Забезпечення захисту даних у системі Складання розкладу

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

МІНІСТЕРСТВО ОСВІТИ
Ухтинський державний технічний університет
Кафедра ІСТ
Курсовий проект
Дисципліна: «Проект управління базами даних»
Тема:
«Забезпечення захисту даних у системі« Складання розкладу »
Виконав
студент групи ІСТ-2-04
Петров М.В.
Перевірила
доцент кафедри ІСТ, к. т. н.
Миколаєва Н.А.
Ухта 2008

Зміст:
Введення
1. Інформаційні ресурси і користувачі системи
2. Середовище функціонування системи
3. Класи захищеності функціональної системи
4. Горизонтальна оболонка мережі
5. Механізм захисту вертикальної структури мережі
6. Організаційні заходи, спрямовані на підвищення
рівня інформаційної безпеки в установі
Висновок
Список літератури

Введення
У цьому курсової проекті розглядається питання забезпечення захисту даних у системі «Складання розкладу», що розробляється для Воркутинського медичного училища, що займається навчанням студентів медичних спеціальностей в г.Воркута. Система створюється для автоматизації процесу складання розкладу, контролю та обліку роботи викладачів, розрахунку навантаження викладачів на наступний навчальний рік, формування звітів про прочитані годинах.
Пропонована система повинна дозволяти: зменшити витрати часу на облік відпрацьованих годин викладачів за минулий період, економити робочий час співробітника і полегшити його роботу в оперативності отримання та обробки інформації пов'язаної з навчальним процесом, зберігати дані в більш зручному компактному вигляді, що істотно підвищить швидкість доступу до інформаційних ресурсів, а також забезпечить надійний захист від втрати інформації та несанкціонованого доступу до неї.
У роботі розглядається питання забезпечення захисту даних у системі, що розробляється для навчальної частини та методи практичної реалізації забезпечення безпеки цих даних.
Метою проекту розробка політики інформаційної безпеки для системи «Складання розкладу».
Розробником системи є студент групи ІСТ-03, Хромцовой А.І., Замовником системи є ГОУ СПО «Воркутинського медичне училище» в особі директора Кречетникову Ірини Петрівни.

1. Інформаційні ресурси і користувачі системи
У системі, в залежності від використовуваних ролей настроюються права конкретного користувача, при цьому обумовлюється набір доступних йому інформаційних ресурсів та перелік операцій, які він може виконувати в кожній з них (Таблиця 1).
У даній системі використовуються ресурси:
Список викладачів - це список викладачів, які на даний момент можуть вести певні дисципліни.
Розклад дзвінків - розклад пар під час яких можуть проводиться навчальні дисципліни на даному підприємстві.
Список груп - перелік груп які навчаються за нашим розкладом
Розклад занять - Розклад занять до складу якого входять: назва предметів, час початку і закінчення занять, прізвища викладачів і дисципліни які вони ведуть, номер аудиторії в якому проводяться заняття.
Розклад за минулий період - архів розкладу за минулий період.
Список аудиторій - список всіх аудиторій в навчальному закладі.
Таблиця 1 «Матриця доступу»
Об'єкти
Користувачі
Секретар годин.
Зав.уч.часті
Адміністратор
Список викладачів
ПР
ПРДУ
Н
Розклад дзвінків
ПРДУ
ПРДУ
Н
Список груп
ПР
ПРДУ
Н
Розклад занять
П
ПРДУ
Н
Розклад за минулий період
П
П
Н
Список аудиторій
ПРДУ
ПРДУ
Н
Права та групи
Н
Н
ПРДУ
Реєстраційний журнал
Н
Н
ПРДУ

Умовні позначення:
П - перегляд даних;
Р - редагування;
Д - додавання даних;
У - видалення даних;
Н - немає доступу.
До виділених ресурсів у системі «Складання розклад» мають доступ наступні групи осіб:
Завідуюча навчальної частини: має право на перегляд редагування та видалення і додавання даних, складання звіту за минулий період, перегляд розкладу за минулий період.
Секретар навчальної частини: має право на перегляд всіх даних, на редагування списку викладачів, на редагування і на видалення і додавання даних до об'єкта розкладу дзвінків, заборона на права і групи і на реєстраційний журнал.
Адміністратор: не має права на перегляд даних, а має права на завдання групи користувачів і наділення їх відповідними правами.

2. Середовище функціонування системи.
Всі користувачі системи, а також сервера баз даних з'єднані в комп'ютерну мережу. Комп'ютери користувачів з'єднані між собою пристроєм (Switch - 8 портовим), що дозволяє об'єднати комп'ютери в невелику локальну мережу. Загальна пропускаючи здатність мережі становить 10/100 Мбіт / с і дозволяє здійснювати повноцінну завантаження сервера системи і використовувати сучасне програмне забезпечення. Це здійснюється за допомогою мережевих кабелів неекранована вита пара (UTP - Unshielded twisted pair) п'ятої категорії.
Вита пара (англ. twisted pair) - Вид кабелю зв'язку, являє собою одну або кілька пар ізольованих провідників, скручених між собою (з невеликою кількістю витків на одиницю довжини), для зменшення взаємних наведень при передачі сигналу, і покритих пластиковою оболонкою.
ІБ2.jpg

3. Клас захищеності розробляється підсистеми
Всі класи оцінки автоматизуються систем поділяють на 3 групи, які розрізняються особливостями обробки інформації:
3 група: класифікує АС, в якій працює один користувач, допущений до всього обсягу інформації АС, що відноситься до одного рівня конфіденційності (3А, 3Б).
2 група: класифікує АС, в якій користувачі мають однакові права до всієї інформації і вся вона розміщена на одному рівні конфіденційності (2А, 2Б).
1 група: класифікує багатокористувацькі АС, в яких одночасно обробляється та зберігається інформація різних рівнів конфіденційності, і не всі користувачі мають права доступу до всієї інформації (1А, 1Б, 1В, 1Г, 1Д).
Система, що розробляється відноситься до першої групи, тому що вона є на багато користувачів. У системі передбачається розмежування прав доступу користувачів до даних (кожен користувач має доступ тільки до тих даних, які необхідні тільки йому). У той же час інформація, з якою працює система, не має жоден з грифів секретності, а носить суто конфіденційний характер (наприклад місце роботи викладача-сумісника і його посада). Таким чином, класом захисту нашої системи буде 1Г. (Див. таблицю 1)

Таблиця 1 «Вимоги до захисту, які пред'являються до 1Г.».
№ п / п
Підсистеми та вимоги

1
2
3
1.
Підсистема управління доступом
1.1.
Ідентифікація, автентифікація та контроль доступу суб'єктів:
в систему;
+
до терміналів, ЕОМ, вузлам мережі ЕОМ, каналів зв'язку, зовнішнім пристроям ЕОМ;
+
до програм (процесам);
+
до томів, каталогів, файлів, записів, полів записів.
+
2.
Підсистема реєстрації і обліку (аудит)
2.1.
Реєстрація та облік:
входу / виходу суб'єктів доступу в / із системи (вузла мережі);
+
видачі друкованих (графічних) вихідних документів;
+
запуску / завершення програм і процесів (завдань, задач);
+
доступу програм суб'єктів доступу до захищуваних файлів, включаючи їх створення та видалення, передачу по лініях і каналах зв'язку;
+
доступу програм, суб'єктів доступу до терміналів, ЕОМ, вузлам мережі ЕОМ, каналів зв'язку, зовнішнім пристроям ЕОМ, програмам, томам, каталогами, файлів, записів, полів записів;
+
2.2.
Облік носіїв інформації.
+
2.3.
Очищення (обнулення, знеособлення) звільняються областей оперативної пам'яті ЕОМ н зовнішніх накопичувачів.
+
3
Підсистема забезпечення цілісності
3.1.
Забезпечення цілісності програмних засобів та оброблюваної інформації.
+
3.2.
Фізична охорона засобів обчислювальної техніки та носіїв інформації.
+
3.3.
Періодичне тестування СЗІ НСД.
+
3.4.
Наявність засобів відновлення СЗІ-НСД.
+

4. Горизонтальна модель мережі
Дана мережа потребує захисту інформації, переданої по мережі. Інформація може бути піддана зміни, видалення, розкрадання, що призведе установа до втрат. Для розмежування доступу до інформації на сервері буде встановлена ​​СУБД MS SQL 2005 та організовано доступ до сервера з усіх клієнтів. Отже, отримання, заповнення та редагування інформації відбуватиметься засобами сервера СУБД, що дозволяє розмежувати доступ до інформації засобами самої СУБД. АС буде доступна тільки секретарю навчальної частини та завідуючої учбової частини.
Вся інформація буде зберігатися на сервері з встановленою системою управління базами даних (СКБД) і буде організовано доступ до сервера з усіх клієнтів за допомогою локальної мережі установи.
4.1 Опис можливих загроз
У загальному випадку загрози безпеки мережі установи можна розділити на дві великі групи: внутрішні і зовнішні.
Зовнішні загрози:
1. Несанкціонований доступ до каналів передачі даних. Дана загроза може виникнути у тих випадках, коли стороння людина зможе підключитися до мережі передачі даних, причому підключення може відбуватися будь-яким чином.
Внутрішні загрози:
2. Несанкціонований доступ до основних ресурсів: сервери, активне устаткування
3. Несанкціонований доступ до персонального комп'ютера користувача
4. Несанкціонований доступ до принтерів, що працюють з конфіденційною інформацією
5. Підміна робочого місця користувача. Ця загроза виникає в результаті заміни комп'ютера користувача іншим і підміни IP-адреси. У цьому випадку, дані, призначені для користувача, потрапляють в чужі руки.
4.2 Заходи щодо усунення загроз безпеки мережі
Для ліквідації загроз необхідно розробити організаційні заходи:
· Для забезпечення захисту активного обладнання від несанкціонованого доступу до нього (загроза № 2), необхідно його розмістити під охорону. Забезпечити доступ до нього і видачу ключів особам, які мають такі повноваження, наприклад керівнику відділу.
· Для захисту від несанкціонованого доступу до комп'ютера користувачів (загроза № 3) необхідно використовувати паролі. Пароль - це послідовність літер, цифр та інших символів, за допомогою, якої система перевіряє, чи дійсно це той самий користувач, який має даний обліковий запис і право доступу до ресурсів.
До паролів пред'являються певні вимоги:
§ пароль не повинен містити даних, які якось пов'язані з користувачем (дата народження, адреса та ін);
§ пароль повинен поєднувати в собі як символи, так і числа;
§ пароль повинен містити від 8-10 символів;
§ Для ускладнення доступу до комп'ютера і його ресурсів, необхідно передбачити паролі BIOS. Також потрібно фізично заблокувати доступні і не використовувані порти.
§ Необхідна періодична зміна паролів
· Несанкціонований доступ до принтерів, що працюють з конфіденційною інформацією (Загроза № 4). Мережеві принтери, що працюють з конфіденційною інформацією (який викладач скільки годин відвів), повинні стояти окремо. Можливе рішення загального використання принтерів при безпосередній присутності близько принтера: документ, надісланий на друк, можливо, роздрукувати тільки при ідентифікації і аутентифікації користувача, що послав документ, на самому принтері.
· Для того щоб уникнути підміни робочого місця користувача (загроза № 5), приміщення у позаробочий час має перебувати під замком. Ключ повинен видаватися на підставі розпорядження директора особам, що вказані у ньому.
Щоб уникнути підміни обладнання користувача необхідно зробити прив'язку MAC-адреси мережевого інтерфейсу до комутатора, тобто дозволити доступ до цього порту певного мережевому пристрою. Існує також ряд неявних загроз, які можуть виникнути в процесі функціонування активного устаткування, наприклад збій в електроживленні, вихід з ладу вінчестерів, пожежа.
Для запобігання наслідків від збою рекомендується використовувати:
1. Фільтри харчування;
2. Джерела безперебійного живлення;
3. Автономні генератори.
4. Засоби пожежогасіння.
4.3. Підтримка працездатності системи.
Для підтримки працездатності системи необхідно налагодити:
1. підтримку користувачів системи, а саме необхідно розписати всі можливі випадки поведінки системи та дії користувачів в цих ситуаціях.
2. підтримку програмного забезпечення, а саме мати в наявності всі необхідні інсталяційні пакети використовуваних програм.
3. підтримку апаратного забезпечення, а саме резерв активного обладнання (в т.ч. комунікаційних кабелів), наявність джерел безперебійної роботи.
4. регламент конфігураційного управління, а саме регламент підключення нових користувачів (переміщення / звільнення) - ОРЗ регламент на копіювання та архівування даних / файлів - ОРЗ
5. регламент відновлення працездатності системи при екстрених ситуаціях / аваріях - ОРЗ
6. для забезпечення точності контрольних журналів, які можуть знадобитися при розслідуванні або в якості свідоцтва при накладенні дисциплінарних стягнень, необхідно правильно встановити системний годинник комп'ютерів. Неточні контрольні журнали можуть перешкодити таким розслідуванням і підірвати довіру до такого свідченням;
7. повинен бути затверджений регламент антивірусного захисту: визначені установки моніторів для робочих місць користувачів і адміністратора, періодичність оновлення антивірусних баз.

5. Механізми захисту вертикальної структури мережі
Для підвищення надійності захисту інформації в мережі необхідно захищати її на кожному рівні моделі OSI.
Фізичний рівень:
Даний рівень відповідає за кодування переданих сигналів у середовищі передачі даних. На цьому рівні відбувається перетворення надходять зі всіх інших рівнів бітів (0 і 1) в електричні сигнали. Відповідно до цього, для уникнення впливу різних електромагнітних наведень, які можуть призвести до спотворення переданої інформації, необхідно використовувати для передачі даних спеціальні екранований кабель.
Канальний рівень:
Оскільки на даному рівні семиуровневой моделі OSI відбувається робота з MAC-адресами мережевих інтерфейсів (адресами мережевих карт), то з метою усунення такої загрози, як підміна робочого місця користувача, необхідно зробити прив'язку MAC-адрес до конкретних портів активного обладнання, наприклад, комутатора .
Прив'язка MAC-адрес буде виглядати приблизно так:
[Дозволити доступ MAC-1 до порту Port-1]
Після виконання такої операції до порту 1 комутатора будуть мати доступ тільки комп'ютери з адресами мережевих інтерфейсів MAC-1. Пристрої з іншими мережевими картами вже не зможуть отримати доступ до портів даного комутатора.
Мережевий рівень:
Мережевий рівень відповідає за маршрутизацію, тобто за вибір оптимального шляху і доставку пакета даних адресату. Так як наша мережа складається тільки з 3 робочих станцій і 1 сервера, які між собою з'єднані комутатором то вся маршрутизація налаштовується на окремих робочих станціях.
Транспортний рівень:
На даному рівні необхідно організувати списки доступу (ACCESS - листи). Наприклад:
[Дозволити сервісу Service-1 адреси IP-1 доступ до сервісу Service-1 адреси IP-2]
[Дозволити сервісу Service-2 адреси IP-1 доступ до сервісу Service-2 адреси IP-2]
[Дозволити сервісу Service-5 адреси IP-3 доступ до сервісу Service-5 адреси IP-2]
[Останнє заборонити]
Такі списки доступу можна налаштувати на кожному комп'ютері.
Прикладний рівень:
Це рівень мережної моделі, що відповідає за взаємодію користувальницького додатка й мережею. На даному рівні необхідно здійснювати ідентифікацію (перевірку наявності даного користувача в списку) і аутентифікацію (перевірку достовірності імені та пароля) користувачів. При цьому необхідно стежити за тим, щоб користувачі періодично здійснювали зміну пароля, причому новий пароль повинен значно відрізнятися. Безпарольний користувачів в системі бути не повинно.
Також на даному рівні необхідно зробити розділення прав доступу користувачів до інформації на сервері.
Захист ОС:
На всіх користувачів даної системи бажано встановити операційну систему Windows XP Professional. На сервері баз даних для більшої захищеності знаходиться на ньому інформації повинна бути встановлена ​​ОС Windows 2003 Server.
При інсталяції та налаштування ОС рекомендується:
1. Необхідно поставити всі існуючі для ОС сервиспак;
2. Опускати непотрібні сервіси, при цьому необхідно періодично перевіряти включені сервіси з метою виявлення змін, які можуть відбутися, наприклад, при установці нового ПЗ або АТ (На сервері з конфіденційною інформацією не повинно бути таких сервісів, як telnet, ftp, http);
3. По можливості не використовувати віддалене адміністрування;
4. Постійно контролювати процеси, запущені в системі. Адміністратору необхідно знати кожен процес і для чого він запускається;
5. Поставити на комп'ютери останню версію хорошого антивіруса (AVP, DrWEB, ...) і регулярно оновлювати антивірусні бази. Також необхідно політикою безпеки заборонити всім користувачам, окрім адміністратора, відключати антивірус. Обов'язкова наявність механізмів реєстрації процесів, їх аналізу та розпізнавання загроз системі;
6. Виконувати перевірку цілісності, шляхом обчислення значення хеш-функції (такий собі аналог контрольної суми) від заздалегідь визначеного набору критичних файлів системи і порівняння цього значення з еталоном. Перевірка може проводитися як програмними, так і апаратними засобами;
7. Всі користувачі повинні мати паролі, стійкі до прямого перебору, тобто містити літерні, цифрові та спеціальні символи в різних регістрах і мати довжину не менше 10 символів. Таким чином, пароль типу Nb6 $ iL78 @ + & 67K буде підбиратися прямим перебором кілька років, пароль не повинен нести смислове навантаження, як, наприклад: quake, doom, password і т.д.;
8. Враховувати соціальний фактор: не записувати пароль на папірцях, не повідомляти пароль кому-небудь, ігнорувати листи від нібито системного адміністратора повідомити логін і пароль і т.д.;
9. Користувачі, які не мають прав адміністратора, не повинні мати доступ до системних файлів, реєстру і т.д. Наприклад, файл MSV_0.dll, що відповідає за перевірку автентичності пароля при локальному вході в систему, може бути скопійовано і змінений таким чином, що будь-який пароль для будь-якого користувача буде вважатися вірним.
Прикладне і загальносистемне ПЗ:
1. На сервері і клієнті заборонено мати засоби розробки;
2. Категорично заборонено вести розробку і експлуатацію ПЗ на промислових ресурсах. Для цих цілей повинні бути виділені окремі ресурси;
3. Кожен суб'єкт повинен мати доступ тільки до тих об'єктів, який йому дозволено відповідно до матриці доступу.
Захист СУБД
В якості сервера необхідно використовувати MS SQL Server 2005. Необхідно виконання наступних заходів щодо захисту сервера СУБД.
Захист СУБД не обмежується тільки внутрішніми захисними механізмами самої СУБД. Необхідно також захистити і операційну систему, під управлінням якої працює СУБД.
Наприклад, MS SQL Server не забезпечує можливість блокування облікового запису користувача бази даних у випадку серії невдалих спроб аутентифікації. Це дозволяє зловмисникові здійснювати різні атаки на систему ідентифікації / аутентифікації, наприклад, намагатись підібрати імена користувачів, зареєстрованих в СУБД, і їх паролі. Другий приклад вразливості - неможливість перейменування облікового запису системного адміністратора бази даних (sa), що також дозволяє здійснювати зловмисникові спроби підбору пароля адміністратора СУБД.
Існує ряд вразливостей в СУБД, які можуть призвести не тільки до компрометації інформації в базах даних, але і компрометації всієї мережі в цілому. Ці уразливості з'являються внаслідок розширення стандартних можливостей SQL-серверів. Наприклад, використання розширеної збереженої процедури (extended stored procedure) xp_cmdshell дозволяє виконувати функції операційної системи з командного рядка так, як ніби віддалений користувач СУБД працює за консоллю сервера баз даних. При цьому функції, що викликаються за допомогою процедури xp_cmdshell, виконуються з привілеями тієї облікового запису, під управлінням якої завантажений SQL-Server.
Програми типу "троянський кінь" можуть бути легко створені шляхом модифікації системних збережених процедур. Наприклад, несанкціонований доступ до пароля користувача може бути отриманий при його зміні за допомогою всього одного рядка коду. При зміні пароля, який зазвичай зберігається в зашифрованому вигляді в таблиці master.dbo.syslogins, вказаний "троянський кінь" дозволить побачити пароль користувача у відкритому вигляді, збережений в таблиці spt_values. Тому:
· Доступ до даних здійснюється тільки через системи ролей, які призначаються системним адміністратором і затверджуються керівництвом підприємства;
· Виконується резервне копіювання бази даних.
· Установка джерела безперебійного живлення, для підвищення надійності електроживлення на сервері.

6. Організаційні заходи, спрямовані на підвищення рівня інформаційної безпеки в установі
Проведення організаційних заходів є не тільки найбільш ефективним, але і дешевим засобом захисту інформації.
Для захисту автоматизируемой системи було б непогано затвердити наступні організаційні заходи:
· Необхідно здійснювати охорону приміщень, в яких перебуває активне обладнання, а також організація обліку ключів.
· Має бути розроблений регламент на використання паролів.
· Має бути розроблений регламент на проведення інвентаризації.
· Повинні бути розпорядження на видачу конфіденційної інформації в документальному вигляді.
· Має бути розроблений регламент про резервне копіювання, який описується тим, хто відповідає за ці дії, а також графік їх виконання.
· Повинен бути виданий заборона на використання переносних пристроїв інформації (Flash - пам'ять, диски).
· Розмежування доступу до мережевих ресурсів
· Має бути розроблений регламент на копіювання і зберігання архівів.
· Має бути вироблено затвердження політики безпеки.
· Має бути розроблений регламент про отримання відомостей при переміщенні по службі (звільнення): на підставі наказів про звільнення службовців або їх переведення до інших підрозділів необхідно видалити обліковий запис, або змінити права доступу відповідно.
· Має бути розроблений регламент на використання антивірусного ПЗ.
· Регламент на профілактику: установка patch-їй: при виявленні уразливого місця в програмному забезпеченні встановити відповідний patch.
· Регламент на проведення відновлювальних робіт і порядок дій.

Висновок
У даному курсовому проекті були розглянуті методи і засоби, які необхідно застосувати для захисту інформації, що циркулює в системі «Складання розкладу», від можливих загроз.
За перерахованими методам і засобам можна відзначити, що розробляється система «Складання розкладу» за класифікацією захищеності автоматизованих систем ставитися до класу 1Г.
Таблиця: 3 «Вимоги щодо захисту, які пред'являються до 1Г. У нашій системі ».
№ п / п
Підсистеми та вимоги

1
2
3
1.
Підсистема управління доступом
1.1.
Ідентифікація, автентифікація та контроль доступу суб'єктів:
в систему;
+
до терміналів, ЕОМ, вузлам мережі ЕОМ, каналів зв'язку, зовнішнім пристроям ЕОМ;
+
до програм (процесам);
+
до томів, каталогів, файлів, записів, полів записів.
+
2.
Підсистема реєстрації і обліку (аудит)
2.1.
Реєстрація та облік:
входу / виходу суб'єктів доступу в / із системи (вузла мережі);
+
видачі друкованих (графічних) вихідних документів;
+
запуску / завершення програм і процесів (завдань, задач);
+
доступу програм суб'єктів доступу до захищуваних файлів, включаючи їх створення та видалення, передачу по лініях і каналах зв'язку;
+
доступу програм, суб'єктів доступу до терміналів, ЕОМ, вузлам мережі ЕОМ, каналів зв'язку, зовнішнім пристроям ЕОМ, програмам, томам, каталогами, файлів, записів, полів записів;
+
2.2.
Облік носіїв інформації.
+
2.3.
Очищення (обнулення, знеособлення) звільняються областей оперативної пам'яті ЕОМ н зовнішніх накопичувачів.
+ \ -
3
Підсистема забезпечення цілісності
3.1.
Забезпечення цілісності програмних засобів та оброблюваної інформації.
+
3.2.
Фізична охорона засобів обчислювальної техніки та носіїв інформації.
+
3.3.
Періодичне тестування СЗІ НСД.
+
3.4.
Наявність засобів відновлення СЗІ-НСД.
+
Таким чином, можна відзначити, що розробляється система відповідає класу безпеки 1Г (див. Таблиця 1), крім пункту 2.3, тому що звільнення оперативної пам'яті можливо тільки на робочих станціях за допомогою перезавантаження комп'ютера, на сервері ж необхідно встановити спеціальне програмне забезпечення (наприклад, аналізатор механізму очищення оперативної пам'яті НКВС 2.5, який виконує інструментальну перевірку роботи механізмів системи захисту інформації АС, які виконують очистку (обнулення, знеособлення) даних в звільняються областях оперативної пам'яті ЕОМ, виводить на екран (візуалізує) вміст перевіряється області оперативної пам'яті і формує звіт про проведену перевірку і її результаті, виводить його на екран і в файл за вказівкою оператора), але це передбачає значні матеріальні вкладення для підприємства, розробка ж самим підприємством даного ПЗ неможлива, тому що це дуже громіздкий проект і вимагає великих вкладень трудових і грошових ресурсів.

Список літератури
1. Основи комп'ютерних мереж.: Б.Д. Віснадул. - М.: Видавничий будинок "Вільямс", 2002. - 656с.
2. Інформаційна безпека комп'ютерних систем і мереж: В.М. Шаньгін. - М.: Видавничий будинок "Форум", 2008. - 416с.
3. Конєв І.Р., Бєляєв А.В. Інформаційна безпека підприємства. - СПб.: БХВ-Петербург, 2003. - 752 с.: Іл.
Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Курсова
106.2кб. | скачати


Схожі роботи:
Забезпечення захисту даних у системі Облік робочого часу
Забезпечення захисту даних у системі Облік робочого часу 2
Забезпечення захисту даних у підсистемі Облік розподілу товару 2
Забезпечення захисту даних у підсистемі Облік розподілу товару
Розробка математичної моделі, ПЗ для завдань складання розкладу
Розробка бази даних для розкладу занять
Технологія захисту персональних даних
Складання сценаріїв в операційній системі LINUX
Забезпечення працівників засобами захисту
© Усі права захищені
написати до нас