отделенная от сети общего пользования

+

-

-

3. По встроенным (легальным) операциям с записями баз персональных данных:

чтение, поиск;

запись, удаление, сортировка;

+

-

-

+

-

-

4. По разграничению доступа к данным: ИС, к которой имеют доступ все сотрудники организации, являющейся владельцем ИС;

-

-

+

5. По наличию соединений с другими базами Дaн иных ИС: ИС, в которой используется одна база Дн, принадлежащая организации - владельцу данной ИС

+

-

-

6. По уровню обобщения (обезличивания) Дн: ИС, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта Дн)

-

-

+

7. По объему Дн, которые предоставляются сторонним пользователям ИС без предварительной обработки: ИС, не предоставляющая никакой информации.

+

-

-

Исходная степень защищенности : 72%

ИС имеет высокий уровень исходной защищенности, если не менее 70% характеристик ИС соответствуют уровню «высокий» (суммируются положительные решения по первому столбцу, соответствующему высокому уровню защищенности), а остальные - среднему уровню защищенности (положительные решения по второму столбцу). В следствие, чего было определено значение Y1 равное 0.

При составлении перечня актуальных угроз безопасности для каждой градации вероятности возникновения угрозы ставится в соответствие числовой коэффициент Y2, а именно:

0 - маловероятная угроза; 2 - низко вероятной угроза;

5 - средне вероятной угроза; 10 - высоко вероятная угроза.

Таблица 6. - Оценка вероятности реализации угрозы безопасности категориями нарушителей

Угроза безопасности ПДн

Вероятность реализации угрозы нарушителем категории Кn

К1

К2

К3

К4

К5

К6

К7

К8

Итог Y2

угроза модификации базовой системы ввода/вывода (BIOS),

2

0

0

2

5

10

5

5

5

угроза перехвата управления загрузкой

0

0

0

2

2

10

5

5

5

угроза НСД с применением стандартных функций операционной системы

0

0

0

2

5

5

5

5

5

угроза НСД с помощью прикладной программы

0

0

0

0

2

2

2

2

2

угроза НСД с применением специально созданных для этого программ

0

0

0

0

2

2

10

5

2

угроза утечки информации с использованием копирования ее на съемные носители;

2

2

0

0

5

2

5

10

2

угроза утечки информации за счет ее несанкционированной передачи по каналам связи

0

0

2

2

5

2

10

2

2

угроза внедрения вредоносных программ с использованием съемных носителей

2

5

2

2

2

2

2

2

2

угроза «Анализа сетевого трафика»

0

0

2

5

5

5

5

2

5

угроза сканирования направленного на выявление открытых портов и служб, открытых соединений и др

0

0

2

5

2

10

5

2

2

угроза обхода системы идентификации и аутентификации сообщений

0

0

0

2

5

10

10

2

10

угроза обхода системы идентификации и аутентификации сетевых объектов

2

0

2

2

2

5

5

5

2

угроза внедрения ложного объекта сети

2

2

0

0

0

2

5

10

2

угроза навязывания ложного маршрута

0

0

2

2

2

5

5

5

5

угроза перехвата и взлома паролей

0

0

5

5

5

2

5

5

5

угроза подбора паролей доступа

0

0

2

0

2

2

5

5

2

угроза типа «Отказ в обслуживании»

0

0

2

2

2

2

5

5

2

угроза внедрения троянских программ

2

0

5

5

5

5

5

5

5

угроза атаки типа «переполнение буфера»;

2

0

2

2

2

2

2

2

2

угроза удаленного запуска приложений с использованием средств удаленного управления

2

2

2

5

5

5

5

10

5

угроза внедрения вредоносных программ через почтовые сообщения

2

2

2

2

2

5

10

5

2

угроза внедрения вредоносных программ через обмен и загрузку файлов

2

2

2

2

2

5

5

5

2

угроза заражения сетевыми червями, использующими уязвимости сетевого ПО

2

2

2

2

2

5

5

2

2

С учетом изложенного коэффициент реализуемости угрозы Y будет определяться соотношением по формуле (2):

Y=(Y1+Y2)/20 (2)

По значению коэффициента реализуемости угрозы Y формируется вербальная интерпретация реализуемости угрозы следующим образом:

если 0 < Y < 0,3, возможность реализации угрозы низкая;

если 0,3 < Y < 0,6, возможность реализации угрозы средняя;

если 0,6 < Y < 0,8, то возможность реализации угрозы высокая;

если Y > 0,8, то возможность реализации угрозы очень высокая.

Таблица 7. - Таблица вероятности реализации угроз

Угроза безопасности ПДн

Коэффициент реализуемости угрозы (Y)

Возможность реализации угрозы

угроза модификации базовой системы ввода/вывода (BIOS),

0,75

Высокая

угроза перехвата управления загрузкой

0,6

Средняя

угроза НСД с применением стандартных функций операционной системы

0,6

Средняя

угроза НСД с помощью прикладной программы

0,6

Средняя

угроза НСД с применением специально созданных для этого программ

0,6

Средняя

угроза утечки информации с использованием копирования ее на съемные носители;

0,6

Средняя

угроза утечки информации за счет ее несанкционированной передачи по каналам связи

0,75

Высокая

угроза внедрения вредоносных программ с использованием съемных носителей

0,6

Средняя

угроза «Анализа сетевого трафика»

1

Высокая

угроза сканирования направленного на выявление открытых портов и служб, открытых соединений и др

0,6

Средняя

угроза обхода системы идентификации и аутентификации сообщений

0,6

Средняя

угроза обхода системы идентификации и аутентификации сетевых объектов

0,75

Высокая

угроза внедрения ложного объекта сети

0,75

Высокая

угроза навязывания ложного маршрута

0,6

Средняя

угроза перехвата и взлома паролей

0,6

Средняя

угроза подбора паролей доступа

0,75

Высокая

угроза типа «Отказ в обслуживании»

0,6

Средняя

угроза внедрения троянских программ

0,75

Высокая

угроза атаки типа «переполнение буфера»;

0,6

Средняя

угроза удаленного запуска приложений с использованием средств удаленного управления

0,6

Средняя

угроза внедрения вредоносных программ через почтовые сообщения

0,6

Средняя

угроза внедрения вредоносных программ через обмен и загрузку файлов

0,5

Низкая

угроза заражения сетевыми червями, использующими уязвимости сетевого ПО

0,5

Низкая

Низкая вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (например, использованы соответствующие средства защиты информации);

Низкая опасность - если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных;

если 0 < Y < 0,3, то возможность реализации угрозы признается низкой.

Далее оценивается опасность каждой угрозы. При оценке опасности на основе опроса экспертов (специалистов в области защиты информации) определяется вербальный показатель опасности для рассматриваемой ИС.

Таблица 8. - Таблица опасности угроз

Угроза безопасности ПДн

Опасность угроз

угроза модификации базовой системы ввода/вывода (BIOS),

Высокая

угроза перехвата управления загрузкой

Средняя

угроза НСД с применением стандартных функций операционной системы

Низкая

угроза НСД с помощью прикладной программы

Средняя

угроза НСД с применением специально созданных для этого программ

Высокая

угроза утечки информации с использованием копирования ее на съемные носители;

Средняя

угроза утечки информации за счет ее несанкционированной передачи по каналам связи

Средняя

угроза внедрения вредоносных программ с использованием съемных носителей

Средняя

угроза «Анализа сетевого трафика»

Низкая

угроза сканирования направленного на выявление открытых портов и служб, открытых соединений и др.

Низкая

угроза обхода системы идентификации и аутентификации сообщений

Низкая

угроза обхода системы идентификации и аутентификации сетевых объектов

Низкая

угроза внедрения ложного объекта сети

Низкая

угроза навязывания ложного маршрута

Низкая

угроза перехвата и взлома паролей

Средняя

угроза подбора паролей доступа

Средняя

угроза типа «Отказ в обслуживании»

Низкая

угроза внедрения троянских программ

Низкая

угроза атаки типа «переполнение буфера»

Средняя

угроза удаленного запуска приложений с использованием средств удаленного управления

Средняя

угроза внедрения вредоносных программ через почтовые сообщения

Низкая

угроза внедрения вредоносных программ через обмен и загрузку файлов

Средняя

угроза заражения сетевыми червями, использующими уязвимости сетевого ПО

Средняя

Низкая опасность - если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных.

Затем осуществляется выбор из общего (предварительного) перечня угроз безопасности тех, которые относятся к актуальным для данной ИС.

Таблица 9. - Правила отнесения угрозы безопасности Дн к актуальной

Возможность реализации угрозы

Показатель опасности угрозы

Низкая

Средняя

Высокая

Низкая

неактуальная

неактуальная

Актуальная

Средняя

неактуальная

Актуальная

Актуальная

Высокая

Актуальная

Актуальная

Актуальная

Очень высокая

Актуальная

актуальная

Актуальная

Таблица 10. - Таблица актуальности угроз

Угроза безопасности ПДн

Актуальность угроз

угроза модификации базовой системы ввода/вывода (BIOS)

Актуальная

угроза перехвата управления загрузкой

Актуальная

угроза НСД с применением стандартных функций операционной системы

Неактуальная

угроза НСД с помощью прикладной программы

Актуальная

угроза НСД с применением специально созданных для этого программ

Актуальная

угроза утечки информации с использованием копирования ее на съемные носители

Актуальная

угроза утечки информации за счет ее несанкционированной передачи по каналам связи

Актуальная

угроза внедрения вредоносных программ с использованием съемных носителей

Актуальная

угроза «Анализа сетевого трафика»

Актуальная

угроза сканирования направленного на выявление открытых портов и служб, открытых соединений и др.

Неактуальная

угроза обхода системы идентификации и аутентификации сообщений

Неактуальная

угроза обхода системы идентификации и аутентификации сетевых объектов

Актуальная

угроза внедрения ложного объекта сети

Актуальная

угроза навязывания ложного маршрута

Неактуальная

угроза перехвата и взлома паролей

Актуальная

угроза подбора паролей доступа

Актуальная

угроза типа «Отказ в обслуживании»

Неактуальная

угроза внедрения троянских программ

Актуальная

угроза атаки типа «переполнение буфера»;

Актуальная

угроза удаленного запуска приложений с использованием средств удаленного управления

Актуальная

угроза внедрения вредоносных программ через почтовые сообщения

Неактуальная

угроза внедрения вредоносных программ через обмен и загрузку файлов

Неактуальная

угроза заражения сетевыми червями, использующими уязвимости сетевого ПО

Неактуальная

С использованием данных о классе ИС и составленного перечня актуальных угроз, на основе «Рекомендаций по обеспечению безопасности данных при их обработке в информационных системах» и «Основных мероприятий по организации и техническому обеспечению безопасности данных, обрабатываемых в информационных системах» формулируются конкретные организационно-технические требования по защите ИС от утечки информации по техническим каналам, от несанкционированного доступа и осуществляется выбор программных и технических средств защиты информации, которые могут быть использованы при создании и дальнейшей эксплуатации ИС.

После проведения исследования сети, необходимо сделать выводы о предотвращение утечки информации, по средством применения не сложных мер защиты, а именно:

? вся важная информация должна храниться на зашифрованном диске;

? периодически (раз в месяц или раз в квартал) производить полную смену всех паролей;

? при передачи секретной информации через съемные носители, целесообразно маскировать или шифровать ее;

При выборе пароля руководствуйтесь следующими рекомендациями:

? не использовать очевидные фразы, которые легко угадать;

? использовать в пароле пробелы и комбинации цифр, символов и букв. Если ваш пароль будет состоять из одного слова, его очень просто отгадать, заставив компьютер перебрать все слова в словаре. Именно поэтому фраза в качестве пароля гораздо лучше, чем слово. Более изощренный злоумышленник может заставить свой компьютер перебрать словарь известных цитат;

? используйте максимально длинные пароли - чем длиннее пароль, тем труднее его угадать.

3.2 Акт классификации информационной системы персональных данных

№ ___ от __.__.2011г.

Для служебного пользования

Гриф конфиденциальности

УТВЕРЖДАЮ

Должность руководителя

______________(ФИО руководителя)

«___» _________2011 г.

АКТ

классификации информационной системы персональных данных

МОУ гимназия №7

Комиссия в составе:

Председатель - 3авуч Клюйкина Антонина Алексеевна

члены комиссии Завуч Миловицкая Валентина Петровна

Учитель информатики Спринченко Ольга Сергеевна

Рассмотрев исходные данные информационной системы персональных данных (ИСПДн) МОУ гимназия №7, в соответствии с требованиями совместного приказа ФСТЭК России, ФСБ России, Мининформсвязи России от 13 февраля 2008 г. № 55/86/20 «Об утверждении порядка проведения классификации информационных систем персональных данных» определили:

1. Категория персональных данных, обрабатываемых в информационной системе (Хпд): к 3

2. Объём обрабатываемых персональных данных (Хпдн): 3

3. Информационная система персональных данных, по заданным оператором характеристикам безопасности относится к: специальным

4. Структура информационной системы: локальная

5. Наличие подключений к сетям связи общего пользования и (или) сетям международного информационного обмена: нет

6. Режим обработки персональных данных в информационной системе: многопользовательский

7. Разграничение прав доступа пользователей: с разграничением

8. Местонахождения информационных систем персональных данных: в пределах РФ

По результатам анализа исходных данных информационной системы персональных данных МОУ гимназия №7

комиссией присвоен класс 3.

Председатель комиссии: Завуч Клюйкина Антонина Алексеевна

Члены комиссии: Завуч Миловицкая Валентина Петровна

Учитель информатики Спринченко Ольга Сергеевна

Уч. № ___/ДСП от __.__.2011г.

Отп. в 1 экз. на 1 л.

Экз. № 1 - в дело

Исп.

Тел.

Заключение

В результате выполнения данной курсовой работы были достигнуты все задачи, которые мы ставили перед собой, а именно:

- изучили теоретическую основу построения информационных систем

- на ее основе выбрали наиболее предпочтительную топологию построения сети

- создали схему здания с расположением всех устройств, необходимых для построения сети

- проверили сеть на работоспособность

- проверили сеть на безопасность

- подсчет стоимости оборудования

СПИСОК ЛИТЕРАТУРЫ

1. Гук М. Аппаратные средства локальных сетей. Энциклопедия - СПб.: Издательство “Питер”, 2000.

2. Компьютерные сети+. Учебный курс (MSCE 70-058)/Пер. с англ. -- М.: “Русская редакция”, 2010.

3. Основы построения беспроводных локальных сетей стандарта - Пер. англ. Рошан, Педжман, Лиэри, Джонатан, М.: "Вильямс", 2004.

4. Хамбракен Д. Компьютерные сети: Пер. с англ. М.: ДМК Пресс, 2004.

5. Новиков Ю.В., Кондратенко С.В. Локальные сети. Архитектура, алгоритмы, проектирование. М.: ЭКОМ, 2009.

6. Офисные локальные сети. Самоучитель - Сергеев, А. П., 2003.

7. Основы компьютерных сетей: учебное пособие - Виснадул Б.Д., Лупин С.А., Сидоров СВ., Чумаченко П.Ю., 2011.

Размещено на Allbest.ur


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.