Защита информации в автоматизированных системах - Реферат

бесплатно 0
4.5 90
Достоинства и недостатки современных технологий обработки информации. Способы установления удаленного доступа к информационным базам. Рассмотрение программных решений при конфигурировании сервера для распознавания операционной системы на компьютере.


Аннотация к работе
Несомненным является тот факт, что современные технологии обработки информации совершают резких переход с рутиной бумажной работы и одиночных компьютеров на глобальные сетевые технологии, объединяющие многие элементы инфраструктуры предприятия (организации). Подобный скачок произошел главным образом не в силу совершенствования элементной базы компьютеров, и не в силу внедрения новых технологий и стандартов в области программирования, СУБД и операционных сред. Главным образом это произошло изза бурного развития телекоммуникаций, появления отрытых систем и появления международных стандартов в области информационных технологий. Это обусловлено необходимостью снижения расходов на содержание корпоративных сетей за счет более дешевого подключения удаленных офисов и удаленных пользователей через сеть Internet. Действительно, при сравнении стоимости услуг по соединению нескольких сетей через Internet, например, с сетями Frame Relay можно заметить существенную разницу в стоимости.Исследуемая технологическая проблема предприятия: низкая защищенность информации в телекоммуникационной подсистеме ООО «Темп Авто». Фирма ООО «ТЕМП АВТО К» зарегистрирована 11 ноября 1998 года. Основными видами деятельности (по кодам ОКВЭД) являются: торговля автотранспортными средствами и мотоциклами, их техническое обслуживание и ремонт, торговля автотранспортными средствами, оптовая торговля автотранспортными средствами. Дополнительные виды деятельности: - Оптовая торговля автотранспортными средствами; Торговля автотранспортными средствами через агентов;С 1993 года «Темп авто» сотрудничает с Горьковским автомобильным заводом. На сегодняшний день в салонах компании «Темп Авто» представлен достаточно внушительный перечень машин ГАЗ: легковые автомобили (Волга Siber), бортовые автомобили (Газель, Соболь, Валдай), цельнометаллические фургоны (Валдай, Соболь), автофургоны (Газель), автобусы (Баргузин, Ривьера), медицинские автомобили, автомобили повышенной проходимости (Садко, Вепрь), автокраны. В технических центрах «Темп Авто» используется самое современное оборудование таких торговых марок с мировым именем, как: «NUSSBAUM», «John Bean «Trommelberg», «Josam», «Spies Hecker» и др., а прекрасные опытные специалисты, работающие в этих техцентрах, выполнят качественный ремонт любого автомобиля. В техцентре «Темп Авто» всегда можно осуществить: - компьютерную диагностику (в том числе инжекторов и ходовой части); Еще технические центры «Темп Авто» предлагают свои клиентам услуги по бесконтактной мойке легковых авто, а также грузовой и специальной техники с использованием новейшего оборудования Kerher HD 8955.Программное решение для VPN - как правило, готовое приложение, которое устанавливается на подключенном к сети компьютере со стандартной операционной системой. Из соображений защиты и производительности для установки VPN-приложений лучше всего выделять отдельные машины, которые должны устанавливаться на всех концах соединений. Ряд производителей, таких как компании Axent Technologies, Check Point Software Technologies и NETGUARD, поставляют VPN-пакеты, которые легко интегрируются с программными межсетевыми экранами и работают на различных операционных системах, включая Windows NT/2000, Sun Solaris и Linux. Создание подобной системы предусматривает конфигурирование сервера для распознавания данного компьютера и его операционной системы, VPN-пакета, сетевых плат для каждого соединения и специальных плат для ускорения операций шифрования. Аппаратные VPN-решения включают в себя все, что необходимо для соединения, - компьютер, частную (как правило) операционную систему и специальное программное обеспечение.В данный момент на предприятии не реализовано никакого полноценного электронного документа оборота между ООО «Темп Авто», головным офисом, заказчиками и подрядчиками, который позволил бы ускорить процесс согласования документов. В существующей АСОИУ предприятия электронный документооборот осуществляется сообщениями электронной почты, передача и прием информации для головного офиса, подрядчика и заказчика осуществляется средствами FTP сервера. Нет полноценного электронного архива который позволил бы вести единую базу данных филиала и головного офиса, исключающей дублирование документов и информации. Это позволяет экономить время как на регистрации и копирование документов, поиске документов, так и на их транспортировке между удаленным головным офисом и филиалом. При построение такой АСОИУ возникает вопрос передачи информации между головным офисом, подрядчиками, заказчиками и удаленными пользователями компании, а также вопрос защиты этой информации так как передаваемая информация относиться к конфиденциальной и коммерческой тайне и передача ее по открытым сетям Интернет не приемлема.

План
Содержание

1. Обоснование актуальности темы выпускной квалификационной работы

2. Исследование предметной области по теме ВКР

3. Постановка задачи исследования

3.1 Входная информация

3.2 Выходная информация

3.3 Характеристика комплекса задач, решаемых в рамках ВКР

Список литературы

1. Обоснование актуальности темы выпускной квалификационной работы

Список литературы
информация сервер компьютер

1. VPN-технологии защищенного обмена конфиденциальной информацией // Компьютер-ИНФО. - 2000. - 26 окт.

2. Бараш Л. Виртуальные частные сети на уровне 2 // ITC Online. - 2002. - №4. - С. 33-36.

3. Браун С. Виртуальные частные сети. Лори, 2001. - 508 с.

4. Винокуров А. Сравнение стандарта шифрования РФ и нового стандарта шифрования США. М.: Монитор, - 1995. - №1. - С. 60-73.

5. Захватов М. Построение виртуальных частных сетей на базе технологии MPLS Издательство: Cisco Systems.

6. Зегжда Д.П. Как построить защищенную информационную систему / Д.П. Зегжда, А.М. Ивашко. - Санкт-Петербург, 1997. - 287 с.

7. Лукацкий А.В. Неизвестная VPN // LAN. - 2001. - №3. - С. 24-25.

8. Лукацкий А. В. Как обеспечить подлинность электронных документов? // LAN. - 2002. - №6. - С. 30-36.

9. Лукацкий А. Неизвестная VPN / Компьютер Пресс. - М.: №10, 2001.

10. Олифер Н., Олифер В. Компьютерные сети принципы, технологии, протоколы 3-е издание.

11. Салливан К. Прогресс технологии VPN. PCWEEK/RE, №2, 1999. Соколов А.В. Методы информационной защиты объектов и вычислительных сетей / А.В. Соколов, О.М. Степанюк. - М., 2000. - 120 с.

12. Шеннон К. Работы по теории информации и кибернетике», М., ИЛ, 1963.

Размещено на .ru
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?