Разработка процедуры безадресного зондирования сети и процедуры оптимального периода сбора информации
Анализ модели информационно-телекоммуникационной системы предприятия. Виды угроз информационной безопасности. Цели и задачи защиты информации на предприятии. Разработка процедур контроля системы управления защитой информации в корпоративной сети.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 30.06.2011 |
Размер файла | 3,6 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Сравнительный анализ произведен на сети, структура которой показана на рисунке 2.4 В кружках проставлены номера узлов, а над ребрами - время передачи зондов длины d. Зондирование производилось с узла 1.
В процессе моделирования оценивались оперативность и полнота контроля, а также нагрузка на сеть, создаваемая зондами.
В качестве показателя оперативности было взято время сбора всей информации в узле зондирования за один цикл зондирования всех узлов сети.
Этот интервал времени определялся началом выдачи зондов в исходящие ветви узлом зондирования и моментом возвращения в узел зондирования последнего зонда в цикле.
Время обработки зондов в узлах входило во время передачи их по ветвям.
Полнота контроля выражена в процентах сбора всех сведений о ситуации на сети в узле зондирования и об информированности в среднем о ситуации на сети каждого узла за один цикл зондирования, выраженной в процентном отношении к полной информации о ситуации на сети. Результаты моделирования приведены в таблице 2.2.
Таблица 2.2 - Сравнительный анализ методов безадресного зондирования
Методы зондирования ИВС |
Время контроля |
Полнота контроля |
||
В узле зондирования |
Средняя информативность остальных узлов ИВС |
|||
Безадресный метод зондирования |
11 |
100 |
58 |
|
Комбинированный метод зондирования |
16 |
100 |
58 |
|
Символьные методы зондирования |
25 |
100 |
58 |
|
Метод непрерывного безадресного зондирования |
300 |
100 |
58 |
Следует отметить, что для различных структур количественные значения меняются, однако общая закономерность в соотношении приведенных показателей сохраняется. Приведенная структура позволяет наглядно продемонстрировать представляющие интерес закономерности.
Наиболее оперативным оказался метод безадресного зондирования. Способность оперативно обеспечить все узлы сети значительной частью информации о ситуации на сети и определила его выбор для реализации. Оперативность комбинированного метода зондирования оказалась хуже безадресного метода зондирования из-за образования более длинных очередей возвращающихся в узел 1 сообщений.
Также символьный метод и метод непрерывного зондирования значительно уступают комбинированному и безадресному методам по оперативности, что обусловлено низкой скоростью передачи ШПС по каналам связи.
2.3.3 Разработка алгоритма процедуры безадресного зондирования
Как уже говорилось, метод безадресного зондирования ИВС ориентирован на обеспечение полной информацией о состоянии ИВС систем управления сетью (СУ). Таких центров может быть .
Под состоянием ИВС в каждый момент времени понимается матрица: , где Yij (t),j - параметр i-го узла в момент времени t, а Н - количество параметров на каждом узле iN. В процессе функционирования ИВС в СУ необходимо иметь матрицу Y (t) и постоянно ее обновлять. Для этой цели с узла v, к которому ЦУС по запросу оператора управления по всем смежным узлам {S} направляются зонды {z}, содержащие номер СУ, v, порядковый номер цикла зондирования nТ и вектор параметра узла, к которому прикреплен СУ Yv: z= (v, nт,Yv).
На всех смежных узлах принятый зонд z1 направляется во все исходящие ветви, кроме той, из которой он был принят.
При этом зонды дополняются номером узла S и вектором параметров Ys: z1 = {v,Yv, nТ,s, Ys). На самом же узле запоминается ветвь, из которой поступил первый зонд. На каждом последующем узле эта процедура повторяется, и так до тех пор, пока зонд окажется не первым на каком-либо узле.
Приходящие на узел kN второй, третий и так далее зонды (z2,z3,.) возвращаются к узлу зондирования v N по маршруту прихода в узел kN первого зонда z1. Кроме того, на узле kN запоминаются ветви, из которых поступили второй, третий и так далее зонды.
На узле, принадлежащем маршруту возврата, ведется учет, о каких узлах информация передана в узел зондирования vN. Из возвращающихся зондов на каждом узле исключается уже переданная на узел vN информация.
Наличие многих СУ и возможность появления в процессе функционирования ИВС малых периодов зондирования Тз, приводят к образованию очередей зондов. С целью повышения оперативности контроля каждому зонду присваивается динамический приоритет.
В результате анализа разработан алгоритм данной процедуры контроля, изображенный на рисунке 2.5:
1) С узла администратора (узел А) по всем смежным узлам должен рассылаться запрос о текущем состоянии сети.
2) В данном запросе записывается номер (адрес) узла А.
3) Далее, из узлов запрос пересылается по всем смежным ветвям.
4) На узлах запоминается ветвь, из которой поступил запрос.
5) Так продолжается до тех пор, пока на каком-либо узле запрос окажется не первым.
И тогда зонд отправляется на узел администратора, где происходит обработка информации, и исключение уже вернувшихся запросов.
6) Для предотвращения образования очередей, каждому запросу присваивается динамический приоритет
(2.1)
где D (t) - длина зонда; tH - время начала зондирования. При возникновении очереди в первую очередь обслуживается тот зонд, у которого
(2.2)
где I - множество зондов в очереди. Время tH записывается в зонд и используется, кроме того, в качестве идентификатора цикла:
(2.3)
Рисунок 2.5 - Алгоритм процедуры безадресного зондирования
На основании рассмотренного алгоритма, и приведенных выше вычислений, построена модель безадресного зондирования, представленная на рисунке 2.6.
Рисунок 2.6 - Модель безадресного зондирования корпоративной сети
2.4 Разработка процедуры управления зондирующим потоком
Сбор контрольной информации о состоянии сети производится с помощью зондирующего потока. Во избежание загрузки линий связи необходимо проводить диагностику каналов передачи данных. Для чего требуется разработать процедуру управления зондирующим потоком.
Использование пакетов в качестве зондирующего сигнала даёт возможность проанализировать уже интегрированное в канал оборудование, предназначенное для передачи и обработки пакетов. Так как пакет является основным элементом формирования потока данных в сетевых структурах, то по этой причине наиболее общие свойства каналов нужно определять по отношению к потокам пакетов.
2.4.1 Анализ параметров, влияющих на зондирующий поток
Параметр доступность определяет возможность одного узла сети послать пакет другому узлу, так, чтобы пакет был принят этим узлом.
Измерение односторонних задержек и уровня потерь обусловлено несколькими причинами:
1) Некоторые приложения плохо работают, а порой не работают вообще, если задержка или уровень потерь становятся выше определённого порога.
2) Сильный разброс в значениях задержки или высокие уровни потерь делают сложным или невозможным работу протоколов передачи в режиме реального времени.
3) Большие величины задержки или уровня потерь усложняют возможность транспортных протоколов поддерживать высокие скорости передачи.
Измерение односторонней задержки помимо двухсторонней задержки обусловлено:
1) Наличием асимметрии в путях передачи Интернета, когда пакеты в прямом направлении идут по одному пути, а в обратном направлении по другому пути, зачастую по другим сетям с другой архитектурой.
2) Даже если пути симметричны, они могут иметь полностью отличные характеристики в прямом и обратном направлении.
3) Качество работы приложений может зависеть главным образом от одного направления и в меньшей степени от обратного. Например, если в прямом направлении передаются данные, а в обратном лишь подтверждения.
Двусторонние задержки и уровень потерь определены аналогично односторонним, но с учётом обратного пути пакета.
Для параметра вариация задержки часто используется другое название - джиттер. Этот термин чаще всего используется, когда говорят о вариации сигнала, относительно какого-либо опорного сигнала, тогда же используется и термин - блуждание. Другое использование данного термина принадлежит вариации какой-либо величины (например, задержки) относительно её минимального, или среднего значения.
Определение вариации задержки пакета возможно только для пакетов внутри потока пакетов.
Вариация задержки для пары пакетов в потоке определена для выбранной пары в потоке, идущем от одной измерительной точки до другой. Вариация задержки - это разница между односторонними задержками этих пакетов.
Типы потерь - параметр, определяемый функцией потерь, по которой можно судить о характере потерь в канале передачи данных. Для этой функции вводятся: период потерь, длина потерь и т.п.
Перемешивание пакетов - параметр, характеризующий процесс изменения первоначального порядка следования пакетов.
Например, если из первого узла вышел поток пакетов в следующем порядке: 1, 2, 3, 4, 5, 6, 7, 8, 9, а вторым узлом он был принят в таком виде: 1, 2, 4, 5, 6, 7, 3, 8, 9, то говорят, что произошла пакетная перестановка. Эта характеристика важна для работы протоколов реального времени.
Скорость передачи данных - скоростная характеристика способности канала передавать крупные массивы данных.
Под словом "крупные" имеется в виду объём данных много больше размера пакета. Причём данными считаются только непосредственно передаваемая, полезная информация, исключая всевозможные протокольные заголовки и прочую служебную информацию.
Пропускная способность в отличие от скорости передачи данных, является характеристикой самого канала передачи данных, как совокупности устройств, предназначенных для передачи данных, без учёта его загрузки и режимов работы.
В общем случае она будет определять максимально возможную скорость передачи данных, и ограничивать её сверху.
Её можно определить по-разному, в зависимости от условий её применения.
Пропускная способность - это не интегральная величина, как скорость передачи данных, но на каждом участке канала она своя, и для каждого участка определяется отдельно.
В связи с этим, когда говорят о пропускной способности канала, чаще всего имеют в виду пропускную способность самого "узкого" места в канале.
2.4.2 Разработка процедуры оптимального периода сбора информации
Интервал времени между зондированием необходимо постоянно менять в зависимости от нагрузки на сеть.
С увеличением нагрузки на сеть период зондирования увеличивается, со снижением нагрузки период уменьшается. Таким образом, в ИВС поддерживается оптимальный уровень нагрузки.
Адаптация периода зондирования осуществляется следующим образом. На основе анализа матрицы параметров Y (t), сформированной по результатам зондирования, отслеживаются среднее время задержки пакета в канале . Величину вычисляется по формуле:
(2.4)
Каждая ветвь представляется простейшей одноканальной СМО с ограничением по длине очереди d. Будем исходить из предположения d=0. Для нахождения корня этого уравнения удобно использовать метод касательных, обеспечивающий быструю сходимость вычислений по итеративной формуле:
, , (2.5)
где - значение , получаемое на k+1-й итерации; - то же на k-й итерации.
Таким образом определяется средняя загрузка ветвей , а затем - период зондирования
, (2.6)
где k - коэффициент эффективной пропускной способности сети (процент пакетов, успешно передаваемых по сети).
2.5 Выводы
1. Разработана структура управления информационной системы предприятия, и представлено взаимодействие компонентов системы управления защитой информации.
2. Сформированы задачи управления защитой информации. Выделены процедуры контроля, необходимые для управления системой защитой информации, такие как:
- контроль за наиболее критичными компонентами сети;
- контроль зондирующего потока, с целью управления потоками информации;
- отслеживание событий, происходящих в сети;
- регистрация событий, происходящих в сети, в журнале аудита;
- выявление нарушений системы защиты информации, путем анализа данных журналов аудита администратором центра управления в фоновом режиме.
Вследствие чего, сделан вывод о том, что сбор контрольной информации необходим для полноценного функционирования системы управления защитой информации сети, так как, не обладая сведениями о состоянии сети, невозможно осуществлять контроль над ней.
3. Проанализированы методы сбора информации и разработан алгоритм процедуры безадресного зондирования сети.
4. Разработана процедура оптимального периода сбора информации, необходимая для управления зондирующим потоком.
3. Реализация процедур контроля системы управления защитой информации
3.1 Обоснование выбора системы для реализации разработки
Реализация процедур сбора информации и управления зондирующим потоком осуществляется на основе уже существующей системы мониторинга, которая была выбрана вследствие проведения сравнительного анализа схожих систем. Для анализа был отобран ряд систем, таких как Nagios, Icigna, Zabbix, Pandora FMS, GroundWork.
Система Nagios - это система с открытым кодом, предназначенная для мониторинга компьютерных систем и сетей. Она следит за указанными узлами и службами, и оповещает администратора в том случае, если какие-то из служб прекращают (или возобновляют) свою работу. К возможностям Nagios можно отнести:
- мониторинг сетевых служб (SMTP, POP3, HTTP, NNTP, ICMP, SNMP);
- мониторинг состояния хостов (загрузка процессора, использование диска, системные логи). В большинстве сетевых операционных систем, даже Microsoft Windows с модулем NRPE_NT;
- поддержка удаленного мониторинга через шифрованные туннели SSH или SSL;
- простая архитектура модулей расширений (плагинов) позволяет, используя любой язык программирования по выбору (Shell, C++, Perl, Python, PHP, C# и другие), легко разрабатывать свои собственные способы проверки служб;
- параллельная проверка служб;
- возможность определять иерархии хостов сети с помощью "родительских" хостов, позволяет обнаруживать и различать хосты, которые вышли из строя, и те, которые недоступны;
- отправка оповещений в случае возникновения проблем со службой или хостом;
- возможность определять обработчики событий произошедших со службами или хостами для реактивного разрешения проблем;
- возможность организации совместной работы нескольких систем мониторинга с целью повышения надёжности и создания распределенной системы мониторинга;
- включает в себя утилиту nagiostats, которая выводит общую сводку по всем хостам, по которым ведется мониторинг.
Система Icinga - это система мониторинга с открытым кодом, основанная на системе Nagios. Она позволяет наблюдать за состоянием сети и сетевыми ресурсами, сообщать пользователям о сбоях, а также собирать данные по производительности для отчетности.
Основное отличие Icinga от Nagios:
- собственный интерфейс;
- модифицированная структура взаимодействия API и ядра системы.
Система ZABBIX - открытое программное обеспечение. Zabbix создан для мониторинга и отслеживания статусов разнообразных сервисов компьютерной сети, серверов и сетевого оборудования.
Для хранения данных используется MySQL, PostgreSQL, SQLite или Oracle. Веб-интерфейс написан на PHP. ZABBIX поддерживает несколько видов мониторинга. Simple checks может проверять доступность и реакцию стандартных сервисов, таких как SMTP или HTTP без установки какого-либо программного обеспечения на наблюдаемом хосте. ZABBIX agent может быть установлен на UNIX-подобных или Windows хостах для получения данных о нагрузке процессора, использования сети, дисковом пространстве и тд. External check - выполнение внешних программ. ZABBIX также поддерживает мониторинг через SNMP.
Возможностями ZABBIX являются:
- распределенный мониторинг вплоть до 1000 узлов. Конфигурация младших узлов полностью контролируется старшими узлами, находящимися на более высоком уровне иерархии;
- сценарии на основе мониторинга;
- автоматическое обнаружение;
- централизованный мониторинг лог-файлов;
- веб-интерфейс для администрирования и настройки;
- отчетность и тенденции;
- SLA мониторинг;
- поддержка высокопроизводительных агентов (zabbix-agent) практически для всех платформ;
- комплексная реакция на события;
- поддержка SNMPv1,2,3;
- расширение за счет выполнения внешних программ;
- гибкая система шаблонов и групп;
- возможность создавать карты сете;
- автоматическое обнаружение по диапазону IP-адресов, доступным сервисам и SNMP проверка;
- автоматический мониторинг обнаруженных устройств;
- автоматическое удаление отсутствующих хостов;
- распределение по группам и шаблонам в зависимости от возвращаемого результата.
Система Pandora FMS (Pandora Flexible Monitoring System) - программное решение для мониторинга. Pandora FMS позволяет осуществлять мониторинг c визуализацией состояний и производительностью нескольких параметров из различных операционных систем, серверов приложений и аппаратных систем, таких как брандмауэры, прокси, баз данных, веб-серверов или маршрутизаторов.
Pandora FMS могут быть развернуты практически в любой операционной системе. Мониторинг осуществляется по средствам (WMI, SNMP, TCP. UDP, ICMP, HTTP) и агентов. Агенты доступны для каждой платформы. Она может также контролировать аппаратные системы с TCP / IP стеком такие, как балансировки нагрузки, маршрутизаторы, сетевые коммутаторы, принтеры и брандмауэры.
Возможностями Pandora FMS являются:
- обнаружение новых систем в сети;
- проверка на наличие или производительности;
- позволяют получать данные внутри систем со своим агентам Lite (почти каждая операционная система);
- позволяют получать данные из вне, используя только зонды сети. Включая SNMP;
- Get SNMP ловушек из общих сетевых устройств;
- создание в реальном времени отчетов и графиков;
- SLA отчетности;
- пользователь определяет уровень графического просмотра;
- хранение данных в течение нескольких месяцев, готовых для использования в отчетность;
- графики в реальном времени для каждого модуля;
- высокая доступность для каждого компонента;
- масштабируемость и модульная архитектура;
- поддерживает до 2500 модулей на сервере;
- оповещения пользователя. Также могут быть использованы для реагирования на инциденты;
- интегрированный инцидент менеджер;
- интегрированное управление БД: чистка и БД уплотнения;
- многопользовательские, многопрофильное, групповые;
- система событий с пользовательской проверкой для работы в группах;
- детализация доступа и пользовательские профили для каждой группы и каждого пользователя;
- персонализированное использование профилей с количеством атрибутов безопасности до 8, без ограничений по группам или профилям.
Система GroundWork - это система обеспечивает мониторинг за всеми аспектами ИТ-среды в том числе сетями, серверами, операционными системами, приложениями и базами данных, используя тысячи Nagios плагинов. GroundWork могут отслеживать практически любые устройства, системы или программного компонента. GroundWork также поддерживает стандартизированные методы мониторинга, такие как SNMP, Syslog и WMI.
GroundWork Monitor основан на:
- Nagios;
- RRDtool.
Данный проект имеет два решения:
- Community Edition - бесплатное решение;
- Enterprise Edition - платное решение.
В процессе анализа был сделан вывод, что не все рассмотренные системы в полной мере покрывают необходимый функционал. Для систем, покрывающих необходимый функционал, была составлена таблица 3.1, отражающая основные критерии выбора системы для разрабатываемого решения.
Таблица 3.1 - Анализ систем мониторинга
Критерий |
Nagios |
Icigna |
Zabbix |
Pandora FMS |
GroundWork |
|
1 |
2 |
3 |
4 |
5 |
6 |
|
Графический интерфейс |
Да |
Да |
Да |
Да |
Да |
|
Создание проверок |
Да |
Да |
Да |
Да |
Да |
|
Создание компонентов |
Да |
Да |
Сложно |
Сложно |
Сложно |
|
Интеграция других систем |
Да |
Да |
Сложная |
Сложная |
Сложная |
Проанализировав системы мониторинга был сделан вывод, что за основу разрабатываемого решения необходимо выбрать систему Nagios. Система Nagios является наиболее удобной для создания на ее основе собственного решения так как:
- позволяет создавать собственные проверки;
- позволяет создавать собственные компоненты;
- позволяет легко интегрировать другие системы;
- является основой ряда систем мониторинга.
В системе Nagios сбор данных о состоянии ресурсов серверов обеспечивается агентами, расположенными на серверах. Агенты проверяют состояние системы и передают результаты на сервер мониторинга либо по запросу от сервера, в виде активной проверки, либо по заранее запланированной задаче в виде пассивной проверки.
3.2 Обоснование выбора языка программирования. Реализация алгоритма компонента для сбора данных о работе серверов
Для языка программирования, на котором будет создаваться компонент, были сформированы следующие требования:
- язык должен быть совместим с ОС Windows XP;
- язык должен позволять быстро создавать программы;
- язык должен иметь читабельный синтаксис;
- язык должен позволять быстро модифицировать код, по мере надобности.
Данным требованиям в полной мере удовлетворяет язык программирования Python.
Введу того, что система мониторинга Nagios не имеет подобного компонента, данный компонент должен обеспечить интерфейс для передачи полученных данных системе Nagios. Для это компонент должен состоять из 2-х частей:
1. Часть находится непосредственно на сервере и представляет из себя менеджера. Данный менеджер обеспечивает обработку и представление полученных данных системе Nagios, в понятном для нее формате;
2. Часть устанавливается на серверах, подлежащих мониторингу, и представляет из себя агента. Данный агент обеспечивает сбор данных о системных ресурсах и передачу данных менеджеру.
В процессе анализа задачи были сформированы требования к реализации компонента:
1. Компонент должен обеспечивать передачу и прием данных по HTTP протоколу
2. Компонент должен позволять выполнять уже существующие проверки, которые поддерживает система мониторинга, а также позволять добавлять новые.
3. Компонент должен иметь возможность легкого конфигурирования под каждый хост, подлежащий мониторингу.
4. Компонент должен позволять выполнять все проверки и передачу данных параллельно.
5. Компонент должен иметь возможность остановки проверок, если они не укладываются в отведенное время.
Учитывая требования к разрабатываемому компоненту был построен алгоритм работы данного компонента.
Алгоритм работы компонента-агента (Рисунок 3.1):
1. Планировщик задач инициализирует агента, по заданному режиму.
2. Агент читает конфигурационный файл и формирует список проверок.
3. Агент создает под процесс для выполнения каждой проверки.
4. Агент включает счетчик жизни.
5. Подпроцессы выполняют проверки и передают данные менеджеру через HTTP запрос.
6. Счетчик прерывает проверки, если работа агента превысила отведенное время.
Рисунок 3.1 - Алгоритм работы компонента-агента
Алгоритм работы компонента-менеджера (Рисунок 3.2):
1. Менеджер получает переданные по HTTP запросу данные.
2. Менеджер формирует данные в формат понятный системе Nagios.
3. Менеджер записывает данные в файл с именем хоста, от которого пришли данные.
4. Планировщик задач по заданному режиму запускает скрипт, который читает файлы хостов и передает данные системе Nagios.
Рисунок 3.2 Алгоритм работы компонента-менеджера
Исходный код компонента приведен в Приложение к дипломному проекту.
Таким образом, общая структура процесса сбора и обработки данных о состоянии серверов представлена на рисунке 3.3.
Рисунок 3.3 - Структура процесса сбора и обработки данных о состоянии серверов
3.3 Установка и настройка компонента для сбора данных
Как уже было выше отмечено, данный компонент написан на языке Python. Он состоит из двух частей:
– Первая часть находится непосредственно на сервере и представляет и себя менеджером.
– Вторая часть устанавливается на сервере, подлежащем мониторингу, и представляет из себя агент.
Агент выполняет команды проверок и передает результаты по HTTP протоколу менеджеру, менеджер получает данные и обрабатывает результаты.
3.3.1 Установка клиента
При установке клиента рекомендуется включать все компоненты программы, т.к. в компонентах имеется и исключения для брандмауэра Windows, чтобы потом не конфигурировать это вручную. Процесс установки клиента представлен на рисунках 3.4, 3.5, 3.6, 3.7.
Рисунок 3.4 - Процесс установки клиента
После того, как появится экран приветствия, изображенный на рисунке 3.4, необходимо нажать кнопку Next, чтобы перейти к следующему шагу.
Появится окно, представленное на рисунке 3.5 Для доступа к компьютеру задаем IP-адрес сервера, где стоит Агент, а также рекомендуется задать специальный пароль. Пароль следует задавать один и тот же для всех компьютеров сети предприятия.
Рисунок 3.5 - Ввод пароля и IP-адреса сервера
Проверьте следующие поля в модули для загрузки раздел:
- Enable common check plugins - Включить плагины общей проверки;
- Enable nsclient server (check_nt) - Включить NSClient сервера.
Нажмите кнопку Next для продолжения.
Нажмите кнопку Установить на следующем экране, изображенном на рисунке 3.6, чтобы начать установку.
Рисунок 3.6 - Установка клиента
В завершение установки клиента ставим галочку, Start Service в появившемся окне, представленном на рисунке 3.7, и можно переходить к настройке Nagios.
Рисунок 3.7 - Завершение процесса установки клиента
3.3.2 Настройка сервера
Для каждого из серверов создаётся отдельный профиль описывающий индивидуальные настройки этого сервера. Вкладка "Сервер" изображена на рисунке 3.8.
При первом запуске программа сообщит что не найдено конфигураций профилей и откроет окно конфигурирования. В первую очередь следует задать имя профиля, в примере используется server1. Основная часть настроек находится на вкладке "Настройки сервера", в её подразделах.
Рисунок 3.8 - Вкладка "Сервер"
- Адрес сервера - доменное имя или IP адрес сервера Nagios, без указания типа протокола и без указания номера порта.
- Порт сервера - номер HTTP порта сервера Nagios
- Период опроса - интервал через который производится посылка запросов, т.е. фактически это период через который обновляется информация о статусах хостов и сервисов. По умолчанию - 15 секунд, минимальное значение - 10 секунд.
- Подключаться используя защищённое соединение (HTTPS) - для работы через HTTPS необходимо наличие в системе OpenSSL библиотек. В случае их отсутствия при попытке включить использование HTTPS, программа выдаст окно с информацией об ошибке и ссылку откуда можно скачать OpenSSL. После установки OpenSSL программу необходимо перезапустить.
- Автоматически закрывать сообщения - если данный флажок установлен, то сообщения в виде всплывающих окон будут автоматически закрываться спустя указанное число минут после появления.
- Использовать следующий запрос для хостов - можно изменить имя скрипта и список передаваемых ему параметров для запроса информации о хостах.
- Использовать следующий запрос для сервисов - можно изменить имя скрипта и список передаваемых ему параметров для запроса информации о сервисах.
- Использовать HTTP авторизацию - если ваш сервер Nagios использует HTTP авторизацию.
Также здесь можно производить фильтрацию хостов. Рассматриваемая вкладка представлена на рисунке 3.9 На данной вкладке настраивается фильтрация оповещений о смене статуса хостов. При помощи переключателей можно выбрать режим работы фильтра сообщений. Удалять хосты можно клавишей Delete.
Рисунок 3.9 - Вкладка "Фильтрация хостов"
Назначение вкладки "Фильтрация сервисов", изображенной на рисунке 3.10, такое же как и у вкладки "Настройка хостов".
Рисунок 3.10 - Вкладка "Настройка сервисов"
Вкладка "Разное", представленная на рисунке 3.11, выполняет следующие функции:
- Мониторинг хостов - включение/выключение мониторинга хостов.
- Показывать сообщения о смене статуса хостов - в случае снятия флажка программа не оповещает о смене статусов отслеживаемых хостов.
- Мониторинг сервисов - включение/выключение мониторинга сервисов.
- Показывать сообщения о смене статуса сервисов - в случае снятия флажка программа не оповещает о смене статусов отслеживаемых сервисов.
Рисунок 3.11 - Вкладка "Разное"
Часть общих для всех профилей настроек программы вынесена на вкладку "Общие", изображенную на рисунке 3.12.
Рисунок 3.12 - Вкладка "Общие"
В случае установки флажка "Избегать перекрытия всплывающих сообщений" программа располагает всплывающие сообщения последовательно, без перекрытия - при появлении нескольких сообщений одновременно вам не нужно закрывать/передвигать последнее сообщение, что бы увидеть предыдущее.
Планируемые улучшения функционала:
1. Отображение в уведомлениях статусной информации объекта.
2. Возможность группировки информации о нескольких проблемных объектах в одном всплывающем сообщении.
3. Возможность выбирать звуковые файлы для уведомлений непосредственно из окна конфигурации.
3.4 Выводы
1. На основе анализа обоснован выбор системы для реализации процедур контроля, и выбран язык программирования.
2. Произведено описание реализации процедур мониторинга сети, в частности то, что программный продукт будет состоять из двух частей:
- Часть находится непосредственно на сервере и представляет из себя менеджера. Данный менеджер обеспечивает обработку и представление полученных данных;
- Часть устанавливается на серверах, подлежащих мониторингу, и представляет из себя агента. Данный агент обеспечивает сбор данных о системных ресурсах и передачу данных менеджеру.
3. Представлен процесс установки настройки, описаны функциональные возможности программного продукта и расписан алгоритм действия.
4. Сделаны прогнозы на последующее усовершенствование разработанного программного продукта.
4. Безопасность и экологичность проекта
4.1 Анализ опасных и вредных факторов, воздействующих на оператора ЭВМ
Опасные и вредные производственные факторы по природе возникновения делятся на следующие группы:
физические;
химические;
психофизиологические;
биологические.
В рабочем кабинете на программиста могут негативно действовать следующие физические факторы:
повышенная и пониженная температура воздуха;
чрезмерная запыленность и загазованность воздуха;
повышенная и пониженная влажность воздуха;
недостаточная освещенность рабочего места;
превышающий допустимые нормы шум;
повышенный уровень ионизирующего излучения;
повышенный уровень электромагнитных полей;
повышенный уровень статического электричества;
опасность поражения электрическим током;
блеклость экрана дисплея.
Психофизиологические факторы по характеру воздействия подразделяются на перегрузки:
а) физические:
1) статические;
2) динамические;
б) нервнопаралитические:
1) умственное перенапряжение;
2) перенапряжение анализаторов;
3) монотонность труда.
При работе с ЭВМ в основном сталкиваются с физическими и психофизиологическими опасными и вредными производственными факторами, которые будут рассмотрены ниже.
Биологические и химические опасные и вредные факторы при таком виде работ не встречаются.
Производственная деятельность программиста, заставляет его продолжительное время находиться в сидячем положении, которое является вынужденной позой, поэтому организм постоянно испытывает недостаток в подвижности и активной физической деятельности. При выполнении работы сидя большую роль играет плечевой пояс. Перемещение рук в пространстве влияет не только на работу мышц плечевого пояса и спины, но и на положение позвоночника, таза и даже ног.
Чтобы исключить возникновение заболеваний необходимо иметь возможность свободной перемены поз. Необходимо соблюдать режим труда и отдыха с перерывами, заполняемыми "отвлекающими" мышечными нагрузками на те звенья опорно-двигательного аппарата, которые не включены в поддержание основной рабочей позы.
Антропологические характеристики человека определяют габаритные и компоновочные параметры его рабочего места, а также свободные параметры отдельных его элементов.
По условиям работы рабочее место программиста относится к индивидуальному рабочему месту для работы сидя.
Рабочее место программиста должно занимать площадь не менее 6 мІ, высота помещения должна быть не менее 4 м, а объем - не менее 20 м3 на одного человека. Высота над уровнем пола рабочей поверхности, за которой работает оператор, должна составлять 720 мм. Желательно, чтобы рабочий стол оператора при необходимости можно было регулировать по высоте в пределах 680 - 780 мм. Оптимальные размеры поверхности стола 1600 х 1000 кв. мм. Под столом должно иметься пространство для ног с размерами по глубине 650 мм. Рабочий стол оператора должен также иметь подставку для ног, расположенную под углом 15 к поверхности стола. Длина подставки 400 мм, ширина - 350 мм. Удаленность клавиатуры от края стола должна быть не более 300 мм, что обеспечит оператору удобную опору для предплечий. Расстояние между глазами оператора и экраном видеодисплея должно составлять 40 - 80 см.
Рабочий стул программиста должен быть снабжен подъемно-поворотным механизмом. Высота сиденья должна регулироваться в пределах 400 - 500 мм. Глубина сиденья должна составлять не менее 380 мм, а ширина - не менее 400 мм. Высота опорной поверхности спинки не менее 300 мм, ширина - не менее 380 мм. Угол наклона спинки стула к плоскости сиденья должен изменяться в пределах 90 - 110°.
Кабинет является помещением категории (выполняются легкие физические работы), поэтому должны соблюдаться следующие требования:
- оптимальная температура воздуха - 22 С (допустимая - 20-24 С);
- оптимальная относительная влажность - 40-60% (допустимая не более 75%), скорость движения воздуха не более 0.1м/с.
Для создания и автоматического поддержания на рабочем месте независимо от наружных условий оптимальных значений температуры, влажности, чистоты и скорости движения воздуха, в холодное время года используется водяное отопление, в теплое время года применяется кондиционирование воздуха. Кондиционер представляет собой вентиляционную установку, которая с помощью приборов автоматического регулирования поддерживает в помещении заданные параметры воздушной среды.
В силу специфики труда оператора ЭВМ, на зрение накладывается значительная нагрузка. Именно поэтому большую роль при организации рабочего места играет освещение. При неудовлетворительном освещении зрительная способность глаз снижается, и могут появиться заболевания, такие как близорукость и резь в глазах.
Качественно освещение оценивается показателями ослепленности, дискомфорта, коэффициентом пульсации, а также соответствием спектра цвета заданному спектру.
Определенную опасность для глаз представляют дисплеи, являющиеся средствами отображения информации. Постоянная пульсация изображения визуально практически не заметна. Возможность появления бликов и паразитных отражений, а также засветка экрана дисплея посторонним светом, ухудшающим восприятием изображения - все это требует особого подхода к организации освещения.
Естественное освещение кабинета осуществляется боковым светом, через световые проемы в наружных стенах (окнах). Оно должно обеспечивать коэффициент естественной освещенности (КЕО) не ниже 1.2 % в зонах с устойчивым снежным покровом и не ниже 1.5 % на остальной территории.
При недостаточности или отсутствии естественного света в помещении применяют искусственное освещение. Для искусственного освещения лаборатории применяются лампы накаливания, составляющие систему общего освещения помещения. При этом освещенность рабочего места должна составлять 300-500 лк.
Для обеспечения наиболее благоприятных условий работы принято нормировать минимальную освещенность (освещенность на наиболее темном участке рабочей поверхности).
При выборе соотношений нормируемых значений освещенности учитывают:
- точность зрительной работы;
- коэффициент отражения рабочей поверхности;
- продолжительность напряженной зрительной работы в общем бюджете рабочего времени;
- характеристики качества освещения;
- технико-экономические показатели применяемой системы освещения;
- требования обеспечения безопасной работы.
Нормированная минимальная освещенность для работы пятого разряда зрительной сложности, к которой относится работа оператора ЭВМ, составляет не менее 300 лк. При расположении источника света учитывается фактор ослепляющего действия таким образом, чтобы этот эффект не возникал.
Установлено, что шум ухудшает условия труда, оказывая вредное воздействие на организм человека. При длительном воздействии шума на человека происходят нежелательные явления: снижается острота зрения, слуха, повышается кровяное давление, понижается внимание. Сильный продолжительный шум может стать причиной функциональных изменений сердечно-сосудистой и нервной систем.
Согласно ГОСТ 12.1.003-88 ("Шум. Общие требования безопасности") характеристикой постоянного шума на рабочих местах являются среднеквадратичные уровни давлений в октавных полосах частот со среднегеометрическими стандартными частотами: 63, 125, 250, 500, 1000, 2000, 4000 и 8000 Гц. В этом ГОСТе указаны значения предельно допустимых уровней шума на рабочих местах предприятий. Для помещении конструкторских бюро, расчетчиков и программистов уровни шума не должны превышать соответственно: 71, 61, 54, 49, 45, 42, 40, 38 дБ. Эта совокупность восьми нормативных уровней звукового давления называется предельным спектром.
Строительно-акустические методы защиты от шума предусмотрены строительными нормами и правилами (СНиП-II-12-77) это:
- звукоизоляция ограждающих конструкции, уплотнение по периметру притворов окон и дверей;
- звукопоглощающие конструкции и экраны;
- глушители шума, звукопоглощающие облицовки.
На рабочем месте программиста источниками шума, как правило, являются технические средства, как то - компьютер, принтер, вентиляционное оборудование, а также внешний шум. Они издают довольно незначительный шум, поэтому в помещении достаточно использовать звукопоглощение. Уменьшение шума, проникающего в помещение извне, достигается уплотнением по периметру притворов окон и дверей. Под звукопоглощением понимают свойство акустически обработанных поверхностей уменьшать интенсивность отраженных ими волн за счет преобразования звуковой энергии в тепловую. Звукопоглощение является достаточно эффективным мероприятием по уменьшению шума. Наиболее выраженными звукопоглощающими свойствами обладают волокнисто-пористые материалы: фибролитовые плиты, стекловолокно, минеральная вата, полиуретановый поропласт, пористый поливинилхлорид и др. К звукопоглощающим материалам относятся лишь те, коэффициент звукопоглощения которых не ниже 0.2.
Звукопоглощающие облицовки из указанных материалов (например, маты из супертонкого стекловолокна с оболочкой из стеклоткани нужно разместить на потолке и верхних частях стен). Максимальное звукопоглощение будет достигнуто при облицовке не менее 60% общей площади ограждающих поверхностей помещения.
Программист, в зависимости от подготовки и опыта, решает задачи разной сложности, но в общем случае работа программиста строится по следующему алгоритму, приведенному в таблице 4.1.
Таблица 4.1 - Последовательность действий работы программиста
Этап |
Содержание |
Затрата времени, % |
|
1 |
2 |
3 |
|
I II |
Постановка задачи Изучение материала по поставленной задаче |
6.25 |
|
III |
Определение метода решения задачи |
6.25 |
|
IV |
Составление алгоритма решения задачи |
12.5 |
|
V |
Программирование |
25 |
|
VI |
Отладка программы, составление отчета |
50 |
Данный алгоритм отражает общие действия программиста при решении поставленной задачи независимо от ее сложности.
Таблица 4.2 - Общие действия программиста
Член алгоритма |
Содержание работы |
|
1 |
2 |
|
1 |
Получение первого варианта технического задания |
|
2 |
Составление и уточнение технического задания |
|
3 |
Получение окончательного варианта технического задания |
|
4 |
Составление перечня материалов, существующих по тематике задачи |
|
5 |
Изучение материалов по тематике задачи |
|
6 |
Выбор метода решения |
|
7 |
Уточнение и согласование выбранного метода |
|
8 |
Окончательный выбор метода решения |
|
9 |
Анализ входной и выходной информации |
|
10 |
Выбор языка программирования |
|
11 |
Определение структуры программы |
|
12 |
Составление блок-схемы программы |
|
13 |
Составление текстов программы |
|
14 |
Логический анализ программы и корректирование ее |
|
15 |
Компиляция программы |
|
16 |
Исправление ошибок |
|
17 |
Редактирование программы в единый загрузочный модуль |
|
18 |
Выполнение программы |
|
19 |
Анализ результатов выполнения |
|
20 |
Тестирование |
|
21 |
Подготовка отчета о работе |
Подсчитаем количество членов алгоритма и их частоту (вероятность) относительно общего числа, принятого за единицу. Вероятность повторения i-ой ситуации определяется по формуле:
pi = k/n (4.1)
где k - количество повторений каждого элемента одного типа,
n - суммарное количество повторений от источника информации, одного типа.
Результаты расчета сведем в таблицу 4.3.
Таблица 4.3 - Результаты расчета количества членов алгоритма и их вероятность
Источник информации |
Члены алгоритма |
Количество членов |
Частота повторений pi |
|
1 |
2 |
3 |
4 |
|
1 |
Афферентные - всего (n), в том числе (к): |
6 |
1,00 |
|
Изучение технической документации и литературы |
2 |
0,33 |
||
Наблюдение полученных результатов |
4 |
0, 67 |
||
2 |
Эфферентные - всего, В том числе: |
18 |
1,00 |
|
Уточнение и согласование полученных материалов |
3 |
0,17 |
||
Выбор наилучшего варианта из нескольких |
8 |
0,44 |
||
Исправление ошибок |
1 |
0,06 |
||
Анализ полученных результатов |
6 |
0,33 |
||
Выполнение механических действий |
0 |
0 |
||
3 |
Логические условия - всего в том числе |
13 |
1,00 |
|
Принятие решений на основе изучения технической литературы |
5 |
0,39 |
||
Графического материала |
2 |
0,15 |
||
Полученного текста программы |
6 |
0,46 |
||
Всего: |
37 |
Количественные характеристики алгоритма (таблица 4.3) позволяют рассчитать информационную нагрузку программиста. Энтропия информации элементов каждого источника информации рассчитывается по формуле, бит/сигн:
(4.2)
где m - число однотипных членов алгоритма рассматриваемого источника информации.
H1 = 2 * 2 + 2 * 4 = 10 (4.3)
H2 = 3 * 1,585 + 8 * 3 + 0 + 6 * 2,585 = 44, 265 (4.4)
H3 = 5 * 2,323 + 2 * 1 + 6 + 2,585 = 29,125 (4.5)
Затем определяется общая энтропия информации, бит/сигн:
HУ = H1 + H2 + H3 (4.6)
где H1, H2, H3 - энтропия афферентных, эфферентных элементов и логических условий соответственно.
HУ = 10 + 44,265 + 29,125 = 83,39 (4.7)
Далее определяется поток информационной нагрузки бит/мин,
(4.8)
где N - суммарное число всех членов алгоритма;
t - длительность выполнения всей работы, мин.
От каждого источника в информации (члена алгоритма) в среднем поступает 3 информационных сигнала в час, время работы - 225 часов,
Ф = = 2,6 бит/с (4.9)
Рассчитанная информационная нагрузка сравнивается с допустимой. При необходимости принимается решение об изменениях в трудовом процессе.
Условия нормальной работы выполняются при соблюдении соотношения:
(4.10)
где Фдоп. мин. и Фдоп. макс. - минимальный и максимальный допустимые уровни информационных нагрузок (0,8 и 3,2 бит/с соответственно);
Фрасч. - расчетная информационная нагрузка
0,8 < 2,6 <3,2 (4.11)
4.2 Безопасность в ЧС
Основными видами ЧС при эксплуатации ПЭВМ являются: поражение электрическим током, пожар. Необходимо проанализировать влияние опасных факторов на рабочем месте.
Так как ЭВМ подключен к сети электропитания, то возможны следующие чрезвычайные ситуации:
- поражение электрическим током;
- пожар в помещении.
Для исключения данных ситуаций следует соблюдать нормы и требования по электробезопасности.
Электромагнитные поля характеризующиеся напряженностями электрических и магнитных полей, наиболее вредны для организма человек. Основным источником этих проблем, связанных с охраной здоровья людей, использующих в своей работе автоматизированные информационные системы на основе персональных компьютеров, являются дисплеи (мониторы), особенно дисплеи с электронно-лучевыми трубками. Они представляют собой источники наиболее вредных излучений, неблагоприятно влияющих на здоровье программиста.
Кабинет оператора в региональном экспертно-аттестационном центре по опасности поражения электрическим током можно отнести к 1 классу, т.е. это помещение без повышенной опасности (сухое, бес пыльное, с нормальной температурой воздуха, изолированными полами и малым числом заземленных приборов).
На рабочем месте программиста из всего оборудования металлическим является лишь корпус системного блока компьютера, но здесь используются системные блоки, отвечающие стандарту фирмы IBM, в которых кроме рабочей изоляции предусмотрен элемент для заземления и провод с заземляющей жилой для присоединения к источнику питания. Таким образом, оборудование обменного пункта выполнено по классу 1 (ПУЭ).
Электробезопасность помещения обеспечивается в соответствии с ПУЭ. Опасное и вредное воздействие на людей электрического тока, электрической дуги и электромагнитных полей проявляется в виде электротравм и профессиональных заболеваний.
Степень опасного и вредного воздействия на человека электрического тока, электрической дуги и электромагнитных полей зависит от:
рода и величины напряжения и тока;
частоты электрического тока;
пути тока через тело человека;
продолжительности воздействия на организм человека.
Электробезопасность на рабочем месте программиста обеспечивается техническими способами и средствами защиты, а так же организационными и техническими мероприятиями.
Здание, в котором находится региональный экспертно-аттестационный центр по пожарной опасности строительных конструкций относится к категории K1 (малопожароопасное), поскольку здесь присутствуют горючие (книги, документы, мебель, оргтехника и т.д.) и трудносгораемые вещества (сейфы, различное оборудование и т.д.), которые при взаимодействии с огнем могут гореть без взрыва.
По конструктивным характеристикам здание можно отнести к зданиям с несущими и ограждающими конструкциями из естественных или искусственных каменных материалов, бетона или железобетона, где для перекрытий допускается использование деревянных конструкций, защищенных штукатуркой или трудногорючими листовыми, а также плитными материалами.
В помещениях экспертно-аттестационного центра обеспечивается пожарная безопасность в соответствии со следующими требованиями:
помещение оборудуется средствами пожаротушения в соответствии с действующими нормами;
осуществляется регулярное проведение ревизии по поводу скопления ненужных бумаг;
составляется план, обеспечивающий быструю эвакуацию людей и наиболее ценного имущества в случае возникновения пожара;
назначается ответственный за пожарную безопасность.
Кабинеты здания оснащены пожарными датчиками ДИП-34А. Помещение оборудовано огнетушителем порошковым марки ОП-2 (б) - 1А и автоматическими установками пожарной сигнализации и пожаротушения, выполненной в соответствии с нормативными требованиями.
4.3 Экологическая безопасность
У любого предприятия в результате деятельности образуются отходы. К ним относятся:
– макулатура;
– лампы накаливания;
– люминисцентные лампы;
– оргтехника (мыши, клавиатура вышедшие из строя).
В помещениях предприятия, в соответствии с санитарными требованиями, проводится ежедневная уборка, с последующим централизованным вывозом данных видов отходов. Поэтому негативного воздействия на окружающую среду не оказывается.
4.4 Выводы
1. В этой части дипломной работы были изложены требования к рабочему месту программиста (пользователя). Созданные условия должны обеспечивать комфортную работу.
2. На основании изученной литературы по данной проблеме, были указаны оптимальные размеры рабочего стола и кресла, рабочей поверхности, а также рассмотрена необходимая для нормальных условий труда чистота воздуха и освещенность, и был произведен расчет информационной нагрузки.
5. Расчет экономической эффективности проекта
5.1 Описание проекта
Информационная система контроля системы управления защитой информации корпоративной сети предприятия автоматизирует процесс сбора контрольной информации о текущем состоянии сети. Система является эффективным средством автоматизации процесса сбора сведений, что позволяет снизить нагрузку сотрудников предприятия и автоматизирует их труд.
Программный продукт будет применяться в помещениях, оснащенных персональными электронно-вычислительными машинами (ПЭВМ), подключенных в корпоративную информационную вычислительную сеть. Разработка будет состоять из двух частей - серверной и клиентской базы. В частности, серверная будет установлена на компьютере администратора центра управления корпоративной сетью, а клиентская - на персональных вычислительных машинах, входящих в состав сети предприятия.
Для нормального функционирования системы рекомендуется следующая аппаратная платформа для рабочей станции:
– процессор с тактовой частотой 2.13 ГГц и выше;
– память 512 Мб и выше;
– видеосистема, поддерживающая разрешения не ниже 1024x768;
– жесткий диск 10 Гб.
5.2 Расчет экономической эффективности разработки процедуры безадресного зондирования
Проведем расчет экономической эффективности разработки процедуры безадресного зондирования корпоративной сети, необходимой для осуществления контроля управления защитой информации.
Экономическая эффективность представляет собой оценку результативности, определяемую соотношением между затратами и получаемым при этом эффектом. В общем случае под эффектом понимается результат деятельности, соответствующий поставленной цели. Эффективность - это величина эффекта, приходящаяся на единицу произведённых затрат.
Чтобы судить об эффективности применения того или иного варианта информационной технологии необходимо иметь численный показатель или критерий, характеризующий степень качества выполнения системой своих функций. Общими требованиями к критерию эффективности относят его вычисляемость (получение значений в виде числа), простота (лёгкость и доступность понимания), наглядность (убедительность, очевидность оценки). При этом критерий должен быть полным (охватывающим все важнейшие аспекты проблемы), минимальным (использующим минимум информации), действенным (способствующим достижению поставленной цели), разложимым (обеспечивающим получение оценки путём разбиения на части).
Все критерии эффективности можно условно разделить на:
– критерии комплексной экономической оценки для больших и сложных систем;
– критерии, представляющие собой соотношение, полученной от мероприятия прибыли (дохода) к тем или иным затратам.
В большей части методик расчёта экономической эффективности от применения информационных технологий используются критерии второй группы, так как они более наглядны, а их расчёты менее трудоёмки.
Подобные документы
Анализ проблемных аспектов построения и функционирования системы физической защиты информации предприятия. Модель угроз информационной безопасности. Разработка и обоснование модели и процедур выбора средств СФЗИ на основе метода анализа иерархий.
дипломная работа [2,6 M], добавлен 01.07.2011Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.
контрольная работа [26,6 K], добавлен 26.05.2010Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.
презентация [226,0 K], добавлен 30.01.2012Теоретические основы построения корпоративной сети. Анализ источников угроз и информационных рисков. Организация защиты корпоративной информационной системы Дистанции электроснабжения на основе типовых решений. Современные технологии защиты информации.
дипломная работа [746,7 K], добавлен 09.11.2016Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Разработка организационно-распорядительной и нормативной документации по защите информации в организации. Объекты, подлежащие оснащению системой контроля и управления. Проект системы видеонаблюдения, охранно-пожарной сигнализации и корпоративной сети.
курсовая работа [2,6 M], добавлен 29.01.2012Актуальность и важность технической защиты информации, нормативные документы. Анализ деятельности ООО "Технология защиты", информационные потоки. Обоснование угроз по техническим каналам. Разработка системы управления информационной безопасности.
дипломная работа [771,4 K], добавлен 13.06.2012Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.
контрольная работа [401,8 K], добавлен 03.12.2012Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.
дипломная работа [1,6 M], добавлен 26.05.2014Система контроля и управления доступом на предприятии. Анализ обрабатываемой информации и классификация ИСПДн. Разработка модели угроз безопасности персональных данных при их обработке в информационной системе персональных данных СКУД ОАО "ММЗ".
дипломная работа [84,7 K], добавлен 11.04.2012