Дипломная работа на тему "Проблемы информационной безопасности в сетях | Синергия [ID 40733]"
1
Эта работа представлена в следующих категориях:
Работа на тему: Проблемы информационной безопасности в сетях
Оценка: хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326
Оценка: хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326
Демо работы
Описание работы
НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ«МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Факультет онлайн обучения
Направление подготовки:
ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
Проблемы информационной безопасности в сетях
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 2
1. АНАЛИЗ МЕТОДОВ И МОДЕЛЕЙ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ СЕТЕЙ
................................................................................................................................... …6
1.1. Основные понятия информационной безопасности 6
1.2. Классификация угроз информационной безопасности в сети 10
1.3. Классификация методов и средств защиты информации в сети 15
1.4. Методы и средства защиты сети предприятия… 23
ВЫВОДЫ… 24
2. РАЗРАБОТКА ЗАЩИЩЕННОЙ СЕТИ ПРЕДПРИЯТИЯ 26
2.1. Общая характеристика объекта проектирования 26
2.1.1. Описание организационной структуры 26
2.1.2. Описание АИС объекта проектирования 26
2.1.3. Комплекс технических средств объекта проектирования 30
2.2. Описания решений по защите информации в сети объекта 37
2.2.1. Средства защиты информации 37
2.2.2. Подсистема идентификации и аутентификации субъектов доступа и объектов доступа 46
2.2.3. Подсистема регистрации событий безопасности 51
2.2.4. Подсистема обнаружения вторжений 52
2.2.5. Подсистема защиты технических средств 52
2.2.6. Подсистема защиты информационной системы, ее средств, систем связи и передачи данных 53
2.2.7. Подсистема криптографической защиты информации 57
ВЫВОДЫ… 57
3. ВЗАИМОДЕЙСТВИЕ АС С ДРУГИМИ СИСТЕМАМИ И ОЦЕНКА
ТЕХНИЧЕСКИХ ХАРАКТЕРИСТИК ЗАЩИЩЕННОЙ СЕТИ 59
3.1. Взаимодействие АС с другими системами… 59
3.2. Оценка технических характеристик защищенной сети 60
ВЫВОДЫ… 63
ЗАКЛЮЧЕНИЕ 65
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 67
ПРИЛОЖЕНИЕ А ОРГАНИЗАЦИОННАЯ СТРУКТУРА КЛИНИКИ 71
ВВЕДЕНИЕ
Актуальность темы исследования заключается в том, что для нашего времени характерно быстрое развитие информационных и сетевых технологий, а также их проникновение во все области человеческой деятельности, что приводит к актуальности проблем информационной безопасности. С каждым днем вместе с развитием сетевых технологий появляются новые виды угроз безопасности информации.
Проблемы информационной безопасности в сетях всегда были и остаются важными, так как информационная безопасность в сети является одной из составляющих ее полноценного и эффективного функционирования. Методы и средства обеспечения информационной безопасности в сетях должны постоянно совершенствоваться с учетом вновь появившихся видов угроз безопасности сети. Поэтому, пока существуют угрозы информационной безопасности в сети, вопросы методов и средств защиты остаются актуальными.
Особенной чертой сетевых систем является то, что наряду с локальными атаками сети существуют и удаленные атаки, когда злоумышленники за сотни и даже тысячи километров от атакуемой сети посредством несанкционированного доступа к данным могут нанести серьезный ущерб. На сегодняшний день удаленные атаки занимают лидирующее место среди всех угроз информационной безопасности в сети.
Использование различных методов и средств защиты информации в сети еще не дает возможности достижения абсолютно идеальной сетевой безопасности. Применение большого количества средств защиты информации повышает уровень защищенности в сети, но может вызвать для пользователей некоторые трудности в ее использовании. Поэтому необходимо выбирать оптимальные методы и средства защиты информации в сети, которые были бы удобны для пользователей и обеспечивали одновременно хороший уровень информационной безопасности.
Важность информационной безопасности компьютерных сетей предприятий и организаций на современном этапе развития технологий постоянно возрастает. Речь идет, прежде всего базовых принципах информационной безопасности [1, 16]:
1. целостности данных, обеспечивающей защиту от сбоев, которая может вести к потере информации, а также – к созданию (неавторизованно), или уничтожению данных;
2. конфиденциальности информации, или наоборот – ее доступности для всех авторизованных пользователей.
Существуют угрозы, связанные с нарушением корректной работы компьютерных сетей организаций. В этих условиях важным является вопрос классификации сбоев и нарушений прав доступа, которые могут привести к уничтожению или нежелательной модификации данных.
Анализируя многочисленные виды защиты от различных видов нарушений работы сети, целесообразно их объединить в два основных класса [23]:
средства физической защиты (кабели, электропитание, средства архивации, дисковые массивы и т.д);
программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля и управления доступом);
административные меры (контроль доступа в помещения, стратегия безопасности компаний, планы действий в чрезвычайных ситуациях и т.д.).
Количество краж данных в настоящее время неуклонно растет. Появляются новые методы и схемы краж, совершенствуются известные механизмы. Основным источником рисков для краж данных является телекоммуникационная система. Доступ к данным из-за пределов периметра сети может получен путем нарушения целостности граничных маршрутизаторов. Для медицинских организаций характерны высокие требования к защищенности ресурсов баз данных (БД), поэтому разработка проектных решений по создания защищенной телекоммуникационный системы клиники является актуальной задачей.
Объектом исследования является ООО «Клиника промышленной медицины» (далее по тексту, Клиника).
Предметом исследования – разработка решений по защите сети предприятия.
Целью выпускной квалификационной работы является выбор программно-аппаратного решения по защите сегмента сети организации от несанкционированного доступа к информации.
Для реализации поставленной цели требуется решение следующих задач:
1) анализ угроз компьютерной сети;
2) анализ методов и моделей построения защищенных сетей;
3) характеристика объект проектирования (описание организационной структуры предприятия, основных элементов автоматизированной информационной системы (АИС), инфраструктуры АИС предприятия);
4) разработка решения по защите сети предприятия от несанкционированного доступа;
5) оценка технических характеристик защищенной сети.
В ходе решения проектных задач ВКР рассмотрены варианты применения межсетевого экрана HW1000.
Структура работы выдержана в соответствии с требованиями, предъявляемыми к ВКР. Работа включает в себя введение, в котором определяются объект и предмет работы, а также цели и задачи, трех глав основной части и заключения, в котором делаются выводы по результатам работы.
В первой части ВКР приведены результаты анализа методов и моделей построения защищенных сетей. Вначале автор рассматривает угрозы компьютерной сети предприятия, выделяет наиболее часто применяющиеся.
Далее анализируются методы и средства защиты сети предприятия. По результатам анализа формулируются задачи ВКР.
Во второй части автор приводит описания проектных решений по разработке защищенной сети предприятия. Вначале дается общая характеристика объекта проектирования.
Описываются его ИС и комплекс технических средств. Затем, приводятся решения по защите информации. Приведенные описания позволяю сделать вывод глубоком понимании автором решаемых задач.
В третьем разделе проводится оценка технических характеристик защищенной сети. Методика оценки является адекватной и позволяет получить достоверные значения рассчитываемых показателей. По результатам расчетов сделаны необходимые выводы.
В заключении к работе приведены общие выводы и сделаны обобщения полученных результатов.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
Правовые акты
1. ГОСТ Р 50922–2006. Защита информации. Основные термины и определения. – Введ. 2008- 02-01. – М.: Стандартинформ, 2008. – 12 с.1
2. ГОСТ 2.104-06 ЕСКД. Общие требования при выполнении конструкторских и технологических документов на печатающих и графических устройствах вывода ЭВМ
3. ГОСТ 2.104-2006 ЕСКД. Основные надписи
4. ГОСТ 2.105-95 ЕСКД. Общие требования к текстовым документам
5. ГОСТ 2.301-68 ЕСКД. Форматы
6. ГОСТ 2.304-81 ЕСКД. Шрифты чертежные
7. ГОСТ 2.701-84 ЕСКД. Схемы алгоритмов, программ, данных и систем, условные обозначения и правила выполнения
8. ГОСТ 7.9-95 (ИСО 214-76). Реферат и аннотация
9. ГОСТ 19.106-78 ЕСКД. Требования к программным документам 10.ГОСТ 31.601-90 Информационные технологии. Автоматизированные
системы. Стадии создания
11. ГОСТ 34.603-92 Информационные технологии. Виды испытаний автоматизированных систем
12. РД 50-34.698-90 Информационные технологии. Автоматизированные системы. Требования к содержанию документов
13. ГОСТ 19.701-90. Схемы алгоритмов, программ, данных и систем. –Введ.
01.01.92. – М.: Издательство стандартов, 1998. – 25с.
Источники на русском языке
14. Алиев Т.И. Сети ЭВМ и телекоммуникации / Т.И. Алиев. – СПб.: СПбГУ ИТМО, 2011. – 400 с.
15. Анфилатов, В.С. Системный анализ в управлении. / В.С. Анфилатов, А.А. Емельянов, А.А. Кукушкин – М.: «Финансы и статистика», 2002 г.
– 369 с., 2003 г. – 404 с.
16. Астайкин А.И., Мартынов А.П., Николаев Д.Б., Фомченко В.Н. Методы и средства обеспечения программно-аппаратной защиты информации: научно-техническое издание / А.И. Астайкин, А.П. Мартынов, Д.Б. Николаев, В.Н. Фомченко. – Саров: ФГУП «РФЯЦ-ВНИИЭФ», 2015. – 214 с.
17. Гергель А.В. Компьютерные сети и технологии / А.В. Гергель. – Нижний Новгород: Нижегородский государственный университет им. Н.И. Лобачевского, 2007. – 107 с.
18. Горлов Н.И., Микиденко А.В., Минина Е.А. Оптические линии связи и пассивные компоненты [Текст]: Уч. пособие. – Новосибирск, 2003. – 321 с.
19. Задачник по курсу Основы теории массового обслуживания: учебное пособие / В.Г. Карташевский, Н.В. Киреева, Л.Р. Чупахина. – Самара: ПГУТИ, 2017. – 121 с.
20. Ирвин, Дж. Передача данных в сетях: инженерный подход: Пер. с англ.
/ Дж. Ирвин, Д. Харль. – СПб. БХВ-Петербург., 2013. – 448 с.
21. Кульгин М. Технологии корпоративных сетей. Энциклопедия / М. Кульгин. – СПб. : Питер, 1999. – 704 с.
22. Крылов, В. В. Теория телетрафика и её приложения / В. В. Крылов, С. С. Самохвалова. – СПб.: БХВ-Петербург, 2005. – 288 с.
23. Методы и средства защиты компьютерной информации: учебное пособие/ А.А. Безбогов, А.В. Яковлев, В.Н. Шамкин. – Тамбов: Изд-во Тамб. гос. техн. ун-та, 2006. – 196 с.
24. Основы построения телекоммуникационных систем и сетей: 0-75 Учебник для вузов / В. В. Крухмалев, В. Н. Гордиенко, А. Д. Моченов и др.; Под ред. В. Н. Гордиенко и В. В. Крухмалева. - М.: Горячая линия - Телеком, 2004. – 510 с.
25. Олифер В. Г. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов / В. Г. Олифер, Н. А. Олифер. – СПб. : Питер, 2007. – 960 с.
26. Основы построения телекоммуникационных систем и сетей : Учебник для вузов / В. В. Крухмалев, В. Н. Гордиенко, А. Д. Моченов и др.; Под ред. В. Н. Гордиенко и В. В. Крухмалева. – М.: Горячая линия - Телеком, 2004. – 510 с.
27. Петров А.А. Компьютерная безопасность. Криптографические методы защиты / А.А. Петров. – Саратов: Профобразование, 2017. – 446 с.
28. Прохорова О.В. Информационная безопасность и защита информации: учебник / О.В. Прохорова. – Самара: СГАСУ, 2014. – 114 с.
29. Прокушев Я.Е. Программно-аппаратные средства защиты информации: учебное пособие/ Я.Е. Прокушев. – СПб.: Интермедия, 2017. – 160 c.
30. Реконструкция ГРС-8 г. Бугуруслан / Комплект проектных документов.
– ГАЗВНИИ ПРОЕКТ. 2015. – 412 с.
31. Семенов А. А. Сетевые технологии и Интернет: учеб. пособие / А. А. Семенов. – СПб.: Изд-во СПбГАСУ, 2017. – 147 с.
32. Соколов В.П., Тарасова Н.П. Кодирование в системах защиты информации: Учебное пособие / В.П. Соколов, Н.П. Тарасова. – М.: МТУСИ, 2016. – 95 с.
33. Таненбаум Э. Компьютерные сети / Э. Танабаум: изд. 4-е. – СПб. : Питер, 2003. – 992 с.
34. Филиппов М.В. Вычислительные системы, сети и телекоммуникации: учебное пособие / М.В. Филиппов, О.И. Стрельников. – Волгоград: НОУ ВПО ВИБ, 2014. – 184 с.
35. Фороузан Б. А. Криптография и безопасность сетей / Б.А. Фороузан. – М.: Бином. Лаборатория знаний, 2012. – 784 c.
Электронные ресурсы
36. «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (утв. Зам. директора ФСТЭК России 15 февраля 2008 г.) [Электронный ресурс]. 37. Компания ColoCall. Глоссарий. [электронный ресурс]
39. Симулятор работы сети Cisco Packet Tracer переведён на русский язык // Интернет-издание, «Блог Imena.UA». [Электронный ресурс].
40. Жукова Н., Cisco Packet Tracer: что нам стоит сеть построить?// Пресс- релизы. [Электронный ресурс].
41. Программирование, компьютеры и кибернетика, «Изучение методов моделирования компьютерных сетей средством Cisco Packet Tracer»// ОТЧЕТ по преддипломной практике. [Электронный ресурс].
42. Сертификации Cisco//Статья. [Электронный ресурс].
43. Opnet Modeler [Электронный ресурс].
44. Промсвязь. ИКМ-7ТМ [Электронный ресурс]
Похожие работы
Другие работы автора
НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.
СТАТЬ ЗАКАЗЧИКОМ