Содержание:
СОДЕРЖАНИЕ
Введение 3
1 ХАРАКТЕРИСТИКА ПРЕДМЕТНОЙ ОБЛАСТИ 5
1.1 Характеристика предприятия 5
1.2 Характеристика существующей информационной системы 9
1.2.1 АСУ «Экспресс-3» 11
1.2.2 АС «ЭТРАН» 12
1.2.3 ИС ЭТП ТУ 14
1.2.4 ИС УЖДП 15
1.2.5 ИАС «Банк показателей» 16
1.2.6 ИАС «Схема пассажиропотоков» 16
1.2.7 АС ДРПВ 17
1.2.8 Система слежения 18
1.3 Обоснование необходимости защиты информации 21
2 ОБЩИЕ ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ 23
2.1 Определение и основные понятия 23
2.2 Классификация виртуальных сетей 26
2.3 Терминология виртуальных сетей 32
2.4 Выбор способа реализации виртуальной сети 35
2.5 Обзор рынка программных средств VPN 39
3 ПРОЕКТИРОВАНИЕ ЗАЩИТЫ ОБЪЕДИНЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ 47
3.1 Обзор аппаратных решений для организации VPN 47
3.1.1 Cisco Systems 47
3.1.2 Allied Telesyn 49
3.1.3 Avaya Communication 51
3.1.4 Lucent Technologies 51
3.1.5 CSP VPN 52
3.2 Выбор решения по созданию единой корпоративной сети 55
3.3 Расчет пропускной способности VPN 61
3.4 Расчет надежности виртуальной сети 64
4 ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ СОЗДАНИЯ ЗАЩИТЫ ОБЪЕДИНЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ 68
4.1 Материальные издержки 68
4.2 Издержки на оплату труда персонала 69
4.3 Эксплуатационные расходы 73
4.4 Амортизационные расходы 73
4.5 Итоговая стоимость проекта 74
5 Экология и охрана труда 75
5.1 Классификация опасных факторов при работе оператора ЭВМ 75
5.2 Электробезопасность 76
5.3 Электромагнитное излучение 80
5.4 Шумовое воздействие 81
5.5 Освещенность 82
5.6 Микроклимат 84
5.7 Пожарная безопасность 85
5.8 Эргономика 86
5.9 Расчет освещения рабочего места администратора 90
ЗАКЛЮЧЕНИЕ 95
Список использованной литературы 96
Список использованной литературы
1. Малюк А.А. Информационная безопасность: концептуальные и
методологические основы защиты информации. Учеб. Пособие для
вузов.- М.: Горячая линия-Телеком. -2004.-280 с.
2. Яковлев В.В., Корниенко А.А. Информационная безопасность и защита информации в корпоративных сетях железнодорожного транспорта, Издательство: Маршрут, 2002 год- 327 с.
3. Лопатин В.Н. Информационная безопасность России. Человек. Общество. Государство. Санкт-Петербургский университет МВД РФ.- С-П.: Фонд «Университет».-2000.- 428 с.
4. Железные дороги, Общий курс, под редакцией М. У. Уздина, Москва, Транспорт, 1991 г.- 287 с.
5. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. - М. Гелиос АРВ, 2005.- 480 с.
6. Автоматизированные информационные технологии в экономике: Учебник / Под ред. проф. Г.А. Титоренко. - М.: ЮНИТИ, 2005 г.- 399 с.
7. Бузов Г.А., Калинин СВ., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учебное пособие.- М.- Горячая линия-Телеком.-2005.-416 с.
8. Малюк А.А., Пазизин СВ., Погожин Н.С. Введение в защиту информации в автоматизированных системах: Учебное пособие для вузов. -2-е изд.-М.: Горячая линия-Телеком.-2004.- 147 с.
9. Панасенко СП., Батура В.П. Основы криптографии для экономистов: Учеб, Пособие/Под ред. Л.Г. Гагариной.- М.: Финансы и статистика, 2005.-176 с.
10. Степанова Е.Е., Хмелевская Н.В. Информационное обеспечение управленческой деятельности: Учебное пособие - М.:ФОРУМ: ИНФРА-М, 2002 г.- 154 с.
11. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2008 г.- 320 с.
12. В. В. Домарев Безопасность информационных технологий. Системный подход, Издательство: ТИД "ДС", 2004 г.- 992 стр.
13. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. М.: Гостехкомиссия России, 1998 г. - 320 с.
14. Торокин А. А. , Основы инженерно-технической защиты информации, книга 1, РГУ, 1997 год -267 с.
15. Бабурин А.В., Чайкина Е.А., Воробьева Е.И. Физические основы защиты информации от технических средств разведки: Учеб. пособие. Воронеж: Воронеж. гос. техн. ун-т, 2006.-193 с.
16. Ярочкин В.И. Информационная безопасность. Учебное пособие,. — М.: Междунар. отношения, 2000. — 400 с.: ил.
17. Андрианов В.И., Соколов А.В. «Шпионские штучки 2" или как сберечь свои секреты. - СПб.: Полигон, 1997. - 272 с., ил.
18. Волокитин А.В., Маношкин А.П., Солдатенков А.В., Савченко С.А., Петров Ю.А. Информационная безопасность государственных организаций и коммерческих фирм. Справочное пособие (под общей редакцией Реймана Л.Д.) М.: НТЦ «ФИОРД-ИНФО», 2002г.-272с.
19. Рудометов Е.А., Шпионские страсти. Электронные устройства двойного применения. четвертое издание 2000г.
20. Петраков А.В. Основы практической защиты информации. 3-е изд. Учебное пособие-М.: Радио и связь, 2001г.-368с.
21. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации(под редакцией Ковтанюка) К.: Издательство Юниор, 2003г.-504с.
22. Информационно-методический журнал «Защита информации. Инсайд», № 1, январь-февраль 2008 г.
23. Ресурсы Интернет
Выдержка из работы:
Некоторые тезисы из работы по теме Разработка объединенной автоматизированной системы учета информационных ресурсов на базе сети VPN
Введение
Основу любой деятельности людей составляет ее информационное обеспечение. Информация становится одним из основных средств решения проблем и задач государства, политических партий и деятелей, различных коммерческих структур и отдельных людей. Так как получение информации путем проведения собственных исследований становится все более дорогостоящим делом, то расширяется сфера добывания информации более дешевым, но незаконным путем. Этому способствуют недостатки правовой базы по защите интеллектуальной собственности, позволяющие злоумышленникам (нарушителям законов) избегать серьезного наказания за свои противоправные действия, а также наличие на рынке разнообразных технических средств по нелегальному добыванию информации.
В связи с этими обстоятельствами непрерывно возрастает актуальность задач защиты информации во всех сферах деятельности людей: на государственной службе, в бизнесе, в научной деятельности и даже в личной жизни. Постоянное соперничество между методами и реализующих их средствами добывания и защиты информации привело к появлению на рынке такого разнообразия различных устройств и приборов в этой предметной области, что возникла проблема рационального выбора и применения для конкретных условий мер защиты.
Среди мер защиты информации все больший вес объективно приобретает инженерно-техническая защита информации, основанная на применении различных технических средств обеспечения безопасности информации. Такая тенденция обусловлена следующими причинами:
1. Постоянным и непрерывным внедрением в информационные процессы в различных сферах жизни общества безбумажной технологии. При этом речь идет не только о широком использовании вычислительной техники, но о средствах массовой информации, образования, торговли, связи и так далее.