Любая помощь студенту и школьнику!


Жми! Коллекция готовых работ

Главная | Мой профиль | Выход | RSS

Поиск

Мини-чат

Статистика


Онлайн всего: 1
Гостей: 1
Пользователей: 0

Форма входа

Логин:
Пароль:

Дипломная работа "Проектирование информационной системы защищенного документооборота на базе техноло

Дипломная работа "Проектирование информационной системы защищенного документооборота на базе технологий VipNET" (1000 руб.)
Содержание

ВВЕДЕНИЕ

5

1. АНАЛИЗ СТРУКТУРЫ НЕЗАЩИЩЕННОЙ СЕТИ И ФОРМИРОВАНИЕ ТРЕБОВАНИЙ ЗАЩИТЫ

7

1.1 Анализ схемы незащищенной сети и выявление потенциальных угроз информационной безопасности

7

1.2 Формирование требований защиты

9

1.3 Выбор средств для построения системы защиты

10

1.4 Анализ технологии VPN для построения туннеля между сегментами сети

12

1.5 Основные возможности программы ViPNet Coordinator

14

2. ПОСТРОЕНИЕ ЗАЩИЩЕННОГО ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА НА ПРЕДПРИЯТИИ

18

2.1 Построение модели угроз электронного документооборота предприятия

18

2.2 Классификация средств и методов защиты электронного документооборота предприятия на основе угроз

20

2.3 Постановка цели защиты электронного документооборота предприятия

28

2.4 Построение защищенной модели предприятия от угроз электронного документооборота

29

2.5 Выбор криптопровайдера

32

2.6 Анализ криптопровайдера «КриптоПро»

33

2.6.1 Функциональное назначение криптопровайдера «КриптоПро»

33

2.6.2 Поддерживаемые алгоритмы криптопровайдера «КриптоПро»

35

3. РАЗРАБОТКА ПРИЛОЖЕНИЯ ЗАЩИТЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА НА ОСНОВЕ КРИПТОПРОВАЙДЕРА «КРИПТОПРО» И ТЕХНОЛОГИИ VIPNET

43

3.1 Техническое задание на разработку программного продукта

43

3.1.1 Назначение и цели приложения

44

3.1.2 Требования к системе

45

3.2 Руководство для пользователя программы

45

3.2.1 Основные действия

45

3.2.2 Условия выполнения приложения

46

3.2.3 Выполнение приложения

47

3.3 Руководство для программиста

51

3.3.1 Условия применения приложения

51

3.3.2 Характеристики приложения

52

3.3.3 Обращение к приложению

52

3.3.4 Входные и выходные данные приложения

52

3.4 Проверка корректности работы программы

52

3.5 Организация защищенного канала между локальными сетями через internet и мобильными абонентами через туннелирование на однокарточных координаторах

54

3.5.1 Функция туннелирования открытого трфика локальной сети

54

3.5.2 Пример защиты Cisco IP-телефонии между двумя офисами и мобильными компьютерами

56

3.5.3 Настройка сетевых узлов

58

4. Безопасность и экологичность проекта

66

4.1 Анализ основных опасных и вредных факторов на рабочем месте

66

4.2 Обеспечение пожарной безопасности предприятия

71

4.3 Воздействие проектируемого объекта на окружающую среду в процессе эксплуатации

76

5. Технико-экономическое обоснование проекта

77

5.1 Описание исследуемого объекта

77

5.2 Расчет трудоемкости программного продукта

77

5.3 Расчет себестоимости и цены разработки программного продукта

79

5.3.1 Расчет материальных затрат

79

5.3.2 Расчет заработной платы программиста

80

5.3.3 Расчет социальных платежей

81

5.3.4 Расчет затрат на электроэнергию

81

5.3.5 Расчет затрат на амортизацию

82

5.3.6 Расчет прочих затраты от заработной платы

83

5.3.7 Расчет калькуляции затрат на разработку программного продукта

84

5.3.8 Определение цены на реализацию программы с учетом прибыли и налога на добавочную стоимость

84

5.4 Расчет затрат на разработку программного продукта в ВУЗе

85

5.4.1 Расчет экономической эффективности при разработке приложения в коммерческой организации и ВУЗе

86

Заключение

88

Список использованных источников

90

 

 

ВВЕДЕНИЕ 

В сложившемся информационном обществе все большее внимание уделяется процессу передачи информации по открытым каналам связи, связанное с достоверностью источников передающих и принимающих. Поскольку все больше случаев происходит кражи информации или подмены сообщений, что оказывает негативное воздействие на предприятие. Вследствие этого разрабатываются программно-технические средства, которые позволяют обеспечить защищенное соединение между одним или несколькими участниками обмена. Защищенное соединение подразумевает, что информация в процессе обмена будет доступна строго определенному кругу лиц без возможности ее подмены или искажения в процессе передачи.

Для реализации защищенного документооборота применяются разнообразные технологии, но все они в своей основе используют криптозащиту. Данный вид защиты использует минимум ресурсов и приносит максимум эффективности. Он применяется с древнейших времен. Были разработаны разнообразные алгоритмы шифрования для сокрытия информации от посторонних.

Но в современном обществе появилась информация, которая должна быть доступна неопределенному кругу лиц, такая информация называется общедоступной, одним из способов определения подлинности агента представляющего ее это подпись. В цифровом информационном пространстве используют электронно-цифровую подпись, которая является основным доказательством ее достоверности.

В своей основе ЭЦП несет все туже криптографию. Информация, которая скрывается, может быть раскрыта только определенному кругу имеющему сертификат, который получен с доверенного источника, чаще сайта, и имеет все туже цифровую подпись, подтверждающие его легитимность. Таким способом информация может быть проверена на достоверность.

В связи с широким применением ЭЦП появились и специальные алгоритмы на основе, которых и происходит цифровая подпись. Российским стандартом алгоритма ЭЦП является ГОСТ Р 34.10-2001, который был выдвинут на рассмотрение как международного, вследствие своей высокой надежности.

Поскольку процесс подписи документа – это процесс, следовательно, он занимает определенное время на установку оборудования или программного обеспечения, обучение персонала, получение и использование сертификата, поэтому появляются все больше организаций занимающимися оптимизаций данного процесса при помощи: разработки программного обеспечения, технических средств, поддержки клиентов, беря на себя процесс получения сертификата.

Из-за возросшего рынка предложения появились определенные стандарты для обработки определенной информации в определенных организациях. Так персональные данные должны обрабатываться сертифицированными средствами криптографии определенных продуктов. Одним из таких продуктов является криптопровайдер «КриптоПро», прошедший сертификацию в ФСБ на выполнение работ в данной области. Данный провайдер позволяет, средствами приложений, внедрить в процесс криптографического преобразования информации государственные стандарты алгоритмов криптографии. Что значительно повышает надежность обрабатываемой информации.

Одним из способов оптимизации защищенного документооборота на предприятии, для обработки коммерческой тайны является внедрение программного продукта, который сократил бы процесс участия оператора при подписании документа ЭЦП или полному шифрованию его для сокрытия информации от посторонних лиц с использованием надежных алгоритмов криптографии. 

1. АНАЛИЗ СТРУКТУРЫ НЕЗАЩИЩЕННОЙ СЕТИ И ФОРМИРОВАНИЕ ТРЕБОВАНИЙ ЗАЩИТЫ

  1.1           Анализ схемы незащищенной сети и выявление потенциальных угроз информационной безопасности

  Для начала составим схему незащищенной сети (рис. 1.1).

Рис. 1.1. Схема незащищенной сети 

Информация об исходной схеме сети

Адреса в локальных сетях частные.

На входах в локальные сети стоят компьютеры, осуществляющие функции шлюзов данных сетей.

Локальных сетей может быть сколько угодно.

Пользователей в локальных сетях может быть сколько угодно.

К ресурсам данной сети подключается n-ое количество мобильных пользователей, использующих в качестве канала передачи данных открытый Интернет.

На компьютерах пользователей установлена операционная система Windowx XP SP3.

На компьютерах, выполняющих функции шлюзов в локальных сетях, установлена операционная система Windows Server 2008.

Из схемы видно, что информационный обмен между локальными сетями осуществляется по открытым каналам передачи данных, т.е. через Интернет. Ни для кого не секрет, что при передаче данных через Интернет имеется множество различных угроз информационной безопасности. Следовательно, безопасность информационного обмена между локальными сетями полностью отсутствует, а это в свою очередь влечет за собой возможность нанесения ущерба компании, использующей данную сеть.

При использовании данной схемы в реальных условиях имеются следующие угрозы:

Нарушение конфиденциальности информации, циркулирующей в данной сети, что может нанести прямой ущерб ее владельцу, т.е. фирме

Нарушение целостности информации. Ценная информация может быть утрачена или обесценена путем ее несанкционированного удаления или модификации. Ущерб от таких действий может быть много больше, чем при нарушении конфиденциальности

Нарушение работоспособности сети, что является причиной нарушения доступности информации. Вывод из строя или некорректное изменение режимов работы компонентов сети, их модификация или подмена могут привести к получению неверных результатов или отказу сети от потока информации. Последнее означает непризнание одной из взаимодействующих сторон факта передачи или приема сообщений. Имя в виду, что такие сообщения могут содержать важные донесения, заказы, финансовые согласования и т.п., ущерб в этом случае может быть весьма значительным.

Реализация данных угроз возможна путем осуществления следующих удаленных атак:

Анализ сетевого трафика

Сканирование сети с целью выявления уязвимостей

Использование эксплойтов программного обеспечения

Подмена доверенного объекта или субъекта сети

Внедрение ложного объекта сети

Внедрение вредоносного ПО в сеть

Перехват сетевого трафика

Перейдем к формированию требований конкретной защиты данной сети. 

1.2 Формирование требований защиты 

Из анализа схемы незащищенной сети можно выявить требования к защите данной сети. Главное требование – организация безопасного информационного обмена при прохождении трафика через Интернет. Для реализации этого требования необходимо использовать технологию туннелирования.

Помимо этого так же требуется наличие аутентификации пользователей с проверкой их аутентичности, использующих информационный туннель, на машинах, которые его реализуют, а сама процедура защищенного обмена должна быть совершенно прозрачной для пользователей.

Доступ к ресурсам открытого Интернета должен быть закрыт для пользователей локальных сетей, за исключением ресурсов, необходимых для работы. Доступ к ресурсам других локальных сетей и ресурсам мобильных пользователей должен быть разграничен администратором для каждого пользователя в соответствии с выполняемой работой и занимаемым положением в компании.

Мобильные пользователи должны иметь доступ к туннелируемым ресурсам локальных сетей, но и в этом случае доступ должен быть определен администратором.

Каждое автоматизированное рабочее место сети должно быть защищено межсетевым экраном. Также в сети должен проводиться общий аудит любой сетевой активности, что поможет обнаружить вторжение или удаленную атаку. Выполнение данных требований снизит до минимума вероятность осуществления успешной удаленной атаки на сеть и повысит уровень информационную безопасность предприятия.

Проанализировав схему незащищенной сети, я выявил потенциальные угрозы, реализующиеся путем удаленных атак, и требования защиты, выполнение которых необходимо в реальных условиях для обеспечения требуемого уровня информационной безопасности предприятия. Далее необходимо перейти к выбору средства защиты.

  1.3 Выбор средств для построения системы защиты

  Для организации защиты информации в корпоративных сетях важным вопросом является классификация имеющихся способов и средств защиты, которые позволяют воспрепятствовать незаконному ее использованию. На рисунке 1.3 схематически показаны наиболее часто используемые способы защиты информации в компьютерных сетях и средства, которыми они могут быть реализованы.

Рис. 1.3 – Способы и средства защиты информации 

В данной работе будут рассмотрены программные средства защиты информации.

Программные средства – это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Они являются наиболее распространенными средствами, так как с их помощью могут быть реализованы практически все идеи и методы защиты, и, кроме того, по сравнению с аппаратными средствами они имеют невысокую стоимость. С помощью программных методов обеспечения безопасности реализованы почти все межсетевые экраны и большинство средств криптографической защиты. Основным их недостатком является доступность для хакеров, особенно это касается широко распространенных на рынке средств защиты. По целевому назначению их можно разделить на несколько классов:

программы идентификации и аутентификации пользователей;

программы определения прав (полномочий) пользователей (технических устройств);

программы регистрации работы технических средств и пользователей (ведение так называемого системного журнала);

программы уничтожения (затирания) информации после решения соответствующих задач или при нарушении пользователем определенных правил обработки информации.

Программные средства защиты информации часто делят на средства, реализуемые в стандартных операционных системах (ОС), и средства защиты в специализированных информационных системах.

Криптографические программы основаны на использовании методов шифрования (кодирования) информации. Данные методы являются достаточно надежными средствами защиты, значительно повышающими безопасность передачи информации в сетях.

Таким образом для построение системы защиты сегментированной сети будем использовать программные средства защиты, как встроенные в ОС, так и специализированные программные продукты.

В нашем случае сеть является сильно сегментированной, ее сегменты имеют различный уровень доверия и обмен данными между ними происходит через открытую сеть Интернет, поэтому наиболее предпочтительно для защиты данным между сегментами использовать VPN-туннель. Для контроля трафика между определенными компьютерами или запрета использования определенных портов, лучше использовать политики IPSec.

Выбор данных средств защиты обусловлен соображениями обеспечения максимальной безопасности при небольших затратах на построение системы. 

1.4 Анализ технологии VPN для построения туннеля между сегментами сети 

Защищенной виртуальной сетью VPN называют соединение локальных сетей и отдельных компьютеров через открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть, обеспечивающую безопасность данных. Эффективность виртуальной частной сети VPN определяется степенью защищенности информации, циркулирующей по открытым каналам связи. Защита информации в процессе ее передачи по открытым каналам основана на построении защищенных виртуальных каналов связи, называемых туннелями VPN. Туннель VPN представляет собой соединение, проведенное через открытую сеть, по которому передаются сообщений виртуальной сети.

С помощью этой методики пакеты данных передаются через общедоступную сеть как по обычному двухточечному соединению. Между каждой парой «отправитель-получатель» устанавливается своеобразный туннель – безопасное логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого.


Нужен полный текст этой работы? Напиши заявку cendomzn@yandex.ru

Календарь

«  Сентябрь 2020  »
ПнВтСрЧтПтСбВс
 123456
78910111213
14151617181920
21222324252627
282930

Рекомендуем:

  • Центральный Дом Знаний
  • Биржа нового фриланса