работа по теме "Анализ средств защиты информации в компьютерной сети"
Вложение | Размер |
---|---|
nauchnaya_rabota.doc | 661.5 КБ |
ГБПОУ ЯНАО «Ямальский многопрофильный колледж»
Научно-исследовательская работа
«Анализ средств защиты информации для компьютерной сети»
Выполнил:
Студент группы 20 СИС
Проверил:
Преподаватель:
Кучеряну Н.В.
г. Салехард
СОДЕРЖАНИЕ
ВВЕДЕНИЕ……………………………………………………………………….3 |
ГЛАВА I. МЕТОДОЛОГИЧЕСКИЕ ОСОБЕННОСТИ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ДЛЯ СЕТИ НА ОПТОВОЛОКОННЫХ ЛИНИЯХ СВЯЗИ. |
|
|
|
|
|
|
|
|
|
|
|
|
|
ГЛАВА II. ИСПОЛЬЗОВАНИЕ КОМПЛЕКСА СРЕДСТВ ЗАЩИТЫ ДЛЯ СЕТИ НА ОПТОВОЛОКОННЫХ ЛИНИЯХ СВЯЗИ |
|
|
|
ЗАКЛЮЧЕНИЕ………………………………………………………………….35 |
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ…………………….………….36 |
ВВЕДЕНИЕ
Данная тема практически значима и актуальна, так как в информационном обществе главным ресурсом является информация. Именно на основе владения информацией о самых различных процессах и явлениях можно эффективно и оптимально строить любую деятельность.
Для предотвращения потери информации разрабатываются различные механизмы её защиты, которые используются на всех этапах работы с ней. Защищать от повреждений и внешних воздействий надо и устройства, на которых хранится секретная и важная информация, и каналы связи. А востребованность оптоволоконных линий передачи данных в последние годы растет стремительными темпами, что вполне объяснимо, ведь достоинства данного способа передачи информационных потоков достаточно весомы.
Целью исследования является изучение методов защиты информации на волоконно-оптических линиях связи.
Задачи исследования:
Объект – компьютерная сеть.
Предмет – комплекс средств защиты информации для сети на оптоволоконных линиях связи
Проблема: каким образом разработать комплекс средств защиты информации на волоконно-оптических линий связи, чтобы максимально снизить угрозы информационной безопасности?
Структура работы: работа состоит из введения, двух глав, заключения и списка используемой литературы.
ГЛАВА I. МЕТОДОЛОГИЧЕСКИЕ ОСОБЕННОСТИ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ДЛЯ СЕТИ НА ОПТОВОЛОКОННЫХ ЛИНИЯХ СВЯЗИ.
Информационная безопасность является одной из проблем, с которой столкнулось современное общество в процессе массового использования автоматизированных средств обработки информации.
Современные методы обработки, передачи и накопления информации способствовали появлению угроз, связанных с возможностью потери, искажения и раскрытия данных, адресованных или принадлежащих конечным пользователям. Поэтому обеспечение информационной безопасности компьютерных систем и сетей является одним из ведущих направлений развития информационных технологий.
Информационная безопасность – невозможность нанесения вреда свойствам объекта безопасности, обуславливаемым информацией и информационной инфраструктурой (защищенность от угроз)
Рассмотрим основные понятия защиты информации и информационной безопасности компьютерных систем и сетей с учетом определений ГОСТ Р 50922—96.
Защита информации — это деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
Объект защиты — информация, носитель информации или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью защиты информации.
Цель защиты информации — это желаемый результат защиты информации. Целью защиты информации может быть предотвращение ущерба собственнику, владельцу, пользователю информации в результате возможной утечки информации и/или несанкционированного и непреднамеренного воздействия на информацию.
Эффективность защиты информации — степень соответствия результатов защиты информации поставленной цели.
Защита информации от утечки — деятельность по предотвращению неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа (НСД) к защищаемой информации и получения защищаемой информации злоумышленниками.
Защита информации от разглашения — деятельность по предотвращению несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.
Защита информации от несанкционированного доступа — деятельность по предотвращению получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником либо владельцем информации прав или правил доступа к защищаемой информации. Заинтересованным субъектом, осуществляющим НСД к защищаемой информации, может выступать государство, юридическое лицо, группа физических лиц, в т. ч. общественная организация, отдельное физическое лицо.
Система защиты информации — совокупность органов и/или исполнителей, используемая ими техника защиты информации, а также объекты защиты, организованные и функционирующие по правилам, установленным соответствующими правовыми, организационно-распорядительными и нормативными документами по защите информации
Под информационной безопасностью понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособности. Природа этих воздействий может быть самой разнообразной. Это и попытки проникновения злоумышленников, и ошибки персонала, и выход из строя аппаратных и программных средств, и стихийные бедствия (землетрясение, ураган, пожар).
Угроза безопасности информации - события или действия, которые могут привести к искажению, неразрешенному использованию или к разрушению информационных ресурсов управления системы, а также программных и аппаратных средств. Реализация угроз информационной безопасности заключается в нарушении конфиденциальности, целостности и доступности информации.
Схема 1: Классификация угроз информационной безопасности
Классификация угроз информационной безопасности по факторам возникновения:
Схема 2: Классификация информационных угроз по факторам возникновения
Под обеспечением безопасности информационных систем понимают меры, предохраняющие информационную систему от случайного или преднамеренного вмешательства в режимы ее функционирования.
Методы защиты информации:
Схема 3: Методы защиты информации.
Средства защиты информации:
Схема 4: Средства защиты информации.
Существует два принципиальных подхода к обеспечению компьютерной безопасности:
Данный подход ориентируется на противодействие строго определенным угрозам при определенных условиях (например, специализированные антивирусные средства, отдельные средства регистрации и управления, автономные средства шифрования и т.д.).
Достоинством фрагментарного подхода является его высокая избирательность относительно конкретной угрозы.
Недостатком - локальность действия, т.е. фрагментарные меры защиты обеспечивают эффективную защиту конкретных объектов от конкретной угрозы. Но не более того.
Данный подход получил широкое распространение вследствие недостатков, присущих фрагментарному. Он объединяет разнородные меры противодействия угрозам (рис.1) и традиционно рассматривается в виде трех дополняющих друг друга направлений.
Организация защищенной среды обработки информации позволяет в рамках существующей политики безопасности обеспечить соответствующий уровень безопасности АИС.
Недостатком данного подхода является высокая чувствительность к ошибкам установки и настройки средств защиты, сложность управления.
Проблемой информационной компьютерной безопасности начали заниматься с того момента, когда компьютер стал обрабатывать данные, ценность которых высока для пользователя.
С развитием компьютерных сетей и ростом спроса на электронные услуги ситуация в сфере информационной безопасности серьезно обострилась, а вопрос стандартизации подходов к ее решению стал особенно актуальным как для разработчиков, так и для пользователей ИТ-средств.
Главная задача стандартов информационной безопасности — создать основу для взаимодействия между производителями, потребителями и экспертами по квалификации продуктов ИТ.
Каждая из этих групп имеет свои интересы и свои взгляды на проблему информационной безопасности. Потребители заинтересованы в методике, позволяющей обоснованно выбрать продукт, отвечающий их нуждам и решающий их проблемы, для чего им необходима шкала оценки безопасности.
Потребители также нуждаются в инструменте, с помощью которого они могли бы формулировать свои требования производителям. При этом потребителей интересуют исключительно характеристики и свойства конечного продукта, а не методы и средства их достижения.
К сожалению, многие потребители не понимают, что требования безопасности обязательно противоречат функциональным требованиям (удобству работы, быстродействию и т. д.), накладывают ограничения на совместимость и, как правило, вынуждают отказаться от широко распространенных и поэтому незащищенных прикладных программных средств.
Производители нуждаются в стандартах как средстве сравнения возможностей своих продуктов, в применении процедуры сертификации как механизма объективной оценки их свойств, а также в стандартизации определенного набора требований безопасности, который мог бы ограничить фантазию заказчика конкретного продукта и заставить его выбирать требования из этого набора.
С точки зрения производителя требования безопасности должны быть максимально конкретными и регламентировать необходимость применения тех или иных средств, механизмов, алгоритмов и т. д. Кроме того, требования не должны противоречить существующим парадигмам обработки информации, архитектуре вычислительных систем и технологиям создания информационных продуктов. Однако такой подход также нельзя признать в качестве доминирующего, так как он не учитывает нужд пользователей и пытается подогнать требования защиты под существующие системы и технологии последнее время в разных странах появилось новое поколение стандартов, посвященных практическим вопросам управления информационной безопасностью компании. Это прежде всего международные стандарты управления информационной безопасностью ISO 15408, ISO 17799 и некоторые другие. Представляется целесообразным проанализировать наиболее важные из этих документов, сопоставить содержащиеся в них требования и критерии, а также оценить эффективность их практического применения.
Международный стандарт ISO/IEC 17799:2000 (BS 7799—1:2000) «Управление информационной безопасностью — Информационные технологии» («Information technology — Information security management») является одним из наиболее известных стандартов в области зашиты информации.
Данный стандарт был разработан на основе первой части Британского стандарта BS 7799—1:1995 «Практические рекомендации по управлению информационной безопасностью» («Information security management — Part 1: Code of practice for information security management») и относится к новому поколению стандартов информационной безопасности компьютерных ИС.
Текущая версия стандарта ISO/IEC 17799:2000 (BS 7799— 1:2000) рассматривает следующие актуальные вопросы обеспечения информационной безопасности организаций и предприятий:
• необходимость обеспечения информационной безопасности; • основные понятия и определения информационной безопасности;
• политика информационной безопасности компании;
• организация информационной безопасности на предприятии;
• классификация и управление корпоративными информационными ресурсами; • кадровый менеджмент и информационная безопасность;
• физическая безопасность;
• администрирование безопасности КИС;
• управление доступом;
• требования по безопасности к КИС в ходе их разработки, эксплуатации и сопровождения;
• управление бизнес-процессами компании с точки зрения информационной безопасности;
• внутренний аудит информационной безопасности компании.
Вторая часть стандарта BS 7799—2:2000 «Спецификации систем управления информационной безопасностью» («Information security management — Part 2: Specification for information security management systems»), определяет возможные функциональные спецификации корпоративных систем управления информационной безопасностью с точки зрения их проверки на соответствие требованиям первой части данного стандарта. В соответствии с положениями этого стандарта также регламентируется процедура аудита КИС.
Дополнительные рекомендации для управления информационной безопасностью содержат руководства Британского института стандартов — British Standards Institution (BSI), изданные в 1995—2003 гг. в виде следующей серии:
• «Введение в проблему управления информационной безопасностью» («Information security managment: an introduction»);
• «Возможности сертификации на требования стандарта BS 7799» («Preparing for BS 7799 sertification»);
• «Руководство BS 7799 по оценке и управлению рисками» («Guide to BS 7799 risk assessment and risk management»);
• «Руководство для проведения аудита на требования стандарта» («BS 7799 Guide to BS 7799 auditing»);
• «Практические рекомендации по управлению безопасностью информационных технологий» («Code of practice for IT management»).
Самой высокой пропускной способностью среди всех существующих средств связи обладает оптическое волокно (диэлектрические волноводы). Волоконно-оптические кабели применяются для создания ВОЛС – волоконно-оптических линий связи, способных обеспечить самую высокую скорость передачи информации (в зависимости от типа используемого активного оборудования скорость передачи может составлять десятки гигабайт и даже терабайт в секунду).
Кварцевое стекло, являющееся несущей средой ВОЛС, помимо уникальных пропускных характеристик, обладает ещё одним ценным свойством – малыми потерями и нечувствительностью к электромагнитным полям. Это выгодно отличает его от обычных медных кабельных систем.
Данная система передачи информации, как правило, используется при постройке рабочих объектов в качестве внешних магистралей, объединяющих разрозненные сооружения или корпуса, а также многоэтажные здания. Она может использоваться и в качестве внутреннего носителя структурированной кабельной системы (СКС), однако законченные СКС полностью из волокна встречаются реже – в силу высокой стоимости строительства оптических линий связи.
Применение ВОЛС позволяет локально объединить рабочие места, обеспечить высокую скорость загрузки Интернета одновременно на всех машинах, качественную телефонную связь и телевизионный приём.
Волоконно-оптические кабели (ВОК) используются для передачи сигналов вокруг (между) зданий и внутри объектов. При построении вешних коммуникационных магистралей предпочтение отдаётся оптическим кабелям, а внутри зданий (внутренние подсистемы) наравне с ними используется традиционная витая пара. Таким образом, различают ВОК для внешней (outdoor cables) и внутренней (indoor cables) прокладки.
К отдельному виду относятся соединительные кабели: внутри помещений они используются в качестве соединительных шнуров и коммуникаций горизонтальной разводки – для оснащения отдельных рабочих мест, а снаружи – для объединения зданий.
Монтаж волоконно-оптического кабеля осуществляется с помощью специальных инструментов и приборов.
По существу, ВОСП содержат функциональные узлы, присущие любым радиотехническим системам связи. Более того, при формировании сигналов, в принципе, возможно использование тех же разнообразных способов кодирования и видов модуляции, которые известны в радиотехническом диапазоне. Однако ряд особенностей оптического диапазона и используемого в нем элементного базиса накладывают свои ограничения на реализационные возможности ВОСП или приводят к техническим решениям, отличным от традиционных в технике связи.
Волоконно-оптической системой передачи называется совокупность активных и пассивных устройств, предназначаемых для передачи информации на расстояние по оптическим волокнам (ОВ) с помощью оптических волн и сигналов. Другими словами, ВОСП – это совокупность оптических устройств и оптических линий передачи для создания, обработки и передачи оптических сигналов. При этом оптическим сигналом служит модулированное оптическое излучение лазера или светодиода.
Схема 5: Структурная схема волоконно-оптической системы передач
Передатчик преобразует электрические сигналы в световые. Данное преобразование выполняет источник, представляющий собой либо светоизлучающий, либо лазерный диод. Электронная схема управления преобразует входной сигнал в сигнал определенной формы, необходимой для управления источником.
Волоконно-оптический кабель – среда, по которой распространяется световой сигнал. Кабель состоит из оптического волокна и защитных оболочек.
Приемник предназначен для приема светового сигнала и его обратного преобразования в электрические сигналы. Его основными частями являются оптический детектор, непосредственно выполняющий функцию преобразования сигнала.
Соединители (коннекторы) предназначены для подключения волокна к источнику, оптическому детектору и для соединения волокон между собой.
В настоящее время при организации связи по волоконно-оптическим линиям связи предпочтение отдается цифровым системам передачи (ЦСП) с импульсно-кодовой модуляцией (ИКМ), что обусловлено помимо общих преимуществ ЦСП по сравнению с аналоговыми системами передачи (АСП) особенностью работы и построения ВОСП. Это связано с высоким уровнем шумов фотодиодов, которые используются в качестве приемников оптического излучения. Для получения необходимого качества передачи информации с помощью АСП требуются специальные методы приема и обработки аналоговых оптических сигналов. ЦСП обеспечивает требуемое качество передачи информации при отношении сигнал-помеха на 30...40 дБм меньше, чем АСП. Поэтому реализация ВОСП с использованием ЦСП намного проще по сравнению с АСП.
В ВОСП используется приграничный к инфракрасному диапазон длин волн от 800 до 1600 нм, при этом предпочтительными являются длины волн 850, 1300 и 1550 нм.
Сегодня для передачи оцифрованных видео, аудио сигналов и информации предпочтение отдается оптоволоконным системам. В сфере бизнеса и индустрии устройства на оптоволоконной базе стали стандартами для передачи телекоммуникационной информации на суше.
Для военных и оборонных целей требуется передача информации в больших объемах и с большей скоростью, поэтому ведутся работы по модернизации уже готовых и проектированию новых оптоволоконных устройств. И хотя это только на начальной стадии, планируется, что в скором времени волоконно-оптические системы управления заменят проводные системы управления, при этом кабельная часть будет легче, компактнее и надежнее. Оптоволоконная технология в сочетании со спутниковыми и радиовещательными средствами передач, предлагает новое устройство мира со средствами коммуникации гражданского и специального назначения, например, в авиационной радиоэлектронике, робототехнике, системах вооружений, датчиков, транспортных средствах и других сферах, где требуется высокая производительность. С функциональной точки зрения, оптоволоконные системы схожи с проводными, которые они стремительно вытесняют. Основанная разница между ними состоит в том, что для передачи информации в оптоволоконных системах используется световой импульс (фотон), а не электронный импульс, как в проводах. Другая разница становится понятной при взгляде на поток передачи информации от точки до точки в оптоволоконной системе
Схема 6: Принцип работы волоконно-оптических линий связи.
Часть оптической системы связи, на которой осуществляется преобразование сигнала, называется передающим устройством. Это источник всей информации, которая поступает в оптоволоконную систему. Передающее устройство трансформирует электрические сигналы в световые импульсы. Фактическим источником импульсов света является светоизлучающий диод (LED), или лазерный диод (ILD). Посредством линзы импульсы света направляются в волоконно-оптический соединитель и далее по линии. По волоконно-оптической линии световые импульсы передаются легко, исходя из принципа «полного внутреннего отражения». Согласно этому принципу, если угол падения превышает определенный показатель, то свет не будет проходить через отражающую поверхность материала, а будет возвращаться назад. В случае с оптоволоконными системами связи, этот принцип позволяет передавать световые импульсы по изогнутым кабелям без потерь светового сигнала в волоконной нити. На другом конце линии световые импульсы попадают на декодирующий элемент, который называется оптическим приемником или детектором. Соединитель, подводящий кабель непосредственно к детектору, оснащен специальным оптоволоконным контактом. Оптоволоконный приемник предназначен для декодирования светового сигнала и последующей обработки его в электрический сигнал. После этого информация передается на электронные приборы, такие как компьютеры, устройства навигационного управления, видеомониторы и т.д.
Преимущества:
Недостатки:
Защита информации от утечки по ВОЛС — это комплекс организационных, организационно-технических и технических мероприятий, исключающих или ослабляющих бесконтрольный выход конфиденциальной информации за пределы контролируемой зоны.
Данная группа работ связана с разработкой конструкционных, механических и электрических средств защиты от НД к оптическим кабелям (ОК), муфтам и ОВ. Одни из видов средств защиты этой группы построены так, чтобы затруднить механическую разделку кабеля и воспрепятствовать доступу к ОВ.
Подобные средства защиты широко используются и в традиционных проводных сетях специальной связи. Также перспективным представляется использование пары продольных силовых элементов ОК, которые представляют собой две стальные проволоки, размещенные симметрично в полиэтиленовой оболочке, и используемые для дистанционного питания и контроля датчиков, установленных в муфтах, и контроля НД.
Целесообразно также применение комплекта для защиты места сварки, который заполняет место сварки непрозрачным затвердевающим гелем. Одним из предложенных методов защиты является использование многослойного оптического волокна со специальной структурой отражающих и защитных оболочек.
Конструкция такого волокна представляет собой многослойную структуру с одномодовой сердцевиной. Подобранное соотношение коэффициентов преломления слоев позволяет передавать по кольцевому направляющему слою многомодовый контрольный шумовой оптический сигнал. Связь между контрольным и информационным оптическими сигналами в нормальном состоянии отсутствует. Кольцевая защита позволяет также снизить уровень излучения информационного оптического сигнала через боковую поверхность ОВ (посредством мод утечки, возникающих на изгибах волокна различных участков линии связи). Попытки проникнуть к сердцевине обнаруживаются по изменению уровня контрольного (шумового) сигнала или по смешению его с информационным сигналом. Место НД определяется с высокой точностью с помощью рефлектометра.
Вторая группа работ в этом направлении связана с мониторингом "горячих" волокон и разработкой различных устройств контроля параметров оптических сигналов на выходе ОВ и отраженных оптических сигналов на входе ОВ.
Основой системы фиксации НД является система диагностики состояния (далее – СДС) оптического тракта. СДС можно построить с анализом либо прошедшего через оптический тракт сигнала, либо отраженного сигнала (рефлектометрические СДС).
СДС с анализом прошедшего сигнала является наиболее простой диагностической системой. На приемной части ВОЛС анализируется прошедший сигнал. При НД происходит изменение сигнала, это изменение фиксируется и передается в блок управления ВОЛС.
При использовании анализатора коэффициента ошибок на приемном модуле ВОЛС СДС реализуется при минимальных изменениях аппаратуры ВОЛС, так как практически все необходимые модули имеются в составе аппаратуры ВОЛС. Недостатком является относительно низкая чувствительность к изменениям сигнала.
Основным недостатком СДС с анализом прошедшего сигнала является отсутствие информации о координате появившейся неоднородности, что не позволяет проводить более тонкий анализ изменений режимов работы ВОЛС (для снятия ложных срабатываний системы фиксации НСИ).
СДС с анализом отраженного сигнала (рефлектометрические СДС) позволяют в наибольшей степени повысить надежность ВОЛС.
Для контроля величины мощности сигнала обратного рассеяния в ОВ в настоящее время используется метод импульсного зондирования, применяемый во всех образцах отечественных и зарубежных рефлектометров.
Суть его состоит в том, что в исследуемое ОВ вводится мощный короткий импульс, и затем на этом же конце регистрируется излучение, рассеянное в обратном направлении на различных неоднородностях, по интенсивности которого можно судить о потерях в ОВ, распределенных по его длине на расстоянии до 100 - 120 км. Начальные рефлектограммы контролируемой линии фиксируются при разных динамических параметрах зондирующего сигнала в памяти компьютера и сравниваются с соответствующими текущими рефлектограммами. Локальное отклонение рефлектограммы более чем на 0,1 дБ свидетельствует о вероятности попытки несанкционированного доступа к ОВ в данной точке тракта.
Основными недостатками СДС с анализом отраженного сигнала на основе метода импульсной рефлектометрии являются следующие:
– при высоком разрешении по длине оптического тракта (что имеет важное значение для обнаружения локальных неоднородностей при фиксации НД) значительно снижается динамический диапазон рефлектометров и уменьшается контролируемый участок ВОЛС ;
– мощные зондирующие импульсы затрудняют проведение контроля оптического тракта во время передачи информации, что снижает возможности СДС, либо усложняет и удорожает систему диагностики;
– источники мощных зондирующих импульсов имеют ресурс, недостаточный для длительного непрерывного контроля ВОЛС;
– специализированные источники зондирующего оптического излучения, широкополосная и быстродействующая аппаратура приемного блока рефлектометров значительно удорожает СДС.
Краткий обзор криптографических методов защиты
ГЛАВА II. ИСПОЛЬЗОВАНИЕ КОМПЛЕКСА СРЕДСТВ ЗАЩИТЫ ДЛЯ СЕТИ НА ОПТОВОЛОКОННЫХ ЛИНИЯХ СВЯЗИ
Локальная вычислительная сеть на волоконно-оптических линиях связи состоит из:
Характеристика маршрутизатора | |
Модель | Keenetic Speedster KN-3010 |
Максимальная скорость по частоте 5ГГц | 867 Мбит/с |
Скорость передачи по проводному подключению | 1000 Мбит/с |
Количество LAN портов | 4 |
Характеристики сервера | |
Модель | Dell PowerEdge T40 [210-ASHD-01] |
Форм-фактор сервера | mini-tower |
Интерфейс накопителей | SATA |
Производитель процессоров | Intel |
Модель процессоров | Xeon E-2224G |
Объем установленной оперативной памяти | 8 ГБ |
Характеристики оптоволоконного кабеля | |
Модель | Кабель волоконно-оптический |
Тип | Одномодовый |
Характеристики ноутбука | |
Модель | Lenovo IdeaPad 3 15IIL05 |
Процессор | Intel Core i3 1005G1 |
Оперативная память | DDR4 2666 МГц 8 ГБ |
Устройство хранения данных | SSD 256 ГБ |
Диагональ экрана (дюйм) | 15.6 |
Разрешение экрана | 1920x1080 |
Плотность пикселей | 141 ppi |
Модель встроенной видеокарты | Intel UHD |
Емкость аккумулятора | 35 Вт*ч |
Характеристики персонального компьютера | |
Модель | ПК DEXP Mars E315 |
Процессор | Core i5 10400F |
Материнская плата | 8GB 3200MHz ADATA XPG Gammix D10 |
Видеокарта | MSI Armor Radeon RX 570 8GB 256bit GDDR5 |
Охлаждение процессора | Aerocool BAS-B9S |
Корпус | Thermaltake Versa H17 |
Блок питания | Cougar STE 500W (CGR ST-500) |
Накопители SSD | 2.5'' SATA-3 512Gb |
Классификация монитора | |
Модель | Samsung S24F354FHI |
Диагональ экрана (дюйм) | 23.5" |
Максимальное разрешение | 1920x1080 |
Частота при максимальном разрешении | 60 Гц |
Максимальная частота обновления экрана | 75 Гц |
Глубина цвета | 8bit |
Классификация клавиатуры | |
Модель | Logitech K280E |
Тип клавиатуры | мембранная |
Интерфейс подключения | USB |
Характеристика компьютерной мыши | |
Модель | Acer OMR040 |
Тип подключения | беспроводная мышь |
Количество кнопок | 6 шт |
Радиус действия | 10 м |
Тип источника питания | Батарейка АА |
Схема: Локальная вычислительная сеть.
В данной локальной вычислительной сети было использовано два средства защиты информации на волоконно-оптических линиях связи.
Инструкция по загрузке и установке антивирусной программы «Norton 360 Premium».
Межсетевые экраны Cisco ASA располагаются между внутрикорпоративной сетью и Интернетом и являются важнейшим инфраструктурным компонентом, который минимизирует последствия вторжений в сеть и одновременно сохраняет производительность труда персонала и безопасность данных. Cisco ASA используется в архитектуре для внедрения политики сервиса, которая соответствует конкретному типу трафика и переадресует трафик в облако Cisco CWS для анализа. Этот метод основан на прозрачном прокси и не требует внесения никаких изменений в конфигурацию веб-браузеров на пользовательских устройствах. Различные потоки трафика для каждого типа пользователей показаны на следующих рисунках.
Схема: Защищенная локально вычислительная сеть
Итого: 278787р
ЗАКЛЮЧЕНИЕ
Таким образом, изучено понятие информационной информации, проанализированы её угрозы, а также международные и отечественный стандарты информационной безопасности. Изучены волоконно-оптические линий связи: структура, принцип работы и преимущества и недостатки, а также методы защиты информации, передаваемые по волоконно-оптическим линиям связи. Во второй главе построена локальная вычислительная сеть с двумя средствами защиты: антивирусная программа и межсетевой экран.
Поэтому, в ходе проделанной работе были разработаны и установлены средства защиты информации на волоконно-оптических линиях связи.
Из этого следует, цель достигнута, задачи выполнены, проблема решена.
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
основная:
дополнительная:
Разноцветное дерево
Под парусами
Этот древний-древний-древний мир!
Бородино. М.Ю. Лермонтов
Щелкунчик