Вход

Организация работы отдела компании на удаленной основе.

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 154929
Дата создания 2013
Страниц 29
Источников 15
Мы сможем обработать ваш заказ (!) 24 апреля в 14:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 350руб.
КУПИТЬ

Содержание


Введение 3
1.Анализ технического задания 4
1.1 Определение функциональных задач, в рамках внедрения локальной компьютерной сети 4
1.2 Анализ технических требований к ЛВС компании 5
2. Оценка Эффективности удаленной работы сотрудников 7
2.1 Анализ эффективности удаленной работы 7
3. Анализ технических решений организации удаленного офиса 9
3.1 Обзор технических средств коммуникации 9
3.2 Методы организации работы с удаленными сотрудниками 10
4. Принципы организации связи с удаленными объектами 13
4.1 Технология VPN 13
4.2 Состав программного комплекса ViPNet 16
5. Организация защиты от НСД в виртуальной сети 19
Заключение 27
Список литературы 28

Фрагмент работы для ознакомления

Угрозы доступности характеризуют возможность доступа к хранимой и обрабатываемой в ЛВС информации в любой момент времени. Защиту от этих угроз в той или иной мере должна реализовывать любая система электронного документооборота. При этом, с одной стороны, при внедрении ЛВС увеличиваются риски реализации угроз, но, с другой стороны, при правильном подходе упорядочение обмена данными позволяет выстроить более качественную систему защиты.Таким образом, любая защищенная ЛВС должна предусматривать реализацию как минимум следующих механизмов защиты: обеспечение целостности данных; обеспечение безопасного доступа; обеспечение конфиденциальности данных; обеспечение подлинности информации; протоколирование действий пользователей.Задачу оценки эффективности защиты ЛВС можно представить как задачу выбора таких имеющихся средств защиты, которые позволяют получить наиболее рациональную структуру и в ее рамках сформировать оптимальный состав средств, обеспечивающих перекрытие всех выявленных угроз безопасности с требуемой эффективностью. Постоянно меняющийся перечень угроз и отсутствие единого подхода к оценке эффективности системы защиты информации (СЗИ) делает рассматриваемую задачу необходимой и актуальной. Существуют качественные и количественные методы анализа эффективности СЗИ. Во многих случаях качественных оценок оказывается недостаточно, кроме того, количественные методы более точны. Однако для «измерения» эффективности необходимо иметь обоснованный критерий (показатель оценки эффективности системы). На практике встречаются следующие типы критериев:критерии типа «эффект - затраты», позволяющие оценивать достижение целей функционирования СЗИ при заданных затратах (так называемая экономическая эффективность);критерии, позволяющие оценить качество СЗИ по определенным показателям и исключить те варианты, которые не удовлетворяют заданным ограничениям. При этом используются методы многокритериальной оптимизации, восстановления функций и функционалов, методы дискретного программирования;искусственно сконструированные критерии, позволяющие оценивать интегральный эффект (например, «линейная свертка» частных показателей, методы теории нечетких множеств).Следует учитывать, что СЗИ в ЛВС в целом является сложным объектом, выполняющим множество функций. Для каждого структурного элемента СЗИ и выполняемой функции возможно применение различных программных и технических средств, во множестве представленных на рынке [5]. Следовательно, в конкретном случае можно построить множество вариантов СЗИ, отличающихся структурой, составом, технико-экономическими показателями (быстродействие, надежность, стоимость и т.д.). Поскольку подобные показатели нередко бывают взаимно противоречивы, то выбор конкретного комплекса средств защиты информации (КСЗИ) приводит к необходимости решать оптимизационную задачу, требующую наличия показателей эффективности ЗИ и соответствующих критериев построения защиты.Применительно к рассматриваемой задаче выбора средств защиты информации будем использовать следующий критерий: средства защиты информации должны удовлетворять максимальному количеству требований по защите информации и при этом обеспечивать минимальную стоимость. Поэтому рассмотрим оптимизационный (комбинаторный) подход.Разработка СЗИ ЛВС должна проводиться с учетом защиты от выявленных угроз и возможных информационных рисков, для которых определяются способы защиты, и на основе предложенного показателя оценки ее эффективности. При этом учитываются требования, которые предъявляются к созданию таких систем, а именно [7]:организация защиты информации осуществляется с учетом системного подхода, обеспечивающего оптимальное сочетание взаимосвязанных методологических, организационных, программных, аппаратных и иных средств;система должна развиваться непрерывно, так как способы реализации угроз информации непрерывно совершенствуются. Управление ИБ - это непрерывный процесс, заключающийся в обосновании и реализации наиболее рациональных методов, способов и путей совершенствования систем ИБ, непрерывном контроле, выявление ее «узких» и слабых мест, потенциальных каналов утечки информации и новых способов несанкционированного доступа (НСД);система должна предусматривать разделение и минимизацию полномочий по доступу к обрабатываемой информации и процедурам обработки;система должна обеспечивать контроль и регистрацию попыток НСД, содержать средства для точного установления идентичности каждого пользователя и производить протоколирование действий;обеспечивать надежность защиты информации и контроль за функционированием системы защиты, т.е. использовать средства и методы контроля работоспособности механизмов защиты.Реализация перечисленных требований при создании системы защиты информации в СЭД будет способствовать организации эффективного защищенного документооборота.Как правило, защита информационных ресурсов сервера осуществляется с помощью программных средств, которые являются переходным звеном между ЛВС и внешней магистралью, например Интернет. Однако, при выходе из строя ПС – информационный канал не блокируется, что порождает возможность информационной атаки. Поэтому на практике используются и другие схемы защиты, к числу которых можно отнести следующие:Организация двухпортового шлюза. Эта схема обеспечивает двухуровневую защиту ресурсов ЛВС от внешних угроз. Первоначальный уровень защиты существует благодаря фильтрующим маршрутизаторам, а второй – ПС FIREWALL-1 или FireWall/Plus. Конфигурирование системы защиты типа «бастион». При этом способе защиты имеет место работа трех серверов: сервера WEB-страниц, почтового и приема-передачи файлов. Все серверы объединяются в пределах ЛВС при помощи концентратора и защищаются от ненадежной внешней сети фильтрующим маршрутизатором (первый уровень защиты) и компьютером с ПС FireWall/Plus (второй уровень защиты).Система защиты типа «демилитаризованная зона». Эта система защиты ориентирована на отражение информационных атак, как со стороны внешней сети, так и со стороны внутренних пользователей ЛВС. С внешней стороны защита построена по двухуровневой схеме с помощью фильтрующего маршрутизатора и FireWall/Plus (защита типа «бастион»), а со стороны внутренних пользователей сети – только при помощи FireWall/Plus. Этот способ защиты является наиболее надежным, но и более дорогостоящим.Для целей защиты одиночного ПК и АРМ на его основе в настоящее время разработан целый ряд устройств, позволяющих защищать информацию от внешних информационных атак сети.Межсетевые экраны (МСЭ). Основное значение МСЭ и их аналогов – регламентация использования ресурсов одних сетей пользователями других. Основная идея, положенная в основу этого решения – сосредоточить в одной критической точке все необходимые контрольные функции вместо того, чтобы контролировать доступ и используемые ресурсы на всех компонентах сети. Эта технология защиты наиболее широко используется при реализации принципов открытых систем. МСЭ может регистрировать события, связанные с процессами разграничения доступа.Аппаратные шифраторы могут применяться для объединения основного офиса компании и удаленных дата-центров, связывания основного и резервного ЦОДов, организации ИТ-систем резервного копирования данных в режиме реального времени, защиты магистральных каналов связи. Варианты построения и средства защиты информации,дополняющие VPNПостроение VPN может быть реализовано сетевыми средствами различных категорий:серверами удаленного доступа и маршрутизаторами, позволяющими создавать защищенные туннели на канальном уровне сетевой модели (модели OSI);межсетевыми экранами, включающими в свой состав серверы удаленного доступа и позволяющими создавать VPN как на канальном и сетевом, так и на сеансовом уровнях;автономным программным обеспечением, позволяющим создавать защищенные виртуальные сети в основном на сетевом и сеансовом уровнях;отдельными специализированными аппаратными средствами на основе специализированной ОС реального времени, имеющими два или более сетевых интерфейса и аппаратную криптографическую поддержку и ориентированными на формирование защищенных туннелей на канальном и сетевом уровнях;комбинированными пограничными устройствами, которые включают в себя функции маршрутизатора, межсетевого экрана, средства управления пропускной способностью и функции VPN.Гарантируя защиту передаваемой информации, VPN не обеспечивает её защиту во время хранения на конечных компьютерах. Эта задача решается целым рядом специальных средств: систем криптозащиты файлов и дисков; систем защиты от НСД к компьютерам; антивирусных систем; межсетевых экранов (МЭ).Например, вопрос совместного использования МЭ и VPN возникает в случае защиты компьютерных сетей во всех вариантах, кроме VPN на базе МЭ. МЭ - это “ограда” вокруг сети, которая препятствует проникновению сквозь неё злоумышленников, aVPN - “бронированный автомобиль”, который защищает ценности при вывозе их за пределы такой ограды.Рисунок 5.2 – Принцип организации защиты в сети VPNСуществуют несколько крайностей - устанавливать МЭ перед VPN-устройством и после него. В первом случае возникает ситуация, когда на МЭ изИнтернет попадает нерасшифрованный трафик, что приводит к невозможности контроля передаваемого содержимого. В другом случае само устройство VPN становится уязвимым к внешним атакам. Идеальным решением, к которому пришло большинство зарубежных производителей, а также отечественные разработчики, является совмещение в одном устройстве функций МЭ и VPN. Именно такое использование обоих решений обеспечивает необходимый уровень защищенности информационных ресурсов.К МСЭ и их аналогам предъявляются целый ряд требований, основными из которых являются:Обеспечивать безопасность внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи.Обладать мощными средствами реализации политики ИБ при одновременной гибкости и простоте конфигурации, что необходимо в процессе изменения структуры сети.Быть прозрачным (работать незаметно) для всех авторизированных пользователей ЛВС.Функционировать эффективно и успевать обрабатывать весь входящий и исходящий трафик в «пиковых» режимах. (Это необходимо для того, чтобы экранирующую систему нельзя было заблокировать большим количеством вызовов).Быть надежно защищенным от любых НСД.Обеспечивать проведение единой политики ИБ при наличии нескольких внешних подключений, в том числе и в удаленных ЛВС.Иметь простой пользовательский интерфейс при работе в различных режимах.ЗаключениеВ данном курсовом проекте был проведен анализ возможности организации удаленного офиса в компании. В ходе работы были проанализированы достоинства и недостатки удаленной работы сотрудников, а также возможные проблемы, которые предстоит решать руководителю.Также в работе рассмотрены возможные технические средства реализации удаленного офиса, методы обеспечения связи и механизмы взаимодействия сотрудников. Параллельно были рассмотрены вопросы безопасности припередачи данных по открытым каналам связиВ результате, подводя итоги, можно сделать вывод, что при правильной организации труда и соответствующей технической поддержке удаленная работа имеем много преимуществ как для каждого сотрудника в отдельности, так и компании в целом.Список литературыБотт Эд, Зихерт Карл. Локальные сети и безопасность MicrosoftWindows XP. InsideOut: полное руководство / Я. Майсова (пер.с англ.). — М. : ЭКОМ, 2007. — 943с.Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебное пособие. - М.: Логос; ПБОЮЛ Н.А. Егоров, 2001. - 264 с : ил.ЗакерКрейг. Компьютерные сети. Модернизация и поиск неисправностей: Наиболее полное руководство / Дмитрий Харламов (пер.с англ.). — СПб. : БХВ-Петербург, 2003. — 988с.Камер Дуглас Э.. Компьютерные сети и Internet. Разработка приложений для Internet / К.А. Птицын (пер.сангл.,ред.). — 3. изд. — М. ; СПб. ; К. : Издательский дом "Вильямс", 2002.Куроуз Джеймс Ф., Росс Кит В.. Компьютерные сети. Многоуровневая архитектура Интернета. — 2-е изд. — СПб. : Питер, 2004. — 764 с.Булдырина Н.В., Шуваров В.П. Телекоммуникационные сети с многопротокольной коммутацией по меткам (MPLS) — Санкт-Петербург, Горячая Линия - Телеком, 2008 г.- 446 с.Гольдштейн А.Б., Гольдштейн Б.СТехнология и протоколы MPLS. — СПб.: БХВ – Санкт-Петербург, 2005. — 304 сГучард Б. Архитектура MPLS и VPN. – Индианаполис: CiscoPress, 2006. –504 с.Кульгин М. Е. Технологии корпоративных сетей. – СПб: Питер, 2009 г.Олвейн В. Структура и реализация современной технологии MPLS. – М.: Издательский дом «Вильямс», 2009. – 480 с.Олифер В. Г. Компьютерные сети. Принципы, технологии, протоколы / В. Г Олифер, Н.А. Олифер. - СПб.: Питер, 2010. - 429 с.Редди К. Построение MPLS сетей. – Индианаполис: CiscoPress, 2010. – 408 с.Росляков А.В. Виртуальные частные сети. Основы построения и применения. СПб.: Эко-Трендз, 2008 г.- 304 с.Мельников Д.А. Информационные процессы в компьютерных сетях. Протоколы, стандарты, интерфейсы, модели. М. Кудиц-образ. 2003 – 256 с.Специализированные архитектуры ЭВМ. Устройства для дискретной обработки сигналов: пособие для иностр. студ. спец. 6.091501 "Компьютерные системы и сети" / Национальный авиационный ун-т / Владимир Яковлевич Краковский (авт.-сост.). — К. : НАУ, 2006. — 336с.

Список литературы [ всего 15]

1. Ботт Эд, Зихерт Карл. Локальные сети и безопасность MicrosoftWindows XP. InsideOut: полное руководство / Я. Майсова (пер.с англ.). — М. : ЭКОМ, 2007. — 943с.
2. Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебное пособие. - М.: Логос; ПБОЮЛ Н.А. Егоров, 2001. - 264 с : ил.
3. ЗакерКрейг. Компьютерные сети. Модернизация и поиск неисправностей: Наиболее полное руководство / Дмитрий Харламов (пер.с англ.). — СПб. : БХВ-Петербург, 2003. — 988с.
4. Камер Дуглас Э.. Компьютерные сети и Internet. Разработка приложений для Internet / К.А. Птицын (пер.сангл.,ред.). — 3. изд. — М. ; СПб. ; К. : Издательский дом "Вильямс", 2002.
5. Куроуз Джеймс Ф., Росс Кит В.. Компьютерные сети. Многоуровневая архитектура Интернета. — 2-е изд. — СПб. : Питер, 2004. — 764 с.
6. Булдырина Н.В., Шуваров В.П. Телекоммуникационные сети с многопротокольной коммутацией по меткам (MPLS) — Санкт-Петербург, Горячая Линия - Телеком, 2008 г.- 446 с.
7. Гольдштейн А.Б., Гольдштейн Б.СТехнология и протоколы MPLS. — СПб.: БХВ – Санкт-Петербург, 2005. — 304 с
8. Гучард Б. Архитектура MPLS и VPN. – Индианаполис: CiscoPress, 2006. –504 с.
9. Кульгин М. Е. Технологии корпоративных сетей. – СПб: Питер, 2009 г.
10. Олвейн В. Структура и реализация современной технологии MPLS. – М.: Издательский дом «Вильямс», 2009. – 480 с.
11. Олифер В. Г. Компьютерные сети. Принципы, технологии, протоколы / В. Г Олифер, Н.А. Олифер. - СПб.: Питер, 2010. - 429 с.
12. Редди К. Построение MPLS сетей. – Индианаполис: CiscoPress, 2010. – 408 с.
13. Росляков А.В. Виртуальные частные сети. Основы построения и применения. СПб.: Эко-Трендз, 2008 г.- 304 с.
14. Мельников Д.А. Информационные процессы в компьютерных сетях. Протоколы, стандарты, интерфейсы, модели. М. Кудиц-образ. 2003 – 256 с.
15. Специализированные архитектуры ЭВМ. Устройства для дискретной обработки сигналов: пособие для иностр. студ. спец. 6.091501 "Компьютерные системы и сети" / Национальный авиационный ун-т / Владимир Яковлевич Краковский (авт.-сост.). — К. : НАУ, 2006. — 336с.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.0051
© Рефератбанк, 2002 - 2024