Статья на тему "МТИ | Методы и средства защиты информации в сетях на примере АО «Узбекгеофизика» "

Работа МТИ на тему: Методы и средства защиты информации в сетях на примере АО «Узбекгеофизика»
Год сдачи: 2017. Оценка: Отлично. Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки. Так же можете посетить мой профиль готовых работ: https://studentu24.ru/list/suppliers/vladimir---1307

Демо работы

Описание работы

ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ .............................................................................................................. 4
ГЛАВА 1. ОСНОВНЫЕ ТЕОРЕТИЧЕСКИЕ ВОПРОСЫ ЗАЩИТЫ
ИНФОРМАЦИИ В КОРПОРАТИВНОЙ СЕТИ .................................................. 7
1.1. Анализ предприятия .................................................................................... 7
1.1.1. Общая характеристика предприятия ................................................... 7
1.1.2. Программное и техническое обеспечение предприятия ................... 8
1.2. Основы защиты информации в корпоративной сети ............................. 13
1.3. Основы методов и средств защиты информации в корпоративной сети
............................................................................................................................. 18 1.4. Выводы по главе ......................................................................................... 22
ГЛАВА 2. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В
КОРПОРАТИВНОЙ СЕТИ .................................................................................. 24
2.1. Анализ информационной безопасности на предприятии ...................... 24
2.2. Характеристики возможных угроз ........................................................... 26
2.3. Сравнительный анализ возможных средств защиты информации ....... 28
2.4. Сравнительный анализ методов защиты информации........................... 38 2.5. Выбор и обоснование методов и средств защиты информации на
предприятии ....................................................................................................... 40 2.6. Выводы по главе ......................................................................................... 40
ГЛАВА 3. РАЗРАБОТКА И ВНЕДРЕНИЕ СИСТЕМЫ ЗАЩИТЫ
ИНФОРМАЦИИ .................................................................................................... 42
3.1. Техническое задание на внедрение системы защиты информации на
предприятии ....................................................................................................... 42
3.1.1. Общие сведения системы защиты. Цели и задачи .......................... 42
3.1.2. Характеристика объекта автоматизации .......................................... 42
3.1.3. Требования к средству защиты информации (СЗИ) Криптошлюз
«Континент» .................................................................................................. 46
3.1.4. Состав и содержание работ по внедрению системы ....................... 54
3.1.5. Ожидаемые результаты ...................................................................... 56
3.1.6. Требования к видам обеспечения ...................................................... 56
3.1.7. Этапы контроля и приёма работ по внедрению системы ............... 56
3.1.8. Требования к документированию ..................................................... 57 3.1.9. Требования к поставке ........................................................................ 57
3.2. Реализация внедрения системы защиты информации на предприятии 58
3.2.1. Моделирование работы «Континент» ............................................... 58 3.2.2. Установка и настройка системы ........................................................ 59
3.3. Расчёт технико-экономической эффективности от внедрения системы
защиты информации на предприятии ............................................................. 68
3.4. Выводы по главе ......................................................................................... 74
ЗАКЛЮЧЕНИЕ ..................................................................................................... 75
СПИСОК ЛИТЕРАТУРЫ ..................................................................................... 78
ПРИЛОЖЕНИЕ А. ОРГАНИЗАЦИОННАЯ СТРУКТУРА КОМПАНИИ ..... 81
ПРИЛОЖЕНИЕ Б. СТРУКТУРНАЯ СХЕМА ЛВС ДО ВНЕДРЕНИЯ СЗИ .. 82
ПРИЛОЖЕНИЕ В. ИНСТРУКЦИЯ АДМИНИСТРАТОРА ............................ 83
ПРИЛОЖЕНИЕ Г. СТРУКТУРНАЯ СХЕМА ЛВС ПОСЛЕ ВНЕДРЕНИЯ
СЗИ ......................................................................................................................... 87
ПРИЛОЖЕНИЕ Д. ИНСТРУКЦИЯ ПОЛЬЗОВАТЕЛЯ ................................... 88



ВВЕДЕНИЕ

В последние несколько десятилетий произошла революция в области вычислений и коммуникаций, и все указывает на то, что технический прогресс и использование информационных технологий будут расти и развиваться быстрыми темпами.
Одним из наиболее значительных результатов развития информационных технологий является, вероятно, электронная коммерция через Интернет, новый способ ведения бизнеса. Хотя всего лишь несколько лет, это может радикально изменить экономическую деятельность и социальную среду. Уже сейчас он затрагивает такие крупные сектора, как связь, финансы и розничная торговля, и может расширяться в таких областях, как образование и медицинские услуги. Это подразумевает беспрепятственное использование информационных и коммуникационных технологий по всей цепочке создания стоимости бизнеса, которая проводится в электронном виде.
В связи с таким увеличением работы всех сфер в глобальной сети вопросы безопасности остаются важными и актуальными. Каждая компания стремится обезопасить свои данные от утечек, угроз и вторжений. Для того, чтобы предотвратить потери информации и обеспечить полную защиты существую методы защиты информации. Это систематизированный комплекс действий, которые нацелены на защиту информации в среде компании.
Система защиты информации — это комплекс определённых технических и организационных мероприятий, которые направлены на функцию обеспечения безопасности информации предприятия. Объект защиты - это данные, которые подвергаются обработке в информационных системах и взаимодействуют с рабочими процессами.
Средство защиты информации- это набор специализированных инженерно-технических устройств и приспособлений, применяемых при выполнении реализации защиты информации.
Методы защиты информации – это обычные и специфические способы (приёмы, меры, мероприятия) защиты информации, которые применяются в целях исключения утечки информации.
Практическая значимость работы заключается в том, что применение разработанный проект может частично или полностью использоваться в работе предприятия.
Объект исследования «Информационная безопасность компьютерных сетей», предмет исследования – «Методы и средства защиты информации в компьютерных сетях».
Теоретическая и методологическая основа работы послужили состоит из изданий следующих авторов: Артемов А.В., Ахметова С.Г., Бирюков А.А., Василенко В.А., Женса
А.В., Васильева И.Н., Вахонин С.А., Войтик А.И., Прожерин В.Г., Ганжа В.А., Сидорик В.В., Чичко О.И., Голиков В.Ф., Горюхина Е.Ю., Литвинова
Л.И., ТкачеваН.В. и другие.
Цель работы: Разработать систему защиты информации в «АО
«Узбекгеофизика»»
Задачи работы:
1) Рассмотреть основные вопросы, принципы, методы и средства защиты информации в корпоративных сетях.
2) Изучить характеристику предприятия и выявить основные проблемы, связанные с защитой информации.
3) Изучить все методы и средства защиты информации и выполнить сравнительный анализ.
4) Разработать техническое задание на внедрение системы защиты информации.
5) Рассчитать технико-экономическую эффективность от внедрения системы защиты информации.
В ходе исследования данной предметной области были использованы данные компании АО «Узбекгеофизика»».
Работа состоит из трех разделов.
В первой главе будет проанализирована работа предприятия АО «Узбекгеофизика»»: изучена общая характеристика предприятия, приведён список программного и технического обеспечения предприятия, проанализирована информационная безопасность на предприятии. Также будет рассмотрена теория защиты информации в корпоративной сети, основы методов и средств защиты информации в сетях.
Вторая глава послужит аналитическим исследовании в области методов и средств защиты информации. В процессе выполнения главы будут проанализированы существующие угрозы информационной безопасности предприятия, приведены характеристики методов и средств защиты информации в сетях и выполнен сравнительный анализ методов и средств защиты информации в корпоративных сетях.
После анализа и выбора необходимого и подходящего компании решения будут выполнены разделы по внедрению системы, необходимой настройки и расчёта технико-экономической эффективности от реализации системы защиты информации на предприятии АО «Узбекгеофизика»».





СПИСОК ЛИТЕРАТУРЫ

Правовые акты
1. Федеральный закон от 20 февраля 1995 года «Об информации, информатизации и защите информации» // Собрание законодательства Российской Федерации, 1995, N 8, ст. 609/
2. Федеральный закон от 27 июля 2006 г. №149-ФЗ «Об информации, информационных технологиях и о защите информации».
3. Приказ ФСТЭК РФ и ФСБ РФ от 13 февраля 2008 г. №55/86/20 «Об утверждении Порядка проведения классификации информационных систем персональных данных
Список литературы на русском языке:
4. Агишев Т.Х., Филиппов В.Н., Филиппова А.Г. Основы защиты компьютерной информации: учебное пособие.- Уфа, Изд-во УГНТУ, 2013. -
167 с.
5. Артемов А.В. Информационная безопасность. Курс лекций. М.: Академия безопасности и выживания, 2014. — 161 с.
6. Ахметова С.Г. Информационная безопасность. Учеб.-метод. пособие. – Пермь : Изд-во Перм. нац. исслед. политехн. ун-та, 2013. – 123 с.
7. Бирюков А.А. Информационная безопасность: защита и нападение. 2-е издание. — М.: ДМК Пресс, 2017. — 434 с.
8. Василенко В.А., Женса А.В. Информационная безопасность и защита информации. М.: РХТУ им. Д.И. Менделеева, 2016. — 171 с.
9. Васильева И.Н. Управление информационной безопасностью. СПб.: Изд-во СПбГЭУ, 2014. — 82 с.
10. Войтик А.И., Прожерин В.Г. Экономика информационной безопасности. Учебное пособие. – СПб.: НИУ ИТМО, 2012. – 120 с.
11. Ганжа В.А., Сидорик В.В., Чичко О.И. Компьютерные сети. Информационная безопасность и сохранение информации. Учебно— методическое пособие. — Минск: БГУИР, 2014. — 128 с.
12. Голиков В.Ф. Безопасность информации и надежность компьютерных систем. Часть 2. Минск: БНТУ, 2012. — 91 с.
13. Горюхина Е.Ю., Литвинова Л.И., Ткачева Н.В. Информационная безопасность. Воронеж: Воронежский ГАУ, 2015. — 220 с
14. Граничин О.Н., Кияев В.И. Безопасность информационных систем. - СПб.: Санкт-Петербургский государственный университет, 2012. —
83 с.
15. Громов Ю.Ю., Иванова О.Г., Мартемьянов Ю.Ф., Букурако Ю.К., Однолько В.Г. Методы организации защиты информации. Учебное пособие. – Тамбов: Изд.-во ТГТУ, 2013. – 80 с.
16. Денисов В.В. (сост.) Анализ состояния защиты данных в информационных системах. Учебно-методическое пособие. — Новосибирск:
НГТУ, 2012. — 52 с.
17. Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем. Учебное пособие — М.: Флинта, Наука, 2015. —
184 с.
18. Журавленко Н.И., Овчинский А.С. Информационная безопасность и защита от информационного воздействия. Уфа: Изд-во БГПУ, 2010. — 168 с.
19. Иванов М.А., Чугунков И.В. Криптографические методы защиты информации в компьютерных системах и сетях: Учебное пособие / Под ред. М.А. Иванова. М.: НИЯУ МИФИ, 2012. – 400 с.: ил.
20. Киреенко А. Е. Современные проблемы в области информационной безопасности: классические угрозы, методы и средства их предотвращения // Молодой ученый. 2012. № 3.
21. Кладов В.Е. Защита информационных процессов в
компьютерных сетях. Уфа: УГАТУ, 2012. — 25 с
22. Климентьев К.Е. Компьютерные вирусы и антивирусы: взгляд программиста. М.: ДМК-Пресс, 2013. – 656 с.
23. Лапонина О.Р. Протоколы безопасного сетевого взаимодействия. 2-е изд., испр. — М.: Интуит, 2016. — 401 с.
24. Ложников П.С., Михайлов Е.М. Безопасность компьютерных систем на основе операционных систем Microsoft Windows 2003/XP.Учебное пособие — Омск: СибАДИ, 2012. — 253 с.
25. Маркина Т.А. Средства защиты вычислительных систем и сетей. Учебное пособие. — Санкт-Петербург: СПб: Университет ИТМО, 2016, 2016. — 71 с.
26. Мельников Д.А. Информационная безопасность открытых систем. - М.: Флинта: Наука, 2013. — 448 с.
27. Моисеев А.И., Жмуров Д.Б. Информационная безопасность распределённых информационных систем. Учебник. – Самара: Самарский государственный аэрокосмический университет, 2013. — 180 с.
28. Монахов М.Ю., Монахов Ю.М., Полянский Д.А., Семенова И.И. Модели обеспечения достоверности и доступности информации в информационно-телекоммуникационных системах. - Владимир: Владимирский государственный университет им. А.Г. и Н.Г. Столетовых, 2015. — 208 с. 29. Мэйволд Э. Безопасность сетей. 2-е изд., исправленное. — М.: Интуит, 2016. — 571 с.
30. Олифер В.Г., Олифер Н.А. Безопасность компьютерных сетей – М.: Горячая линия – Телеком, 2015. – 648 с.
31. Ревнивых А. В., Федотов А. М. Обзор политик информационной безопасности // Вестн. Новосиб. гос. ун-та. Серия: Информационные технологии. 2012. Т. 10, вып. 3. С. 66–79.
32. Руденков Н.А., Пролетарский А.В., Смирнова Е.В., Суровов А.М. Технологии защиты информации в компьютерных сетях. 2-е изд., испр. — М.: НОУ "Интуит", 2016. — 368 с.
33. Силков Н.И., Черемисинов Д.И., Мельникова Е.А. Информационные технологии управления безопасностью. Электронные системы безопасности. Пособие. — Минск : БГУИР, 2016. — 75 с.
34. Цветкова О.Л., Айдинян А.Р. Интеллектуальная система оценки информационной безопасности предприятия от внутренних угроз // Вестник компьютерных и информационных технологий. – 2014. – № 8 (122). – С. 48–
53.
35. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. - М.: ДМК Пресс, 2012. — 592 с.
Похожие работы
Другие работы автора

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ