VIP STUDY сегодня – это учебный центр, репетиторы которого проводят консультации по написанию самостоятельных работ, таких как:
  • Дипломы
  • Курсовые
  • Рефераты
  • Отчеты по практике
  • Диссертации
Узнать цену

Анализ применения виртуальных частных сетей для организаций с повышенными требованиями к защите информации

Внимание: Акция! Курсовая работа, Реферат или Отчет по практике за 10 рублей!
Только в текущем месяце у Вас есть шанс получить курсовую работу, реферат или отчет по практике за 10 рублей по вашим требованиям и методичке!
Все, что необходимо - это закрепить заявку (внести аванс) за консультацию по написанию предстоящей дипломной работе, ВКР или магистерской диссертации.
Нет ничего страшного, если дипломная работа, магистерская диссертация или диплом ВКР будет защищаться не в этом году.
Вы можете оформить заявку в рамках акции уже сегодня и как только получите задание на дипломную работу, сообщить нам об этом. Оплаченная сумма будет заморожена на необходимый вам период.
В бланке заказа в поле "Дополнительная информация" следует указать "Курсовая, реферат или отчет за 10 рублей"
Не упустите шанс сэкономить несколько тысяч рублей!
Подробности у специалистов нашей компании.
Код работы: K011717
Тема: Анализ применения виртуальных частных сетей для организаций с повышенными требованиями к защите информации
Содержание
27



Автономная некоммерческая организация высшего образования

«Российский новый университет»



Факультет Информационных систем и компьютерных технологий



	Кафедра Телекоммуникационных систем и информационной безопасности

	

	

	

	БАКАЛАВРСКАЯ РАБОТА





	на тему: Анализ применения виртуальных частных сетей для организаций с повышенными требованиями к защите информации

	

	

	

	Студента 5 курса,

	заочной формы обучения

	направления подготовки

	Информационные системы и технологии,

	направленности (профиля)

	Информационные системы и технологии в телекоммуникациях

Тимощука Павла Андреевича.



	

	

	



Руководитель:

	д.т.н., профессор

Митряев Эдуард Иванович







Допустить к защите: 

заведующий кафедрой

Никитов С. А.







	«____» ____________________ 20___ г.

	

	Москва

	2017 г.

АНО ВО «Российский новый университет»



УТВЕРЖДАЮ 



Заведующий кафедрой

                                                        _______Никитов Сергей Апполонович

	

	

	«___» ______________ 20___ г.

		

	

ЗАДАНИЕ

на выпускную квалификационную 

(бакалаврскую работу)

студента Тимощука Павла Андреевича

	

	

	Факультет:Информационных систем и компьютерных технологий		

	Кафедра:Телекоммуникационных систем и информационной безопасности

										Направление подготовки: 09.03.02Информационные системы и технологии

	Направленность (профиль): Информационные системы итехнологии в телекоммуникациях

	Тема:Анализ применения виртуальных частных сетей для организаций с повышенными требованиями к защите информации

			утверждена приказом проректора АНО ВО «Российский новый университет» 

			от «___» _____________20___ г. № ____.



Основные вопросы, подлежащие исследованию:

1. Выделение и характеристика основных категорий объекта автоматизации и технологии их  функционирования

2. Разделение комплекса  вычислительной сети объекта информатизации на основные составляющие

3. Определение требований к защите информации в распределённых сетевых структурах



4. Внедрение современной технологии VPN с учётом интеграции информационных процессов

		

		Срок сдачи законченной выпускной квалификационной работы на кафедру 

		«____» ____________ 20___ г.

		

		Дата выдачи задания «____» ___________ 20___ г.

	

	

	Руководитель ВКР д.т.н., профессор

	_______Митряев Эдуард Иванович

	

	



	Задание получил _____________  Дата «___» ______________ 20___ г.

	

	

	

	

	

	

	

	

	

	

	

	

	

	

	

	

	

	

	

	

	

	

	

	

	

	

	



АНО ВО «Российский новый университет»ФакультетИнформационных систем и компьютерных технологийКафедра Телекоммуникационных систем и информационной безопасности

УТВЕРЖДАЮ 

Руководитель выпускной квалификационной работы

 Митряев Э.И.



			«___» ________________ 20___ г.

			

КАЛЕНДАРНЫЙ ПЛАН-ГРАФИК

подготовки выпускной квалификационной работы

(бакалаврской работы)

	на тему:Анализ применения виртуальных частных сетей для организаций с повышенными требованиями к защите информации

	студента 5 курса заочной формы обучения

			направления подготовки:Информационные системы и технологии

			Тимощука Павла Андреевича



№

Выполняемые работы и мероприятия

Сроки выполнения

Отметка о выполнении

11

Выбор темы, составление календарного плана-графика работы и согласование его с руководителем





22

Подбор и предварительное знакомство с литературой по избранной теме





33

Подбор материала, его анализ и обобщение





44

Написание текста ВКР, представление чернового варианта ВКР руководителю





55

Доработка ВКР в соответствии с замечаниями руководителя 





66

Предоставление ВКР для проверки в системе «Антиплагиат.Вуз» и предзащита ее на заседании выпускающей кафедры





77

Доработка ВКР в соответствии с замечаниями, высказанными на предзащите, окончательное оформление работы





88

Получение отзыва руководителя на работу студента в период подготовки ВКР 





99

Передача завершенной работы с отзывом руководителя и протоколом проверки в системе «Антиплагиат.Вуз» на выпускающую кафедру, размещение текста ВКР в ЭБС





110

Подготовка к защите (подготовка доклада и раздаточного материала), ознакомление с рецензией (при наличии)





111

Защита выпускной квалификационной работы





			Студент____________________________    Дата «_____» _________________ 20 ___ г.



ОГЛАВЛЕНИЕ

Введение………………………………………………………………………….7

Глава 1. Анализ автоматизированных информационных технологий деятельности страховых………………………………………………………..10

1.1.   Объект исследования……………………………………………………..10

1.2. Информационная система ООО СК «ГАРАНТ» и технология ее функционирования………………………………………………………………12

	1.3. Основное программное средство информационной системы ООО СК «ГАРАНТ»……………………………………………………………………….20

Выводы по главе 1……………………………………………………………….22

2. Анализ использования виртуальных частных сетей для информационного обмена с повышенными требованиями  к защите информации……………..24

2.1 Постановка задачи. Построение структуры незащищенной автоматизированной системы. Разработка требований к защите……………24

2.2 Угрозы безопасности при передаче конфиденциальной информации по открытым каналам………………………………………………………………25

2.3. Основные понятия, состав  и функции сети VPN………………………..27

2.3.1. Задачи, решаемыеVPN…………………………………………………..27

2.3.2. ПонятиеVPN (VirtualPrivateNetwork)…………………………………29

2.3.3. ЭлементыVPN………………………………………………………………30

2.4.  Сущность и содержание технологии виртуальных частных сетей……..32

2.5. Туннелирование в VPN…………………………………………………..36

2.6. Структура "туннеля" при передаче данных в сетях……………………41



2.7. Протоколы VPN……………………………………………………………..43

2.8. Построение защищенной виртуальной сети VPN………………………45

Выводы по главе 2……………………………………………………………….48







3. Выбор аппаратного и программного обеспечения для защищённого информационного обмена………………………………………………………49

3.1. Программно-аппаратный комплекс CSP VPN…………………………….50

3.1.1. Программный комплекс CSP VPN Server……………………………….50

3.1.2. Программный комплекс  CSP VPN Client……………………………….52

3.1.3. CSP VPN Gate 100B………………………………………………………54

3.1.4. Модуль NME-RVPN (МСМ)……………………………………………..57

3.2. Программное обеспечение CSP RVPN……………………………………58

3.3.  Межсетевые взаимодействия……………………………………………..59

3.4. Защита удаленных и мобильных пользователей…………………………61

Заключение………………………………………………………………………65

Библиографический список использованной литературы……………………68

Приложения……………………………………………………………………..70

Приложение 1.Спецификация программного комплекса CSP VPN Server…70

Приложении 2. Спецификация программного комплекса CSP VPN Client…72

Приложение 3. Спецификация платформыCSP VPN Gate 100B……………74

Приложение 4. Спецификация модуля NME-RVPN (МСМ)…………………77

Приложение 5. Функциональные возможностимодуля NME-RVPN (МСМ)…………………………………………………………………………….79























ВВЕДЕНИЕ

Современное развитие мировой экономики характеризуется все большей зависимостью рынка от значительного объема информационных потоков. Несмотря на все возрастающие усилия по созданию технологий защиты данных, их уязвимость не только не уменьшается, но и постоянно возрастает. Поэтому актуальность проблем, связанных с зашитой потоков данных и обеспечением информационной безопасности их обработки и передачи, все более усиливается. 

Страхование является одним из самых информационно насыщенных и информационно зависимых видов бизнеса.

В настоящее время значительная часть работающих в страховых компаниях компьютеров представляет собой один из типов распределенных вычислительных систем. Распределенные системы в страховой деятельности строятся на базе АРМ специалиста, соединенных каналами связи в вычислительные сети многопроцессорных компьютеров и многомашинных вычислительных комплексов.

Широкое использование распределенных вычислительных систем в страховом деле предопределили характер самих прикладных задач и организацию их решения. 

Применение распределенных систем порождает необходимость решения ряда проблем, которые связаны, прежде всего, с организацией эффективного взаимодействия отдельных их частей,зашитой потоков данных и обеспечением информационной безопасности их обработки и передачи. 

Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных задач. 







Актуальность защиты информации подчеркивается также тем обстоятельством, что персональный компьютер или автоматизированное рабочее место является частью систем обработки информации, систем коллективного пользования, вычислительных сетей. В таких случаях предъявляются достаточно жесткие требования по надежности и достоверности передаваемой информации. 

Любой канал связи характеризуется наличием в нем помех, приводящих к искажению информации, поступающей на обработку.

Несмотря на все возрастающие усилия по созданию технологий защиты данных, их уязвимость не только не уменьшается, но и постоянно возрастает. Поэтому актуальность проблем, связанных с зашитой потоков данных и обеспечением информационной безопасности их обработки и передачи, все более усиливается.

Выпускная квалификационная работа посвящена анализу применения виртуальных частных сетей для организаций с повышенным требованием к защите информации.

Для проведения анализа были определены следующие задачи:

1. Выделение и характеристика основных категорий объекта автоматизации и технологии их функционирования.

2. Разделение комплекса  вычислительной сети объекта информатизации на основные составляющие

3. Определение требований к защите информации в распределённых сетевых структурах.

4. Внедрение современной технологии VPNс учётом интеграции информационных процессов.

Выпускная квалификационная работа состоит и введения, трёх глав и заключения. 









В первой главе даётся анализ автоматизированных информационных технологий деятельности страховой компании. Рассматривается Информационная система объекта информатизации ООО СК «ГАРАНТ»



Во второй главе анализируется использование виртуальных частных сетей дляинформационного обмена с повышенными требованиями к защите информации. Даётся постановка задачи исследования, построение структуры незащищенной автоматизированной системы,разработка требований к защите информационного обмена. Рассматривается технология построение защищенной виртуальной сети VPN.

Третья глава посвящена выбору  аппаратного и программного обеспечения для практической реализации защищённого информационного обмена.  Описываются функциональные модули и технические характеристики выбранного  программно-аппаратного комплекса линейки CSP VPN, являющейся частью решения по безопасности Cisco, адаптированного к российским стандартам информационной безопасности, и предназначена для использования в рамках идеологии Cisco SDN

В Заключении отмечается, что все поставленные в работе задачи решены в полном объёме.























1. АНАЛИЗ АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ ДЕЯТЕЛЬНОСТИ СТРАХОВЫХ КОМПАНИЙ

Автоматизированные информационные технологии деятельности страховой компании направлены на внедрение систем, охватывающих все основные элементы технологического процесса и гарантирующих полную безопасность данных на всех этапах обработки информации. Реализация автоматизированной информационной системы страховой компании заключается в автоматизации решения задач страховой, финансовой, бухгалтерской и других видов деятельности.

Сотрудники, отделы, филиалы страховой компании, отдельные потребители информации (агенты, брокеры), как правило, рассредоточены по некоторой территории. Решаемые ими задачи тесно взаимосвязаны, поэтому их вычислительные средства должны быть объединены в единую систему. Адекватным решением в такой ситуации является лишь использование вычислительных сетей (локальных, открытых, глобальных).



1.1. Объект исследования

Объектом исследования в работе является –страховая копания ООО СК «Гарант».

Компания ООО СК “Гарант” вышла на рынок страхования в 2014 году. На сегодняшний день компания предоставляет широкий спектр услуг в области страхования физических лиц. Основными направлениями компании являются:

автострахование;

страхование имущества;

медицинское страхование;

страхование от несчастных случаев.



Деятельность осуществляется на территории Москвы и Московской области.

Организационная структура системы управления страховой компанией включает в себя:

• центральный офис; 

• отделения страховой компании; 

• представительства (агентства) страховой компании;

• мобильные пользователи. 

Компания имеет один центральный офис и по одному отделению в каждом округе города, а также отделения и представительства в городах Московской области  и мобильные пользователи (собственный штат страховых агентов).

Структурная схема компании представлена на рисунке 1



Рис.1 Структурная схема страховой компании ООО СК «ГАРАНТ»





Сегодня услугами компании ООО СК «Гарант» пользуются свыше 3 тысяч клиентов и их количество продолжает расти. Внедрение информационной системы поможет компании усовершенствовать процесс продажи страховых полюсов, а также позволит увеличить эффективность работы компании.

Полная технология страхования предусматривает обработку больших и взаимосвязанных массивов данных[1]:

договоров страхования и перестрахования;

страховых полисов;

брокерских договоров;

документов по зарплате страховых представителей;

платежных поручений;

кассовых ордеров и бухгалтерских проводок;

заявлений на выплату страхового возмещения;

актов о страховых случаях и т.д.

Накопление и обработка информации происходит в различных подразделениях и службах страховой компании.

1.2. Информационная система ООО СК «ГАРАНТ»и технология ее функционирования



Информационная система компанииООО СК « ГАРАНТ» состоит  из следующих отделов, соединенных оптико-волоконной проводкой:

Бухгалтерия

Экономический отдел

Отдел выплат

Отдел маркетинга

Отдел кадров



Управление делами

Юридический отдел

Инвестиционный отдел

Охранный комплекс защиты.

Автоматизированные информационные технологии деятельности страховой компании направлены на внедрение систем, охватывающих все основные элементы технологического процесса и гарантирующих полную безопасность данных на всех этапах обработки информации. 

Для решения задач страховой, финансовой, бухгалтерской и других видов деятельности в ООО СК «ГАРАНТ» используется автоматизированная информационная технология,охватывающая все основные элементы технологического процесса страхования, обработки и передачи информации.

Функциональная структура  ИС ООО СК «ГАРАНТ» включает в себя: 

1.  Ведение нормативно-справочной базы договоров страхования (справочники, классификаторы технико-экономической информации, тарифы страхования).

2. Стратегическое планирование деятельности страховой компании. 

3. Формирование и ведение договоров страхования (перестрахования). 

4. Расчет комиссионных. 

5. Учет формирования страхового фонда. 

6. Учет расчетов со страхователем (уплата страховых премий, выплат по страховым событиям, расторжение договора страхования).

7. Бухгалтерский учет деятельности страховой компании. 

8. Анализ финансового состояния страховой компании. 

9. Налоговый учет страховой деятельности. 

10.  Сервисные функции (импорт и экспорт данных, страховое копирование, восстановление БД); и др. 

В СК «ГАРАНТ» организована





В центральном офисе и филиалах организованы локальные базы данных к которым есть доступ по сети.

Топология информационной системы ООО СК «ГАРАНТ» конструктивно привязана к организационной структуре компании.

	Информационное пространство фирмы, представляемое автоматизированной информационной системой обработки данных, подразделяется на составляющие его объекты. Выделим и охарактеризуем основные категории объектов и технологию их функционирования [1].

Центральный офис страховойкомпании и филиалы имеют высокоскоростные локальные вычислительные сети (ЛВС), объединенные друг с другом через высокопроизводительные мосты или маршрутизаторы. 

ЛВС центрального офисаможно рассматривать как информационный центр всей компании, включающий мощные вычислительные ресурсы - файловые серверы, системы управления базами данных и др. 

ЛВС центрального офиса страховой компании включает: 20 стационарных компьютеров, сервера, 6 принт-сканеров, 1 штрих считыватель и линии связи между персоналом(1 АТС и 25 мини АТС). Несколько видеофиксаторов.

	Региональные офисы страховой компании(филиалы) – масштабные организации, нередко оснащенные собственными крупными ЛВС и мощными вычислительными системами, имеющими гарантированно надежную и достаточно скоростную связь. Для некоторых из них требуется круглосуточное высокоскоростное соединение с центральным офисом, которое обеспечивается выделенными каналами связи.

	Отделения страховой компании имеют небольшую ЛВС, включающую несколько персональных компьютеров. Связь с региональным офисом происходит по заранее составленному расписанию в определенные часы, однако не исключается необходимость незапланированного срочного доступа.

	

	

	

	Представительства или агентства страховой компанииоснащены одним или несколькими компьютерами. Связь с отделением происходит по мере необходимости и обеспечивается в течение всего дня.

	Удаленные пользователи сети – инспекторы, агенты страховой компании, проверяющие, т.е. сотрудники, которые по долгу службы проводят рабочий день не в собственном офисе, например у клиентов, а также руководители, находящиеся в командировке, отпуске, – пользуются переносным компьютером с модемом. Сеанс связи удаленных пользователей с ЛВС офисов чаще всего бывает непродолжительным и может устанавливаться в любое время. 

	На рисунке 2[2] представлены объекты автоматизированной взаимосвязиинформационной системы страховой компании, их подчиненность и связи.

	





Центральный офис

Одна или несколько ЛВС,

мощные вычислительные ресурсы







Уровень 1. Крупная ЛВС

филиал







Уровень 2. Локальная сеть

Отделение







Уровень 3. Пользователи с одним компьютером

Удаленные пользователи

Представительство, 

агентствоРис.2 – Организационная структура информационной системы страховой компании



	

	

	Основной особенностью организации информационного обеспечения ИС страховой компании является необходимость иметь полную базу данных по всем договорам компании за максимально длительный период. Это связано с тем, что при заключении нового договора с клиентом необходимо иметь полную информацию о его предыдущих страховках (наличие и характер выплат) и обеспечить просмотр всех связанных с этими случаями документов. Такая информация должна храниться в базе данных, постоянно обновляться и получать ее надо сразу после запроса.

	Все рассмотренное позволяет выделить три уровня баз данных[ 2 ]:

	центрального офиса – содержит информацию по всей фирме;

	регионального филиала – содержит информацию только по данному региону;

	отделения – содержит все данные по охватываемой им территории.

	Изначально информация возникает на уровне отделения страховой компании. 

	Там ведется непосредственная, самая массовая работа по страхованию.  Эта информация накапливается в течение дня или другого непродолжительного периода времени в базе данных отделения страховой компании – она добавляется к уже имеющейся. При наступлении заранее определенного времени происходит автоматическая связь с компьютером регионального офиса страховой компании и совершается так называемая репликация баз данных.

	Смысл репликации баз данных заключается в следующем: одна из двух баз данных выбирается «главной», она содержит в себе наиболее актуальные данные, а другая является «подчиненной» и получает копии информации из той, что назначена главной. Таким образом две базы данных синхронизируют свое состояние, обновляют данные и согласовывают конфликты, если таковые возникли. Метод репликации реализован и осуществляется на уровне самих систем управления базами данных. 

	

	Эта процедура позволяет за достаточно небольшой по продолжительности сеанс связи привести обе большие базы данных к идентичному состоянию, так 

	

	как по каналам связи передаются только изменения, произошедшие в период, начиная с предыдущего сеанса связи.

	Действуя таким образом с каждым из отделений страховой компании, региональный филиал собирает информацию со всех подчиненных ему отделений в свою собственную базу данных. Это приводит к тому, что база данных регионального уровня пополняется автоматически, без постоянного участия страхового служащего и содержит полную информацию по всему региону.

	

	























Отделы расчетов, прогнозирования

База данных страховой компании

Справочники, положения, 

инструкции









База данных 

филиалов

Справочники, положения, инструкции









База данных

отделения

Справочники, положения, инструкции

Представительства, агентства страховой компании

Удаленные 

пользователи

Удаленные 

пользователиРис. 3 – Структура распределения данных по объектам 

информационной системы страховой компании

	

	На рисунке 3 приведена структура распределения данных по объектам автоматизированной информационной системы страховой компании[ 3 ] .

	Ценность информации заключена в возможности получения ее для каких-либо нужд деятельности страховой компании. Обеспечить такую возможность доступа и сделать его эффективным (быстрым, надежным, 

	

	защищенным, недорогим) должен сетевой комплекс страховой компании (рисунок 4).

	

Ценность информации заключена в возможности получения ее для каких-либо нужд деятельности страховой компании.



Рис. 4. Пример коммуникационной системы страховой компании

Весь комплекс вычислительной сети можно разделить на две основные составляющие (Рис. 4)[ 3 ]:

		сети конкретных структурных подразделений-филиалов страховой компании;

		сети, обеспечивающие связь между ними.

	Для каждого подразделения страховой компании создается соответствующая именно его масштабу сеть с требованием предоставления должной эффективности доступа к внутренней информации. Такие сети 

	

	

	

	должны быть достаточно скоростными, т.к. объем передаваемых внутренних данных может быть большим. Связь между отдельными филиалами страховой компании обеспечивает передачу значительно меньшего объема данных, потому что в такой сети происходят запросы конкретной информации, а также сверка и передача изменений баз данных подразделений различных уровней.

	Сетевой комплекс центрального офисаявляется самым требовательным к скорости передачи информации. Центральный офис имеет одну ЛВС стандартов FDDI, объединенную с ЛВС филиалов посредством  маршрутизаторов. Особенностью ЛВС центрального офиса является то, что часто в ее состав входит система централизованного мониторинга и управления как локальными, так и удаленными сетевыми устройствами, находящимися в филиалах и отделениях компании.

	Основной ЛВС центрального офиса является сеть, построенная на базе кольца FDDI на 100 Мбайт/с. Оно обеспечивает необходимую скорость и надежность передачи данных. В кольцо FDDI включаются сервер баз данных, файл-сервер, архивационный сервер и маршрутизатор. Через маршрутизатор эта ЛВС выходит на другие ЛВС структурных подразделений центрального офиса. Такую связь должны обеспечивать также один или несколько коммутаторов и концентраторы.

	Путь данных при описанной схеме соединений следующий: данные из сети FDDI проходят через основной маршрутизатор и попадают на коммутатор, при этом передача идет на полной (100 Мбайт/с) скорости; концентратор в свою очередь передает данные на нужный концентратор, который направляет их к месту назначения (рабочей станции). Передача от концентратора к рабочей станции происходит на скорости этой станции (обычно 10 Мбайт/с). Это позволяет в общих каналах обеспечивать более высокую скорость передачи и избегать заторов.

	Задачи, решаемые в филиалах страховой компании, предъявляют меньшие требования к общим структурным возможностям их локальной сети.

	

	

	 Однако объемы передаваемых данных могут быть велики и необходимо также использовать сеть со смешанными скоростями передачи данных. Основой такой сети служить коммутатор, осуществляющий связь с одним или несколькими серверами на скорости 100 Мбайт/с, а с концентраторами или рабочими станциями – на скорости 10 Мбайт/с. Наиболее удобным как по простоте построения, так и по стоимости всей системы является использование сети Ethernet.

	

	1.3. Основное программное средство информационной системы ООО СК «ГАРАНТ»

	

	Для автоматизации страховой деятельности ООО СК «ГАРАНТ» используется программный комплекс (ПК) «ИНЭК-Страховщик» Стандарт предназначен для комплексного решения широкого спектра задач по автоматизации деятельности страховых и перестраховочных организаций.

С помощью ПК «ИНЭК-Страховщик» страховые организации могут вести оперативный и управленческий учет, решать широкий спектр задач по автоматизации бухгалтерского учета, учета договоров страхования и перестрахования (по всем видам страховой деятельности), управленческого учета, расчета страховых резервов и т. д. 

ПК «ИНЭК-Страховщик» представляет собой законченное решение для страховой компании. Благодаря встроенным возможностям настройки он легко адаптируется в соответствии со специфическими особенностями учета конкретной страховой организации.

ПК «ИНЭК-Страховщик» разработан на базе клиент-серверной архитектуры с использованием СУБД, характеризующейся высокой производительностью и надежностью.

ПК «ИНЭК-Страховщик» имеет современный удобный интерфейс и использует следующие технологии:



Встроенный набор глобальных функций, позволяющих создавать произвольные отчеты для принятия управленческих решений;

Универсальный конструктор описания правил импорта данных, позволяющий с необходимой периодичностью импортировать данные из любых внешних систем;

Возможность использования для обмена данными между филиалами внутреннего формата, не требующего дополнительных настроек;

Встроенный менеджер БД, разработанный с использованием технологии CORBA, обеспечивает централизованный доступ к различным базам данных, контроль подключений и первичную идентификацию пользователей;

Богатые возможности настройки программного комплекса;

Встроенный механизм защиты данных от некорректного ввода. Возможность подключения дополнительных алгоритмов к формам данных, позволяющим осуществлять контроль и расчет основных параметров (автонумерация договоров, расчет тарифов и т. п.);

Возможность настройки и печати произвольных документов для каждого из элементов учета;

Встроенный механизм печати произвольных оперативных отчетов.

ПК «ИНЭК-Страховщик» Стандарт сочетает в себе преимущества тиражного, «коробочного» продукта и уникальный набор функциональных возможностей, ранее доступных только в версии Профессионал. 

Версия Стандарт специально разработана для участников страхового рынка, которые пока не готовы к дорогостоящим проектам внедрения информационных систем, но которым, в то же время, необходимо использование современных IT-технологий.

Версия Стандарт обеспечивает:

универсальную технологию учета договоров личного, имущественного страхования и страхования ответственности;



учет различных типов генеральных договоров, договоров с несколькими застрахованными, несколькими объектами и рисками;

учет активного и пассивного перестрахования в разрезе факультативной, облигаторной, пропорциональной и непропорциональной формы;

учет и мониторинг запланированных и фактических поступлений по договорам и убытков по всем этапам их урегулирования;

синхронное ведение специализированного бухгалтерского, налогового и управленческого учета, включая учет денежных средств, материальный учет, учет взаимных расчетов, учет затрат и инвентарный учет;

интегрированный учет и формирование страховых, перестраховочных операций по всем регистрам, включая журнал договоров, журнал хозяйственных операций бухгалтерского, налогового и управленческого учета, реестр первичных документов;

формирование страховых резервов по всем учетным группам стандартными и произвольными методами.



Выводы по главе 1



1. Информационная система компанииООО СК « ГАРАНТ» состоит  из следующих отделов, соединенных оптико-волоконной проводкой

	2. Информационное пространство фирмы, представляемое автоматизированной информационной системой обработки данных, подразделяется на составляющие его объекты. 

3. Центральный офис  и филиалы имеют высокоскоростные локальные вычислительные сети (ЛВС), объединенные друг с другом через высокопроизводительные мосты или маршрутизаторы. 

4. Сотрудники, отделы, филиалы страховой компании, отдельные потребители информации (агенты, брокеры), как правило, рассредоточены по некоторой территории. Эти пользователи достаточно автономно решают свои задачи, поэтому заинтересованы в использовании собственных вычислительных ресурсов. Однако решаемые ими задачи тесно взаимосвязаны, поэтому их вычислительные средства должны быть объединены в единую систему. Адекватным решением в такой ситуации является лишь использование вычислительных сетей (локальных, открытых, глобальных).















































2. АНАЛИЗ ИСПОЛЬЗОВАНИЯ ВИРТУАЛЬНЫХ ЧАСТНЫХ СЕТЕЙ ДЛЯ ИНФОРМАЦИОННОГО ОБМЕНА С ПОВЫШЕННЫМИ ТРЕБОВАНИЯМИ К ЗАЩИТЕ ИНФОРМАЦИИ



2.1 Постановка задачи. Построение структуры незащищенной автоматизированной системы. Разработка требований к защите



Администраторы локальных сетей все чаще сталкиваются с проблемами защиты информации. Особенно важно это становится в сетях, в которых приходится работать с информацией, требующей дополнительной защиты. Это сети учреждений, организаций, которым раскрытие внутренней информации может принести серьезный экономический ущерб. Тем более важное значение приобретает проблема в тех случаях, когда локальные сети должны быть доступны из Глобальной сети, когда к ним должны подключаться мобильные пользователи или сотрудники удаленных подразделений либо когда пользователи локальной сети должны иметь доступ к Глобальной сети.

Рассмотрим схему незащищенной автоматизированной системы, которую в рамках данной ВКР предстоит обезопасить (рис.1) .

Информация об исходной схеме сети

Имеется несколько локальных сетей.

Адреса в локальных сетях частные.

На входах в локальные сети стоят компьютеры PROXY с реальными адресами.

К открытому Интернету подключается произвольное количество мобильных пользователей.

Требуемая защита





Требуется защита информационного обмена при прохождении через открытый Интернет.

Требуется, чтобы пользователи локальной сети не имели доступа к ресурсам открытого Интернета, за исключением ресурсов других локальных сетей, определенных администратором, с которыми организуется защищенное взаимодействие и, возможно, ресурсов мобильных пользователей.

Требуется организовать защищенный доступ мобильных пользователей к туннелируемым ресурсам ЛВС.

Очевидно, что использование публичных сетей как транспорта для передачи информации между локальными сетями не может быть безопасным, если информация передается в открытом виде. Используя Интернет, мы не в состоянии контролировать ни маршрут, ни количество лиц, которые могли иметь доступ к нашим данным, ни их намерения или действия. Вопросы защиты информации при работе с публичными сетями выходят на первый план.

Соединения между любыми узлами  локальных сетей устанавливаются через маршрутизаторы, своего рода «черные ящики», которые выступают в качестве посредников. Их задача - обработать идущий между ними сетевой трафик таким образом, чтобы злоумышленник или просто внешний наблюдатель не мог совершить с передаваемой информацией какого-либо действия, приводящего к ущербу (нарушение конфиденциальности, целостности и подлинности). Следовательно, передаваемая информация, включая адреса ее получателя и отправителя, должна быть зашифрована и криптографически подписана. 



2.2 Угрозы безопасности при передаче конфиденциальной информации по открытым каналам 

При подключении корпоративной локальной сети к открытой сети 



возникают угрозы безопасности двух основных типов:



	несанкционированный доступ к внутренним ресурсам корпоративной локальной сети, получаемый злоумышленником в результате несанкционированного входа в эту сеть;

	несанкционированный доступ к корпоративным данным в процессе их передачи по открытой сети.

Обеспечение безопасности информационного взаимодействия локальных сетей и отдельных компьютеров через открытые сети, в частности через сеть Интернет, возможно путем эффективного решения следующих задач:

	защиты подключенных к открытым каналам связи локальных сетей и отдельных компьютеров от несанкционированных действий со стороны внешней среды;

	защиты информации в процессе ее передачи по открытым каналам связи.

Решение этих задач по защите информации в процессе передачи по открытым каналам связи основано на выполнении следующих основных функций:

аутентификации взаимодействующих сторон;

криптографическом закрытии (шифровании) передаваемых данных;

проверке подлинности и целостности доставленной информации.

Реализация этих функций основана на использовании криптографических методов защиты информации.

Защита информации в процессе ее передачи по открытым каналам основана на использовании виртуальных защищенных сетей VPN. 











2.3. Основные понятия, состав  и функции сети VPN

2.3.1. Задачи, решаемые VPN

Под виртуальной сетью будем понимать следующее. VPN — это технология, объединяющая доверенные сети, узлы и пользователей через открытые сети, к которым нет доверия.[4]. Основная идея данного определения приведена на схеме (рис. 5).





Рис. 5. Схема VPN

Две локальных сети (LAN-1 и LAN-2, рис.5.), принадлежащие одной организации (например, головной офис и филиал объединены при помощи иной сети, в большинстве случаев для этого используется Интернет.Реальные соединения устанавливаются через посредников, неких «черных ящиков», устанавливаемых на входе в каждую из них. Задача этих «черных ящиков» так обработать идущий между ними сетевой трафик, чтобы злоумышленник или просто внешний наблюдатель не мог совершить с передаваемой информацией какого-либо действия, приводящего к ущербу. А именно, не должен нарушить конфиденциальность, целостность и подлинность информации. Ины.......................
Для получения полной версии работы нажмите на кнопку "Узнать цену"
Узнать цену Каталог работ

Похожие работы:

Отзывы

Спасибо, что так быстро и качественно помогли, как всегда протянул до последнего. Очень выручили. Дмитрий.

Далее
Узнать цену Вашем городе
Выбор города
Принимаем к оплате
Информация
Нет времени для личного визита?

Оформляйте заявки через форму Бланк заказа и оплачивайте наши услуги через терминалы в салонах связи «Связной» и др. Платежи зачисляются мгновенно. Теперь возможна онлайн оплата! Сэкономьте Ваше время!

Сезон скидок -20%!

Мы рады сообщить, что до конца текущего месяца действует скидка 20% по промокоду Скидка20%