Рефераты. Построение локальной вычислительной сети подразделения организации под управлением операционной системы Windows NT p> К сожалению, штатные средства Secret Net NT позволяют лишь просматривать содержимое журнала (при желании возможна выборка событий некоторой категории, событий за промежуток времени, а также связанных с конкретным пользователем или компьютером в сети). Анализ предоставленной информации целиком ложится на плечи администратора, хотя с этим гораздо эффективней могла бы справиться ЭВМ. Известно, что человек лучше воспринимает информацию, когда она представлена не в виде списков или таблиц, а в виде графиков и диаграмм, поэтому логичным было бы отображать результаты анализа журнала в виде именно в таком виде.

Вышесказанное подводит нас к необходимости создания приложения, реализующего эти функции.

6.3.2.выбор среды программирования

На текущий момент имеется несколько развитых языков программирования, позволяющих создавать полноценные программы, предназначенные для работы в среде Windows NT, но основными конкурирующими платформами стали Delphi и C++. В последнее время мы стали свидетелями прогресса в области программирования: появились программные продукты, реализующие концепцию быстрой графической разработки программ (rapid application development - RAD). Примерами таких сред программирования для
C++ могут являться Optima++ фирмы Powersoft и C++Builder фирмы Borland[10].

C++ Builder для Windows 95 и Windows NT – выпущенное в 1997г. компанией Borland International новое средство быстрой разработки корпоративных информационных систем. Это средство сочетает в себе удобства визуальной среды разработки, объектно-ориентированный подход, разнообразные возможности повторного использования кода, открытую архитектуру и высокопроизводительный компилятор языка С++[11].

Интерфейс С++ Builder в значительной мере повторяет модель Delphi с инструментальной панелью компонентов (рис.6.2).

Рис.6.2.Интерфейс Borland C++ Builder.

Программирование в основном сводится к проектированию форм из элементов графической библиотеки компонентов (Visual Component Library).
Разместив компоненты, программист устанавливает их свойства и “привязывает” программные фрагменты к определенным событиям.

Библиотека Visual Component Library содержит более ста компонентов.
Помимо стандартных объектов пользовательского интерфейса Microsoft Windows имеются компоненты для: наиболее употребительных элементов управления
Windows 95; элементов управления, связанных с базами данных; объектов баз данных, например, таблиц и транзакций; объектов для составления отчетов; компонентов Internet. Реализована и совместимость с элементами ActiveX.

В С++ Builder применена технология инкрементного построения проекта, впервые реализованная в Delphi. Проект может быть создан в фоновом режиме, параллельно с редактированием исходного текста, что значительно сокращает время, затрачиваемое на его разработку.

Отладчик С++ Builder полностью интегрирован в пакет. При исполнении программы разработчик имеет доступ к окнам контроля значений переменных, почкам прерываний, потокам, регистрам и стекам вызовов. В любой момент программу можно приостановить, внести изменения и частично перестроить проект. Конструктор форм и другие инструментальные средства продолжают функционировать во время выполнения программы, что позволяет в ходе отладки добавлять новые события[10].

Вышеперечисленные, а также многие другие достоинства пакета Borland
C++ Builder, делают его очень удобной средой для разработки программ под
Windows 95 и Windows NT, что стало решающим аргументом при выборе среды программирования для написания программы анализа системного журнала безопасности.


6.3.3.Функции программы

Программа должна быть способна проводить анализ файла журнала безопасности и на его основе выдавать в наглядном виде следующие результаты:

. общая информация (размер файла журнала, количество записей, дата первой и последней записи и т.д.);

. диаграмма, показывающая распределение количества событий НСД для каждого пользователя;

. диаграмма, показывающая распределение количества событий НСД для каждой рабочей станции;

. график динамики событий НСД по дням в пределах месяца;

. график динамики событий НСД по часам в пределах суток.

Кроме того, программа должна позволять просто просматривать журнал безопасности и предоставлять возможность фильтрации событий по пользователям, рабочим станциям, категориям событий, периоду времени.


6.3.4.Разработка интерфейса программы

ЗАКЛЮЧЕНИЕ

В данном дипломном проекте была рассмотрена проблема обеспечения безопасности информации в локальной вычислительной сети подразделения с заданной организационно-штатной структурой на базе Windows NT. Основным требованием, предъявляемым к проектируемой ЛВС, является безопасность данных.

В качестве логической структуры сети выбрана модель основного домена, как наиболее эффективная модель при имеющихся условиях.

Был проведен всесторонний анализ возможностей операционной системы
Windows NT, в результате которого было установлено, что штатных средств обеспечения безопасности не достаточно. На основе предъявленных требований был сделан выбор дополнительного средства – программно-аппаратного комплекса Secret Net NT.

Рекомендуется применять совместно с программно-аппаратными и организационные меры предупреждения утечки закрытой информации. Это должно дать максимальный эффект.

При развитии системы, возможно, придется отказаться то модели основного домена, как не эффективной для сложных сетей с большим количеством машин и сильно разветвленной структурой групп пользователей. В качестве альтернативы может быть предложена модель многочисленных основных доменов, как наиболее актуальная для таких сетей.


Список литературы


1. А.Юдин. ”Концепции и руководство по планированию Microsoft Windows NT

Server”.
2. В.Мельников. ”Защита информации в компьютерных системах”. Москва.

”Финансы и статистика”. ”Электроинформ”. 1997.
3. “Руководство администратора безопасности системы “Secret Net NT”.

Информзащита.
4. С.Штайнке. “Идентификация и криптография”. LANЖурнал сетевых решений.

1998. №2.
5. В.Жельников. “Криптография от папируса до компьютера”. ABF. Москва.

1997.
6. “Руководство администратора по установке Secret Net NT”. Информзащита.
7. Б.Нанс. “Компьютерные сети”. Москва. Бином. 1996.
8. Г.Дейтел. “Введение в операционные системы”. Т.2. Москва. Мир. 1987.
9. П.Дайсон. “Овладеваем пакетом Norton Utilities 6”. Москва. Мир. 1993.
10. Д.Боулинг. “С++ в поисках RADости”. PC Magazine. 1997. №5.
11. Н.З.Елманова, С.П.Кошель. “Введение в Borland C++ Builder”. Москва.

Диалог-МИФИ. 1998.


Приложение 1

Список наиболее частых паролей aaa abc afgan alex alexey andrei andrey ann anton apple band bank baron bear beat beatles best beta black blue board boris boy can castle cat center chance chaos cherry club computer cross data death december delta denis devil dima dmitry dmitriy dog door dragon dream eagle east easy elena eugene eye field filter finish flower force friend fun george girl golf great green gray hand hell hello help hero hockey horse house igor ilya info irene iron jazz job julia jury killer kirill knight kostya land larry last legal lenin light little long lord love mad magic major mark market master moscow music natalia network nice night normal north old oleg omega panel paradise password pavel peter philip phone pilot pizza police prince protect quest rain ranger real red remote risk river robot roman room rose ruslan russia sasha school secret secure serge sergei sergey service sex shadow shark shit shop simple sky slava simple sound south spy square standard star station street success summer super sweet system target team tiger time toy trade true unknown victor visit vlad vladimir water west white yuri zone


-----------------------

-B45; ?@O3> ?>4G8=5=8O

21 A5:B>@

20 A5:B>@

19 A5:B>@

18 A5:B>@

17 A5:B>@

16 A5:B>@

15 A5:B>@

14 A5:B>@

13 A5:B>@

12 A5:B>@

11 A5:B>@

10 A5:B>@

9 A5:B>@

8 A5:B>@

7 A5:B>@

6 A5:B>@

5Отдел прямого подчинения

21 сектор

20 сектор

19 сектор

18 сектор

17 сектор

16 сектор

15 сектор

14 сектор

13 сектор

12 сектор

11 сектор

10 сектор

9 сектор

8 сектор

7 сектор

6 сектор

5 сектор

4 сектор

3 сектор

2 сектор

1 сектор

6-ой отдел

5-ый отдел

4-ый отдел

3-ий отдел

2-ой отдел

1-ый отдел

3-е отделение

2-ое отделение

1-ое отделение

7-ой отдел

Начальник подразделения

Домен С

Домен В

Домен А

. Все пользователи
. Глобальные группы

. Локальные группы

. Локальные группы

. Локальные группы

. Локальные группы

Отдел прямого подчинения

Основной домен

1-ое отделение

3-е отделение

2-ое отделение

Оргмеры

Датчики

СВАРК

ЦСС

СЗР

СТР

УКВА

СЗПП

СИФЗ

СЗКП

Оргмеры

СКВА

СОБ

СОРДИ

СЗОО

СРП

НКП

СВПО

САИН

САП

АРДИ

СУСИ

СКФ ЗИ

СФК КСА

СИП

ТСБИ

СЩД

КПП

ФЗ ПО

СОС

СКЦ ПО

АЗКП

САР

СЗИН

ЖУРД

ФЗУЗИ

АРМ СБ

УЗО КС

СФК

СЗИ ПЭМИН

Оргмеры

СКДТО

СКРДП

ОКЗ

СПДИ

СЗИ АС

ФЗ ПО

Информационное обеспечение

Лингвистическое обеспечение

Средства управления защитой информации

Средства защиты от преднамеренного НСД

Средства защиты от случайного НСД

Средства защиты информации

[pic]

[pic]

s

БД

WS

Сервер

Пользователь

Сервер аутентификации

TGS

(5)(9)

(11)

(10)

(1)

(2)

(4)

(3)

(7)

(8)

(6)

Устройство шифрования

Устройство дешифрования

Ключ

Ключ

Открытый текст

Открытый текст

Передатчик

Приемник

Криптографическое закрытие информации

Шифрование

Кодирование

Другие виды

Символьное

Смысловое

Механическое

Смысловое

Сжатие- расширение

Рассечение-разнесение

По таблицам

По кодовому алфавиту

Замена (подстановка)

Перестановка

Аналитическое преобразование

Гаммирование

Комбинированные

Замена + перестановка

Замена +гаммирование

Перестановка+гаммир.

Гаммирование+гаммир.

Простая (одноалфавитная)

Многоалфавитная одноконтурная обыкновенная

Многоалфавитная одноконтурная монофоническ.

Многоалфавитная многоконтурная

С конеч. короткой гаммой

Простая

Усложненная по таблице

Усложненная по маршруту

С конеч. длинной гаммой

С бесконечной гаммой

По правилам алгебры матриц

По особым зависимостям

Входные данные

Начальная перестановка

f

(

L0

R0

K1

K2

(

f

R1=L0 ( f(R0,K1)

L1=R0

………………

Kn

(

f

Ln=Rn-1

Rn=Ln-1 ( f(Rn-1,Kn)

Результат

Обратная начальная перестановка

[pic]


Страницы: 1, 2, 3, 4, 5, 6, 7, 8



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.