Вход

Автоматизированный программно-аппаратурный комплекс для выгрузки реестров и ограничения доступа к перечню сайтов в сети Интернет

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 591237
Дата создания 2016
Страниц 30
Мы сможем обработать ваш заказ (!) 18 октября в 18:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
2 880руб.
КУПИТЬ

Содержание

ВВЕДЕНИЕ………………………………………………………………..2
1.ТЕХНИЧЕСКОЕ ОПИСАНИЕ ПРОЕКТА………………………….....3
1.1 Процесс выгрузки дампа реестров……………………………...........3
1.2 Разбор дампа реестров………………………………………….........11
2.ОГРАНИЧЕНИЕ ДОСТУПА……………………………………..........15
2.1Описание интерфейсов программного обеспечения………….........15
2.2Требования к начальной настройке…………………………….........25
ЗАКЛЮЧЕНИЕ…………………………………………………………..26
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ…………………….28
ПРИЛОЖЕНИЯ…………………………………………………………..31

Введение

Сотовый оператор устанавливает сеть в новом городе. В распоряжении
имеется карта города, с отмеченными на ней: домами и численностью их
жильцов, э/э линиями, беспроводными излучателями(теле-радио антенны,
правительственные сети и тд) и их мощностью. Необходимо разработать
программный комплекс предлагающий по имеющимся данным оптимальный по
цене способ установки следующего оборудования: Базовая станция(служит для
соединения сотовых станций, поддерживает до 200 000 соединений) — цена
100000 единиц Сотовая станция(служит для соединения станций связи

Фрагмент работы для ознакомления

1.2 Разбор дампа реестров

После получения реестра необходимо выполнить следующий шаг – это разобрать его и применить ограничения.
Дамп реестра передается в виде ZIP архива. Ввиду этого необходимо сначала разархивировать. Для этого используем класс Zip File. Файлы дампа реестров распаковываются во временную директорию. Файл дампа имеет следующий вид:





91.201.52.97
46.45.15.123





195.54.14.
...

2.1 Описание интерфейсов программного обеспечения

Ограничения доступа происходит на оборудовании фирмы «Microtel» управляемое операционной системой «Routers». Ограничения доступа производится соответственно с рекомендациями «Роском надзора». Для предварительной настройки используется API Router OS. Для C♯ существует готовый класс MK предоставляющий возможность работать с устройствами Microtel. Для этого необходимо чтобы соответствующая служба – API, была включена на устройстве. Это можно осуществить командой:
/ip service set ape disabled=no port=8782
Аналогичные действия можно осуществить через Win BOX (приложение для настройки устройств Mikro tik) – рисунок 3.
Пример организации взаимодействия с оборудованием Microtel:
//Подключаемся к 192.168.0.1 на порт 8728
MK mikrotik = new MK("192.168.0.1", 8728);
//Авторизируемся на устройстве
If (mikrotik. Login ("логин", "пароль")
{
//Отправляем команды
mikrotik.Send ("/system/script/add");
mikrotik.Send ("=name=install");
mikrotik.
...

2.2 Требования к начальной настройке

Пред инсталляцией программного обеспечения – Black Wall, пользователю необходимо:
1) персональный компьютер или сервер с Microsoft Windows Vista или более новые версии Microsoft Windows;
2) установленный на ПК/CepbepeMicrosoft .NET Framework 4.5;
3) установленный на ПК/Сервере распространяемый пакет Microsoft Visual C++ 2008 x86;
4) права администратора;
5) наличие ЭЦП принадлежащей оператору связи;
6) P12FromGostCSP или иная утилита для экспорта ЭЦП в формате PKCS#12;
7) сертификат издателя ЭЦП и подписи, которой подписан дамп реестров. Данные сертификаты не обязательны. Они необходимы для верификации подписей;
8) сетевое устройство – роутер на базе Mikrotik Router OS.
...

ЗАКЛЮЧЕНИЕ

Автоматизированный программно-аппаратурный комплекс для выгрузки реестров и ограничения доступа к перечню сайтов в сети Интернет, содержащие информацию, распространение которой в Российской Федерации запрещено– Black Wall, является необходимым программным обеспечением для операторов связи. Потребность к данным решениям большая, особенно в текущем году, ввиду вступления в силу административных наказаний за неисполнение ограничения доступа. Данный комплекс не имеет аналогов. Другие сервисы не реализуют всех требований операторов связи. Стоимость лицензии на Black Wall не высока, что способствует к его внедрению у малых операторов связи.
За время разработки были написаны несколько статей, на ведущих сайтах ИТ., описывающих процесс выгрузки дампа реестров и применение ограничений, что вызвало бурный интерес к разработке и привело первых пользователей. Такие статьи, как: «Работаем с реестром запрещенных ресурсов»;[15] «Автоматизация – Реестр запрещенных ресурсов».
...

Российская Федерация. Законы. О внесении изменений в Федеральный
закон «О защите детей от информации, причиняющей вред их здоровью и
развитию» и отдельные законодательные акты Российской Федерации по
вопросу ограничения доступа к противоправной информации в сети Интернет»
был создан единый реестр доменных имен, указателей страниц сайтов в сети
«Интернет» и сетевых адресов, позволяющих идентифицировать сайты в сети
«Интернет», содержащие информацию, распространение которой в Российской
Федерации запрещено. – М.: Российская газета.
2 Российская Федерация. Законы. О внесении изменений в
законодательные акты Российской Федерации по вопросам защиты
интеллектуальных прав в информационно-телекоммуникационных сетях» был
создан реестр доменных имен, указателей страниц сайтов в сети «Интернет» и
сетевых адресов, позволяющих идентифицировать сайты в сети «Интернет»,
содержащие информацию, распространяемую с нарушением исключительных
прав. – М.: Российская газета.
3 ГОСТР34.10-2012. Информационная технология.
КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. Процессы
формирования и проверки электронной цифровой подписи. – Взамен ГОСТ Р.
34.10-2001;введ. 2012-08-07. – М.: Изд-во стандартов, 2012. – 29 с.
4 Джеффри Рихтер. CLR via C♯. Программирование на платформе
Microsoft.NET Framework 4.5 на языке C♯/ Джеффри Рихтер.– СПб.: Питер,
2013. – 896 с.
5 Каролин Бегг. Базы данных. Проектирование, реализация и
сопровождение. Теория и практика / Каролин Бег. – М.: Вильямс, 2003. – 1436
с.
6 Ричард Гербер. Оптимизация ПО. Сборник рецептов / Ричард Гербер. –
СПб.: Питер, 2010. – 352 с.30
7 Иртегов, Д. Современные сетевые технологии. Учебное пособие/
Дмитрий Иртегов. – М.: Горячая Линия - Телеком, 2004. – 560 с.
8 Эндрю Троелсен. Язык программирования C♯ 5.0 и платформа .NET 4.5
/ Эндрю Троелсен. – М.: Вильямс, 2013. – 1312 с.
9 Гурвиц, Г. Microsoft Access 2010. Разработка приложений на реальном
примере / Геннадий Гурвиц. – СПб: БХВ - Петербург, 2010. – 496 с.
10 Единый реестр запрещённых сайтов [Электронный ресурс]. – Режим
доступа: http://ru.wikipedia.org/wiki/Единый_реестр_запрещённых_сайтов,
свободный.
11 Сайт единого реестра доменных имен, указателей страниц сайтов в
сети «Интернет» и сетевых адресов, позволяющих идентифицировать сайты в
сети «Интернет», содержащие информацию, распространение которой в
Российской Федерации запрещено сайтов [Электронный ресурс]. – Режим
доступа: http://eais.rkn.gov.ru, свободный.
12 Сайт реестра доменных имен, указателей страниц сайтов в сети
«Интернет» и сетевых адресов, позволяющих идентифицировать сайты в сети
«Интернет», содержащие информацию, распространяемую с нарушением
исключительных прав [Электронный ресурс]. – Режим доступа:
http://nap.rkn.gov.ru, свободный.
13 Памятка оператору связи Версия 2.0 от 16.07.2013 [Электронный
ресурс]. – Режим доступа:
http://vigruzki.rkn.gov.ru/docs/description_for_operators_2013-07-16v2.0.pdf,
свободный.
14 Распоряжение Роскомнадзора от 23.07.2013 N 18 "О рекомендациях по
организации и техническим решениям по ограничению операторами связи
доступа к сайтам в сети Интернет, содержащим информацию, распространение
которой в Российской Федерации запрещено" [Электронный ресурс]. – Режим
доступа: http://www.consultant.ru/document/cons_doc_LAW_149944, свободный.
15 Работаем с реестром запрещенных ресурсов [Электронный ресурс]. –
Режим доступа: http://habrahabr.ru/post/187574, свободный.31
16 Ошибка в работе L7 в Mikrotik [Электронный ресурс]. – Режим
доступа: http://habrahabr.ru/post/193118, свободный.
17 Разбор пакетов Net Flow v.9 на C♯ [Электронный ресурс]. – Режим
доступа: http://habrahabr.ru/post/187820, свободный.
18 Библиотека для выгрузки дампа единого реестра запрещенных
ресурсов и добавления правил блокирования в сетевое оборудование под
управлением Mikrotik Router OS посредством API [Электронный ресурс]. –
Режим доступа: https://github.com/chelaxe/BlackList, свободный.
19 Автоматизация – Реестр запрещенных ресурсов [Электронный ресурс].
– Режим доступа: http://chelaxe.ru/blacklist, свободный.
20 Как мы получали доступ к базе реестра запрещенных ресурсов
[Электронный ресурс]. – Режим доступа: http : //habra habr .ru /company /
netangels /blog /158891, свободный

Список литературы

Российская Федерация. Законы. О внесении изменений в Федеральный
закон «О защите детей от информации, причиняющей вред их здоровью и
развитию» и отдельные законодательные акты Российской Федерации по
вопросу ограничения доступа к противоправной информации в сети Интернет»
был создан единый реестр доменных имен, указателей страниц сайтов в сети
«Интернет» и сетевых адресов, позволяющих идентифицировать сайты в сети
«Интернет», содержащие информацию, распространение которой в Российской
Федерации запрещено. – М.: Российская газета.
2 Российская Федерация. Законы. О внесении изменений в
законодательные акты Российской Федерации по вопросам защиты
интеллектуальных прав в информационно-телекоммуникационных сетях» был
создан реестр доменных имен, указателей страниц сайтов в сети «Интернет» и
сетевых адресов, позволяющих идентифицировать сайты в сети «Интернет»,
содержащие информацию, распространяемую с нарушением исключительных
прав. – М.: Российская газета.
3 ГОСТР34.10-2012. Информационная технология.
КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. Процессы
формирования и проверки электронной цифровой подписи. – Взамен ГОСТ Р.
34.10-2001;введ. 2012-08-07. – М.: Изд-во стандартов, 2012. – 29 с.
4 Джеффри Рихтер. CLR via C♯. Программирование на платформе
Microsoft.NET Framework 4.5 на языке C♯/ Джеффри Рихтер.– СПб.: Питер,
2013. – 896 с.
5 Каролин Бегг. Базы данных. Проектирование, реализация и
сопровождение. Теория и практика / Каролин Бег. – М.: Вильямс, 2003. – 1436
с.
6 Ричард Гербер. Оптимизация ПО. Сборник рецептов / Ричард Гербер. –
СПб.: Питер, 2010. – 352 с.30
7 Иртегов, Д. Современные сетевые технологии. Учебное пособие/
Дмитрий Иртегов. – М.: Горячая Линия - Телеком, 2004. – 560 с.
8 Эндрю Троелсен. Язык программирования C♯ 5.0 и платформа .NET 4.5
/ Эндрю Троелсен. – М.: Вильямс, 2013. – 1312 с.
9 Гурвиц, Г. Microsoft Access 2010. Разработка приложений на реальном
примере / Геннадий Гурвиц. – СПб: БХВ - Петербург, 2010. – 496 с.
10 Единый реестр запрещённых сайтов [Электронный ресурс]. – Режим
доступа: http://ru.wikipedia.org/wiki/Единый_реестр_запрещённых_сайтов,
свободный.
11 Сайт единого реестра доменных имен, указателей страниц сайтов в
сети «Интернет» и сетевых адресов, позволяющих идентифицировать сайты в
сети «Интернет», содержащие информацию, распространение которой в
Российской Федерации запрещено сайтов [Электронный ресурс]. – Режим
доступа: http://eais.rkn.gov.ru, свободный.
12 Сайт реестра доменных имен, указателей страниц сайтов в сети
«Интернет» и сетевых адресов, позволяющих идентифицировать сайты в сети
«Интернет», содержащие информацию, распространяемую с нарушением
исключительных прав [Электронный ресурс]. – Режим доступа:
http://nap.rkn.gov.ru, свободный.
13 Памятка оператору связи Версия 2.0 от 16.07.2013 [Электронный
ресурс]. – Режим доступа:
http://vigruzki.rkn.gov.ru/docs/description_for_operators_2013-07-16v2.0.pdf,
свободный.
14 Распоряжение Роскомнадзора от 23.07.2013 N 18 "О рекомендациях по
организации и техническим решениям по ограничению операторами связи
доступа к сайтам в сети Интернет, содержащим информацию, распространение
которой в Российской Федерации запрещено" [Электронный ресурс]. – Режим
доступа: http://www.consultant.ru/document/cons_doc_LAW_149944, свободный.
15 Работаем с реестром запрещенных ресурсов [Электронный ресурс]. –
Режим доступа: http://habrahabr.ru/post/187574, свободный.31
16 Ошибка в работе L7 в Mikrotik [Электронный ресурс]. – Режим
доступа: http://habrahabr.ru/post/193118, свободный.
17 Разбор пакетов Net Flow v.9 на C♯ [Электронный ресурс]. – Режим
доступа: http://habrahabr.ru/post/187820, свободный.
18 Библиотека для выгрузки дампа единого реестра запрещенных
ресурсов и добавления правил блокирования в сетевое оборудование под
управлением Mikrotik Router OS посредством API [Электронный ресурс]. –
Режим доступа: https://github.com/chelaxe/BlackList, свободный.
19 Автоматизация – Реестр запрещенных ресурсов [Электронный ресурс].
– Режим доступа: http://chelaxe.ru/blacklist, свободный.
20 Как мы получали доступ к базе реестра запрещенных ресурсов
[Электронный ресурс]. – Режим доступа: http : //habra habr .ru /company /
netangels /blog /158891, свободный
Очень похожие работы
Показать ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00508
© Рефератбанк, 2002 - 2024