Комплекс сетевой защиты

Автор работы: Пользователь скрыл имя, 17 Сентября 2011 в 20:38, дипломная работа

Описание работы

В современном мире происходит стремительное развитие компьютерной техники и компьютерных технологий. Важное место среди них занимают технологии вычислительных и информационных сетей. Создание и развитие Internet и World Wide Web привело к новому этапу развития информационного общества. Но, с другой стороны, развитие современных сетевых информационных технологий привело к росту числа компьютерных преступлений и связанных с ними хищений информации, а также материальных потерь.

Содержание работы

1. Введение 8
2. Задача сетевой защиты и методы её решения 10
2. 1. Брандмауэр 10
2. 2. Фильтры пакетов – простые и кумулятивные 11
2. 3. Прокси-брандмауэры и сервера уровня соединения 13
2. 4. Шлюзы приложений и сервера прикладного уровня 14
2. 5. Системы обнаружения компьютерных атак (СОА) 15
2. 6. Классификация систем обнаружения атак (СОА) 17
2. 7. Варианты реакций на обнаруженную атаку 19
2. 8. Характеристики средств сетевой защиты 21
2. 9. Выводы 25
3. Постановка задачи 27
3. 1. Концепция программного средства 27
3. 2. Сетевое программирование под OC Windows 28
3. 3. Атакующие воздействия для программного средства 31
3. 3. 1. Атака Smurf 31
3. 3. 2. Атака Tribe Flood Network 33
3. 3. 3. Атака WinFreeze 34
3. 3. 4. Атака ICMP Flood 36
4. Модель системы 37
4. 1. Схема взаимодействия модулей системы 44
4. 2. Описание модулей 46
4. 3. Описание программных элементов 47
5. Сведения о реализации 62
6. Экспериментальная часть 64
7. Разработка документации 73
7. 1. Техническое задание 73
7.2. Руководство оператора 76
8. Бизнес-план 78
8. 2. Характеристика ПП 78
8. 3. Исследование и анализ рынка 80
8. 4. Производственный план 82
График безубыточности 96
9. Безопасность и экологичность проекта 97
9. 1. Введение 98
9. 2. Характеристика производственного помещения 99
9. 3. Производственная санитария 100
9. 4. Электробезопасность 101
9. 5. Пожаробезопасность 102
9. 6. Контроль над электромагнитным излучением 104
9. 7. Освещение 107
9. 8. Вентиляция 108
9. 9. Контроль шума 110
9. 10. Эргономичность 111
9. 11. Вывод 113
10. Заключение 114
11. Список литературы 115
Приложение 116
Файл http_plugin.cpp 116
Файл Packet.cpp 128
Файл Packet.h 130
Файл Raw_send.cpp 132
Файл http_conf.inf 137
Файл http_client.htm 137
Файл http_icmp_form.htm 138
Файл http_icmp_reply.htm 139
Файл http_attack_form.htm 140
Файл http_attack_reply.htm 142
Файл Packet.cpp 142
Файл Packet.h 142
Файл pop3_conf.inf 142
Файл pop3_main.cpp 143

Файлы: 1 файл

Пояснительная записка.doc

— 1.00 Мб (Скачать файл)

8. 2.  Характеристика ПП

 

Данный программный  продукт - «Комплекс сетевой защиты» - относится к классу IDS (Intrusion Detection System – Система обнаружения вторжений). Он не является брандмауэром. Основными его достоинствами являются простота, расширяемость, возможность динамического управления, универсальность. Спрос на этот ПП потенциально очень широк – он (ПП) может быть применён на любом компьютере (сети компьютеров), подключённом к Интернет. Из средств массовой информации известно, что в последнее время всё активнее проявляют себя так называемые черви – программы, самостоятельно проникающие в компьютер во время подключения его к Интернет и приносящие многомиллионнные убытки. Развивая в дальнейшем данный ПП можно добиться успешного противодействия подобным враждебным проникновениям. Всё это возможно благодаря присущему этому ПП свойству расширяемости.

Характеризуя  программный продукт, рассмотрим его с позиции маркетинговой ориентации: 

  • по замыслу;
  • в реальном исполнении;
  • с подкреплением спроса;
  • преимущества у пользователя.
 
 
По  замыслу Пользователь  получает возможность защиты своего компьютера (сети компьютеров), подключённого  к сети Интернет. ПП обнаруживает внешние враждебные воздействия, приходящие извне
В реальном исполнении Программное обеспечение  “Комплекс сетевой защиты”, предоставляющее  защиту компьютера в Интернет

Возможные модули:

«сервер» - защищаемый компьютер

«клиент» - служебный генератор атак, необходимый для настройки

«журнал регистрации» - генерация всевозможных отчётов

«консоль управления» - модуль удалённой настройки «сервера»

С подкреплением  спроса Программный продукт  предназначен для частных лиц, малых  и средних предприятий. Применим во всех областях, где требуется защита хранимой информации от враждебного воздействия из сети Интернет.

Предоставляются дополнительные  услуги: скидки на обновления программы, услуги по обслуживанию, круглосуточный бесплатный сервисный телефон

Преимущества  у пользователя Программа проста, модульна, расширяема.

Ключевые факторы: ПП восполняет некоторые пробелы  на рынке аналогичных товаров

8. 3.  Исследование и  анализ рынка

 

Подавляющее большинство  предлагаемых коммерческих средств  сетевой защиты представляют из себя межсетевые экраны (брандмауэры, файерволы). К этой категории ПП относится продукция таких фирм, как Agnitum, Symantec, McAfee, Signal 9 Solutions, ForbiaSoft, IBM, Delta Design UK, Sygate Technologies, Zone Labs. Как видно, на рынке присутствует достаточное количество производителей коммерческих брандмауэров. Предлагаемый же ПП относится к классу IDS (Intrusion Detection System). Это более новое направление в развитии средств сетевой защиты. К этому классу относится продукция фирмы Securepoint (http://www.securepoint.cc/en/products-ids.html), а также такие известные программы, как Shadow и Snort (http://www.snort.org/). Предлагаемый ПП дополняет аналогичные системы. 

Наиболее перспективным  способом продажи данного ПП будет  являться продажа лицензий на него через Интернет. Для этого потребуется арендовать хостинг на каком-либо сайте и на базе этого хостинга создать специализированый сайт, посвящённый этому ПП. На этом сайте будет необходимо организовать продажу лицензий на ПП, а также целый комплекс средств по сервисному обслуживанию, технической поддержке данного ПП. Кроме того, скорее всего потребуется провести специальные маркетинговые акции – например, продавать начальные версии программы по системе Shareware, применить систему скидок на новые версии, рассылать рекламные электронные письма, воспользовавшись для этого платными базами данных e-mail’ов, подключиться к баннерному обмену, организовать продажу по пластиковым карточкам Visa и MasterCard, а также наложенным платежом и, дополнительно, посредством WebMoney. В принципе, очень действенным способом является краткосрочная реклама по общероссийскому телевидению (Давайте вспомним Яндекс для примера).

Конечно, традиционные способы продажи коробочных версий через обычные магазины также не стоит сбрасывать со счетов.

Основным приоритетом  для потребителя данной продукции  будет служить её качество и функциональная пригодность, а не только возможная  дешевизна. В самом деле, никто  не станет покупать дешёвый товар, если известно, что он плох, а вот дорогой, но качественный товар покупать будут, если он хорошего качества. Понятие же дешевизны относительно, необходимо лишь стремиться к наилучшему соотношению «цена-качество».

Проведём сегментацию  рынка потенциальных покупателей: 

Таблица 1

Сегментация потенциальных  пользователей

Сегменты

Рынка

Планируемый объем продаж по годам
2005 г. 2006 г. 2007г. Всего
1кв 2кв 3кв 4кв 1п/г 2п/г год  
1 2 3 4 5 6 7 8 9
Предприятия области 50 60 70 70 400 500 1200 2350
Научные учреждения 30 30 50 50 90 100 300 650
Финансовые  организации 50 70 90 100 700 800 2000 3810
Иностранные частные лица 20 20 30 30 50 70 100 320
Итого: 150 180 240 250 1240 1470 3600 7130
 
 

Итого объем  продаж составит 7130 штук на рассматриваемый  период.

8. 4.  Производственный план

 

В данном разделе  определяются необходимые инвестиции для разработки и реализации ПП. Для этого произведём расчет единовременных и текущих затрат. 

8. 4. 1.  Расчет единовременных  затрат 

Единовременные  затраты (Зк), связанных с разработкой  данного ПП, будут состоять из капитальных затрат (К), включающих затраты на приобретение вычислительной техники (Квт), локальных вычислительных сетей (Клвс), выделенной Интернет-линии (Кинт), приобретение пакетов прикладных программ (Кппп) и операционных систем (Кос), а также затраты по подготовке кадров (Зпк): 

Зк = К + Зпк  = Квт + Клвс + Кинт + Кппп + Кос + Зпк,     (4.1) 

В состав затрат на приобретение ВТ, ЛВС, ППП, ОС включаются транспортные расходы и затраты на установку.

Затраты на подготовку кадров Зпк не учитываем.

Для разработки данного программного продукта принимаем  решение закупить 5 компьютеров и  объединить их в локальную сеть, подключённую к Интернет. Также потребуется  арендовать постоянный канал Интернет-соединения у компании «РосТелеграф». В качестве поставщика выберем компанию «Санрайз», известную своими низкими ценами и выгодными дополнительными услугами. Также закупим необходимое программное обеспечение там же. 

Таблица 2. Потребность в технических средствах.

Наименование  технического средства и ПО Тип или модель Поставщик Стоимость
1 2 3 4 5
1 Компьютер (5 шт) INTEL  P4 2,4 Ггц /2Гб/ 160Gb/ 3.5”/128 Mb DDR  /DVD -ROM/RW/ 48x /17” iIyama Санрайз 15 000 х 5 = 75 000
2 Выделенная  Интернет-линия ADSL РосТелеграф 8 000
3 Оборудование  для локальной сети Сетевые карты, концентратор, провода Сетевая лаборатория 5 000
4 Операционная  система MS Windows XP Санрайз 6 300 * 5 = 31 500
5 Программное обеспечение MS Visual C++ v7.0 Санрайз 2 000 * 5 = 10 000
ИТОГО       129 500
 

Подсчитаем единовременные затраты: 

Зк = 75 000 + 8 000 + 5 000 + 31 500 + 10 000 = 129 500 

8. 4. 2.  Расчет текущих затрат на разработку ПП 

Решение о величине потребности в инвестициях на разработку ПП принимаем, исходя из предполагаемой суммы единовременных и текущих затрат ( 3 ) и затрат на маркетинг, прочие коммерческие расходы и др. возможные расходы, связанные с реализацией разработанного ПП. 

Для разработки ПП примем на работу 5 програмистов и 1 проектировщика-менеджера. Технический  персонал нанимать не будем, т.к. будем привлекать для этого сторонних специалистов в случае необходимости. После принятия данного решения определяется оплата труда по категориям персонала.

Оплату труда  будем производить на основе контракта, в котором обусловим оплату за весь выполняемый объем работ (Зпр ).  

    Таблица 3. Потребность  в персонале и оплата его труда

    Категория персонала
    Количество  сотрудников
    Зарплата сотрудников, руб/мес.
    Время работы сотрудников, мес.
    Заработная  плата, руб.
    Программист
    5
    7 000 * 5
    36
    1 260 000
    Проектировщик
    1
    10 000
    360 000
    ИТОГО
   
    1 620 000
 
 

Текущие затраты (себестоимость) (С) включают затраты  на постановку задачи, разработку алгоритмов и программ, а также затраты, связанные с содержанием и эксплуатацией ВТ, оплатой Интернет-подключения, используемых при разработке ПП. Рассчитываем их по следующей формуле: 

С = Зпр + Нз + Змаш + Зс + Зн + Зкр,     (4.2)  

где Зпр - затраты  на заработную плату проектировщиков  и программистов; 

Зпр = 1 620 000 руб. 

Нз - начисления на заработную плату проектировщиков и программистов

( Нз = 35,6 % от Зпр); 

Нз = 36,5%*Зпр = 576 720 руб. 

Змаш' - затраты, связанные с использованием машинного  времени на разработку и отладку  программ. 

Змаш' = 0, т.к. мы приобрели свои компьютеры. 

Зс   - затраты  на оплату работ, выполняемых сторонними организациями; 

Зс  = Зси * nm, 

где Зси –  ежемесячная оплата за Интернет,

 nm – количество месяцев 

Зс  = 5 000 * 36 = 180 000 

Зн - накладные  расходы, связанные с проектированием  и отладкой ПП, в том числе стоимость  используемых материалов (бумаги, дискет, картриджей к принтерам и т.п.); 

Зн = 150 - 200% от Зпр; 

Зн = 150 % * Зпр = 150 % * 1 620 000 = 2 430 000 

Принимаем решение  не брать банковский кредит. 

После расчета  единовременных и текущих затрат составим общую таблицу потребности в инвестициях (табл. 4) 

Таблица 4

Потребность в  инвестициях на разработку ПП

Наименование  статей затрат Формула для  расчета Сумма
1 2 3
1.Единовременные затраты (Зк) Зк = К + Зпк  = Квт + Клвс + Кинт + Кппп + Кос + Зпк 129 500
1.1.Капитальные  вложения (К) Зк -
1.1.1. Затраты  на приобретение ВТ (Квт) Кк * n 15000 х 5 = 75 000
1.1.2. Затраты  на приобретение (дооборудование) ЛВС и Интернет (Клвс + Кинт) Клвс + Кинт 8 000 + 5 000 = 13 000
1.1.3. Затраты  на приобретение пакетов прикладных программ и операционных систем (Кпп) (Кос + Кппп) * 5 (6 300  + 2 000) * 5 = 41 500
1.2. Затраты  на подготовку кадров (Зпк) - 0
2. Текущие затраты (С)    
2.1. Затраты  на заработную плату (Зпр) - 1 620 000
2.2. Начисления  на заработную плату (Нз) Нз = 36,5%*Зпр 576 720
2.3. Затраты, связанные с использованием машинного времени (Змаш) - -
2.4. Затраты  на оплату работ сторонним организациям (Зс) Зси * nm 180 000
2.5. Накладные  расходы (Зн) Зн = 150 % * Зпр 2 430 000
2.6. Проценты  за пользование коммерческим кредитом (Зкр) З
=
0
Итого затрат (З)   4 936 220

Информация о работе Комплекс сетевой защиты