Пример готовой дипломной работы по предмету: Информационная безопасность
Содержание
Содержание
Введение………………………………………………………………………………………….8
1 Общие сведения о предприятии…………………………………………………………….10
1.1 Описание объекта информатизации………………………………………………………10
1.1.1 Описание организации как хозяйственного субъекта…………………………………10
1.1.2 Объекты защиты ……………………………………………………….……………….11
1.2 Теоретическая модель серверного пространства……………………….………………..12
1.2.1 Операционная система и программные компоненты…………….……………………14
1.2.2 Расчет вычислительной мощности сервера. Количество ядер процессора и их
тактовая частота………………………………………………………….…….………………15
1.2.3 Расчет объема оперативной памяти…..………………………….…….……………….17
1.2.4 Расчет объема жестких дисков……………..……………………………..…………….17
1.2.5 Расчет требования к пропускной способности канала связи….……….…………….19
1.2.6 Расчет отказоустойчивости……………………………………………………………..20
1.2.7 Расчет показателей безопасности ……………………………………………………….22
1.2.8 Выводы по разделу………………………………………………………………..……. 23
1.3 Градация и вероятность угроз серверного пространства……………………………….24
1.3.1 Техническая безопасность и отказоустойчивость серверного оборудования………24
1.3.2 Физические и социальные атаки……………………………………………………… 25
1.3.3 Сетевые атаки…………………………………………………………………………26
1.3.4 Выводы по разделу…………………………………………………………………34
1.4 Выводы по главе…………………………………………………………………………..34
2 Описание объекта информатизации……………………………………………………… 35
2.1 Техническое задание……………………………………………………………………..35
2.2 Разработка структурной и функциональной схемы серверного пространства
ЗАО НПФ "ТопКом"………………………………………………………………………… 37
2.2.1 Выбор оборудования для объекта информатизации и дополнительного обрудования………………………………………………………………………………….38
2.2.2 Техническое решение…………………………………………………………………..40
2.2.3 Операционная система для серверной инфраструктуры Windows Server 2012 R2 Datacenter edition………………………………………………………………………………44
2.2.4 Расчет пропускной спобности Microsoft Hyper-V VDI……………………………..47
2.2.5 Выводы по разделу……………………………………………………………………..50
2.3 Выбор программых средств для реализации технического решения……………….50
2.3.1 Hyper-V……………………………………………………………………..………….50
2.3.2 DirectAccess…………………………………………………………………………….51
2.4 Расчет характеристик проектируемой серверной инфраструктуры ………………..55
2.4.1 Расчет количества удаленных рабочих столов……………………………………..55
2.4.2 Расчет дополнительных возможностей серверной инфраструктуры ……………..56
2.4.3 Выводы по разделу…………………………………………………………………….57
2.5 Выводы по главе……………………..………………………………………………….57
3 Разработка средства атаки коммутаторов……………………………………………….57
3.1 Архитектура Packet Sniffer SDK…………….……………………………………….58
3.2 Теоретическая основа использованных механизмов взлома………………………58
3.3 Тестирование атакующего генератора пакетов…..………………………………..60
3.4 Выводы по главе………………..…………………………………………………….62
4 Технико-экономическое обоснование проекта…………………………………………63
4.1 Расчет капитальных вложений……………………………………………………..63
4.2 Расчет годовых эксплуатационных расходов……………………………………..67
4.3 Выводы по разделу………………………………………………………………… 70
5 Безопасность жизнедеятельности……………………………………………………… 71
5.1 Выделение рабочего места из совокупности помещений…………………………71
5.2 Определение перечня потенциальных опасных и/или вредных производственных факторов…………………………………………………………………………………… 72
5.3 Вычисление показателей безопасности bi для каждого i-го источника………… 77
5.4 Вычисление показателя безопасности Врм рабочего места………………………78
5.5 Вывод по разделу…………………………………………………………………… 78
Заключение…………………………………………………………………………………79
Список использованных источников…………………………………………………….81
Приложения………………………………………………………………………………..83
Графический материал:
Лист
1. Градация и вероятность угроз серверного пространства. (плакат)
Лист
2. Серверное помещение. Схема комбинированная расположения
Лист
3. Серверные стойки и оптимальные конфигурации. Чертеж общего вида
Лист
4. Терминальная сеть. Схема комбинированная функциональная
Лист
5. Кластер высокой готовности. Схема комбинированная принципиальная
Лист 6. VPN подключения. Схема комбинированная функциональная
Лист
7. Наполнение серверной машины. Схема электрическая структурная
Лист
8. Принцип защиты End-to-end. Схема комбинированная принципиальная
Лист
9. Организационно-экономический раздел. (плакат)
Выдержка из текста
Введение
Серверное пространство – один из наиболее жизненно важных и защищаемых объектов предприятия, в следствии чего серверное оборудование и программное обеспечение безостановочно развивается и совершенствуется.
Основными преимуществами централизованного серверного пространства являются: надежность хранения и обработки информации, возможность контролированного удаленного доступа к информации на серверах, быстрая масштабируемость.
Помимо вышеперечисленных преимуществ серверные технологии имеют и другие достоинства, а именно: высокую отказоустойчивость за счет надежности оборудования и дублирующих технологий.
Современные сервера строятся с использованием технологий, предоставляющим сотрудникам неограниченные возможности для бизнес-процессов в контролируемой и защищенной коммутационной среде компании:
Web-сервер – обеспечивает доступ к сайтам
Файловый сервер — хранение больших объемов информации.
Сервер баз данных – обеспечение бесперебойной работы всей системы.
Коммуникационный сервер — обеспечивает высокую защиту информации.
Почтовый сервер – отвечает за работу с электронной почтой
Сервер резервного копирования — отвечает за безопасное хранение информации.
Терминальный сервер — предоставляет клиентам вычислительные ресурсы для решения задач.
Серверное пространство предоставляет доступ в реальном времени к критичным приложениям и сетевым ресурсам как внутри компании, так и в филиалах и удаленных офисах. Во всем мире стремительно растет потребность в безопасном хранении и обра-ботке информации, особенно в сфере бизнеса и IT технологий. Компании с устойчивым и безопасным серверным пространством, и удаленным доступом к нему всегда и везде могут работать гораздо более производительно и эффективно, чем их коллеги, привязанные к внутренним компьютерным сетям, так как существует привязанность к определенной инфраструктуре коммуникаций.
Признавая большую значимость безопасности информации, как фундаментальный инструмент бизнеса, и стремясь повысить продуктивность сотрудников, организации во всех отраслях используют технологию удаленного доступа для расширения возможностей серверного пространства. VPN-каналы обеспечивают возможность подключения к серверам в любое время и в любом месте, что позволяет решить актуальную задачу повышения гибкости и мобильности сотрудников, а также создания дополнительных преимуществ при выборе пространства и методологии для работы.
Все это способствует повышению качества труда, обуславливая повышение эффективности работы предприятия в целом.
Таким образом, задача построения безопасного серверного пространства для высокотехнологичных бизнес-предприятий является актуальной.
Целью выпускной квалификационной работы является проектирование серверного пространства, предусматривающего возможность удаленного доступа и обеспечивающей высокую надежность.
Задачами проекта являются:
1 Анализ современных подходов к построению серверного пространства;
2 Анализ технологий поддержки безопасности удаленного доступа, проведён анализ технологий проектирования VPN-каналов;
3 Разработка проекта серверного пространства для ЗАО НПФ «ТопКом».
Список использованной литературы
1. Windows Server 2012 R2 https://www.microsoft.com/ru-ru/server-cloud/products/windows-server-2012-r 2/purchasing.aspx
2. Показатели безопасности http://studopedia.net/10_123940_pokazateli-bezopasnosti.html
3. Microsoft Hyper –V . URL: https://technet.microsoft.com/library/hh831531.aspx
4. Cloud Platform URL: https://www.microsoft.com/ru-ru/server-cloud/products/windows-server-2012-r 2/purchasing.aspx
5. Wendell Odom. Computer Networking First-step. Cisco Press, 2004, p. 515
6. VDI URL: http://itsave.ru/vdi/
7. Вычислительная мощность // RedHead URL: http://www.rhd.ru/docs/manuals/enterprise/RHEL-4-Manual/admin-guide/s 1-bandwidth-processing.html
8. Сравнение кластера надежности URL: http://www.team.ru/server/stbl_compare.shtml
9. Архитектура построения сетей Cisco Unified Wireless Network. URL: http://www.cisco.com/web/RU/netsol/ns 340/ns 394/ns 348/ns 337/networking_solutions_package.html
10. Берлин А. Н. Телекоммуникационные сети и устройства. // Интернет-университет информационных технологий ИНТУИТ.ру. — М.: ЗАО «Издательство БИНОМ», 2008.
11. Бройдо В. Вычислительные системы, сети и телекоммуникации. СПб.: Питер, 2004 г. 688 с.
12. Вишневский В. М., Ляхов А. И. Оценка производительности беспроводной сети в условиях помех. // АиТ № 12, 2000.
13. Вишневский В. М., Ляхов А. И. Оценка пропускной способности локальной бес-проводной сети при высокой нагрузке и помехах. // АиТ № 8, 2001.
14. Гейер Д. Беспроводные сети. Первый шаг. – М.: Вильямс, 2005 г.
15. Гордейчик С.В., Дубровин В.В. Безопасность беспроводных сетей. – М.: Горячая Линия-Телеком, 2008 г., 288 с.
16. Гук М. Аппаратные средства локальных сетей. СПб.: Питер, 2001.— 576 с.
17. Гулевич Д. С. Сети связи следующего поколения. // Интернет-университет инфор-мационных технологий ИНТУИТ.ру. М.: ЗАО «Издательство БИНОМ», 2007.
18. Закер К. Компьютерные сети. Модернизация и поиск неисправностей.
СПб.: БХВ-Петербург, 2001. — 1008 с.
19. Защита беспроводных сетей, WPA: теория и практика. URL: http://www.ixbt.com/comm/prac-wpa-eap.shtml