Статья на тему "Методы и средства защиты информации в сетях ООО АРТИ»"


Статья на тему: Методы и средства защиты информации в сетях ООО АРТИ».
Год сдачи работы: 2018. Оценка за выполнение: Отлично. Количество страниц: 73
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки. Так же можете посетить мой профиль готовых работ: https://studentu24.ru/list/suppliers/Malika---1317

Количество страниц: 73
Демо работы
Описание работы
Факультет онлайн обучения
НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ
«МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ
«СИНЕРГИЯ»

Направление подготовки: 09.03.02 Информационные системы и технологии

ТЕМА: «Методы и средства защиты информации в сетях ООО "АРТИ"»

Студент
(Фамилия, имя, отчество )
(подпись)

Руководитель
(Фамилия, имя, отчество)
(подпись)

Москва 2018

ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 3
1. ОСНОВЫ ТЕОРИИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ 6
1.1. Угрозы безопасности в информационных системах и их классификация 9
1.2. Проблемы и особенности защиты информации в сетях 13
1.3. Аппаратные средства защиты информации 17
1.4. Программные средства защиты информации 20
Выводы по главе 1 21
2. АНАЛИЗ МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ ООО «АРТИ» 23
2.1. Краткая характеристика ООО «АРТИ». Архитектура сети и ее защита 23
2.2. Анализ методов защиты информации сети ООО «АРТИ» 35
2.3. Анализ средств защиты информации сети ООО «АРТИ» 38
Выводы по главе 2 42
3. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ИНФОРМАЦИИ СЕТИ ООО «АРТИ» 43
3.1. Установка и настройка технических средств защиты информации в сети 43
3.2. Установка и настройка программных средств защиты информации в сети 45
Выводы по главе 3 61
ЗАКЛЮЧЕНИЕ 62
СПИСИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 65
ПРИЛОЖИЕНИЕ А 69
ПРИЛОЖЕНИЕ Б 72

ВВЕДЕНИЕ

На сегодняшний день информацию можно купить и продать как обычный товар, а не всегда это делается законным путем. Злоумышленники с использованием обычных технических средств, могут получить доступ к информационным системам организации или учреждения с целью хищения интересуемой их информации. Эта информация может касаться как наработок, научных исследований, так и личной информации пользователя информационной системы, либо информации о гражданах, чьи данные могут обрабатываться в такой системе.
Актуальность темы заключается в том, информация на жестких дисках компьютеров, подключенных к сети Интернет, представляет интерес для злоумышленников и поэтому требуется, чтобы данные, а особенно персональные данные были защищены.
Предмет исследования работы–методы и средства защиты информации в сетях.
Объект исследования – защита информации в сети.
Цель работы –изучение и анализ методов и средств защиты информации в сетях, выработка рекомендации по совершенствованию системы защиты информации с целью защиты данных, обрабатываемых в информационных системах в локальной сети ООО "АРТИ"
Для достижения поставленной цели необходимо решить следующие
задачи:
1) Рассмотреть основы теории безопасности сетей.
2) Проанализировать угрозы безопасности в сетях
3) Рассмотреть наиболее распространены угрозы в сети ООО «АРТИ»
4) Провести анализ существующих методов и средств защиты (аппаратных и программных) информации в сети предприятия.
5) Выбрать наиболее подходящий метод и средство для сети ООО «АРТИ»
6) Провести установку и настройку средств защиты в сети ООО «АРТИ»
Теоретическая значимость работысостоит в систематизации знаний и обобщению данных по методам и средствам защиты информации в сетях.
Практическая значимость работысостоит в применение полученных теоретических знаний о методах и средствах защиты информации в сетях в задаче защиты информации в сети ООО «АРТИ»
Проведенный обзор основ теории безопасности сетей, анализ угроз безопасности в сетях, анализ существующих методов и средств защиты информации в сети предприятия позволит выработать рекомендации по совершенствованию системы защиты информации с целью защиты данных, обрабатываемых в информационных системах в локальной сети ООО "АРТИ"
Результаты работы могут быть успешно внедрены в любой организации для защиты информации с похожей архитектурой и подобным оборудованием и программным обеспечении .
При выполнении данной работы необходима руководствоваться следующими документами: ГОСТ Р, ГОСТ РО, постановлением Правительства РФ, приказами Федеральной службы по техническому и экспортному контролю, приказами ФСБ России, относящимся к защите информации в компьютерных сетях.
Даннаятемаширокоосвещенавработахзарубежныхироссийскихавторов: Алферов А.П., Зубов А.Ю., Блинов А.М., Варфоломеев А.А., Галкин А.П., Эмдин В.С., Гук М., Завгородний В.И., Козлов Д.А..и т.д.
Структура работы. Работа выполнена на 67 листах, содержит 65 рисунков, таблиц и приложений

Работасостоитизвведения,трехглав,заключенияиспискаиспользованной литературы.
Вовведении показывается актуальностьработы, ставиться цели изадачи,атакже определяется предметиобъект работы.
Впервойглаве работы «Основы теории безопасности сетей » освещаются следующиевопросы:
• Угрозы безопасности в сетях и их классификация
• Проблемы и особенности защиты информации в сетях
• Аппаратные средства защиты информации
• Программные средства защиты информации.
Вовторойглаве работы «Анализ методов и средств защиты информации в сетях ООО «АРТИ»» изучаются следующиевопросы:
• Краткая характеристика ООО «АРТИ». Архитектура сети и ее защита
• Анализ методов защиты информации сети ООО «АРТИ»
• Анализ средств защиты информации сети ООО «АРТИ»
Втретьейглаве работы «Обеспечение безопасности информации сети ООО «АРТИ»» решаются пратические вопросы:
• Установка и настройка технических средств защиты информации в сети
• Установка и настройка программных средств защиты информации в сети
Взаключении приводятсявыводыпо главам и по всейработе целиком.

СПИСИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. ГОСТ Р 51583-2000 –Порядок создания автоматизированных систем в защищенном исполнении.
2. ГОСТ Р 51624-2000 –Автоматизированные системы в защищенном исполнении.
3. ГОСТ РО 0043-003-2012 –Аттестация объектов информатизации.
4. ГОСТ РО 0043-004-2013 –Аттестация объектов информатизации. Программа и методики аттестационных испытаний
5. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. Утверждена заместителем директора ФСТЭК России 14 февраля 2008 года
6. Нормативно-методический документ «Специальные требования и рекомендации по технической защите конфиденциальной информации». Утвержден приказом Гостехкомиссии России от 30 августа 2002 года №282
7. Постановление Правительства РФ от 1 ноября 2012 г. N 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»
8. Приказ Федеральной службы по техническому и экспортному контролю от 18 февраля 2013 г. N 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»
9. Приказ ФСБ России от 10 июля 2014 г. N 378 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности»
10. Типовые требования по организации и обеспечению функционирования шифровальных (криптографических) средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну в случае их использования для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных. Утверждены руководством 8 Центра ФСБ России 21 февраля 2008 года № 149/6/6-622
11. Федеральный закон от 27 июля 2006 г. N 149-ФЗ (в редакции от 6 июля 2016 г) «Об информации, информационных технологиях и о защите информации»
12. Федеральный закон от 27 июля 2006 г. N 152-ФЗ (в редакции от 3 июля 2016 г) «О персональных данных»
13. Алферов А.П., Зубов А.Ю. Основы Криптографии. — М.: Гелиос, 2015., с.53.
14. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных. Утверждена заместителем директора ФСТЭК России 15 февраля 2008 года
15. Баймакова И.А. Обеспечение защиты персональных данных– М.: Изд-во 1С-Паблишинг, 2014. – 216 с.
16. Белов Е.Б, Лось В.П. Основы информационной безопасности: учебное пособие. – М.: Горячая линия - Телеком, 2015. – 544 с.
17. Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Л.Г.Осовецкого - СПб.: СПбГУ ИТМО, 2014, с 64.
18. Блинов А.М. Информационная безопасность: Учебное пособие. – СПб.: Издательство СПбГУЭФ, 2017. – 96 с.
19. Варфоломеев А.А. Основы информационной безопасности: учебное пособие. – М.: РУДН, 2018. – 412 с.
20. Галкин А.П., Эмдин В.С. Защита технических каналов связи предприятий и учреждений от несанкционированного доступа к информации: учебное пособие. – СПб.: СПбГУТ им. проф. М.А. Бонч-Бруевича, 2015. – 150 с.
21. Гук М. Аппаратные средства локальных сетей. Энциклопедия. – СПб.: Питер, 2014. – 576с.
22. Завгородний В.И. Комплексная защита в компьютерных системах: Учебное пособие. – М.: Логос; ПБОЮЛ Н.А.Егоров, 2013. - 264 с.
23. Козлов Д.А. Энциклопедия компьютерных вирусов. - М.: Изд-во "СОЛОН-Пресс", 2014. - 457 с.
24. Крат, Ю.Г. Основы информационной безопасности : учеб.пособие / Ю.Г. Крат, И.Г. Шрамкова. – Хабаровск : Изд-во ДВГУПС, 2016. – 112 с.
25. Кульгин М. Технология корпоративных сетей. Энциклопедия. – СПб.: Питер, 2015. — 704с.
26. Мещеряков Р.В. Информационная безопасность и защита информации в сетях ЭВМ: учебное пособие. – Томск: Издательство Томского политехнического университета, 2017. – 147 с.
27. Новиков Ю. Локальные сети: архитектура, алгоритмы, проектирование. – М.: изд-во ЭКОМ, 2018. – 568 с.
28. Олифер Н.А. Сетевые операционные системы: Учебное пособие для студентов вузов. – СПБ.: Питер, 2013. – 544с.
29. Хорев П.Б. Методы и средства защиты информации в компьютерных системах: Учебное пособие для студентов вузов. – М.: Издательский центр «Академия», 2015. – 256 с.
30. СЗИ DallasLock 8.0-K [Электронный ресурс] Дата обращения 10.10.2018
31. VipnetPersonalFirewall [Электронный ресурс] Дата обращения 10.10.2018
32. KasperskyInternetSecurity [Электронный ресурс] Дата обращения 10.10.2018
33. СЗИ НСД Аккорд [Электронный ресурс] Дата обращения 10.10.2018
34. Security Studio Endpoint Protection [Электронныйресурс] Датаобращения10.10.2018
35. [Электронныйресурс] Датаобращения10.10.2018
36. АМДЗСоболь [Электронныйресурс] Датаобращения10.10.2018
37. [Электронныйресурс] Датаобращения10.10.2018
38. Windows 7 [Электронныйресурс] Датаобращения10.10.2018
39. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия. - [Электронный ресурс] Дата обращения 10.10.2018
40. Лапонина О.Р. Криптографические основы безопасности. - М.: Изд-во "Интернет-университет информационных технологий - [Электронный ресурс] Дата обращения 10.10.2018