Корпоративная сеть Государственного учреждения Самарский областной онкологический диспансер

Готовая работа

Дипломный проект

“Корпоративная сеть Государственного учреждения Самарский областной онкологический диспансер”

Реферат

ВВЕДЕНИЕ. 5

1    Постановка задачи.. 8

2    Описание объекта автоматизации.. 10

2.1    Общая характеристика ГУ СООД.. 10

2.2    Автоматизированная информационная система  Самарского областного онкологического диспансера (АИС СООД) 12

2.2.1   Состав АИС СООД.. 12

2.2.2   Автоматизированная телемедицинская радиологическая информационная система АТРИС.. 14

2.2.3   Автоматизированная информационная система «Интрамед». 16

2.2.4   Автоматизированная лабораторная информационная система АЛИС…19

2.2.5   Автоматизированная информационная система «Морфология». 20

2.2.6   Автоматизированная информационная система Административно-хозяйственного комплекса. 21

2.2.7   Техническое обеспечение АИС СООД.. 23

2.3    Правовые вопросы защиты информации. 23

2.4    Заключение. 28

3    Проектирование корпоративной сети.. 30

3.1    Общая характеристика объекта. 30

3.2    Структурированная кабельная система (СКС). 31

3.3    Подсистема рабочего места. 32

3.4    Горизонтальная кабельная система. 33

3.5    Центры коммутации. 33

3.6    Система внутренних магистралей. 33

3.7    Внешняя кабельная система. 35

3.8    Активное сетевое оборудование. 35

3.8.1   Требования к активному оборудованию. 35

3.8.2   Состав активного оборудования. 36

3.9    Электропитание активного оборудования. 37

3.10    Технические условия эксплуатация системы. 38

3.10.1 Требования к площади. 38

3.10.2 Требования к окружающей среде. 38

3.10.3 Требования к электропитанию и заземлению.. 39

3.10.4 Регламентное обслуживание. 39

3.11    Заключение. 41

4    Выбор и обоснование программного комплекса системы защиты внешнего периметра сети.. 42

4.1    Сравнительный анализ интеллектуальных брандмауэров уровня предприятия  42

4.1.1   Параметры сравнения. 43

4.1.2   Сравнение архитектуры.. 49

4.1.3   Сравнение функциональности. 49

4.1.4   Сравнение цен. 50

4.1.5   Результаты сравнительного анализа. 51

4.2    Сравнительный анализ и выбор системы обнаружения вторжений. 51

4.2.1   Исследованные системы обнаружения атак. 52

4.2.2   Методика и критерии сравнения. 52

4.2.3   Результаты сравнительного анализа. 56

4.3    Сравнительных анализ решений антивирусной защиты уровня предприятия  67

4.3.1   Требования, предъявляемые к антивирусной системе. 68

4.3.2   Анализ возможностей антивирусных систем. 70

4.3.3   Результаты сравнительного анализа. 80

5    Разработка системы защиты внешнего периметра корпоративной сети.. 81

5.1    Многоуровневый подход при разработке системы безопасности. 81

5.2    Реализация многоуровневой защиты.. 83

5.2.1   Кольцо 1 – граница с сетью Интернет. 85

5.2.2   Кольцо 2 – граница с основной сетью.. 86

5.2.3   Кольцо 3 – граница основной сети и сети с корпоративным имуществом  88

5.2.4   Кольцо 4 – кольцо защиты локального хоста. 91

5.3    Размещение межсетевых экранов настройка правил их политик. 94

5.3.1   Брандмауэр на базе аппаратного обеспечения. 94

5.3.2   Брандмауэр уровня приложений. 95

5.3.3   Разработка правил политики межсетевых экранов. 95

5.4    Демилитаризованная зона. 102

5.5    Организация системы антивирусной защиты корпоративной сети ГУ СООД   105

5.5.1   Эшелонированная система антивирусной защиты.. 107

5.5.2   Внедрение корпоративной системы антивирусной защиты.. 107

5.6    Внедрение и конфигурирование системы обнаружения сетевых вторжений  109

5.6.1   Включение системы обнаружения сетевых вторжений в сеть. 110

5.6.2   Размещение сенсоров системы обнаружения сетевых вторжений. 113

5.6.3   Выбор режима работы системы обнаружения сетевых вторжений Snort IDS  115

6    Удалённый доступ к ресурсам корпоративной сети ГУ СООД   117

6.1    Виртуальная частная сеть (VPN) 117

6.2    Описание технологии VPN.. 119

6.3    Варианты применения технологии VPN.. 123

6.4    Производительность при использовании технологии VPN.. 124

6.5    Протоколы виртуальных частных сетей. 127

6.6    Преимущества использования технологии VPN.. 129

6.7    Недостатки использования технологии VPN.. 130

6.8    Организация удалённого доступа к сетевым ресурсам ГУ СООД.. 130

6.9    Поддержка VPN в ISA Server 2004. 131

7    Анализ защищённости внешнего периметра корпоративной сети.. 134

7.1    Средства анализа защищённости. 134

7.2    Анализ защищённости внешнего периметра. 135

7.3    Методология проведения анализа защищённости. 136

7.4    Настройка сканера безопасности. 138

7.5    Объекты сканирования. 140

8    Безопасность жизнедеятельности.. 142

8.1    Информационная безопасность корпоративной сети. 145

8.2    Организация защищённых каналов передачи данных. 151

9    Экономическое обоснование разработки и внедрения корпоративной сети.. 155

9.1    Планирование и организация процесса разработки системы.. 155

9.2    Расчет затрат на разработку системы.. 157

9.3    Расчет-прогноз минимальной цены разработки системы.. 161

9.4    Расчет целесообразного объема продаж и оценка безубыточности. 162

9.5    Расчет единовременных затрат на внедрение системы.. 164

9.6    Расчет экономических результатов от внедрения системы.. 165

9.7    Расчет экономической эффективности единовременных затрат. 167

Заключение. 170

Список использованных источников.. 171

ПРИЛОЖЕНИЕ А Конфигурационный файл системы обнаружения сетевых вторжений Snort IDS. 172

ПРИЛОЖЕНИЕ Б Отчет сканера безопасности XSpider.. 183

ПРИЛОЖЕНИЕ В Акт внедрения  184

Формат:  doc

Тип задания: Дипломная работа

Количество страниц: 185

Количество источников: 12

Год написания: 2010

ВУЗ: ГОУ ВПО «ЮРГУЭС»

Цена: 100 $ (возможна покупка частями)

Добавить комментарий

Ваш email не будет показан.

Получать новые комментарии по электронной почте. Вы можете подписаться без комментирования.