Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Записка.doc
Скачиваний:
10
Добавлен:
07.12.2018
Размер:
4.36 Mб
Скачать

Содержание

Введение 7

1 Анализ технического задания 8

1.1 Структура вычислительной сети предприятия 8

1.2 Основные информационные потоки предприятия 11

1.3 Угрозы безопасности и уязвимости элементов ВС 14

2 Обеспечение безопасности ЛВС при подключении к Internet 16

2.1 Планирование сети 16

2.2 Защита пограничного хоста 17

2.4 Настройка сетевых установок 20

2.4 Обоснование разработки 23

3 Проектирование программы 25

3.1 Система проверки уязвимостей. 25

3.2 CGI-сканер. 25

3.2.1 Общие сведения 26

3.2.2 Распространенные уязвимости 28

4 Алгоритмы и результаты работы с программы 36

4.1 Выбор среды разработки 36

4.2. Алгоритм работы сканера защищиности. 36

4.2 Руководство пользователя. 38

5 Технико-экономическое обоснование проекта 40

5.2 Выбор аналога для сравнения характеристик 40

5.3 Выбор критериев и сравнение продуктов 41

5.4 Расчет экономического эффекта 41

5.4.1 Ожидаемый экономический эффект 41

5.4.2 Состав эксплуатационных расходов 42

5.4.3 Расчет экономии от увеличения производительности труда пользователя 44

5.4.4 Расчет затрат на этапе проектирования 45

5.5 Определение цены программного продукта. 48

5.5.1 Расчет трудоемкости разработки программного продукта 48

5.5.2 Определение продажной цены 50

6 Безопасность и экологичность проекта 51

6.1 Анализ показателей напряженности трудового процесса для программиста 51

6.2 Разработка мероприятий по улучшению условий труда 55

6.3 Пожаробезопасность разработки проекта 57

6.4 Защита окружающей природной среды 58

Заключение 60

Список использованных источников 61

Приложение А 62

Введение

Выбор данной темы продиктован ее актуальностью на современном этапе информационного развития, поскольку безопасность информации становится делом каждого пользователя.

Традиционно сложилось, что защита информации носит оборонительный характер. Межсетевые экраны (firewalls), системы обнаружения уязвимостей и вторжений (IDS - Intrusion Detection Systems), криптографические методы - все эти механизмы используются для того, чтобы защитить собственные ресурсы [1]. Стратегия, позволяющая защитить собственность организации наилучшим образом, состоит в том, чтобы обнаруживать любые недочеты в системе защиты и тут же их устранять. Таким образом становится понятно, что мало обнаружить атаку, - необходимо на нее соответствующим образом отреагировать. Именно варианты реагирования во многом определяют эффективность систем защиты.

Другим важным аспектом обеспечения безопасности является поддержание программного обеспечения в актуальном состоянии. Это подразумевает своевременно регулярное обновление ПО для нейтрализации возможности использования уязвимостей. В этой связи возникает проблема постоянного мониторинга уязвимостей и проблема разработки специальных сканеров уязвимостей, осуществляющих такой мониторинг [2].

Основной целью разработки является обеспечение информационной безопасности, предотвращение ущерба путём предупреждения вредоносной сетевой активности. Для этого разрабатывается сканер уязвимостей и рекомендации по его правильному использованию.

Также, в процессе разработки системы необходимо привести экономическое обоснование целесообразности разработки, экономический эффект.