Безопасность автоматизированных вычислительных систем. Классификация мер противодействия угрозам безопасности. Аппаратно-программные средства защиты информации от несанкционированного доступа. Этапы проектирования корпоративной вычислительной сети.
Аннотация к работе
Они охватывают все сферы деятельности человека: начиная от автоматизации жилых домов («Умный дом), средств навигации и связи, телевидения, до обучения, медицины и научных исследований. Компьютерные сети позволяют объединить все существующие электронные устройства. Знание компьютерных сетей дает нам возможность создавать собственные вычислительные сети, управлять ими, защищать их, объединяться с другими сетями. Среди компьютерных сетей можно выделить такие типы, как: Token Ring, ATM, Ethernet, Internet, FDDI, а также их высокоскоростные модификации. В сетях у компьютеров (и любых электронных устройств) появляется возможность связаться друг с другом, что позволяет устройствам обмениваться данными, осуществлять мониторинг работоспособности сети и отдельных устройств, управлять пространственно-удаленными устройствами сети, а также хранить информацию в различных формах и контролировать доступ к ней.Компьютерная сеть - это технология, позволяющая связать между собой несколько автономных компьютеров. Существуют следующие варианты соединения компьютеров: - медный провод; Также существует глобальная компьютерная сеть - Интернет, образованная путем объединения домашних, корпоративных и операторских сетей. Первые компьютеры, появившиеся в начале 50-х годов XX века, были дорогими, громоздкими и рассчитанными на небольшое число пользователей. Данные и команды программ в тех компьютерах содержались на перфокартах - особых картонных носителях, информация на которых определялась наличием или отсутствием отверстий в определенных позициях карты, что приводило к множеству ошибок.В сетях применяются те типы компьютеров, которые соответствуют решаемым задачам (сервер, терминал, персональный компьютер). На основе этих технологий построены сети Ethernet, Internet, Arcnet, Token Ring, FDDI, 100VGANY-LAN и т.д. Топология представляет собой граф, вершинами которого является компьютер, маршрутизатор, коммутатор, любое электронное устройство, подключаемое к сети или целые сети, а ребрами являются физические связи между вершинами. Компьютер к сети подключается посредством проводов (витая пара, отптоволокно, коаксиальный), используя сетевые концентраторы (хабы) или сетевые коммутаторы (свитчи). Концентратор передает данные от одного компьютера, подключенного к сети, ко всем остальным компьютерам.Автоматизированная система обработки информации состоит из следующих компонентов: - технические средства обработки и передачи данных; Основные понятия безопасности и их взаимосвязь приведены в ГОСТ Р ИСО/МЭК15408-1-2012 «Информационная технология. 2.1 Почему нужно защищать информационные технологии Факторы, определяющие необходимость защиты: - не состыковка желаний общества обмениваться информацией и наличие запрета на обмен или использование; все больше организаций и людей используют вычислительные сети и системы;По способам осуществления меры защиты информации, а также ее носителей и систем обработки подразделяют на следующие виды: - законодательные; В нашей стране требования к безопасности локальных сетей и защите персональных данных регулируются Правительством Российской Федерации в первую очередь Федеральным законом N 152-ФЗ "О персональных данных" от 27.07.2006.ФСТЭК России занимается сертификацией устройств, программ и аппаратно-программных комплексов для защиты информации. Предназначен продукт для работы в операционных системах семейства Windows начиная с версии Windows 7 SP1. Данный комплекс обладает возможностями по защите входа в систему, контролем устройств, аутентификацией по аппаратному ключу, шифрованием, защитой от несанкционированного доступа и прочее. Плата Secret Net Card обеспечивает защиту от загрузки с внешних носителей информации и усиленную аутентификацию пользователей. Считыватель Proximity-карт обеспечивает чтение персональных идентификаторов, а в дальнейшем - и запись информации в идентификатор.Создание корпоративной вычислительной сети (далее КВС) будет производится на базе Бюджетного учреждения здравоохранения Вологодской области «Вологодская областная психиатрическая больница», расположенного по адресу Вологодская область, Вологодский район, поселок Кувшиново. Корпус по адресу Залинейная 22е подключен к сети организации через арендованный выделенный канал связи по оптоволокну провайдера ООО «Электрика» (Baza.Net). Из них к сети подключено: 224 компьютера, 11 сетевых МФУ, 5 принтеров. Не подключенные устройства находятся в неподключенных корпусах, также отсутствует техническая возможность подключить оборудование к сети, несмотря на подключенный корпус, так как существующие линии связи не были рассчитан на такой объем техники. В сети будут работать серверы, рабочие станции, ноутбуки, сетевые принтеры и МФУ.Для сбора статистики были выбраны следующие параметры модели: задержка пакетов в сети (Delay) и скорость передачи информации (Traffic Recieved). График "Задержка пакетов" (Ethernet Delay) характеризующий время доступа к сети в среднем по всей сети модели представлен ниже (рис 21-22).
План
Оглавление вычислительный система корпоративный сеть
Введение
1. Анализ вычислительных сетей
1.1 Виды вычислительных сетей
1.2 Безопасность автоматизированных вычислительных систем
1.2.1 Почему нужно защищать информационные технологии
1.2.2 Виды мер противодействия угрозам безопасности
1.2.3 Аппаратно-программные средства защиты информации от несанкционированного доступа
2. Проектирование корпоративной вычислительной сети