Дипломная работа на тему "Программные средства защиты информации в сетях на примере ООО «Радуга» | Синергия [ID 43505]"

Эта работа представлена в следующих категориях:

Работа на тему: Программные средства защиты информации в сетях на примере ООО «Радуга»
Оценка: хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326

Демо работы

Описание работы

НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ
«МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Факультет онлайн обучения

Направление подготовки: информационные системы и технологии

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
«Программные средства защиты информации в сетях на примере ООО «Радуга»

Москва 2019

Оглавление
ВВЕДЕНИЕ 3
Глава 1. БЕСПРОВОДНЫЕ СЕТИ И ОСОБЕННОСТИ ЗАЩИТЫ ИНФОРМАЦИИ В НИХ 6
1.1 Беспроводные сети и их классификация 6
1.2 Модель нарушителя в беспроводных сетях 15
1.3 Основные угрозы информационной безопасности в беспроводных сетях 20
Глава 2. МЕТОДЫ ЗАЩИТЫ БЕСПРОВОДНОЙ СЕТИ 29
2.1 Криптографическая защита 29
2.2 Анализ механизмов аутентификации пользователей 38
2.3 Программно-аппаратные комплексы защиты информации 42
Глава 3. ВЫБОР ПРОГРАММНОГО СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ И ПОРЯДОК ЕГО ВНЕДРЕНИЯ 49
3.1 Описание выбранного средства защиты информации 49
3.2 Модернизация ИС компании с помощью выбранных средств защиты информации 58
3.3 Оценка экономической эффективности выбранных средств защиты информации 66
ЗАКЛЮЧЕНИЕ 75
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 78

ВВЕДЕНИЕ
Актуальность темы выпускной квалификационной работы заключается в том, что сегодня большинство компаний использует в своей деятельности беспроводные вычислительные сети благодаря их многочисленных преимуществам, в том числе быстроте развертывания, удобству пользования и так далее. Однако беспроводные сети гораздо более уязвимы к утечкам информации, чем проводные сети, поэтому вопрос обеспечения их защиты является актуальным и первоочередным.
Защита данных, циркулирующих в беспроводных сетях, основана на серьезных причинах, ведь при утечке информации любая компания может понести серьезные убытки, финансовые потери и другие виды ущерба, которые в конечном итоге могут привести к деструктуризации предприятия.
Происходящее вокруг информационных ресурсов соперничество, борьба за удержание и достижение некоторого информационного превосходства становятся все более и более значимыми в геополитической конкуренции многих стран мира. На сегодняшнем, новом этапе мировой истории, когда возможность активного роста за счет обычного присоединения и присвоения новых ресурсов путем вооруженных захватов территорий других стран стали неэффективными и исчерпанными, возник вопрос о более качественных и приемлемых способах геополитической конкуренции в новой информационной среде.
Главная идея ИБ как социального явления заключается в том, чтобы установить и реализовать различные морально-эстетические, нормативно- правовые и организационные отношения между людьми, обеспечивающие баланс человеческих интересов, а также интересов общества, государства в информационной сфере.
Объектом исследования является «Информационная безопасность корпоративных сетей», предмет исследования – «Обеспечение информационной безопасности беспроводной сети компании».
Темой выпускной квалификационной работы является Программные средства защиты информации в сетях на примере ООО «Радуга».
Цель выпускной квалификационной работы - разработка проекта повышения уровня защищенности беспроводной локальной вычислительной сети организации.
Задачами выпускной квалификационной работы являются:
1. Анализ теоретических основ использования защиты информации в сетях;
2. Построение модели угроз и модели нарушителя в беспроводных сетях;
3. Описание текущей ситуации и обоснование необходимости совершенствования системы защиты информации;
4. Выбор средств защиты информации для беспроводной сети;
5. Описание мероприятий по внедрению выбранных средств защиты информации.
Практическая значимость работы заключается в возможности использования разработанных предложений при внедрении средств защиты информации в информационной системе рассматриваемого предприятия.
При написании выпускной квалификационной работы использовались научные труды следующих авторов: Бузов Г.Г.[10], Воронцова С.В [11], Гашков С. Б., Применко Э. А., Черепнев М. А. [13], Емельянова Н.А. [16], Ишейнов В.А.[19], Осмоловский С.В.[26].
Выпускная квалификационная работа состоит из Введения, трех глав, Заключения, Списка использованной литературы.
В первой главе рассматриваются теоретические аспекты защиты информации в корпоративных беспроводных сетях.
Вторая глава затрагивает вопросы методов и способов защиты информации в беспроводных сетях, в том числе рассматриваются криптографические методы вопросы аутентификации пользователей, а также программно-аппаратные методы защиты информации.
Третья глава посвящена описанию выбранного программно- аппаратного комплекса для защиты информации, описан порядок модернизации информационной системы компании с помощью выбранного ПАК, а также проведен расчет экономической эффективности внедрения средств защиты.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Адаменко М.А., Основы классической криптологии. Секреты шифров и кодов, Издательство: ДМК Пресс, 2012 г., 256 с.
2. Бузов Г.Г. Защита информации ограниченного доступа от утечки по техническим каналам. - М.: Горячая Линия – Телеком, 2014. – 594 с.
3. Верещагина Е. К.: Корпоративные информационные системы. Учебно-методический комплекс, М., Издательство: Проспект, 2015 г., 104 с.
4. Воронцова С.В., Обеспечение информационной безопасности в банковской сфере. Монография. - М.: Кнорус, 2015. – 160 с.
5. Вус М.А. Информатика: введение в информационную безопасность / М.А. Вус, В.С. Гусев, Д.В. Долгирев и др. - СПб., 2012. - 156 с.
6. Гашков С. Б., Применко Э. А., Черепнев М. А., Криптографические методы защиты информации, Издательство: Академия, 2010 г., 304 с.
7. ГОСТ 29099-91 Сети вычислительные локальные. Термины и определения
8. ГОСТ 34.602-89 Информационная технология. Комплекс стандартов на информационные системы. Техническое задание на создание автоматизированной системы
9. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения. Критерии оценки безопасности информационных технологий. Ч.1. Введение и общая модель. – М.: Госстандарт России, 2002.
10. Гришина Н. В., Комплексная система защиты информации на предприятии, Издательство: Форум, 2010 г., 240 с.
11. Джесси Рассел, Безопасность в беспроводных самоорганизующихся сетях, Издательство: Книга по Требованию, 2012 г., 66 с.
12. Джон Росс, Беспроводная компьютерная сеть Wi-Fi своими руками, Издательство: Наука и техника, 2012 г., 384 с.
13. Джуди Новак, Стивен Норткатт, Дональд Маклахен, Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу, Издательство: Лори, 2012 г., 384 с.
14. Кенин А. В.: Самоучитель системного администратора, М., Издательство: BHV, 2012 г., 512 с.
15. Лебедев А. В., Защита компьютера от вирусов, хакеров и сбоев. Понятный самоучитель, Издательство: Питер, 2013 г., 160 с.
16. Малюк А. А., Пазизин С. В., Погожин Н. С., Введение в защиту информации в автоматизированных системах, Издательство: Горячая Линия
– Телеком, 2011 г., 146 с.
17. Мельников В. П., Клейменов С. А., Петраков А. М., Информационная безопасность и защита информации, Издательство: Академия, 2012 г., 336 с.
18. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. ФСТЭК России, 2008 год Пометка «для служебного пользования» снята Решением ФСТЭК России от 16 ноября 2009 г.
19. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. ГОСТ Р ИСO/МЭК 27001- 2006.
20. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. ГОСТ Р ИСО/МЭК 27001- 2006.
21. Мецапутян М.А. Защита конфиденциальной информации. Учебное пособие. - М.: ДРОФА; 2014. – 256 с.
22. Минзов А.С. Методология применения терминов и определений в сфере информационной, экономической и комплексной безопасности бизнеса. Уч-мет. пособие.-М.:ВНИИ геосистем, 2011.-84 с.
23. Поляк-Брагинский А.А,: Локальная сеть под Linux, М., Издательство: BHV, 2011 г., 240 с.
24. Практические правила управления информационной безопасностью. ГОСТ Р ИСО/МЭК 17799-2005.
25. Пролетарский А.А, Баскаков И. В., Чирков Д.А, , Беспроводные сети Wi-Fi, Издательство: Интернет-университет информационных технологий, Бином. Лаборатория знаний, 2010 г., 216 с.
26. РД 50-34.698-90 Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Автоматизированные системы. Требования к содержанию документов
27. Рябко Б. Я., Фионов А. Н., Криптографические методы защиты информации, Издательство: Горячая Линия – Телеком, 2012 г., 230 с.
28. Семенов А. В,, Администрирование структурированных кабельных систем, М., Издательство: ДМК Пресс, Компания АйТи, 2014 год, 192 с.
29. Семенов А.В,, Волоконно-оптические подсистемы современных
СКС, М., Издательство: ДМК Пресс, Компания АйТи, 2014 год, 232 с.
30. Семенов А.В,, Стрижаков С.С, Сунчелей И.А, Структурированные кабельные системы, М., Издательство: ДМК Пресс, Компания АйТи, 2014 год, 640 с.
31. Семенов А.В: Структурированные кабельные системы для центров обработки данных, М., Издательство: ДМК-Пресс, 2014 г., 232 с.
32. Сергеева Ю. С., Защита информации. Конспект лекций, Издательство: А-Приор, 2011 г., 128 с.
33. Сергей Клименко, Олег Клименко, Александр Никитин, Компьютерная сеть за один день. Как на базе оборудования D-Link развернуть проводную и Wi-Fi сеть, Издательство: Диалектика, Вильямс, 2010 г., 224 с.
34. Сердюк В. А., Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных системах предприятий, Издательство: Высшая Школа Экономики (Государственный Университет), 2011 г., 576 с.
35. Сонг Ян, Криптоанализ RSA, Издательство: НИЦ "Регулярная и хаотическая динамика", Институт компьютерных исследований, 2011 г., 312 с.
36. Федеральный закон "О банках и банковской деятельности" от
02.12.1990 N 395
37. Федеральный закон от 27.07.2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с последующими изменениями и дополнениями от 28.07.2012)
38. Ховард М., Д. Лебланк, Дж. Вьега 24 смертных греха компьютерной безопасности, Издательство: Питер, 2010 г., 400 с.
39. Шаньгин В. Ф., Комплексная защита информации в корпоративных системах, Издательство: Форум, Инфра-М, 2010 г., 592 с.
40. Шепитько Г. Е., Экономика защиты информации, Издательство: МФЮУ, 2011 г., 64 с.
41. Шубин В.А., Красильникова О.П, Беспроводные сети передачи данных, Издательство: Вузовская книга, 2013 г., 104 с.
42. Щербаков В., Ермаков С., Безопасность беспроводных сетей. Стандарт IEEE 802.11, Издательство: РадиоСофт, 2010 г., 256 с.

Похожие работы

Другие работы автора

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ