Дипломная работа на тему "Синергия | Угрозы программному обеспечению и их классификация"

Работа на тему: Угрозы программному обеспечению и их классификация
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326

Демо работы

Описание работы

НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ
«МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Факультет онлайн обучения

Направление подготовки: Информатика и вычислительная техника

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
«Угрозы программному обеспечению и их классификация»

Москва 2018

ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 3
ГЛАВА 1. ОСНОВНЫЕ ПОЛОЖЕНИЯ ТЕОРИИ ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ 7
1.1 Основные проблемы и задачи защиты информации в компьютерных сетях 7
1.2 Основные принципы и политика информационной безопасности предприятия 10
1.3 Классификация и содержание угроз программному обеспечению, уязвимые места корпоративных сетей 19
ГЛАВА 2. ОСНОВНЫЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ 30
2.1 Организационно-правовые и инженерно-технические методы и средства .30
2.2 Аппаратно-программные и криптографические методы и средства 34
2.3 Сравнительный анализ методов и средств защиты информации в компьютерных сетях 49
ГЛАВА 3. РАЗРАБОТКА И ВНЕДРЕНИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОРПОРАТИВНОЙ СЕТИ 56
3.1 Разработка технического задания на создание системы защиты информации в корпоративной сети 56
3.2 Разработка и реализация системы защиты информации в корпоративной сети 64
3.3 Расчет технико-экономической эффективности от внедрения системы защиты информации в корпоративной сети 79
ЗАКЛЮЧЕНИЕ 87
СПИСОК ЛИТЕРАТУРЫ 90

ВВЕДЕНИЕ
Актуальность выпускной квалификационной работы заключается в том, что на сегодняшний день информационная безопасность является одним из популярнейших понятий, так как современная жизнь очень прочно связана с информационными технологиями в их настоящем понимании, и каждому из нас приходится защищать свои данные.
Безопасность в информационных технологиях понимается как комплекс мер и воспринимается как единая система. Компьютерная безопасность может иметь разные аспекты, среди которых нет более или менее значимых, здесь важно все. Нельзя просто взять и отказаться от части каких-то мер, иначе система просто не заработает.
Компьютерная безопасность немногим отличается от безопасности в прямом смысле. В реальных условиях никто не поставит хорошую дверь с дорогим замком на деревянный сарай с дыркой в стене. Также, как и автомобиль с новой резиной, но нерабочими тормозами будет небезопасен.
Аналогичная ситуация и в компьютерной безопасности, где нудно соблюдать меры защиты в любых точках соприкосновения с враждебной средой. И каждый ресурс в такой системе, будь то компьютер или сервер компании должен быть надежно защищен. Также защиты требуют и сами файлы, и вся ЛВС.
Доступ ко всем данным тоже лучше организовывать безопасный, да и все люди, работающие с информацией, являются звеном в цепочке механизма, который отвечает за работу всей системы безопасности.
Сегодня на рынке защиты информации имеется множество отдельных инженерно-технических, программных, криптографический, аппаратных решений для безопасности хранящихся данных.
В литературе по защите информации есть много описаний методов и средств на их основе, а также теоретические модели организации защиты. Но для того, чтобы создать в компании оптимальные условия качественной защиты данных, важно объединить отдельные средства безопасности в единую систему.
При этом важно понимать, что в ней главным элементов должен оставаться человек. Причем это человек является ключевой составляющей, а также самым трудно формализуемым и слабым звеном.
Разработка системы защиты данных (СЗИ) для компании не является главной задачей, как, например, получение прибыли или производство товаров. Поэтому любая СЗИ не может приводить к большим затратам и затруднениям в работе компании. Тем не менее, она обязана обеспечивать должный уровень защиты информации компании от всех возможных внешний и внутренний угроз.
Главной проблемой при реализации подобных систем защиты являются с одной стороны, гарантия надежной защиты всем данных, которые хранятся в системе (исключение любого случайного или преднамеренного получения данных третьими лицами), с другой стороны – невозможность создания системой защиты каких-то заметных проблем для авторизованных пользователей в ходе взаимодействия с ресурсами самой системы.
Обеспечение желаемого уровня защищённости – это весьма сложная проблема, которая требует для своего решения реализации совместных научно- технических, организационных и других мероприятий, направленных на создание целостной системы организационно-технологический решений и внедрения комплексных методов защиты данных (ЗИ).
На основе данных теоретических исследований и практических работ в сфере ЗИ был создан концептуально-системный подход к защите данных.
Под системностью, как основной частью такого подхода, можно понимать:
• системность целевую, т.е. безопасность данных рассматривается в качестве основного понятия общего понимания информации;
• системность пространственная, которая предлагает совокупные решения всех вопросов защиты на основе всех компонентов системы компании;
• системность временная, которая показывает непрерывность деятельность по ЗИ, реализуемая в соответствии с планом;
• системность организованная, отражающая единство организации всех работ по защите данных и управления ими.
Концептуальный подход включает в себя создание общей концепции как полной совокупности всех научно-обоснованных взглядов, решений и положений, которые будут необходимы и достаточны для нормальной организации и обеспечения надежной системы безопасности, а также целенаправленной организации всех необходимых работ.
Системный подход к созданию любой системы состоит из:
• изучения внедряемого в систему объекта;
• общей оценки безопасности данного объекта;
• анализа средств, которые будут использоваться при построении системы;
• оценки экономической рентабельности;
• изучения системы, ее свойств, принципов работы и возможностей увеличения эффективности;
• соотношения внутренний и внешний факторов;
• возможностей дополнительных изменений в процессе создания системы и организацию всего процесса от начала и до окончания.
Объектом рассмотрения выпускной квалификационной работы является корпоративная сеть, а предметом исследования - система информационной безопасности предприятия.
Цель выпускной квалификационной работы: Разработать систему защиты информации в корпоративной сети.
Для решения поставленной цели необходимо решить следующие задачи:
1) Рассмотреть основные проблемы, задачи и принципы защиты информации в компьютерных сетях;
2) Провести классификацию угроз и уязвимых мест компьютерных сетей;
3) Изучить и выполнить сравнительный анализ основных методов и средств защиты информации в сетях;
4) Разработать техническое задание на создание системы защиты информации в корпоративной сети и внедрить данную систему;
5) Выполнить расчет технико-экономической эффективности от внедрения системы защиты информации в корпоративной сети.
При написании выпускной квалификационной работы были применены такие методы научного исследования, как изучение научной литературы по теме исследования, нормативно-правовой базы, аналитический и сравнительный методы.
Практическая значимость работы заключается в возможности использования разработанных предложений при внедрении средств защиты информации в информационной системе рассматриваемого предприятия.
При написании выпускной квалификационной работы использовались научные труды следующих авторов: Бузов Г.Г.[10], Воронцова С.В [11], Гашков С.Б., Применко Э.А., Черепнев М.А. [13], Емельянова Н.А. [16], Ишейнов В.А.[19], Осмоловский С.В.[26].
Выпускная квалификационная работа состоит из Введения, трех глав, Заключения, Списка литературы.

СПИСОК ЛИТЕРАТУРЫ
1. Баранова Е.К. Информационная безопасность: учебное пособие. – М.: Инфра-М, 2016. – 324 с.
2. Баранова, Бабаш: Криптографические методы защиты информации. Лабораторный практикум. Учебное пособие, М. Кнорус, 2017 г. 254 с.
3. Бирюков А.А. Информационная безопасность. Защита и нападение.
– М.: ДМК Пресс, 2016. – 474 с.
4. Бирюков А.А., Информационная безопасность. Защита и нападение, М., ДМК-Пресс, 2017 г., 434 с.
5. Бондарев В.В., Введение в информационную безопасность автоматизированных систем, М. , Издательство МГТУ им. Н.Э.Баумана, 2016 г., 252 с.
6. Борисов М.С., Романов О. В., Основы организационно-правовой защиты информации. Учебное пособие, М. Ленанд, 2018 г, 312 с.
7. Брюс Шнайер, Прикладная криптография. Протоколы, алгоритмы и исходный код на C, М., Вильямс, 2016 г, 1024 с.
8. Воронцова С.В., Обеспечение информационной безопасности в банковской сфере. Монография. - М.: Кнорус, 2015. – 160 с.
9. Вус М.А. Информатика: введение в информационную безопасность
/ М.А. Вус, В.С. Гусев, Д.В. Долгирев и др. - СПб., 2012. - 156 с.
10. Гашков С. Б., Применко Э. А., Черепнев М. А., Криптографические методы защиты информации, Академия, 2010 г., 304 с.
11. Глинская Е.В., Чичваркин Н.В. Информационная безопасность конструкций ЭВМ и систем. – М.: Инфра-М, 2016. – 118 с.
12. Душкин Р.А., Все о шифрах и кодах. В мире математики и криптографии, М., АСТ, 2018 г, 448 с.
13. Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учебное пособие. – М.: Флинта, 2015. – 184 с.
14. Защита информации и экономической безопасности предпринимательской деятельности: материалы межд. научно-практ. конф. / Под ред. B. М. Кравцова и др. – Челябинск: ЧелГУ, 2011. - 63 с.
15. Ищейнов В.Я., Мецатунян М.В. Основные положения информационной безопасности. – М.: Инфра-М, 2015. – 208 с.
16. Камский В. А,: Защита личной информации в Интернете, смартфоне и компьютере, М., Наука и Техника, 2017 г., 272 с.
17. Козлов С.А.: Защита информации. Устройства несанкционированного съема информации и борьба с ними, М., Академический проект, 2018 г., 286 с.
18. Краковский Ю.М.: Защита информации. Учебное пособие, М., Феникс, 2017 г., 348 с.
19. Лебедев А. В., Защита компьютера от вирусов, хакеров и сбоев. Понятный самоучитель. – СПб: Питер, 2013. – 160 с.
20. Мальцев А.В., Чефранова А.О., Белёв А.В. Администрирование системы защиты информации VipNet версии 4.х. – М.: Беловодье, 2016. – 192 с.
21. Марков А. С., Дорофеев А. В., Семь безопасных информационных технологий, М., ДМК-Пресс, 2017 г., 224 с.
22. Мельников Д.А. Организация и обеспечение безопасности информационно-технологических сетей и систем. – М.: КДУ, 2015. – 598 с.
23. Нестеров С.А. Основы информационной безопасности: учебное пособие. – М.: Лань, 2016. – 324 с.
24. Никифоров С.Н., Методы защиты информации. Защита от внешних вторжений. Учебное пособие, М., Лань, 2018 г, 96 с.
25. Никифоров С.Н., Методы защиты информации. Шифрование данных. Учебное пособие, М., Лань, 2018 г, 160 с.
26. Нильс Фергюсон, Брюс Шнайер, Практическая криптография, М., Вильямс, 2017 г, 420 с
27. Полякова Т.А., Полякова А.А., Стрельцова А.А. Организационное и правовое обеспечение информационной безопасности. - М.: Юрайт, 2016. – 326 с.
28. Применко Э. А, Алгебраические основы криптографии, М., Едиториал УРСС, 2018 г. 288 с.
29. Райтман М. В., Искусство легального, анонимного и безопасного доступа к ресурсам Интернета, Спб., БХВ-Петербург, 2017 г., 724 с.
30. Романьков В.В., Введение в криптографию, М., Высшее образование, 2018 г., 240 с.
31. Скрабцов Н.А.: Аудит безопасности информационных систем, М. Питер, 2017 г., 277 с.
32. Царегородцев А. А., Тараскин Н.А.: Методы и средства защиты информации в государственном управлении. Учебное пособие, М., Проспект, 2017 г., 208 с.
33. Шаньгин В.Ф,: Информационная безопасность и защита информации, М., ДМК-Пресс, 2017 г., 702 с.
34. Шилов А.А., Мищенко В.А. Информационная безопасность финансового учреждения. – М.: LAP, 2015. – 164 с.
35. Глобальное исследование утечек информации за 2017 год. [Электронный ресурс]
36. Коваленко, Ю. И. Правовой режим лицензирования и сертификации в сфере информационной безопасности: учебное пособие / Коваленко Ю. И. - Москва : Горячая линия - Телеком, 2012. - 140 с. [Электронный ресурс]
37. Перемитина, Т. О. Управление качеством программных систем: учебное пособие / Перемитина Т. О. - Томск: Эль Контент, Томский государственный университет систем управления и радиоэлектроники, 2011. - 228 с. [Электронный ресурс]
38. Система Symantec Data Loss Prevention [Электронный ресурс]
39. Система Zecurion DLP [Электронный ресурс]
40. Система Дозор Джет 4.0.24 [Электронный ресурс]
41. Сравнение систем защиты от утечек (DLP)

Похожие работы
Другие работы автора

Информационная безопасность
Дипломная работа
Автор: Anastasiya1

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ