Дипломный проект
“Корпоративная сеть Государственного учреждения Самарский областной онкологический диспансер”
Реферат
ВВЕДЕНИЕ. 5
1 Постановка задачи.. 8
2 Описание объекта автоматизации.. 10
2.1 Общая характеристика ГУ СООД.. 10
2.2 Автоматизированная информационная система Самарского областного онкологического диспансера (АИС СООД) 12
2.2.1 Состав АИС СООД.. 12
2.2.2 Автоматизированная телемедицинская радиологическая информационная система АТРИС.. 14
2.2.3 Автоматизированная информационная система «Интрамед». 16
2.2.4 Автоматизированная лабораторная информационная система АЛИС…19
2.2.5 Автоматизированная информационная система «Морфология». 20
2.2.6 Автоматизированная информационная система Административно-хозяйственного комплекса. 21
2.2.7 Техническое обеспечение АИС СООД.. 23
2.3 Правовые вопросы защиты информации. 23
2.4 Заключение. 28
3 Проектирование корпоративной сети.. 30
3.1 Общая характеристика объекта. 30
3.2 Структурированная кабельная система (СКС). 31
3.3 Подсистема рабочего места. 32
3.4 Горизонтальная кабельная система. 33
3.5 Центры коммутации. 33
3.6 Система внутренних магистралей. 33
3.7 Внешняя кабельная система. 35
3.8 Активное сетевое оборудование. 35
3.8.1 Требования к активному оборудованию. 35
3.8.2 Состав активного оборудования. 36
3.9 Электропитание активного оборудования. 37
3.10 Технические условия эксплуатация системы. 38
3.10.1 Требования к площади. 38
3.10.2 Требования к окружающей среде. 38
3.10.3 Требования к электропитанию и заземлению.. 39
3.10.4 Регламентное обслуживание. 39
3.11 Заключение. 41
4 Выбор и обоснование программного комплекса системы защиты внешнего периметра сети.. 42
4.1 Сравнительный анализ интеллектуальных брандмауэров уровня предприятия 42
4.1.1 Параметры сравнения. 43
4.1.2 Сравнение архитектуры.. 49
4.1.3 Сравнение функциональности. 49
4.1.4 Сравнение цен. 50
4.1.5 Результаты сравнительного анализа. 51
4.2 Сравнительный анализ и выбор системы обнаружения вторжений. 51
4.2.1 Исследованные системы обнаружения атак. 52
4.2.2 Методика и критерии сравнения. 52
4.2.3 Результаты сравнительного анализа. 56
4.3 Сравнительных анализ решений антивирусной защиты уровня предприятия 67
4.3.1 Требования, предъявляемые к антивирусной системе. 68
4.3.2 Анализ возможностей антивирусных систем. 70
4.3.3 Результаты сравнительного анализа. 80
5 Разработка системы защиты внешнего периметра корпоративной сети.. 81
5.1 Многоуровневый подход при разработке системы безопасности. 81
5.2 Реализация многоуровневой защиты.. 83
5.2.1 Кольцо 1 – граница с сетью Интернет. 85
5.2.2 Кольцо 2 – граница с основной сетью.. 86
5.2.3 Кольцо 3 – граница основной сети и сети с корпоративным имуществом 88
5.2.4 Кольцо 4 – кольцо защиты локального хоста. 91
5.3 Размещение межсетевых экранов настройка правил их политик. 94
5.3.1 Брандмауэр на базе аппаратного обеспечения. 94
5.3.2 Брандмауэр уровня приложений. 95
5.3.3 Разработка правил политики межсетевых экранов. 95
5.4 Демилитаризованная зона. 102
5.5 Организация системы антивирусной защиты корпоративной сети ГУ СООД 105
5.5.1 Эшелонированная система антивирусной защиты.. 107
5.5.2 Внедрение корпоративной системы антивирусной защиты.. 107
5.6 Внедрение и конфигурирование системы обнаружения сетевых вторжений 109
5.6.1 Включение системы обнаружения сетевых вторжений в сеть. 110
5.6.2 Размещение сенсоров системы обнаружения сетевых вторжений. 113
5.6.3 Выбор режима работы системы обнаружения сетевых вторжений Snort IDS 115
6 Удалённый доступ к ресурсам корпоративной сети ГУ СООД 117
6.1 Виртуальная частная сеть (VPN) 117
6.2 Описание технологии VPN.. 119
6.3 Варианты применения технологии VPN.. 123
6.4 Производительность при использовании технологии VPN.. 124
6.5 Протоколы виртуальных частных сетей. 127
6.6 Преимущества использования технологии VPN.. 129
6.7 Недостатки использования технологии VPN.. 130
6.8 Организация удалённого доступа к сетевым ресурсам ГУ СООД.. 130
6.9 Поддержка VPN в ISA Server 2004. 131
7 Анализ защищённости внешнего периметра корпоративной сети.. 134
7.1 Средства анализа защищённости. 134
7.2 Анализ защищённости внешнего периметра. 135
7.3 Методология проведения анализа защищённости. 136
7.4 Настройка сканера безопасности. 138
7.5 Объекты сканирования. 140
8 Безопасность жизнедеятельности.. 142
8.1 Информационная безопасность корпоративной сети. 145
8.2 Организация защищённых каналов передачи данных. 151
9 Экономическое обоснование разработки и внедрения корпоративной сети.. 155
9.1 Планирование и организация процесса разработки системы.. 155
9.2 Расчет затрат на разработку системы.. 157
9.3 Расчет-прогноз минимальной цены разработки системы.. 161
9.4 Расчет целесообразного объема продаж и оценка безубыточности. 162
9.5 Расчет единовременных затрат на внедрение системы.. 164
9.6 Расчет экономических результатов от внедрения системы.. 165
9.7 Расчет экономической эффективности единовременных затрат. 167
Заключение. 170
Список использованных источников.. 171
ПРИЛОЖЕНИЕ А Конфигурационный файл системы обнаружения сетевых вторжений Snort IDS. 172
ПРИЛОЖЕНИЕ Б Отчет сканера безопасности XSpider.. 183
ПРИЛОЖЕНИЕ В Акт внедрения 184
Формат: doc
Тип задания: Дипломная работа
Количество страниц: 185
Количество источников: 12
Год написания: 2010
ВУЗ: ГОУ ВПО «ЮРГУЭС»
Цена: 100 $ (возможна покупка частями)