ВВЕДЕНИЕ |
5 |
1. АНАЛИЗ СТРУКТУРЫ НЕЗАЩИЩЕННОЙ СЕТИ И ФОРМИРОВАНИЕ ТРЕБОВАНИЙ ЗАЩИТЫ |
7 |
1.1 Анализ схемы незащищенной сети и выявление потенциальных угроз информационной безопасности |
7 |
1.2 Формирование требований защиты |
9 |
1.3 Выбор средств для построения системы защиты |
10 |
1.4 Анализ технологии VPN для построения туннеля между сегментами сети |
12 |
1.5 Основные возможности программы ViPNet Coordinator |
14 |
2. ПОСТРОЕНИЕ ЗАЩИЩЕННОГО ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА НА ПРЕДПРИЯТИИ |
18 |
2.1 Построение модели угроз электронного документооборота предприятия |
18 |
2.2 Классификация средств и методов защиты электронного документооборота предприятия на основе угроз |
20 |
2.3 Постановка цели защиты электронного документооборота предприятия |
28 |
2.4 Построение защищенной модели предприятия от угроз электронного документооборота |
29 |
2.5 Выбор криптопровайдера |
32 |
2.6 Анализ криптопровайдера «КриптоПро» |
33 |
2.6.1 Функциональное назначение криптопровайдера «КриптоПро» |
33 |
2.6.2 Поддерживаемые алгоритмы криптопровайдера «КриптоПро» |
35 |
3. РАЗРАБОТКА ПРИЛОЖЕНИЯ ЗАЩИТЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА НА ОСНОВЕ КРИПТОПРОВАЙДЕРА «КРИПТОПРО» И ТЕХНОЛОГИИ VIPNET |
43 |
3.1 Техническое задание на разработку программного продукта |
43 |
3.1.1 Назначение и цели приложения |
44 |
3.1.2 Требования к системе |
45 |
3.2 Руководство для пользователя программы |
45 |
3.2.1 Основные действия |
45 |
3.2.2 Условия выполнения приложения |
46 |
3.2.3 Выполнение приложения |
47 |
3.3 Руководство для программиста |
51 |
3.3.1 Условия применения приложения |
51 |
3.3.2 Характеристики приложения |
52 |
3.3.3 Обращение к приложению |
52 |
3.3.4 Входные и выходные данные приложения |
52 |
3.4 Проверка корректности работы программы |
52 |
3.5 Организация защищенного канала между локальными сетями через internet и мобильными абонентами через туннелирование на однокарточных координаторах |
54 |
3.5.1 Функция туннелирования открытого трфика локальной сети |
54 |
3.5.2 Пример защиты Cisco IP-телефонии между двумя офисами и мобильными компьютерами |
56 |
3.5.3 Настройка сетевых узлов |
58 |
4. Безопасность и экологичность проекта |
66 |
4.1 Анализ основных опасных и вредных факторов на рабочем месте |
66 |
4.2 Обеспечение пожарной безопасности предприятия |
71 |
4.3 Воздействие проектируемого объекта на окружающую среду в процессе эксплуатации |
76 |
5. Технико-экономическое обоснование проекта |
77 |
5.1 Описание исследуемого объекта |
77 |
5.2 Расчет трудоемкости программного продукта |
77 |
5.3 Расчет себестоимости и цены разработки программного продукта |
79 |
5.3.1 Расчет материальных затрат |
79 |
5.3.2 Расчет заработной платы программиста |
80 |
5.3.3 Расчет социальных платежей |
81 |
5.3.4 Расчет затрат на электроэнергию |
81 |
5.3.5 Расчет затрат на амортизацию |
82 |
5.3.6 Расчет прочих затраты от заработной платы |
83 |
5.3.7 Расчет калькуляции затрат на разработку программного продукта |
84 |
5.3.8 Определение цены на реализацию программы с учетом прибыли и налога на добавочную стоимость |
84 |
5.4 Расчет затрат на разработку программного продукта в ВУЗе |
85 |
5.4.1 Расчет экономической эффективности при разработке приложения в коммерческой организации и ВУЗе |
86 |
Заключение |
88 |
Список использованных источников |
90 |
ВВЕДЕНИЕ
В сложившемся информационном обществе все большее внимание уделяется процессу передачи информации по открытым каналам связи