Обеспечение безопасной передачи персональных данных между Информационно-выплатным центром и отделениями связи УФПС Республики Марий Эл

Организационная структура УФПС Республики Марий Эл – филиал ФГУП "Почта России", цели его деятельности, схема обмена информацией и ее защита. Физические мероприятия по защите информации в ИСПДн, их экономическое обоснование и оценка эффективности.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 26.02.2013
Размер файла 165,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

- наличие администратора (службы) безопасности, ответственных за ведение, нормальное функционирование и контроль работы средств защиты информации.

Также, к организационным мерам можно отнести отдельные мероприятия на стадии проектирования ИСПДн:

- разработка и реализация разрешительной системы доступа пользователей к обрабатываемой на ИСПДн информации;

- определение подразделений и назначение лиц, ответственных за эксплуатацию средств защиты информации с их обучением по направлению обеспечения безопасности ПДн;

- разработка эксплуатационной документации на ИСПДн и средства защиты информации, а также организационно - распорядительной документации по защите информации (приказов, инструкций и других документов).

В организации должны быть разработаны такие документы, как:

- положение о работе с персональными данными;

- инструкция администратора безопасности;

- инструкция пользователя ИСПДн;

- положение о парольной защите;

- положение об антивирусной защите;

- регламент проведения проверок безопасности ИСПДн;

- положение о порядке регистрации магнитных носителей информации, закрепленных за сотрудниками, эксплуатирующих эти носители на рабочих местах.

Во Временном порядке организации выплаты и доставки пенсий и других социальных выплат через организации федеральной почтовой связи с применением технологии электронного документооборота отражается:

- порядок получения, обработки, использования и хранения персональных данных;

- порядок передачи персональных данных Пенсионным фондом Российской Федерации;

- гарантии конфиденциальности персональных данных.

В инструкции администратора безопасности устанавливаются:

- правовая основа деятельности администратора;

- требования к уровню его знаний, квалификации и опыту;

- перечень вверенного ему оборудования и порядок доступа к нему;

- перечень и периодичность плановых мероприятий по контролю осуществления надлежащего функционирования системы защиты ИСПДн;

- полномочия администратора по контролю за деятельностью пользователей ИСПДн, в частности, разработка и внедрение системы паролей доступа пользователей, организация разграничения доступа пользователей к техническим средствам защиты ИСПДн и информационным ресурсам ИСПДн, выявление допущенных пользователями нарушений инструкций и приостановление / прекращение их доступа в ИСПДн;

- ответственность за допущенные нарушения.

В инструкции пользователя ИСПДн указываются:

- требования к уровню владения техническими средствами обработки информации;

- полномочия доступа к техническим средствам защиты информации;

- полномочия доступа к информационным ресурсам, периферийным устройствам, материальным носителям информации;

- обязанности по соблюдению правил антивирусной защиты ИСПДн;

- ответственность за несоблюдение установленных правил работы в ИСПДн.

Такие документы, как положение о парольной защите, положение об антивирусной защите и регламент проведения проверок безопасности ИСПДн носят технический характер и составляются в соответствии необходимым уровнем обеспечения безопасности ИСПДн, обусловленного ее классом.

Т.к. целью данного дипломного проекта является только организация системы защиты информации при ее передаче по каналам связи, то мы не будем рассматривать технологию электронного документооборота.

3.2 Физические мероприятия по защите информации в ИСПДн

Физические меры защиты - различные механические, электро- или электронно-механические устройства, предназначение для создания физических препятствий на путях проникновения потенциальных нарушителей к защищаемой информации, а также техника визуального наблюдения, связи и охранной сигнализации.

Защита серверов

Физическая безопасность серверов - это очевидный, но в тоже время очень важный аспект безопасности, поскольку физическая незащищенность сервера ведет к большому риску, который может выразиться в неавторизованном доступе к нему и его порче, что повлияет на целостность сервера, всей сети и ее ресурсов.

В первую очередь надо подготовить помещение, где будут стоять серверы. Обязательное правило: сервер должен находиться в отдельной комнате, доступ в которую имеет строго ограниченный круг лиц. На окнах обязательно должны быть жалюзи. Расположение помещения внутри здания также является важной частью защиты. Доступ в данное помещение осуществляется, конечно же, через дверь, она должна быть единственной, в том понимании, что через нее должен осуществляться единственный доступ в комнату. Дверь должна быть надежно укреплена, оборудована кодовыми замками, рассчитана на препятствие преднамеренным попыткам взлома, а. с другой стороны, являться неприметной для злоумышленника, существенно не отличаясь от остальных дверей.

Всё оборудование в серверной должно быть размещено в закрытых шкафах или на открытых стойках, число которых определяется исходя из имеющегося оборудования, его типоразмеров и способов монтажа. Закрытые шкафы позволяют организовать дополнительные ограничения доступа к оборудованию с использованием подсистемы контроля доступа. Однако такие шкафы требуют обеспечения необходимого температурного режима, для чего применяются дополнительные вентиляторы, встраиваемые системы охлаждения и модули отвода горячего воздуха. При распределении оборудования по шкафам или стойкам следует учитывать его совместимость, а также распределение мощности, габариты, массу и оптимальность проведения коммуникаций.

Разумным шагом станет отключение неиспользуемых дисководов, параллельных и последовательных портов сервера. Его корпус желательно опечатать. Все это осложнит кражу или подмену информации даже в том случае, если злоумышленник каким-то образом проникнет в серверную комнату. Не стоит пренебрегать и такими тривиальными мерами защиты, как железные решетки и двери, кодовые замки и камеры видеонаблюдения, которые будут постоянно вести запись всего, что происходит в ключевых помещениях офиса.

Защита помещений

Основным моментом физической защиты является доступность в помещение, в котором находится оборудование, способное помочь проникнуть в сеть.

Для защиты от прямого доступа к оборудованию применяются стандартные методы защиты имущества. А именно, установление соответствующей системы безопасности, включающей в себя замки, охранную сигнализацию.

В помещениях с рабочими компьютерами высокий уровень защиты, необходимый для серверных комнат, не требуется. Поэтому для них используют немного другие методы. Первым делом необходимо препятствовать проникновению посторонних лиц к рабочему месту. Ключи от помещений с рабочими компьютерами должны выдаваться сотрудникам, согласно утвержденному списку. Данные помещения не должны оставаться незапертыми при отсутствии в них сотрудников отделений почтовой связи, либо сотрудников ИВЦ даже на короткое время.

На системных блоках АРМ должны быть отключены все дисководы, параллельные и последовательные порты, корпусы опечатаны.

Защита электронных архивов

Методом защиты целостности информации, на случай взлома, является создание архивной копии. Но в любом случае, методы защиты архивной копии должны не уступать методам защиты основного источника информации.

Важное правило: резервные копии нельзя хранить в одном помещении с сервером. Часто об этом забывают и в результате, защитившись от информационных атак, фирмы оказываются беззащитными даже перед небольшим пожаром, в котором предусмотрительно сделанные копии гибнут вместе с сервером.

Защита компьютеров от неполадок в электросети

Главной особенностью сетей электроснабжения является невозможность обеспечения их надежной и стабильной работы.

Поддерживать стандартные параметры напряжения, частоты, высокочастотных шумов и т.д. не удается по многим причинам. Эта проблема актуальна и для самых развитых стран. Развитие энергетики не успевает за развитием других отраслей промышленности и энергопотреблением. Непредсказуемые всплески и падения напряжения во время включения и выключения мощных потребителей, удары молний, различные аварии - все это приводит к выходу из строя компьютерной и другой чувствительной техники. Качество современных силовых сетей далеко от идеального. Даже если нет никаких внешних признаков аномалий, очень часто напряжение в электросети выше или ниже нормы. Дело не в стоимости оборудования, а в потере ценнейших данных. Для борьбы с этими проблемами разработано специальное оборудование. Поэтому необходимо для каждого компьютера использовать источник бесперебойного питания.

Защита кабельной системы сети

В защите нуждаются не только серверы, но и всевозможные провода - кабельная система сети. Причем, нередко приходится опасаться не злоумышленников, а самых обыкновенных уборщиц, которые заслуженно считаются самыми страшными врагами локальных сетей. Лучший вариант защиты кабеля - это короба, но, подойдет другой способ, позволяющий скрыть и надежно закрепить провода. Также нарушитель может воспользоваться возможностью подключения к кабельной системе извне для перехвата информации или создания помех, например, посредством разряда тока. Хотя серьезных конкурентов у предприятия нет, и случаев попыток перехвата информации посредством наводок замечено не было, не стоит этим пренебрегать.

Система охранно-пожарной сигнализации

Охранно-пожарная сигнализация - получение, обработка, передача и представление в заданном виде потребителям при помощи технических средств информации о пожаре или проникновении злоумышленника на охраняемый объект.

Система охранно-пожарной и тревожной сигнализации представляет собой совокупность совместно действующих технических средств обнаружения пожара и попытки проникновения нарушителя на охраняемый объект, сбора и предоставления в заданном виде информации о проникновении (попытке проникновения), а также выдачи сигналов тревоги в дежурную часть органов внутренних дел при разбойном нападении на объект в период его работы.

3.3 Программно-аппаратные средства защиты передачи данных по каналам связи

Исходя из темы дипломного проекта, нам требуется построить систему защиты регионального сегмента корпоративной сети передачи данных, а именно необходимо организовать защиту персональных данных по каналам связи между Информационно-выплатным центром и отделениями почтовой связи УФПС Республики Марий Эл - филиала ФГУП «Почта России». Для этого необходимо использовать комплекс организационных мер и программно-аппаратной поддержки для противостояния внутренним и внешним, преднамеренным и непреднамеренным воздействиям на систему.

Обмен данными осуществляется через глобальную сеть Интернет в открытом (незашифрованном виде), что подвергает опасности нарушения конфиденциальности и целостности важной информации. Так же сеть предприятия уязвима по отношению к внешним злоумышленникам. Для решения этой проблемы нужно использовать технологию виртуальных частных сетей (Virtual Private Networks - VPN) и распределенного межсетевого экранирования (МЭ), которые осуществляют:

Защиту внутренних сегментов сети от несанкционированного доступа со стороны сетей передачи данных;

Криптографическую защиту данных, передаваемых по каналам связи сетей общего пользования между составными частями VPN;

Безопасный доступ пользователей VPN к ресурсам сетей общего пользования;

Скрытие внутренней структуры защищаемых сегментов сети.

При обзоре рынка соответствующих программных или программно-аппаратных средств необходимо учитывать следующие требования:

- В первую очередь, они должны быть эффективными, гарантируя всестороннюю безопасность защищаемой информации. Работа средств защиты, как части корпоративной информационной системы, не должно снижать ее производительность и надежность, логично встраиваться в систему информационной безопасности.

- Средства защиты должны быть максимально удобными, а лучше, совсем незаметными, «прозрачными» для пользователей и приложений.

- Управление средствами защиты должно быть гибким, унифицированным и удобным для персонала, который обслуживает их.

- Важна минимизация общей стоимости владения системой защиты.

- Средство должно быть сертифицировано в соответствии с Указом Президента Российской Федерации от 17 марта 2008 г. №351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно - телекоммуникационных сетей международного информационного обмена».

- Наличие сертификата ФСТЭК по 4 классу защищенности в соответствии с РД на межсетевые экраны и по 5 классу для СВТ.

- Наличие сертификата ФСБ по КС2 для средств криптографической защиты информации.

Одно из приоритетных направлений по улучшению системы защиты информации является установка на компьютеры программно-аппаратных комплексов защиты от НСД. При выборе средств защиты необходимо обратить внимание на наличие сертификатов ФСТЭК.

Также критерием отбора является наличие у продукта следующих характеристик:

· контроль целостности информации;

· контроль и разграничение доступа;

· наличие подсистемы аудита;

· возможность шифрования трафика сети;

· дополнительная идентификация пользователей;

· затирание остатков информации в системе.

Обзор рынка программно-аппаратных средств защиты информации при передаче по каналам связи

1. Межсетевые экраны

Межсетевые экраны (МЭ) - программные или программно-аппаратные средства, предназначенные для защищенного подключения корпоративной сети к сетям общего пользования на базе протоколов TCP/IP, X.25; разграничения ресурсов внутри корпоративной сети; а также для обеспечения контроля информационных потоков между различными сегментами корпоративной сети и внешними сетями. МЭ анализирует весь трафик, принимая для каждого проходящего пакета решение, пропускать его или нет, в соответствии с заданными правилами фильтрации.

Функциональные требования к межсетевым экранам регламентированы Руководящим документом Государственной технической комиссии при Президенте Российской Федерации «Межсетевые экраны. Защита от несанкционированного доступа к информации. Классификация межсетевых экранов и требования по защите информации».

2. Технология VPN

Технология виртуальных защищенных сетей (VPN-технология) позволяет организовать корпоративную сеть, защищенную от несанкционированного доступа, используя при этом любые каналы связи: коммутируемые и выделенные каналы, локальные и глобальные сети передачи данных и т.д. Использование защищенных каналов исключает возможность перехвата информации, подключения незарегистрированного компьютера, несанкционированное изменение информации из внешней сети и любые сетевые атаки. Защита VPN может строиться на уровне socket-ов, на основе протоколов SSL и SSH, на транспортном (TCP) уровне и на сетевом (IP) уровне. Для решения задач VPN защита на последнем уровне наиболее предпочтительна ввиду следующих условий:

· Модуль системы защиты реализуется в виде драйвера операционной системы, располагающегося между ip-стеком и ndis-драйвером сетевого адаптера, что позволяет контролировать весь проходящий трафик.

· Защита работает на уровне драйверов, что затрудняет атаку на средство защиты, используя сервисы операционной системы.

· Защита прозрачна для сервисов более высокого уровня и пользовательских приложений.

· Защита организуется между любыми двумя точками сети, используя топологию сети.

· Обеспечивается маскирование внутренней топологии сети.

Защита информации в VPN строится с использованием следующих технических приемов:

· Шифрование исходного IP-пакета, что обеспечивает секретность содержащихся в пакете данных, таких как поля IP-заголовка и поле данных.

· Цифровая подпись IP-пакетов, что обеспечивает аутентификацию пакета и источника-отправителя пакета.

· Инкапсуляция IP-пакета в новый защищенный IP-пакет с новым заголовком, содержащим IP-адрес устройства защиты, что маскирует топологию внутренней сети.

Защита информации при передаче между виртуальными подсетями реализуется на алгоритмах асимметричных ключей и электронной подписи, защищающей информацию от подделки. Фактически данные, подлежащие межсегментной передаче, кодируются на выходе из одной сети, и декодируются на входе другой сети, при этом алгоритм управления ключами обеспечивает их защищенное распределение между оконечными устройствами. Все манипуляции с данными прозрачны для работающих в сети приложений.

При этом возможно организовать защиту информации на любом уровне: защита трафика, т.е. всей информации, передаваемой по каналу связи, например:

· между географически удаленными филиалами компании;

· между сервером и пользователем;

· между клиентами;

· организовать защищенный доступ мобильных пользователей в локальную сеть компании.

3. Системы обнаружения и предупреждения вторжений

Система обнаружения вторжений (СОВ, Intrusion Detection System (IDS)) - программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. СОВ обеспечивают дополнительный уровень защиты компьютерных систем.

СОВ используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного ПО.

Обычно архитектура СОВ включает:

· сенсорную подсистему, предназначенную для сбора событий, связанных с безопасностью защищаемой системы;

· подсистему анализа, предназначенную для выявления атак и подозрительных действий на основе данных сенсоров;

· хранилище, обеспечивающее накопление первичных событий и результатов анализа;

· консоль управления, позволяющая конфигурировать СОВ, наблюдать за состоянием защищаемой системы и СОВ, просматривать выявленные подсистемой анализа инциденты.

В пассивной СОВ при обнаружении нарушения безопасности, информация о нарушении записывается в лог приложения, а также сигналы опасности отправляются на консоль и / или администратору системы по определенному каналу связи. В активной системе, также известной как система Предотвращения Вторжений (IPS - Intrusion Prevention system), СОВ ведет ответные действия на нарушение, сбрасывая соединение или перенастраивая межсетевой экран для блокирования трафика от злоумышленника. Ответные действия могут проводиться автоматически либо по команде оператора.

Средства построения виртуальных частных сетей:

1). ViPNet Custom 3.0

Производитель: ОАО Инфотекс

Сертификаты:

· Сертификат ФСТЭК №1549 от 17 января 2008 г. на программный комплекс «ViPNet CUSTOM 3.0» - на соответствие оценочному уровню доверия ОУД 4+, требованиям к межсетевым экранам по 3 классу защищенности, 3 уровню контроля НДВ и возможность использования для создания автоматизированных систем до класса 1В включительно.

· Сертификат соответствия ФСБ России №СФ/114-1150 от 31 марта 2008 года на средство криптографической защиты информации (СКЗИ) «Домен-КС2/КМ» на соответствие требованиям ГОСТ 28147-89, ГОСТ Р 34.10-94, ГОСТ Р 34.11-94, ГОСТ Р 34.10-2001 и требованиям ФСБ России к СКЗИ класса КС1-КС3 для криптографической защиты информации, не содержащей сведений, составляющих государственную тайну.

Характеристика:

ViPNet CUSTOM - комплекс программного и программно-аппаратного обеспечения, разрабатываемого и поставляемого компанией Инфотекс для рынка средств защиты конфиденциальной информации.

· ориентирован на организацию защищенного взаимодействия клиент-клиент;

· динамическая или статическая трансляция адресов;

· раздельная фильтрация открытого и шифруемого трафиков;

· каждый компонент ViPNet CUSTOM содержит встроенный сетевой экран и систему контроля сетевой активности приложений;

· развитая система виртуальных адресов, сокрытие реальной структуры сети;

· поддерживает возможность межсетевого взаимодействия посредством защищенных каналов связи между произвольным числом защищенных сетей ViPNet CUSTOM;

· защищенный обмен информацией: встроенные службы мгновенного обмена сообщениями (чат и конференция), файлами, собственная защищенная почтовая служба с элементами автоматизации обмена письмами и поддержкой механизмов ЭЦП.

· является самодостаточным программным комплексом;

· не требует приобретения специализированного оборудования.

Состав:

1) ViPNet Administrator:

· ViPNet NCC (Центр Управления Сетью, ЦУС) - конфигурирование и управления виртуальной защищенной сетью ViPNet;

· ViPNet KC & CA (Удостоверяющий и Ключевой Центр, УКЦ) - центр выработки ключей шифрования и персональных ключей пользователей, а также Удостоверяющий Центр для организации PKI;

· ViPNet Registration Point (Пункт Регистрации) - пункта регистрации пользователей защищенной сети;

· ViPNet Publication Service (Сервис Публикации) - публикация различных списков сертификатов ЭЦП в стандартных хранилищах сертификатов.

2) ViPNet Coordinator (программный, аппаратный) - универсальный сервер защищенной сети ViPNet.

3) ViPNet Client:

· ViPNet Monitor (Монитор) - персональный сетевой экран, шифратор TCP/IP трафика, чат-клиент, клиента службы обмена файлами;

· ViPNet Application Control (Контроль приложений);

· ViPNet Business Mail (Деловая Почта) - почтовый клиент защищенной почтовой службы, функционирующей в рамках защищенной сети;

· Криптопровайдер (CSP).

Примерная стоимость комплекса:

Установка данного комплекса имеет смысл в следующем виде:

· Необходим ViPNet Administrator на сервере для поднятия VPN.

· Необходим Координатор, как сервер защищенной сети. Имеет смысл ставить его на сервер ЛВС. Для сокращения конечной стоимости комплекса стоит приобретать аппаратный ViPNet Coordinator HW1000.

· На каждую машину, участвующую в обмене данными, ставим ViPNet Client.

Таблица 3.1. Стоимость комплекса ViPNet Custom

Наименование

Цена, руб.

Количество

Итоговая сумма, руб.

ViPNet [Администратор]

70 800

1

70 800

ViPNet [Координатор]

119 000

1

119 000

ViPNet [Клиент]

5 664

150

849 600

1 039 400

Достоинства:

· реализация VPN;

· наличие системы управления трафиком;

· шифрование информации;

· реализация функций МЭ;

· контроль сетевой активности и приложений;

· поддержка Удостоверяющего центра;

· поддержка средств коммуникации пользователей;

· однозначная идентификация и аутентификация пользователей;

· наличие системы защищенного документооборота, ЭЦП;

· самодостаточность;

· не требует дополнительного оборудования.

2). Продуктная линия CSP VPN

Полный комплект средств сетевой защиты CSP VPN обеспечивает:

· защиту индивидуальных пользователей;

· защиту серверов;

· защиту отдельных сетей;

· защиту специализированных устройств.

Продуктная линия CSP VPN включает программные средства:

· CSP VPN Client. Программный комплекс для защиты индивидуальных пользователей.

· CSP VPN Server. Программный комплекс для сетевой защиты серверов.

Линия шлюзов безопасности CSP VPN сетевого уровня масштабирована по шкале скоростей каналов передачи информации:

· CSP VPN Gate 100B. Программно-аппаратный комплекс - шлюз безопасности, ориентированный на защиту специализированных устройств.

· CSP VPN Gate 100 (100V). Программно-аппаратный комплекс - шлюз безопасности, ориентированный на защиту малых офисов до 10 компьютеров (до 200 компьютеров) и для каналов с пропускной способностью до 2 Мбит/c.

· CSP VPN Gate 1000 (1000V). Программно-аппаратный комплекс - шлюз безопасности, ориентированный на защиту малых офисов до 50 компьютеров (до 500 компьютеров) и для каналов с пропускной способностью до 10 Мбит/c.

· CSP VPN Gate 3000. Программно-аппаратный комплекс - шлюз безопасности, ориентированный на защиту средних офисов (до 250 компьютеров) и для каналов с пропускной способностью не менее 200 Мбит/c, 300 Мбит/c, 400 Мбит/c.

Централизованное удаленное обновление продуктов:

· С-Терра КП. Программный продукт для централизованного управления продуктами линейки CSP VPN Client/ CSP VPN Server/ CSP VPN Gate/NME-RVPN (МСМ)/СПДС «ПОСТ» версий 3.1, 3.11 и 4.0.

Сертификаты ФСБ РФ и ФСТЭК РФ позволяют использовать CSP VPN Client, CSP VPN Server и CSP VPN Gate:

· как средство криптографической защиты класса КС1/КС2 информации (СКЗИ), не содержащей сведений, составляющих государственную тайну;

· как средство защиты информации (СЗИ) от несанкционированного доступа (НСД) с оценочным уровнем доверия ОУД 3+ (усиленный);

· как межсетевой экран 3 класса;

· продукты имеют 3 уровень контроля на отсутствие недекларированных возможностей (НДВ).

Программный комплекс CSP VPN Server обеспечивает защиту и пакетную фильтрацию трафика сетевых узлов, на которых он установлен. Линейка CSP VPN является частью решения по безопасности Cisco, адаптированного к российским стандартам информационной безопасности, и предназначена для использования в рамках идеологии Cisco SDN.

Программный комплекс «Клиент безопасности CSP VPN Client» обеспечивает защиту и пакетную фильтрацию трафика сетевых узлов, на которые он установлен. Линейка CSP VPN является частью решения по безопасности Cisco, адаптированного к российским стандартам информационной безопасности, и предназначена для использования в рамках идеологии Cisco SDN.

Продукт CSP VPN Gate 3000 представляет собой программный комплекс - шлюз безопасности, функционирующий на аппаратной платформе под управлением операционных систем Red Hat Enterprise Linux 5, CentOS 5, Sun Solaris 10 x86.

Предназначается для обеспечения сетевой безопасности средних офисов - одновременно может устанавливаться до 1000 туннелей.

Аппаратно-программный комплекс CSP VPN Gate 3000 обеспечивает защиту и пакетную фильтрацию как трафика подсетей, проходящего через него, так и защиту трафика самого шлюза безопасности. Линейка CSP VPN является частью решения по безопасности Cisco, адаптированного к российским стандартам информационной безопасности, и предназначена для использования в рамках идеологии Cisco SDN.

Таблица 3.2. Стоимость комплекса CSP VPN

Наименование

Цена, руб.

Количество

Итоговая сумма, руб.

CSP VPN Server

25 000

1

25 000

CSP VPN Gate 3000

220 200

1

220 200

CSP VPN Client

4 400

150

660 000

С-Терра КП

150 000

1

150 000

1 055 200

Достоинства: имеет сертификат соответствия требованиям ФСБ России к СКЗИ класса КС2.

Недостатки:

· использование совместно с продуктами Cisco;

· достаточно высокая стоимость комплекса;

· отсутствие сертификата соответствия программного комплекса «Клиент безопасности CSP VPN Client» для ОС Windows 7;

3). Программный комплекс ЗАСТАВА 5.3

Компания: Элвис+.

Программный комплекс ЗАСТАВА 5.3 обеспечивает защиту корпоративных информационно-вычислительных ресурсов на сетевом уровне с помощью технологий виртуальных частных сетей (Virtual Private Networks - VPN) и распределенного межсетевого экранирования (МЭ).

Семейство ЗАСТАВА 5.3 состоит из исполнительных агентов трех типов - ЗАСТАВА-Клиент, Сервер и Офис, устанавливаемых на персональные компьютеры, серверы и шлюзы защищаемой сети, а также продукта ЗАСТАВА-Управление, обеспечивающего централизованное администрирование, контроль состояния и оперативное управление политикой сетевой безопасности.

Решения на базе продуктов ЗАСТАВА 5.3 характеризуются:

· поддержкой полного набора сценариев VPN-топологий и межсетевого экранирования, в том числе - в условиях применения трансляции сетевых адресов (NAT);

· реализацией технологии распределенного МЭ с поддержкой протокольных автоматов на - всех типах агентов, включая ЗАСТАВА-Клиент, что позволяет обеспечить принципиально более высокий уровень защищенности персональных компьютеров пользователей как внутри периметра КИС, так и за ее пределами;

· централизованным управлением политикой сетевой безопасности защищаемой КИС - топологией VPN туннелей и конфигурациями МЭ - в режиме реального времени;

· возможностью задания интегральной политики сетевой защиты всей КИС как единого целого на уровне бизнес-объектов и ролей, что позволяет наиболее удобным и наименее трудоемким для администраторов безопасности способом отображать общую логику защищенного взаимодействия пользователей и информационных ресурсов КИС;

· автоматически обеспечиваемой координированностью VPN и МЭ конфигураций всех управляемых агентов сетевой безопасности, что значительно снижает риски несанкционированного доступа либо - наоборот недоступности сервисов КИС, возникающие из-за ошибок и несогласованностей при раздельном конфигурировании;

· централизованным оперативным мониторингом состояния и событийных журналов управляемых агентов сетевой безопасности;

· «прозрачностью» для конечных пользователей, которые не вовлечены в процедуры инсталляции, обновления и администрирования продукта ЗАСТАВА-Клиент;

· «прозрачностью» для прикладной и системной инфраструктуры - для использования продуктов не требуется встраивание VPN в программное обеспечение и изменение работы приложений или сервисов операционных систем;

В семействе продуктов ЗАСТАВА используются внешние сертифицированные криптомодули производства ведущих российских компаний, подключаемые через открытый программный интерфейс: Крипто-КОМ 3.1 компании Сигнал-КОМ, КриптоПро CSP 2.0 и КриптоПро CSP 3.0 компании Крипто-Про, Верба компании «МО ПНИЭИ», реализующие отечественные стандарты ГОСТ Р 34.11-94, ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001, ГОСТ 28147-89.

В качестве инфраструктуры открытых ключей продукты ЗАСТАВА могут использовать PKI - платформы RSA Keon, SunONE, Microsoft CS, Baltimore UNICERT, Entrust/PKI, КриптоПро, Верба.

Сертификаты:

VPN ЗАСТАВА 5.3 имеет сертификат ФСТЭК России №1586 по 3 уровню контроля НДВ, 3 класс защищенности СВТ.

Примерная стоимость комплекса:

- Ставить ПО Застава-Офис имеет смысл на сервере ЛВС - точке доступа подсети организации к каналу связи - Интернет.

- Для организации централизованного управления применяется продукт Trusted Policy Navigator (TPN)

Таблица 3.3. Стоимость комплекса Застава

Наименование

Цена, руб.

Количество

Итоговая сумма, руб.

Застава Центр управления сетью

279 500

1

279 500

Застава-клиент (с СКЗИ)

3 950

150

592 500

Застава-офис

71 760

1

71 760

Застава-сервер

12 168

1

12 168

Подитог

955 928

Инсталляция и настройка средств защиты

20%

191 185,6

Итого

1 147 113,6

Достоинства:

- реализация VPN;

- наличие системы управления трафиком;

- шифрование информации;

- реализация функций МЭ;

- контроль сетевой активности и приложений;

- однозначная идентификация и аутентификация пользователей;

- самодостаточность;

- наличие системы IDS/IDP;

- интеграция с любым криптопровайдером;

- имеет сертификат соответствия требованиям ФСБ России к СКЗИ класса КС2.

Недостатки:

- использование совместно с продуктами Cisco PIX Firewall;

- высокая стоимость внедрения;

4). Аппаратно-программный комплекс шифрования (АПКШ) «Континент»

Компания-разработчик: Информзащита.

Основные функциональные особенности АПКШ Континент:

1) Криптографическая защита трафика - обеспечение шифрования каналов связи со скоростью более 800 Мбит/с.

2) Межсетевое экранирование - фильтрация принимаемых и передаваемых пакетов осуществляется в простом режиме пакетной фильтрации или с использованием информации о состоянии соединения (Stateful Incpection).

4) Поддержка VLАN - гарантирует простое встраивание комплекса в сетевую инфраструктуру, разбитую на виртуальные сегменты.

5) Резервирование гарантированной полосы пропускания за указанными сервисами - позволяет гарантировать прохождение трафика электронной почты, систем документооборота и других важных приложений даже при активном использовании IР-телефонии на низкоскоростных каналах связи.

6) Работа через АDSL и Dial-Up - АПКШ Континент можно использовать для обеспечения связи с сегментами корпоративной сети, работающими по Dial-Up соединению, либо с использованием оборудования ADSL, подключенным непосредственно к криптошлюзу.

7) Работа с высокоприоритетным трафиком - реализованный в АПКШ Континент механизм приоритезации трафика позволяет осуществлять защиту голосового (VоIР) трафика и видеоконференций без потери качества связи.

9) Взаимодействие с системами управления сетью - позволяет контролировать состояние АПКШ Континент по протоколу SNMРv2 из систем глобального управления сетью (Hеwlatt-Рaсkard, Сisсо и др.)

Компоненты АПКШ Континент:

· Криптошлюз «Континент» - устройство, устанавливаемое на границе сети центрального офиса или филиала. Сочетает функции межсетевого экрана, криптографического модуля и маршрутизатора.

· Центр управления сетью «Континент» (ЦУС) - программное обеспечение для централизованного управления и мониторинга всех компонентов АПКШ Континент. Устанавливается на Криптошлюз «Континент», расположенный в центральном офисе. ЦУС обеспечивает дистанционное управление ключевой информацией и собирает журналы регистрации событий компонентов комплекса.

· Программа управления сетью «Континент» (ПУ) - удобный графический инструмент для администрирования комплекса. ПУ устанавливается на один или несколько компьютеров в защищаемых сегментах сети. ПУ обеспечивает изменение настроек, оперативное отображение состояния всех криптошлюзов, анализ системных журналов и т.п.

· Абонентский пункт «Континент АП» - программное обеспечение для организации удаленного доступа к ресурсам защищаемых сегментов сети с отдельных компьютеров, в т.ч. мобильных.

· Сервер доступа «Континент» (СД) - программное обеспечение, устанавливаемое на криптошлюзы защищаемых сетей, к которым подключаются пользователи «Континент-АП». Обеспечивает идентификацию и аутентификацию удаленных пользователей, определяет правила их доступа к защищаемым ресурсам.

Сертификаты:

Сертификаты соответствия ФСБ СФ/124-0907, СФ/124-0906 и СФ/114-0905 удостоверяют, что АПКШ «Континент» и СКЗИ «Континент - АП» могут быть использованы для криптографической защиты конфиденциальной информации до КВ1.

Сертификат Гостехкомиссии России №808 от 14.11.2003 года подтверждает соответствие АПКШ «Континент» требованиям руководящих документов Гостехкомиссии России по 4-му классу защищенности для межсетевых экранов и по 3-му уровню контроля на отсутствие недекларированных возможностей.

Средства межсетевого экранирования

Microsoft ISA Server Standard 2006

Microsoft Internet Security and Acceleration (ISA Server) Server 2006 Enterprise Edition - это наиболее современное и технологичное решение для обеспечения защищенного, быстрого и гибко управляемого доступа в Интернет, доступное на сегодняшний день. Поддерживает операционную систему Microsoft Windows Server 2003.

ISA Server 2006 представляет собой межсетевой экран с интегрированными сервисами, который позволяет защитить ИТ-среду от угроз, поступающих через Интернет, одновременно обеспечивая пользователям быстрый и безопасный удаленный доступ к приложениям и данным.

Преимущества:

1). Централизованное управление службами, повышающими уровень безопасности и производительности сети. Microsoft ISA Server обеспечивает безопасное, быстродействующее и управляемое подключение к Интернету.

2). «Интеллектуальные» службы безопасности. Расширяемый многоуровневый корпоративный брандмауэр системы ISA Server предлагает средства динамической фильтрации пакетов, функцию SecureNAT, обеспечивающую «прозрачный» доступ в масштабах системы, «интеллектуальные» фильтры приложений, блокирующие данные выборочно в зависимости от типа, средства повышения безопасности системы, а также встроенные функции обнаружения атак.

3). «Интеллектуальная» система кэширования. Высокопроизводительный кэш ISA Server обеспечивает более эффективный доступ к Вебу, более экономичное использование пропускной способности, а также (в среде с операционной системой Windows 2000 Advanced Server) высокий уровень масштабируемости, необходимый для организации эффективной динамической системы балансировки сетевой нагрузки.

4). Возможности настройки и расширяемость. Microsoft ISA Server включает полнофункциональный пакет SDK и интерфейсы прикладного программирования (API) для реализации дополнительных возможностей администрирования, фильтров приложений, веб-фильтров и средств управления кэшем.

Сертификат:

Сертификат соответствия №1386 ФСТЭК для систем до 1Г включительно и по 4/3 (при ограничениях) классу МЭ.

Системы обнаружения вторжений и анализа защищенности

Согласно п. 5 и 6 Приложения к Положению о методах и способах защиты информации в информационных системах персональных данных необходимо проводить анализ защищенности и обнаружение вторжений для ИС, подключенных к сетям международного обмена. В соответствии с недавно вступившем в силу приказом ФСТЭК России №638 от 6.12.2011 «Требования к системам обнаружения вторжений» на данный момент ни одна из систем обнаружения вторжений не сертифицирована. Поэтому в данном дипломном проекте мы руководствуемся только требованиями Приказа ФСТЕК России №58. Такие программные обеспечения как ViPNet Client и «Застава» имеют встроенные аналоги СОВ.

Сравнение средств защиты информации по сети

Рассмотренные продукты для создания VPN можно разделить на две категории - программные и аппаратные. Программные решения Застава и CSP VPN - это готовые приложения, которые устанавливается на подключенном к сети компьютере со стандартной операционной системой. Они легко интегрируются с программными межсетевыми экранами и работают на различных операционных системах, включая Windows NT/2000, Sun Solaris и Linux, а также, они имеют сертификаты соответствия ФСБ для СКЗИ класса КС1 и КС2.

Для развертывания программные решения обычно сложнее, чем аппаратные. Создание подобной системы предусматривает конфигурирование сервера для распознавания данного компьютера и его операционной системы, VPN-пакета, сетевых плат для каждого соединения. Такая работа сложна даже для опытных специалистов. С другой стороны, стоимость программных решений относительно ниже (без стоимости оборудования, установки и обслуживания).

Аппаратные VPN-решения «Континент» и программно - аппаратный комплекс ViPNet CUSTOM включают в себя все, что необходимо для соединения, более простые для установки. Они могут масштабироваться в зависимости от количества одновременных VPN-соединений, с которыми планируется работать, и ожидаемого объема трафика. Развертывать аппаратные решения значительно проще, и на их запуск требуется всего несколько часов. Еще одним серьезным преимуществом аппаратных VPN-решений является более высокая производительность. К тому же, оба этих продукта имеет сертификат соответствия ФСБ для СКЗИ до класса КС3 и КВ1, соответственно, что является их несомненным «плюсом».

Таблица совокупных цен на рассмотренные программные и программно-аппаратные средства построения VPN-сетей и МЭ. Как видно, самым дорогим VPN-комплексом оказалась АПКШ «Континент». Самыми недорогими оказались программный комплекс CSP VPN и программно-аппаратный комплекс ViPNet CUSTOM. ViPNet CUSTOM 3.1 имеет сертификат соответствия ФСТЭК России №1549/1 от 26.05.2010 по требованиям РД Гостехкомиссии по 3 классу защищенности для межсетевых экранов, 3 уровню контроля отсутствия НДВ, поэтому при его установке не требуется приобретать дополнительно межсетевой экран. Для остальных решений необходимо подключить стороннее средство для сегментации сети и защиты демилитаризованной зоны. Для «CSP VPN», «Континент» - ISA Server Enterprise Edition 2006, т.к. этот продукт дает возможность организациям открывать безопасный доступ к Web серверам удаленным пользователям, находящимся за пределами корпоративной сети, защитить имеющуюся среду от внешних и внутренних угроз, а так же поддерживает возможность работы с корпоративными сетями.

После внедрения МЭ разница в стоимости комплексных решений значительно увеличилась, исключением стали система ViPNet CUSTOM и программный комплекс «Застава».

Достоинствами ViPNet CUSTOM является: реализация VPN, наличие системы управления трафиком, шифрование информации, реализация функций МЭ, контроль сетевой активности и приложений, поддержка Удостоверяющего центра, поддержка средств коммуникации пользователей, однозначная идентификация и аутентификация пользователей, наличие системы защищенного документооборота, ЭЦП, самодостаточность, не требует дополнительного оборудования.

Разработка программно-аппаратной системы защиты информации от внешних угроз в УФПС РМЭ - филиале ФГУП «Почта России»

Обоснование выбора программно-аппаратного комплекса «ViPNet CUSTOM»

Из соображений защиты и производительности для установки VPN-приложений лучше всего выделять отдельные рабочие станции, которые должны устанавливаться на всех концах соединений.

Исходя из размера подсети, участвующей в обмене информацией, а так же исходя из объема трафика, для рассматриваемого предприятия целесообразнее использовать не только программные, но и аппаратные средства построения VPN-сети, чтобы снизить нагрузку и обеспечить стабильную работу сети. Необходимо установить аппаратный крипто-шлюз, отдельную рабочую станцию со своей ОС для администрирования. Поэтому для построения защиты сети необходимо выбрать либо ViPNet Custom с программно - аппаратным координатором, либо АПКШ «Континент».

При выборе руководствоваться нужно не только стоимостью продукта, а так же надежностью, качеством, опытом внедрения, престижностью продукта на рынке информационных технологий.

В данном дипломном проекте проектирование безопасного доступа в глобальную сеть, туннелирование трафика между ИВЦ и отделениями почтовой связи, а так же защита серверов будет реализована на базе комплекса межсетевого экранирования и построения VPN-сетей «ViPNet CUSTOM» производителя ОАО «ИнфоТеКС».

Продукты компании «ИнфоТеКС» проходят регулярную сертификацию в ФСБ и ФСТЭК России, в системе добровольной сертификации ГАЗПРОМСЕРТ на соответствие требованиям безопасности для средств защиты конфиденциальной информации, включая персональные данные.

Несмотря на дороговизну линии продуктов «ViPNet CUSTOM», у нее есть ряд преимуществ, которыми и можно руководствоваться при выборе.

Преимущества ViPNet CUSTOM:

· ViPNet CUSTOM имеет сертификат соответствия ФСБ для СКЗИ класса КС3.

· ПО ViPNet Client включает в себя модуль ViPNet Application Control (Контроль приложений) - это программа, которая позволяет контролировать сетевую активность приложений и компонент операционной системы. Она может выполнять функции систем обнаружения вторжений и систем анализа защищенности.

· ViPNet CUSTOM ориентирован на организацию защищенного взаимодействия «клиент-клиент», в то время как большинство VPN-решений других производителей обеспечивают только соединения уровня «сервер-сервер» или «сервер-клиент». Это дает возможность реализовать любую необходимую политику разграничения доступа в рамках всей защищенной сети, а также снизить нагрузку на VPN-серверы.

· В ViPNet CUSTOM реализована раздельная фильтрация открытого и шифруемого трафиков.

· Каждый компонент ViPNet CUSTOM содержит встроенный сетевой экран и систему контроля сетевой активности приложений или работают совместно с ПО ViPNet Client, что позволяет получить надежную распределенную систему межсетевых и персональных сетевых экранов.

· ViPNet CUSTOM поддерживает возможность межсетевого взаимодействия, что позволяет устанавливать необходимые защищенные каналы связи между произвольным числом защищенных сетей, построенных с использованием ViPNet CUSTOM.

· Программное обеспечение создано на базе провереннего многолетней эксплуатацией ПО ViPNet Coordinator Linux и технологии защиты информации ViPNet.

· Количество одновременно установленных соединений через криптошлюз не ограничивается.

· Использование в качестве центра генерации ключей шифрования сертифицированного ФСБ России ПО ViPNet Administrator из состава СКЗИ «Домен-КМ».

· Низкая стоимость ViPNet Coordinator HW1000 по сравнению с аналогичными по возможностям СЗИ других отечественных компаний.

· По сравнению с обычными VPN-решениями ViPNet CUSTOM предоставляет целый ряд дополнительных возможностей по защищенному обмену информацией: встроенные службы мгновенного обмена сообщениями (чат и конференция) и файлами, а также собственная защищенная почтовая служба с элементами автоматизации обмена письмами, файлами и поддержкой механизмов ЭЦП.

· Дополнительные сетевые возможности комплекса ViPNet CUSTOM, такие как контроль сетевой активности приложений, строгий контроль доступа в Интернет, механизмы аварийной перезагрузки и защиты от вторжений на этапе загрузки операционной системы, - позволяют организовать защиту от большинства сетевых атак и минимизировать затраты на систему безопасности в целом.

· ViPNet CUSTOM является самодостаточным комплексом продуктов, поэтому нет необходимости приобретать дополнительные элементы, такие как базы данных, почтовые серверы и специализированные серверные платформы ViPNet CUSTOM.

· Компания «ИнфоТеКС» проводит на регулярной основе учебные курсы по подготовке администраторов защищенных сетей, построенных с использованием продуктовой линейки ViPNet CUSTOM. Обучив собственных специалистов, можно существенно сэкономить на работах по установке, настройке и эксплуатации защищенной сети.

Не маловажную роль при выборе продукта «ViPNet CUSTOM» сыграл опыт внедрения компании ОАО «ИнфоТеКС»:

· Организация Защиты СМЭВ (система межведомственного электронного взаимодействия) Электронного Правительства.

· Защита каналов связи передачи данных Пенсионного Фонда Российской Федерации.

· Защита системы продажи билетов АСУв ООО «Российские железные дороги» в масштабах всей страны.

В условиях использования информации о продуктах компании ОАО «ИнфоТеКС» из общедоступных источников в глобальной сети Интернет, невозможно сложить полную картину о качестве и функциональности программного комплекса. Выбор столь крупных корпораций страны еще раз подтверждает авторитет, надежность и престиж производителя программных линеек ViPNet и является последним и значимым пунктом при выборе этой системы для внедрения в КСПД ИВЦ УФПС Республики Марий Эл - филиала ФГУП «Почта России».

Разработка системы защиты при передаче по сетям связи.

На предприятии пользователям должна быть запрещена самостоятельная установка ПО на ЭВМ, изменение конфигурации СВТ.

При противодействии внутренним нарушениям необходима организация разграничения доступа пользователей к компьютерам, подключенным к сети, чтобы исключить вероятность установки и использования программ, которые могут нарушить конфиденциальность, целостность и доступность внутри сети предприятия. В УФПС РМЭ такая система уже существует и реализована при помощи доменной парольной системы. Парольная система реализована стандартными средствами операционных системы Microsoft Windows ХР, а домен функционирует под управлением ОС Windows Server 2003 Sp2. Данные операционные системы являются лицензированными программными средствами, которые регулярно обновляются.

Парольная система имеет следующие ограничения: длина пароля не может быть менее 6 символов, максимальный срок жизни пароля - 1 месяц, в пароле используются как цифры, так и латинские буквы.

Для «усиления» аутентификации рекомендуется использовать сертифицированные электронные идентификаторы, либо аппаратно - программные модули доверенной загрузки.

Антивирусная защита в отделениях почтовой связи организованна следующим образом: на рабочих станциях предусмотрена установка антивирусного ПО «ESET NOD 32» Business Edition. Антивирусное обеспечение загружается вместе с ОС и функционирует в режиме постоянной защиты.

ESET NOD32 Business Edition - централизованная защита файловых серверов и рабочих станций от троянских и шпионских программ, червей, рекламного ПО, фишинг-атак и других интернет-угроз в локальных корпоративных сетях организаций любого масштаба.

Установленное ПО имеет сертификат ФСТЕК России на соответствие ТУ, который подтверждает, что Eset NOD32 Business Edition версии 3.0 является программным средством защиты от несанкционированного доступа к информации, а также может использоваться для защиты информации в ИСПДн до 2 класса включительно.

В качестве нормативно - распорядительных документов имеется приказ №120-п от 02.04.2012 г., содержащий список сотрудников имеющих доступ к конфиденциальной информации и возможности ее изменения, а так же перечень защищаемой конфиденциальной информации.

Строгий подбор персонала, пропускной режим, набор жестких организационных, нормативно-распорядительных мер резко снижают возможность компрометации политики сетевой безопасности, а программные средства реализуют защиту от внутреннего нарушителя в сети в случае их обхода.

Также рекомендуется в ИВЦ ввести штатного специалиста по защите информации.

Защита от внешнего нарушителя.

Как уже было сказано выше, для построения безопасного доступа в глобальную сеть Интернет, а так же для обмена данными между отделениями почтовой связи и ИВЦ УФПС РМЭ в данном дипломном проекте используется программно-аппаратный комплекс «ViPNet CUSTOM».

Итак, задача построения системы от внешнего нарушителя состоит из:

1) организации фильтрации информации в точках соединения с открытыми сетями;

2) закрытия трафика корпоративной сети средствами защиты информации сетевого уровня;

3) создание защищенной, доверенной среды передачи информации ограниченного доступа с использованием публичных и выделенных каналов связи (Интернет, телефонные и беспроводные линии связи) путем организации виртуальной частной сети (VPN).

Совместно с другими программными продуктами из состава комплекса ПО «ViPNet CUSTOM» ViPNet Coordinator HW 1000 обеспечивает эффективную реализацию множества сценариев защиты информации:


Подобные документы

  • Выявление каналов утечки информации. Обзор технических средств и систем безопасности. Конструкторские решения по защите информации в организации "Агентство лесного хозяйства республики Марий Эл". Расчет стоимости установки системы безопасности объекта.

    дипломная работа [289,2 K], добавлен 18.04.2015

  • Обзор понятия и принципов функционирования электронной почты - средства обмена информацией, подготовленной в электронном виде, между людьми, имеющими доступ к компьютерной сети. Информационно-поисковые системы. Параметры эффективности поиска информации.

    презентация [677,8 K], добавлен 12.12.2012

  • Разработка автоматизированной информационной системы, способной автоматизировать большую часть деятельности складского учета Лихославльского почтамта. Тестирование работы ИС на данных контрольного примера. Обоснование экономической эффективности проекта.

    дипломная работа [4,2 M], добавлен 24.09.2013

  • Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.

    курсовая работа [319,1 K], добавлен 07.10.2016

  • Общие сведения о предприятии. Организационная структура, функции и основные задачи Минздрава. Полномочия и ответственность министра здравоохранения. Исследование программной среды Personal Brain для формирования онтологической базы знаний для документов.

    отчет по практике [169,7 K], добавлен 27.12.2013

  • Назначение системы управления базой данных. Передача данных в сетях ЭВМ: схема передачи информации, характеристика каналов передачи информации. Информационные ресурсы, которые содержит Интернет. Электронная почта - информационная услуга компьютерной сети.

    контрольная работа [43,4 K], добавлен 26.04.2009

  • Система контроля и управления доступом на предприятии. Анализ обрабатываемой информации и классификация ИСПДн. Разработка модели угроз безопасности персональных данных при их обработке в информационной системе персональных данных СКУД ОАО "ММЗ".

    дипломная работа [84,7 K], добавлен 11.04.2012

  • Актуальность защиты информации и персональных данных. Постановка задачи на проектирование. Базовая модель угроз персональных данных, обрабатываемых в информационных системах. Алгоритм и блок-схема работы программы, реализующей метод LSB в BMP-файлах.

    курсовая работа [449,5 K], добавлен 17.12.2015

  • Передача информации между компьютерами. Анализ способов и средств обмена информацией. Виды и структура локальных сетей. Исследование порядка соединения компьютеров в сети и её внешнего вида. Кабели для передачи информации. Сетевой и пакетный протоколы.

    реферат [1,9 M], добавлен 22.12.2014

  • Понятие электронной почты. Сравнительная характеристика почтовых систем и оценка эффективности. Обучение персонала использованию электронной почты. Защита персональных данных. Преступления в сфере компьютерной деятельности. Дистанционное обучение.

    дипломная работа [77,6 K], добавлен 23.06.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.