Политика безопасности и системы контроля доступа для локальных вычислительных сетей организации

Раздел
Программирование
Просмотров
638
Покупок
5
Антиплагиат
Не указан
Размещена
13 Сен 2021 в 07:38
ВУЗ
Не указан
Курс
Не указан
Стоимость
500 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
А265
1.8 Мбайт 500 ₽
Описание

Диплом 2021 года. Оригинальность высокая.

Объектом данной выпускной квалификационной работы являются информационные процессы компании ООО “Диджитал основа”.

Предметом исследования выпускной квалификационной работы являются внутренние и внешние методы защиты информации в локальных вычислительных сетях организации ООО “Диджитал основа”.

Целью выпускной квалификационной работы является разработка политики безопасности, направленной на защиту конфиденциальной информации в локальных вычислительных сетях организации, а также реализация защиты при помощи систем контроля доступа.

Задачи выпускной квалификационной работы – это ряд вопросов, с которыми предстоит столкнуться во время достижения поставленной цели.

Достижению основной цели работы способствуют следующие задачи:

‒ произвести анализ программных и аппаратных средств хранения, передачи, обработки информации в компании;

‒ провести анализ исследуемого объекта защиты;

‒ произвести анализ защищенности сети;

‒ определить требования к защищённой системе;

‒ разработать политику информационной безопасности;

‒ произвести установка и настройка системы контроля доступа и защиты.

Оглавление

Список сокращений. 4

Введение. 5

1 Теоретические аспекты исследования систем защиты информации в организации. 8

1.1 Потребность в защите данных. 8

1.2 Политика безопасности - требования к конфиденциальности, целостности и доступности. 10

1.3 Примеры требований безопасности для различных приложений. 12

2 Методика анализа комплекса мер по обеспечению информационной безопасности в ООО "Диджитал основа". 13

2.1 Основные каналы утечки информации. 13

2.2 Модель нарушителя. 21

2.3 Класс защищённости системы.. 22

2.4 Выбор средств защиты информации и операций. 23

2.5 Оценка актуальности угроз инфраструктуры.. 24

2.6 Нормативно-правовое обеспечение информационной безопасности. 28

3 Разработка политики безопасности и установка компонентов защиты для ООО “Дидижитал основа”. 30

3.1 Защищаемая информация. 32

3.2 Программные и аппаратные средства хранения, передачи, обработки информации в компании. 33

3.3 Уязвимости предприятия - способы реализации угроз. 35

3.4 Разработка политики безопасности. 36

3.4.1 Концепция безопасности лвс. 36

3.4.2 Обеспечение безопасности. 38

3.5 Установка и настройка межсетевых экранов. 41

3.6 Установка криптомодуля в подконтрольной системе. 47

3.7 Установка система контроля защищенности. 51

Заключение. 56

Список использованных источников. 58

Приложение А: Политика безопасности. 60

Список литературы

1. Об информации, информационных технологиях и о защите информации [Электронный ресурс] : Федеральный закон от 27.07.2006 № 149-ФЗ. -Режим доступа: КонсультантПлюс, свободный.

2. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных [Текст] : утверждено ФСТЭК России от 14.02.2008. -Режим доступа: КонсультантПлюс, свободный.

3. Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных [Текст] : приказ ФСТЭК России от 18.02.2013 №21. -Режим доступа: КонсультантПлюс, свободный.

4. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации [Текст] : утверждено Государственной технической комиссии при Президенте РФ от 30 марта 1992 г. -Режим доступа: ФСТЭК России, свободный.

5. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. [Электронный ресурс] : ГОСТ Р ИСО/МЭК 15408-1–2008. -Режим доступа: https://docs.cntd.ru/, свободный.

6. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. [Электронный ресурс] : ГОСТ Р 50739-9. -Режим доступа: https://docs.cntd.ru/, свободный.

7. Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство. [Электронный ресурс] : ГОСТ Р 51188-98. -Режим доступа: https://docs.cntd.ru/, свободный.

  1. Бирюков А.А. Информационная безопасность: защита и нападение Безопасность серверов, сетей и информации ДМК-Пресс 2017. - 434 с

9. Дронов, В. Современные методы защиты информации, изд. БХВ-Петербург, 2010. – 448 c.

10.Каторин Ю.Ф., Разумовский А.В., Спивак А.И. Защита информации техническими средствами: Учебное пособие / Под редакцией Ю.Ф. Каторина – СПб: НИУ ИТМО, 2012. – 416 с.

  1. Маклаков С.В. BPwin и ERwin. CASE - средства разработки информационных систем. - М.: ДИАЛОГ-МИФИ, 1999. -256 с.

12.Орлов, Л. В. Как создать защиту в сети, изд. Бук-Пресс: Москва, 2016, – 384 с.

13.Холмогоров В. Уязвимости в сети – СПб.: Питер, 2012. – 272 с

14.John Vacca Network and System Security [Text]// Syngress. – 2013. – 432p.

15.Список сертифицированных ФСТЭК России МСЭ и СОВ [Статья]. – Режим доступа: https://www.securitylab.ru/blog/personal/Morning/346751.php, свободный.

16.Infotecs Комплект документации на ViPNet CSP [Электронный ресурс]. – Режим доступа: https://infotecs.ru/product/vipnet-csp.html#docs, свободный.

17.Infotecs Комплект документации на ViPNet xFirewall [Электронный ресурс]. – Режим доступа: https://infotecs.ru/product/vipnet-xfirewall-4.html#docs, свободный.

18.Infotecs Комплект документации на ViPNet EndPoint Protection [Электронный ресурс]. – Режим доступа: https://infotecs.ru/product/vipnet-endpoint-protection.html#docs, свободный.

19.Федеральная служба по техническому и экспортному контролю [Электронный ресурс]. – Режим доступа: https://fstec.ru/, свободный.

Вам подходит эта работа?
Похожие работы
Информационные технологии
Лабораторная работа Лабораторная
5 Июл в 15:16
7 +7
0 покупок
Информационные технологии
Лабораторная работа Лабораторная
5 Июл в 15:12
12 +12
0 покупок
Информационные технологии
Лабораторная работа Лабораторная
5 Июл в 15:09
8 +8
0 покупок
Информационные технологии
Тест Тест
5 Июл в 14:55
8 +8
0 покупок
Другие работы автора
Государственное и муниципальное управление
Дипломная работа Дипломная
12 Мая в 11:04
67
1 покупка
Экономическая безопасность
Дипломная работа Дипломная
12 Мая в 11:02
74 +1
0 покупок
Государственное и муниципальное управление
Дипломная работа Дипломная
12 Мая в 10:59
70
0 покупок
Государственное и муниципальное управление
Дипломная работа Дипломная
12 Мая в 10:56
81 +1
0 покупок
Управление персоналом
Дипломная работа Дипломная
12 Мая в 10:48
69 +1
0 покупок
Гостиничное дело
Дипломная работа Дипломная
12 Мая в 10:46
79 +4
0 покупок
Государственное и муниципальное управление
Дипломная работа Дипломная
12 Мая в 10:44
61
0 покупок
Государственное и муниципальное управление
Дипломная работа Дипломная
12 Мая в 10:40
51
0 покупок
Управление персоналом
Дипломная работа Дипломная
12 Мая в 10:37
76 +2
0 покупок
Управление качеством
Дипломная работа Дипломная
5 Мая в 09:57
65
0 покупок
Менеджмент
Дипломная работа Дипломная
5 Мая в 09:55
69
1 покупка
Управление персоналом
Дипломная работа Дипломная
5 Мая в 09:53
89
1 покупка
Управление качеством
Дипломная работа Дипломная
5 Мая в 09:51
72
0 покупок
Государственное и муниципальное управление
Дипломная работа Дипломная
5 Мая в 09:49
85 +1
0 покупок
Логистика
Дипломная работа Дипломная
5 Мая в 09:46
116 +1
3 покупки
Управление персоналом
Дипломная работа Дипломная
5 Мая в 09:42
78 +1
0 покупок
Государственное и муниципальное управление
Дипломная работа Дипломная
5 Мая в 09:39
73 +1
0 покупок
Управление персоналом
Дипломная работа Дипломная
5 Мая в 09:36
50
0 покупок
Бухгалтерский учет, анализ и аудит
Дипломная работа Дипломная
5 Мая в 09:34
92 +2
0 покупок
Менеджмент
Дипломная работа Дипломная
5 Мая в 09:32
66 +4
0 покупок
Темы журнала
Показать ещё
Прямой эфир