Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
77
Добавлен:
16.04.2013
Размер:
20.83 Mб
Скачать

Санин А.И. гр. МП-53 Содержание дипломного проекта

Содержание дипломного проекта

Глава 1. Специальная часть. Разработка комплексной системы защиты информации в ЛВС ООО «Гарант-центр».

1.1. Введение...............................................................................................................................5

1.2. Современное состояние информационной безопасности...........................................8

1.3. Общие характеристики объекта внедрения системы...............................................12

1.3.1. Подсистема физической безопасности......................................................................14

1.3.2. Подсистема сигнализации...........................................................................................15

1.3.3. Охранное освещение...................................................................................................17

1.3.4. Подсистема контроля..................................................................................................18

1.4. Анализ и оценка угроз безопасности информации...................................................19

1.4.1. Классификация угроз безопасности...........................................................................19

1.4.2. Основные непреднамеренные искусственные угрозы………………………….....21

1.4.3. Основные преднамеренные искусственные угрозы…………………………….....22

1.5. Атаки сети, виды и защита……………………………………………………………24

1.5.1. Почтовая бомбардировка……………………………………………………………25

1.5.2. Атаки с подбором пароля………………………………………………………....…26

1.5.3. Вирусы, почтовые черви и «троянские кони»……………………………………..27

1.5.4. Сетевая разведка……………………………………………………………………..28

1.5.5. Сниффинг пакетов…………………………………………………………………...29

1.5.6. IP-Спуфинг………………………………………………………………………...…31

1.5.7. Атака на отказ в обслуживании (DoS)……………………………………………...32

1.5.8. Атаки типа Man-in-the-middle……………………………………………………….34

1.5.9. Использование «дыр» и «багов» в ПО……………………………………………...34

1.6. Средства аппаратной защиты сети…………………………………………………..35

1.6.1. Конструкция маршрутизатора…………………………………………………...….36

1.6.2. Брандмауэр (firewall)………………………………………………………………...38

1.6.3. Пакетные фильтры…………………………………………………………………...40

1.6.4. Шлюзы сеансового уровня…………………………………………………………..41

1.6.5. Шлюзы прикладного уровня………………………………………………………...42

1.6.6. SPI-брандмауэры……………………………………………………………………..42

1.6.7. Протокол NAT………………………………………………………………………..43

1.6.8. Перенаправление портов…………………………………………………………….45

1.6.9. DMZ-зона……………………………………………………………………………..47

1.6.10. Методы аутентификации…………………………………………………………..47

1.6.11. Виртуальные сети VPN………………………………………………………….....49

1.7. Структурная схема защиты от нсд…………………………………………………51

1.8. Характеристики выбранного оборудования………………………………………..53

1.8.1. Межсетевой экран D-LinkDFL-1100........................................................................53

1.8.2. Настраиваемый коммутатор D-LinkDES-1226G.....................................................62

1.8.3. Характеристики ПО KerioWinrouteFirewall............................................................68

1.9. Выводы…………………………………………………………………………………..72

Глава 2. Технологическая часть. Разработка технологического процесса монтажа кабельной системы ЛВС.

2.1. Введение………………………………………………………..………………………...74

2.2. Проблемы монтажа кабельных систем………………………………………….…..74

2.3. Схема размещения оборудования…………………………………………………….76

2.4. Оборудование, применяемое для монтажа кабельной системы………………….78

2.4.1. Кабель...........................................................................................................................78

2.4.2. Короба...........................................................................................................................82

2.4.3. Вставки для розеток....................................................................................................85

2.4.4. Настенные двухсекционные шкафы AESP...............................................................89

2.4.5. Патч-корды...................................................................................................................90

Соседние файлы в папке Пояснительная записка