Сущность и улучшение системы защиты информации
Классификация и описание угроз и возможного ущерба информационной безопасности. Общие требования к системе защиты информации предприятия, определение требуемого класса защищенности. Алгоритм и характеристика разработанной программы разграничения доступа.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 21.10.2011 |
Размер файла | 3,2 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
1,2
0,65
С2
2,02
1,44
1,1
0,58
С3
1,68
1,2
1
0,48
НСИ, K2
С1
1,36
0,97
0,65
0,4
С2
1,21
0,86
0,58
0,34
С3
1,01
0,72
0,48
0,29
БД, K3
С1
1,14
0,81
0,54
0,32
С2
1,05
0,72
0,48
0,29
С3
0,85
0,6
0,4
0,24
Таблица 5.10 - Поправочные коэффициенты, учитывающие сложность контроля входной и выходной информации на стадиях рабочего проекта и внедрения
Сложность контроля выходной информации |
Сложность контроля выходной информации |
||
21 |
22 |
||
11 |
1,16 |
1,07 |
|
12 |
1,08 |
1 |
Таблица 5.11 - Поправочные коэффициенты для определения трудоемкости работ на стадиях технического и рабочего проектов, внедрения
Вид используемой информации |
Группа сложности алгоритма |
Степень новизны |
||||
А |
Б |
В |
Г |
|||
1 |
2 |
3 |
4 |
5 |
6 |
|
ТП |
РВ |
1,67 |
1,45 |
1,26 |
1,1 |
|
ТОУ |
1,75 |
1,52 |
1,36 |
1,15 |
||
РП |
РВ |
1,75 |
1,52 |
1,36 |
1,15 |
|
ТОУ |
1,92 |
1,67 |
1,44 |
1,25 |
||
В |
РВ |
1,6 |
1,39 |
1,21 |
1,05 |
|
ТОУ |
1,67 |
1,45 |
1,26 |
1,1 |
Общая трудоемкость разработки программного продукта рассчитывается по формуле 5.2.
TОБЩ = tТЗ + tЭП + tТП + tРП + tВ, (5.2)
где: tТЗ - затраты труда на стадии технического задания (в днях);
tЭП - затраты труда на стадии эскизного проекта (в днях);
tТП - затраты труда на стадии технического проекта (в днях);
tРП - затраты труда на стадии рабочего проекта (в днях);
tВ - затраты труда на стадии внедрения (в днях).
Трудоемкость разработки на стадии технического задания определяется из таблицы 5.6, эскизного проекта - из таблицы 5.7. Трудоемкости на стадиях технического, рабочего проектов и внедрения определяются методом хронометража.
По таблице 5.6 определим затраты труда на стадии технического задания tТЗ - 22 день. Используя таблицу 5.7, определим затраты труда на стадии эскизного проекта tЭП - 44 дней. Оцениваемые трудозатраты на стадии технического проекта tТП составляют 5 дней, на стадии рабочего проекта tРП - 24 дня, на стадии внедрения tВ - 2 дня.
По формуле 5.2 определим трудоемкость разработки программного средства без учета поправочных коэффициентов:
TОБЩ = 22 + 44 + 5 + 24 + 2 = 97 день.
Общая трудоемкость разработки программного продукта с учетом поправочных коэффициентов рассчитывается по формуле 5.3:
T'ОБЩ = tТЗ + tЭП + t'ТП + t'РП + t'В, (5.3)
где: t'ТП - затраты труда на стадии технического проекта с учетом поправки;
t'РП - затраты труда на стадии рабочего проекта с учетом поправки;
t'В - затраты труда на стадии внедрения с учетом поправки.
Для расчета затрат труда на стадии технического проекта с учетом поправки по формуле 5.1 и на основе таблицы 5.8 рассчитаем поправочный коэффициент на использование разных видов информации. Количество наборов данных БД равно 3, нормативно-справочной информации - 4, переменной информации - 20. Значение коэффициента равно:
Теперь с учетом поправки на использование разных видов информации и на основе справочной таблицы 5.11 вычислим затраты труда на стадии технического проекта с учетом поправки:
t'ТП = 5·1,26·1,08 = 6,8 ? 7 дней.
Аналогичным образом рассчитаем поправочный коэффициент для стадии рабочего проекта:
С учетом поправки на использование разных видов информации и на основе справочных таблиц 5.10 и 5.11 вычислим затраты труда на стадии рабочего проекта с учетом поправки:
t'РП = 24·1,36·0,95 = 31день.
Для расчета затрат труда на стадии внедрения используются поправочные коэффициенты из справочных таблиц 5.10 и 5.11:
t'В = 2·1,21·1 = 2.42 ? 3 дня.
Таким образом, общие затраты труда на разработку программного продукта с учетом поправочных коэффициентов составят:
T'ОБЩ = 22 + 44 + 7 + 31 + 3 = 107 дней.
Для определения количества человек, необходимых для выполнения работы, воспользуемся следующей формулой:
Таким образом, нет необходимости в привлечении дополнительных людей для разработки программного продукта. В установленные сроки с этой задачей справится один специалист.
5.3 Расчет себестоимости программного продукта
Для определения себестоимости программного продукта воспользуемся следующей формулой:
(5.5)
Где
МВС - затраты на вспомогательные материалы, руб.;
Э - затраты на электроэнергию в технологических целях, руб.;
- основная заработная плата разработчика, руб.;
- дополнительная заработная плата разработчика, руб.;
ЗСН - взносы на социальное страхование и обеспечение, руб.;
Н - накладные расходы, руб.
Затраты на вспомогательные материалы, использованные в проектировании, приведены в таблице 5.12.
Таблица 5.12 - Затраты на вспомогательные материалы
Наименование затрат |
Количество |
Сумма, руб. |
|
Литература: Ален Лиссуар «WMI: программирование на JavaScript и VBScript» |
1 |
450 |
|
Доступ в Интернет |
1 месяц |
350 |
|
Бумага офисная А4 |
500 листов |
150 |
|
Всего |
950 |
Затраты на электроэнергию рассчитываем по формуле 5.6:
Э = P · СЭ · RЗАГ · T'ОБЩ, (5.6)
Где: P - мощность потребляемой электроэнергии, кВт;
СЭ - стоимость одного киловатт-часа электроэнергии, руб.;
RЗАГ - коэффициент загрузки компьютера
T'ОБЩ - общие затраты труда на разработку программного продукта, час.
Подставив в формулу 5.6 числовые значения, рассчитаем затраты на электроэнергию:
Э = 0,6 · 2,4 · 0,5 · 107 · 8 = 616,32 руб.
Основная заработная плата разработчика рассчитывается по формуле:
(5.7)
где СЧТС - часовая тарифная ставка разработчика, руб.;
T'ОБЩ - общие затраты труда на разработку программного продукта, час.
Воспользовавшись формулой 5.7, рассчитаем основную заработную плату разработчика:
= 65 ·107 · 8 = 55640 руб.
Примем дополнительную заработную плату разработчика как 10% от основной зарплаты. Таким образом, = 5564 руб.
Взносы на социальное страхование и обеспечение в общем виде определяются по формуле:
(5.8)
Где KСН - коэффициент взносов на социальное страхование и обеспечение, RСН = 0,35
ЗСН = (55640 + 5564) · 0,35 = 21421,4 руб.
Накладные расходы составляют 10% от суммы основной и дополнительной заработной платы разработчика и вычисляются по формуле:
0,1. (5.9)
Подставив в формулу 5.9 числовые значения, получим:
H = (55640 + 5564) · 0,1 = 6120,4 руб.
Зная значения всех составляющих затрат, рассчитаем полную себестоимость разработанного программного продукта:
С = 950 + 616,32 + 55640 + 5564+ 21421,4 + 6120,4 = 90312,12 руб.
Результаты расчетов себестоимости программного продукта сведены в таблицу 5.13.
Таблица 5.13 - Калькуляция себестоимости программного продукта
Наименование статьи расходов |
Затраты, руб. |
|
Вспомогательные материалы |
950 |
|
Основная зарплата |
55640 |
|
Дополнительная зарплата |
5564 |
|
Взносы на социальное страхование и обеспечение |
21421,4 |
|
Затраты на электроэнергию |
616,32 |
|
Накладные расходы |
6120,4 |
|
Полная себестоимость |
90312,12 |
5.4 Расчет экономического эффекта от внедрения программного продукта
Для определения экономического эффекта необходимо найти разность между предельными издержками до внедрения программного продукта и во время использования уже внедренного программного продукта, воспользовавшись формулой 5.10:
Эф = N · (t1 - t2) · Счтс · Кдоп · Ксн - Eн · К,(5.10)
Где N - количество проверок корректности назначения прав доступа в год;
t1, t2 - трудоемкость контроля корректности назначения прав доступа до и после внедрения программы;
Счтс - часовая тарифная ставка пользователя, Счтс = 65 руб.;
Кдоп - коэффициент отчислений на дополнительную зарплату, Кдоп = 0,1;
Ксн - коэффициент отчислений на социальные нужды, Ксн = 0,35;
Eн - нормативный коэффициент окупаемости капитальных вложений, Eн = 0,39;
К - дополнительные капитальные вложения, связанные с разработкой программного продукта.
Используя ранее рассчитанные значения и подставив их в формулу 5.10, получим значение экономического эффекта:
Эф = 24 · (49 - 23) · 65 · 1,1 · 1,35 - 0,39 · 90312,12 = 25009,87 руб.
Срок окупаемости проекта рассчитывается по формуле:
где Спр - себестоимость программного продукта, руб.;
С1 - затраты при использовании ручного труда, руб.;
С2 - затраты при использовании программы, руб.
Для расчета стоимостных затрат воспользуемся несколько измененной формулой (4.10):
С1 = 24 · 49 · 65 · 1,1 · 1,35 - 0,39 * 90312,12 = 78291,67руб.
С2 = 24 · 3 · 65 · 1,1 · 1,35 - 0,39 · 90312,12 = 18060,07руб.
Подставив полученные значения в формулу 4.11, получим:
Полученные экономические показатели проекта сведены в таблице 5.14.
Таблица 5.14 - Экономические показатели проекта
Наименование показателя |
Значение |
Ед. изм. |
|
Вспомогательные материалы |
950 |
руб. |
|
Основная зарплата |
55640 |
руб. |
|
Дополнительная зарплата |
5564 |
руб. |
|
Взносы на социальное страхование и обеспечение |
21421,4 |
руб. |
|
Затраты на электроэнергию |
616,32 |
руб. |
|
Накладные расходы |
6120,4 |
руб. |
|
Полная себестоимость |
90312,12 |
руб. |
|
Затраты при использовании ручного труда |
78291,67 |
руб. |
|
Затраты при использовании программы |
18060,07 |
руб. |
|
Экономический эффект |
25009,87 |
руб. |
|
Срок окупаемости |
1,5 |
года |
Выяснилось, что показатель экономического эффекта определяет все позитивные результаты, достигаемые при использовании программного продукта.
Определив с помощью справочных таблиц нормативную трудоемкость разработки, выяснилось, что нет необходимости в привлечении дополнительных людей для разработки программного продукта. В установленные сроки с этой задачей справится один специалист.
После проведения расчетов выяснилась общая стоимость продукта, которая сравнительно невысока по сравнению с аналогами исследуемого программного средства.
После определения показателей экономической эффективности становится очевидным, что программное средство окупаемо в приемлемые сроки. Положительный эффект от применения программного продукта особенно заметен при сравнении с трудозатратами при использовании ручного труда.
Заключение
Целью, представленного дипломного проекта является повышение уровня защищенности системы информационной безопасности в ФГУП «Ростехинвентаризация - Федеральное БТИ».
Для достижения цели дипломного проекта были решены поставленные задачи.
1. Определен требуемый класс защищенности автоматизированной системы обработки данных (АСОД) в ФГУП «Ростехинвентаризация - Федеральное БТИ».
2. Определен требуемый класс защищенности средств вычислительной техники АСОД ФГУП «Ростехинвентаризация - Федеральное БТИ».
3. Определены требования по защите информации от несанкционированного доступа для АСОД ФГУП «Ростехинвентаризация - Федеральное БТИ».
4. Разработана классификация современных средств защиты информации, используемых в системе ФГУП «Ростехинвентаризация - Федеральное БТИ».
5. Определен подход к выбору методов и средств защиты АСОД ФГУП «Ростехинвентаризация - Федеральное БТИ».
6. Разработан алгоритм и программного средства для разграничения доступа пользователям и группам, состоящим в Active Directory.
7. Разработаны инструкции пользователя и программиста для программного средства разграничения доступа.
8. Рассчитаны основные экономические показатели системы.
9. Определены меры для обеспечения безопасности жизнедеятельности при работе со средствами системы информационной безопасности.
В результате выполнения поставленных задач были выявлены не соответствия системы ИБ по требованиям выставляемым к определенному классу АСОД предприятия. И для устранения этого несоответствия была разработана модель разграничения доступа, характерная для предприятия, которая в последствия была реализована программно.
Таким образом, можно считать, что система ИБ предприятия, в результате модернизации теперь соответствует требованиям ГТК для используемой АСОД.
Так же необходимо сказать, что результаты оценки экономического эффекта свидетельствуют о положительном влиянии результата модернизации на АСОД в целом.
Список использованных источников
1 Бождай А.С., Финогеев А.Г., Сетевые технологии. Часть 1: Учебное пособие. - Пенза: Изд-во ПГУ, 2005. - 107 с.
2 Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л.Г. - СПб.: СПбГУ ИТМО, 2004. - 161 с.
3 Зубанов Ф.В., Active Directory. Подход профессионала. - M.: Русская Редакция, 2003. - 544 c.
4 Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А., Введение в защиту информации. Учебное пособие (Серия "Профессиональное образование"), (ГРИФ). - М.:"Инфра-М", 2004. - 128 с.
5 Федеральный закон №85-ФЗ от 04.07.1996 г. «Об участии в информационном обмене. Ст. 2»
6 Домарев В.В., Безопасность информационных технологий. Системный подход. - К.: ООО ТИД Диа Софт, 2004. -992 с.
7 Федеральный закон № 24-ФЗ от 20.02.1995 г «Об информации, информатизации и защите информации»
8 Бармен С., Разработка правил информационной безопасности. - М.: Издательский дом "Вильямс", 2002. - 208 с.
9 Белов Е.Б., Лось В.П., Основы информационной безопасности. - М.: Горячая линя - Телеком, 2006. -- 544 с
10 Бачило И.Л., Лопатин В.Н., Федотов М.А., Информационное право.- Спб.: Изд-во «Юридический центр Пресс», 2001. - 789 с.
11 Гради Буч., Объектно-ориентированный анализ и проектирование. -М.: Издательство «Бином», 2003. - 560 с.
12 Курило А.П., Зефиров С.А., Голованов В.Б., и др. Аудит информационной безопасности - М.: Издательская группа «БДЦ-пресс», 2006. - 304 с.
13 Петренко С.А., Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. - М.: Компания АйТи; ДМК Пресс, 2004. - 384 с.
14 Гайдамакин Н.А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург: : Издательство Урал, 2008. - 257 с.
15 Блэк У. Интернет: протоколы безопасности. Учебный курс. - СПб.: Питер, 2001. - 288 с.: ил.
16 Браун С., Виртуальные частные сети VPN. - М.: Горячая линя - Телеком, 2004. -- 346 с
17 ГОСТ Р 50739-95 - Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
18 Галатенко В.А., Стандарты информационной безопасности. - М.: "Интернет-университет информационных технологий - ИНТУИТ.ру", 2004. - 328 c.: ил
19 Олифер В., Олифер Н., Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 2-е изд. - СПб.: Питер, 2002. - 864 с.: ил.
20 Пятибpатов А.П., Вычислительные системы, сети и телекоммуникации:Учебник; Под pед. А. П. Пятибpатова. - 2-е изд., пеpеpаб. и доп. - М.:Финансы и статистика,2003. - 512 с.
21 Симонис Д. и др. Check Point NG. Руководство по администрированию. - М.: ДМК Пресс, 2004. - 544 с.
22 Ярочкин В.И., Информационная безопасность. - М.: Изд-во "Академический проект", 2004. - 640 с.
23 Девянин П.Н. Модели безопасности компьютерных систем. М.: Издательский центр «Академия», 2005. - 144 с.
24 Кузнецов А.В., Сакович В.А., Холод Н.И., ”Высшая математика. Математическое программирование ”, Минск, Вышейшая школа, 2001г. - 352 с.
25 Гайдамакин Н.А. Разграничение доступа к информации в компьютерных системах. - Екатеринбург: изд-во Урал. Ун-та, 2003. - 328 с.
26 Лиссуар Ален, WMI: программирование на JavaScript и VBScript. Пер. с англ. М.: КУДИЦ-ОБРАЗ, 2005. - 544 с.
27 Бурлак Г.Н., Безопасность работы на компьютере: Организация труда на предприятиях информационного обслуживания: Учеб. пособие. - М.: Финансы и статистика, 1998. - 144 с.
28 СанПиН 2.2.2/2.4.1340-03. Гигиенические требования к персональным электронно-вычислительным машинам и организации работы. - М.: Госкомсанэпидемнадзор России, 2003. - 56 с.
29 СанПиН 2.2.2.542-96. Гигиенические требования к видеодисплейным терминалам, персональным электронно-вычислительным машинам и организации работы. - М.: Госкомсанэпидемнадзор России, 1996. - 56 с.
30 Салов А.И., Беркович Я.М., Васильева И.И., Охрана труда на предприятиях. - М.: Транспорт, 1977. - 184с.
31 Жилин А.Н., Винник В.И. Методические указания по выполнению курсовых работ на тему «Оценка химической обстановки при выбросах сильнодействующих ядовитых веществ».- Оренбург: Издательство ОГУ, 2000г.
32 http://r56.rosinv.ru/about_management/about_us/ - о филиале БТИ
33 http://www.intuit.ru/department/security/secbasics/ - основы информационной безопасности
34 http://www.intuit.ru/department/security/antiviruskasp - антивирусная защита компьютерных систем
35 http://ru.wikipedia.org/wiki/Электронный_ключ
36 http://www.rutoken.ru/ - электронные ключи
37 http://www.esetnod32.ru/.solutions/business/platinum_pack/ - NOD 32
38 http://www.nestor.minsk.by/sr/2007/01/sr70105.html - технологии VLAN
39 http://network.xsp.ru/8_3.php - виртуальные локальные сети
40 http://www.xakep.ru/post/45895/default.asp - модели разграничения доступа
Приложение А
Листинг программы
Const ADS_SCOPE_SUBTREE = 2
Const ADS_CHASE_REFERRALS_ALWAYS = &H60
Dim TotalAccProcessed
Dim RootDomainLDAP
'check to see if we launched by correct interpreter(if not - relaunch correct)
if Not isCScript() Then
set oShell = CreateObject("WScript.Shell")
set arguments = WScript.Arguments
sCMD = "cscript //nologo domgroupsenum.vbs"
For Each cmdArg in arguments
sCMD = sCMD & " " & cmdArg
Next
oShell.Run sCMD
WScript.Quit()
End If
Set objArgs = WScript.Arguments
if objArgs.Count < 2 Then
WScript.Echo "Enumerate all groups in specified domain"
WScript.Echo "and return all as tab delimited user specified text file"
WScript.Echo "ALL QUERYs are RECURSIVE!"
WScript.Echo "USAGE: domgroupsenum.vbs <LDAP query> <outfile.txt" & vbCrLf & vbCrLf
WScript.Echo "Example queryes:"
WScript.Echo "LDAP://dc=mydomain,dc=com - to enum groups in *all* OUs on mydomain.com domain"
WScript.Echo "LDAP://ou=Groups,dc=mydomain,dc=com - to start enum groups at 'Groups' OU on mydomain.com domain"
WScript.Echo "LDAP://domainserv/dc=mydomain,dc=com - to enum *all* groups on mydomain.com domain at specified DC" & vbCrLf & vbCrLf
WScript.Echo "Press ENTER to quit"
WScript.StdIn.ReadLine()
WScript.Quit
Else
LDAPQuery = objArgs(0)
End if
On Error Resume Next
Set objConnection = CreateObject("ADODB.Connection")
Set objCommand = CreateObject("ADODB.Command")
objConnection.Provider = "ADsDSOObject"
objConnection.Open "Active Directory Provider"
Set objCommand.ActiveConnection = objConnection
objCommand.Properties("Page Size") = 1000
objCommand.Properties("Searchscope") = ADS_SCOPE_SUBTREE
objCommand.Properties("Chase referrals") = ADS_CHASE_REFERRALS_ALWAYS
objCommand.Properties("TimeOut") = 120 'in seconds
objCommand.Properties("Cache Results") = False
Set cf = CreateObject("Scripting.FileSystemObject")
objCommand.CommandText = "SELECT primaryGroupToken, Name, description, member, groupType FROM '" & LDAPQuery & "' WHERE objectCategory='group'"
Set objRecordSet = objCommand.Execute
If objRecordSet.BOF Then
WScript.Echo "ERROR querying: " & LDAPQuery
WScript.Quit
Else
objRecordSet.MoveFirst
End If
RootDomainLDAP=ConstructGlobalDomain(LDAPQuery)
Set cs = cf.OpenTextfile(objArgs(1), 2, True)
If Err.Number <> 0 Then
WScript.Echo "Can't create output file!" & vbCrLf
WScript.Quit
End If
Do Until objRecordSet.EOF
GroupName=objRecordSet.Fields("Name").Value
arrField = objRecordSet.Fields("description")
if IsArray(arrField) Then
For Each strItem In arrField
GroupDescr = strItem
Next
elseif Not IsNull(arrField) Then
GroupDescr = arrField.Value
else
GroupDescr = ""
End if
If Err.Number <> 0 Then
WScript.Echo "ERROR querying GroupName and GroupDescr: " & Err.Description & vbCrLf
End If
Select Case objRecordSet.Fields("groupType")
Case 2
GroupType="Global" '"This is a global distribution group."
Case 4
GroupType="Local" '"This is a domain local distribution group."
Case 8
GroupType="Universal" '"This is a universal distribution group."
Case -2147483646
GroupType="Global" '"This is a global security group."
Case -2147483644
GroupType="Local" '"This is a domain local security group."
Case -2147483643
GroupType="Local" '"This is a domain local security group created by system."
Case -2147483640
GroupType="Universal" '"This is a universal security group."
Case else
GroupType=""
End Select
If Err.Number <> 0 Then
WScript.Echo "ERROR querying GroupType: " & Err.Description & vbCrLf
End If
arrField = objRecordSet.Fields("member")
if IsArray(arrField) Then
For Each strItem In arrField
Set objGroup = GetObject("LDAP://" & strItem)
Select Case objGroup.sAMAccountType
Case 805306368
GroupMemberType="User"
Case 805306369
GroupMemberType="User"
Case 268435456
GroupMemberType="Global"
Case 536870912
GroupMemberType="Local"
Case else
GroupMemberType="Contact"
End Select
If InStr(1, objGroup.sAMAccountName, "$", 1) < 1 Then
'if GroupMemberType <> "Contact" Then
cs.write MaskValueIfEmpty(GroupName, "") & vbTab 'GROUPNAME
cs.write MaskValueIfEmpty(GroupDescr, "") & vbTab 'GROUPDESCRIPTION
cs.write MaskValueIfEmpty(GroupType, "") & vbTab 'GROUP TYPE
cs.write objGroup.samAccountName & vbTab 'GROUP:MEMBER NAME
cs.write GroupMemberType & vbCrLf 'GROUP:MEMBER TYPE
'End If
End If
Set objGroup = Nothing
Next
elseif Not IsNull(arrField) Then
cs.write MaskValueIfEmpty(GroupName, "") & vbTab 'GROUPNAME
cs.write MaskValueIfEmpty(GroupDescr, "") & vbTab 'GROUPDESCRIPTION
cs.write MaskValueIfEmpty(GroupType, "") & vbTab 'GROUP TYPE
cs.write MaskValueIfEmpty(arrField.Value, "") & vbTab 'GROUP:MEMBER NAME
cs.write "" & vbCrLf
else
cs.write MaskValueIfEmpty(GroupName, "") & vbTab 'GROUPNAME
cs.write MaskValueIfEmpty(GroupDescr, "") & vbTab 'GROUPDESCRIPTION
cs.write MaskValueIfEmpty(GroupType, "") & vbTab 'GROUP TYPE
cs.write "" & vbTab 'GROUP:MEMBER NAME
cs.write "" & vbCrLf 'GROUP:MEMBER TYPE
End if
If Err.Number <> 0 Then
WScript.Echo "ERROR working with GroupMember: " & Err.Description & vbCrLf
End If
EnumPrimaryMembers(objRecordSet.Fields("primaryGroupToken"))
TotalAccProcessed = TotalAccProcessed + 1
objRecordSet.MoveNext
Loop
WScript.Echo "Total groups Listed: " & TotalAccProcessed
Set objConnection = Nothing
Set objCommand = Nothing
cs.Close
WScript.Quit
Размещено на Allbest.ru
Подобные документы
Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.
контрольная работа [26,6 K], добавлен 26.05.2010Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.
курсовая работа [2,4 M], добавлен 30.10.2009Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.
дипломная работа [1,2 M], добавлен 28.04.2012Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.
курсовая работа [269,7 K], добавлен 28.05.2013Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.
дипломная работа [255,5 K], добавлен 08.03.2013Характеристика информационных технологий ФГУП "Ростехинвентаризация – Федеральное БТИ". Общие требования к системе защиты информации. Модернизация программных систем для разграничения доступа. Оценка экономического эффекта от модернизации системы.
дипломная работа [2,1 M], добавлен 30.09.2013Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.
реферат [32,8 K], добавлен 21.09.2014Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.
контрольная работа [30,5 K], добавлен 18.09.2016