Политика безопасности и системы контроля доступа для локальных вычислительных сетей организации

Раздел
Программирование
Просмотров
673
Покупок
5
Антиплагиат
Не указан
Размещена
13 Сен 2021 в 07:38
ВУЗ
Не указан
Курс
Не указан
Стоимость
500 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
А265
1.8 Мбайт 500 ₽
Описание

Диплом 2021 года. Оригинальность высокая.

Объектом данной выпускной квалификационной работы являются информационные процессы компании ООО “Диджитал основа”.

Предметом исследования выпускной квалификационной работы являются внутренние и внешние методы защиты информации в локальных вычислительных сетях организации ООО “Диджитал основа”.

Целью выпускной квалификационной работы является разработка политики безопасности, направленной на защиту конфиденциальной информации в локальных вычислительных сетях организации, а также реализация защиты при помощи систем контроля доступа.

Задачи выпускной квалификационной работы – это ряд вопросов, с которыми предстоит столкнуться во время достижения поставленной цели.  

Достижению основной цели работы способствуют следующие задачи:

‒   произвести анализ программных и аппаратных средств хранения, передачи, обработки информации в компании;

‒   провести анализ исследуемого объекта защиты;

‒   произвести анализ защищенности сети;

‒   определить требования к защищённой системе;

‒   разработать политику информационной безопасности;

‒   произвести установка и настройка системы контроля доступа и защиты.

Оглавление

Список сокращений. 4

Введение. 5

1 Теоретические аспекты исследования систем защиты информации в организации. 8

1.1 Потребность в защите данных. 8

1.2 Политика безопасности - требования к конфиденциальности, целостности и доступности. 10

1.3 Примеры требований безопасности для различных приложений. 12

2 Методика анализа комплекса мер по обеспечению информационной безопасности в ООО "Диджитал основа". 13

2.1 Основные каналы утечки информации. 13

2.2 Модель нарушителя. 21

2.3 Класс защищённости системы.. 22

2.4 Выбор средств защиты информации и операций. 23

2.5 Оценка актуальности угроз инфраструктуры.. 24

2.6 Нормативно-правовое обеспечение информационной безопасности. 28

3 Разработка политики безопасности и установка компонентов защиты для ООО “Дидижитал основа”. 30

3.1 Защищаемая информация. 32

3.2 Программные и аппаратные средства хранения, передачи, обработки информации в компании. 33

3.3 Уязвимости предприятия - способы реализации угроз. 35

3.4 Разработка политики безопасности. 36

3.4.1 Концепция безопасности лвс. 36

3.4.2 Обеспечение безопасности. 38

3.5 Установка и настройка межсетевых экранов. 41

3.6 Установка криптомодуля в подконтрольной системе. 47

3.7 Установка система контроля защищенности. 51

Заключение. 56

Список использованных источников. 58

Приложение А: Политика безопасности. 60

 

Список литературы

1.   Об информации, информационных технологиях и о защите информации [Электронный ресурс] : Федеральный закон от 27.07.2006 № 149-ФЗ. -Режим доступа: КонсультантПлюс, свободный.

2.   Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных [Текст] : утверждено ФСТЭК России от 14.02.2008. -Режим доступа: КонсультантПлюс, свободный.

3.   Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных [Текст] : приказ ФСТЭК России от 18.02.2013 №21. -Режим доступа: КонсультантПлюс, свободный.

4.   Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации [Текст] : утверждено Государственной технической комиссии при Президенте РФ от 30 марта 1992 г. -Режим доступа: ФСТЭК России, свободный.

5.   Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. [Электронный ресурс] : ГОСТ Р ИСО/МЭК 15408-1–2008. -Режим доступа: https://docs.cntd.ru/, свободный.

6.   Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. [Электронный ресурс] : ГОСТ Р 50739-9. -Режим доступа: https://docs.cntd.ru/, свободный.

7.   Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство. [Электронный ресурс] : ГОСТ Р 51188-98. -Режим доступа: https://docs.cntd.ru/, свободный.

  1. Бирюков А.А. Информационная безопасность: защита и нападение Безопасность серверов, сетей и информации ДМК-Пресс 2017. - 434 с

9.   Дронов, В. Современные методы защиты информации, изд. БХВ-Петербург, 2010. – 448 c.

10.Каторин Ю.Ф., Разумовский А.В., Спивак А.И. Защита информации техническими средствами: Учебное пособие / Под редакцией Ю.Ф. Каторина – СПб: НИУ ИТМО, 2012. – 416 с.

  1. Маклаков С.В. BPwin и ERwin. CASE - средства разработки информационных систем. - М.: ДИАЛОГ-МИФИ, 1999. -256 с.

12.Орлов, Л. В. Как создать защиту в сети, изд. Бук-Пресс: Москва, 2016, – 384 с.

13.Холмогоров В. Уязвимости в сети – СПб.: Питер, 2012. – 272 с

14.John Vacca Network and System Security [Text]// Syngress. – 2013. – 432p.

15.Список сертифицированных ФСТЭК России МСЭ и СОВ [Статья]. – Режим доступа: https://www.securitylab.ru/blog/personal/Morning/346751.php, свободный.

16.Infotecs Комплект документации на ViPNet CSP [Электронный ресурс]. – Режим доступа: https://infotecs.ru/product/vipnet-csp.html#docs, свободный.

17.Infotecs Комплект документации на ViPNet xFirewall [Электронный ресурс]. – Режим доступа: https://infotecs.ru/product/vipnet-xfirewall-4.html#docs, свободный.

18.Infotecs Комплект документации на ViPNet EndPoint Protection [Электронный ресурс]. – Режим доступа: https://infotecs.ru/product/vipnet-endpoint-protection.html#docs, свободный.

19.Федеральная служба по техническому и экспортному контролю [Электронный ресурс]. – Режим доступа: https://fstec.ru/, свободный.

Вам подходит эта работа?
Похожие работы
Информационные технологии
Реферат Реферат
23 Дек в 09:26
5 +5
0 покупок
Информационные технологии
Контрольная работа Контрольная
22 Дек в 12:23
5 +5
0 покупок
Информационные технологии
Отчет по практике Практика
21 Дек в 15:02
2 +2
0 покупок
Информационные технологии
Курсовая работа Курсовая
20 Дек в 21:03
6 +6
0 покупок
Другие работы автора
Реклама и PR
Дипломная работа Дипломная
19 Ноя в 11:14
54
0 покупок
Земельные кадастры
Дипломная работа Дипломная
19 Ноя в 11:10
41
0 покупок
Менеджмент
Дипломная работа Дипломная
19 Ноя в 11:07
71
1 покупка
Экономическая безопасность
Дипломная работа Дипломная
19 Ноя в 11:05
48
0 покупок
Маркетинг
Дипломная работа Дипломная
19 Ноя в 11:03
55
0 покупок
Государственное и муниципальное управление
Дипломная работа Дипломная
19 Ноя в 11:01
42 +1
0 покупок
Недвижимость
Дипломная работа Дипломная
19 Ноя в 10:58
48
0 покупок
Государственное и муниципальное управление
Дипломная работа Дипломная
19 Ноя в 10:54
53
0 покупок
Государственное и муниципальное управление
Дипломная работа Дипломная
19 Ноя в 10:51
71 +3
0 покупок
Бухгалтерский учет, анализ и аудит
Дипломная работа Дипломная
10 Ноя в 11:13
51
0 покупок
Управление персоналом
Дипломная работа Дипломная
10 Ноя в 11:11
80 +2
0 покупок
Маркетинг
Дипломная работа Дипломная
10 Ноя в 11:10
55
0 покупок
Бухгалтерский учет, анализ и аудит
Дипломная работа Дипломная
10 Ноя в 11:08
51
0 покупок
Недвижимость
Дипломная работа Дипломная
10 Ноя в 11:03
60 +1
0 покупок
Земельные кадастры
Дипломная работа Дипломная
10 Ноя в 11:00
52
0 покупок
Маркетинг
Дипломная работа Дипломная
10 Ноя в 10:58
66
0 покупок
Маркетинг
Дипломная работа Дипломная
10 Ноя в 10:56
54 +4
0 покупок
Маркетинг
Дипломная работа Дипломная
10 Ноя в 10:53
58 +1
0 покупок
Темы журнала
Показать ещё
Прямой эфир