Файл: 1. Теоретические основы безопасности и защиты информации в компьютерных сетях.doc

ВУЗ: Не указан

Категория: Реферат

Дисциплина: Не указана

Добавлен: 23.11.2023

Просмотров: 149

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Таблица 4. Заработная плата

Должность

Оклад

Кол-во отработанных дней

Премия

Отчисления на социальные фонды 30%

Всего начислено

Администратор безопасности 1.Январь 2.февраль 3.март 4.Апрель 5.Май

23000

13 17 18 20 14

10.000 15.000 14.000 18.000 9.300

9.900 11.400 11.100 12.300 9.690

23.100 26.600 25.900 28.700 22.610

Лаборант-помощник 1.Январь 2.февраль 3.март 4.Апрель 5.Май

10000

15 18 20 17 15

6.000 10.000 11.400 8.500 7.300

4.800 6.000 6.420 5.550 5.190

11.200 14.000 14.980 12.950 12.110


.3 Трудоемкость производства
Таблица 5. Расчет трудоемкости

Наименование этапа

Трудоемкость в днях

1.Разработка технического задания

3

2.подготовительный этап: - сбор информации; - выбор объективного построения программы; - разработка общей методики создания продукта

1 1 2

3.Основные этапы: - разработка основного алгоритма; - проверка.

2 2

4. Завершающий этап: - подготовка технической документации (сертификат); - сдача продукта.

3 2


3.4 Экономическая эффективность
Предполагаемая прибыль от межсетевого экрана D-link DFL-260 за 5 месяцев = 880.000, с лицензией 1080000.
Таблица 6. Расчет прибыли от МЭ за 5 месяцев

Месяц

Продано МЭ, шт.

Лицензия на 12 мес.

Цена МЭ

Сумма

Январь

4

5.000

22.000

108.000

Февраль

8

5.000

22.000

216.000

Март

7

5.000

22.000

189.000

Апрель

10

5.000

22.000

270.000

Май

11

5.000

22.000

297.000

Итого: 1080000



Таблица 7. Расчет затрат за 5 месяцев

Наименование затрат

Сумма

Компьютер Dell с процессором Intel

102.500

межсетевой экран D-link DFL-260

22.000

D -link лицензия

5.000

Интернет

1.750

ЗП Администратор безопасности

181.000

ЗП Лаборант-помощник

93.200

Итого: 405.450



Предполагаемая прибыль: = доход - затраты = Предполагаемая прибыль

ПП:= 1080000 - 405.450 = 674.550
Вывод
Внедрение продукта межсетевой экран актуально на сегодняшний день, так как даже самая маленькая организация должна быть защищена от НСД. Межсетевые экраны является выгодным продуктом для защиты организаций.

Распространение компьютерных систем и объединение их в коммуникационные сети усиливает возможности электронного проникновения в них. Во всех странах мира существует проблема компьютерной преступности, что вызывает необходимость привлечения все большего внимания и сил для организации борьбы с данным видом преступлений.

Возможности D-link DFL-260:

- Мощная система предотвращения атак (IPS);

- Фильтрация Web-содержимого;

- Профессиональная система предотвращения вторжений (IPS);

- Антивирусная (AV) проверка в реальном времени;

- Быстрая и эффективная фильтрация web-содержимого.

- Защита локальной сети от нежелательного трафика;

- Обеспечение дифференцированных политик доступа к сети Интернет;

- Защита корпоративной сети от спама и вредоносного ПО;


Заключение
Сегодня, наверное, никто не сможет с уверенностью назвать точную цифру суммарных потерь от компьютерных преступлений, связанных с несанкционированных доступом к информации. Это объясняется, прежде всего, нежеланием пострадавших компаний обнародовать информацию о своих потерях, а также тем, что не всегда потери от хищения информации можно точно оценить в денежном эквиваленте.

Причин активизации компьютерных преступлений и связанных с ними финансовых потерь достаточно много, существенными из них являются:

- переход от традиционной "бумажной" технологии хранения и передачи сведений на электронную и недостаточное при этом развитие технологии защиты информации в таких технологиях;

- объединение вычислительных систем, создание глобальных сетей и расширение доступа к информационным ресурсам;


- увеличение сложности программных средств и связанное с этим уменьшение их надежности и увеличением числа уязвимостей.

Компьютерные сети, в силу своей специфики, просто не смогут нормально функционировать и развиваться, игнорируя проблемы защиты информации.

В первой главе работы были рассмотрены различные виды угроз и рисков. Угрозы безопасности делятся не естественные и искусственные, а искусственные в свою очередь делятся на непреднамеренные и преднамеренные.

К самым распространенным угрозам относятся ошибки пользователей компьютерной сети, внутренние отказы сети или поддерживающей ее инфраструктуры, программные атаки и вредоносное программное обеспечение.

Меры обеспечения безопасности компьютерных сетей подразделяются на: правовые (законодательные), морально-этические, организационные (административные), физические, технические (аппаратно-программные).

Для защиты локальной или корпоративной сети от атак из глобальной сети применяют специализированные программные средства: брэндмауэры или прокси-серверы. Брэндмауэры - это специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/ транспортного уровней. Прокси-сервер - это сервер-посредник, все обращения из локальной сети в глобальную происходят через него.

Для защиты корпоративной сети во второй главе рассмотрен Аппаратный межсетевой экран ALTELL NEO. Широкий модельный ряд ALTELL NEO позволяет удовлетворить запросы любой организации: от небольшой компании или регионального филиала до штаб-квартиры крупного территориально-распределенного холдинга или центра обработки данных.


Список используемых источников
1. Баженов Р.И. Информационная безопасность и защита информации: практикум. Биробиджан: Изд-во ГОУВПО "ДВГСГА", 2011. 140 с.

2. Баженов Р.И. О методике преподавания метода анализа иерархий в курсе "Информационная безопасность и защита информации" // Современные научные исследования и инновации. 2014. №4 (36). С. 76.

. Бикмаева Е.В., Баженов Р.И. Об оптимальном выборе системы защиты информации от несанкционированного доступа // APRIORI. Cерия: Естественные и технические науки. 2014. №6. С. 5.

. Затеса А.В. Использование метода анализа иерархий для выбора информационной системы // Экономика, статистика и информатика. Вестник УМО. 2010. №6. С. 164-167.


. Ирзаев Г.Х. Экспертный метод аудита безопасности информационных систем Вестник Дагестанского государственного технического университета. Технические науки. 2011. Т. 1. №20. С. 11-15.

. Комполь В.В., Шиганова В.В., Баженов Р.И. Выбор программной платформы интернет-магазина с помощью метода анализа иерархий // Nauka-Rastudent.ru. 2014. №11 (11). С. 36.

. Программные системы поддержки принятия оптимальных решений MPRIORITY 1.0. URL: http://www.tomakechoice.com/mpriority.html

. Саати Т. Принятие решений. Метод анализа иерархий. М.: Радио и связь, 1993.

. Савченко И.О. Выбор программного обеспечения для моделирования бизнес-процессов методом анализа иерархий Журнал научных публикаций аспирантов и докторантов. 2013. №6 (84). С. 35-37.

10. Родичев Ю.А. Компьютерные сети: архитектура, технологии, защита: учеб. Пособие для вузов. - Самара: изд-во "Универс-групп", 2006. - 468 с. - ISBN 5-467-00067-5.

11. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. И доп. - М.: Радио и связь, 2001. - 376 с.: ил.

. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. - М.: Академия, 2006. - 430 с. - ISBN: 5-908916-87-8

. Хорев П.Б. Программно-аппаратная защита информации: учебное пособие - М.: ИД "Форум", 2011. - 352 с.

. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей: учеб. пособие. - М.: ИД "Форум": ИНФРА-М, 2008. - 416 с.: ил. - (Профессиональное образование).

. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах: Учебное пособие. - М.: ИД "Форум": ИНФРА-М, 2010. - 592 с.: ил.

. Ясенев В.Н. Информационная безопасность в экономических системах: Учебное пособие - Н. Новгород: Изд-во ННГУ, 2006 - 253.

17. Vexler V.A., Bazhenov R.I., Bazhenova N.G. Entity-relationship model of adult education in regional extended education system 2014. Т. 10. №20. С. 1-14.

18. Li B., Chang X. Application of Analytic Hierarchy Process in the Planning of Energy Supply Network for Electric Vehicles // Energy Procedia. 2011. Т. 12. С. 1083-1089.


Список сокращений
ИСПД - информационную систему персональных данных

КС - компьютерные сети

МАИ - метод анализа иерархий

МЭ - Межсетевой экран

НСД - Несанкционированный доступ

ОС - операционная система

ПК - персональный компьютер

ПО - программное обеспечение

РД - Руководящий документ

СЗИ - система защиты информации- Disk Operating System - дисковая операционная систем- redundant array of independent disks - избыточный массив независимых дисков