- •Аннотация
- •Реферат
- •Содержание
- •Введение
- •1 Анализ технического задания
- •1.1 Структура вычислительной сети предприятия
- •1.2 Основные информационные потоки предприятия
- •1.3 Угрозы безопасности и уязвимости элементов вс
- •2 Обеспечение безопасности лвс при подключении к Internet
- •2.1 Планирование сети
- •2.2 Защита пограничного хоста
- •2.4 Настройка сетевых установок
- •2.4 Обоснование разработки
- •3 Проектирование программы
- •3.1 Система проверки уязвимостей.
- •3.2.1 Общие сведения
- •3.2.2 Распространенные уязвимости
- •4 Алгоритмы и результаты работы с программы
- •4.1 Выбор среды разработки
- •4.2. Алгоритм работы сканера защищиности.
- •4.2 Руководство пользователя.
- •5 Технико-экономическое обоснование проекта
- •5.2 Выбор аналога для сравнения характеристик
- •5.3 Выбор критериев и сравнение продуктов
- •5.4 Расчет экономического эффекта
- •5.4.1 Ожидаемый экономический эффект
- •5.4.2 Состав эксплуатационных расходов
- •5.4.3 Расчет экономии от увеличения производительности труда пользователя
- •5.4.4 Расчет затрат на этапе проектирования
- •5.5 Определение цены программного продукта.
- •5.5.1 Расчет трудоемкости разработки программного продукта
- •5.5.2 Определение продажной цены
- •6 Безопасность и экологичность проекта
- •6.1 Анализ показателей напряженности трудового процесса для программиста
- •6.2 Разработка мероприятий по улучшению условий труда
- •6.3 Пожаробезопасность разработки проекта
- •6.4 Защита окружающей природной среды
- •Заключение
- •Список использованных источников
- •Приложение а
6.4 Защита окружающей природной среды
Существуют аппаратные и программно-аппаратные комплексы диагностики сетей. Для разработки и реализации таковых требуются производственные помещения, а также исходные материалы (заготовки, например, микросхемы, текстолитовые пластины и др.). Таким образом на производство аппаратуры расходуются природные ресурсы (повышенное энергопотребление, расход воды и прочее). Помимо этого производственные помещения являются объектами повышенной опасности, а оборудование, используемое для изготовления продукции, является источником повышенного излучения (электромагнитного, инфракрасного, теплового, ионизирующего), а также разного рода шума и вибраций.
Данная разработка является программным продуктом, поэтому при ее реализации расход природных ресурсов минимизирован.
Как уже было сказано, данный проект реализуется программным способом. Разработка программного продукта идет в основном с применением ПЭВМ. Влияние таких негативных факторов как электромагнитное, инфракрасное, тепловое, ионизирующее излучение, шум и вибрация ограничивается помещением, в котором находится ПЭВМ. А потребляемая мощность ПЭВМ не превышает 240 Вт, что сравнимо с потребляемой мощностью электрической лампочки.
При разработке и эксплуатации программы используется минимум материалов и носителей. Программа распространяется на магнитных или оптических носителях, которые не должны попадать в окружающую среду, т.к. они практически не подвержены разложению. Следовательно, они должны быть утилизированы промышленным способом, на специальных заводах и оборудовании.
Таким образом, сам проект является экологически чистым и не представляет практически никакой опасности для окружающей среды.
Заключение
Данный дипломный проект посвящён анализу защищённости локальной вычислительной сети организации ОАО "Кубанский гипс КНАУФ". Цель работы – повысить защищённость сети путём разработки системы организации безопасности, выявления угроз и уязвимых компонентов, предложения комплекса мер и средств для обеспечения защиты.
В работе проведён анализ топологии и используемого программного обеспечения в ЛВС Выявлены угрозы, характерные для технологии и процессов обработки информации пользователей в системе.
Проведён выбор и обоснование использования программных средств обеспечения информационной безопасности. Представлена подробная иллюстрированная инструкция по настройке сети и системы безопасности при подключении организации к сети Интернет с использованием ADSL модема.
Cделаy вывод, что для обеспечения ИБ организации кроме использования межсетевого экрана, необходимо регулярно обновлять используемое программное обеспечение. Поскольку в сети периодически появляется новое ПО, необходимо периодически производить поиск уязвимостей. Разработана программа поиска уязвимостей для регулярного контроля защищённости Web-сервера организации.
Также приведено технико-экономическое обоснование разработки и проведен анализ безопасности работы оператора данной программы.
Список использованных источников
-
Лукацкий А.В. Введение в обнаружение атак и анализ защищенности. Режим доступа: http://www.bugtruq.ru
-
Лукацкий А.В. Как работает сканер безопасности. Режим доступа: http://www.bugtruq.ru
-
Безопасность сети на основе Windows 2000. Учебный курс MCSIL/ Пер. с англ. - М.: Издательско-торговый дом «Русская Редакция», 2001. - 912 стр.: ил.
-
Уильям Р. Станек Microsoft Windows 2000. Справочник администратора./Пер. с англ. — М.: Издат.-торговый дом «Русская Редакция», 2002. - 592 с.: ил.
-
Уильям Р. Станек Internet Information Services 5.0. Справочник администратора./Пер. с англ. — М.: Издательско-торговый дом «Русская Редакция», 2002. - 464 с.: ил.
-
Медведовский И.Д., Семьянов П.В., Платонов В.В., Атака на Интернет. Режим доступа: http://www.bugtruq.ru