Обеспечение безопасности сетевого взаимодействия с использованием технологии IPSec

Раздел
Программирование
Просмотров
309
Покупок
1
Антиплагиат
90% Антиплагиат.РУ (модуль - Интернет Free)
Размещена
3 Окт 2022 в 08:44
ВУЗ
Национальный исследовательский университет «МЭИ»
Курс
Не указан
Стоимость
1 200 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Обеспечение безопасности сетевого взаимодействия с использованием технологии IPSec (МЭИ)
679.3 Кбайт 1 200 ₽
Описание

Период изготовления: июнь 2022 года.

Предмет: Безопасность автоматизированных систем

Целью данной работы является, обеспечить безопасность сетевого взаимодействия с использованием технологии IPsec.

Для достижения цели необходимо решить следующие задачи:

1) Проанализировать технологию IPsec

2) Определить текущее состояние защиты организации

3) Внедрить IPsec в организацию

Первая глава содержит в себе теорию о технологии IPsec.

Во второй главе составляется модель угроз для организации и определяются актуальные угрозы.

Третья глава связанна с внедрением технологии IPsec.

 Работа была успешно сдана - заказчик претензий не имел.

Готовые работы я могу оперативно проверить на оригинальность по Antiplagiat .ru и сообщить Вам результат.

Оглавление

ПЕРЕЧЕНЬ СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ 2

Введение

Глава 1. Технология IPsec как средство защиты информации при сетевом взаимодействии. 6

1.1 Описание технологии IPsec 6

1.2 Структура IPsec 6

1.3 Протоколы IPsec 7

1.4 Этапы работы IPsec 11

1.5 IPsec и проблема NAT 12

1.6 Разница между IKEv1 и IKEv2 14

1.7 Криптошлюзы 15

1.8 Сертифицированные средства, используемые в РФ 16

1.9 Безопасная передача ключей для первой аутентификации 17

1.10 Выводы по главе 20

Глава 2. Сеть компании и обоснование необходимости ее защиты. 21

2.1 Общая характеристика сети организации 21

2.2 Модель угроз информационной безопасности. 25

2.3 Цели организации 32

2.4 Нормативные акты 33

2.5 Предложение вариантов криптографической защиты информации 33

2.6 Постановка задачи 37

2.7 Вывод по второй главе 38

Глава 3. Внедрение IPsec в организацию 39

3.1 Варианты связи филиалов 39

3.2 Использование IPsec в организации 40

3.3 Расходы организации на внедрение 42

3.4 Генерация ключа 43

3.5 КриптоПро IPsec в соответствии с отечественными алгоритмами 44

3.6 Настройка IPsec 45

3.7 Выводы по главе 45

Заключение 46

Список литературы 47

Список литературы

1. Бартон Т., Шенкир У., Уокер П. Комплексный подход к безопасности сетей. – М.: Издательский дом «Вильямс», 2013.

2. Бирюков А.А. Информационная безопасность: защита и нападение. – М.: ДМК Пресс, 2012.

3. Компьютерные сети | Таненбаум Эндрю, Уэзеролл Дэвид.

4. Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»

5. Постановление Правительства РФ от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»

6. Приказ ФСТЭК России от 18 февраля 2013 г. № 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»

7. Федеральным законом "О техническом регулировании" от 27.12.2002 №184-ФЗ

8. Официальный сайт компании-производителя программного комплекса КриптоПро CSP 5.0

9. Официальный сайт компании-производителя программного комплекса VipNet

10. Методический документ ФСТЭК от 05.02.21

11. Положение о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
20
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
32
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
21
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:45
24
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:38
28
0 покупок
Другие работы автора
Государственное управление
Курсовая работа Курсовая
1 Ноя в 19:16
42
0 покупок
Экономическая теория
Контрольная работа Контрольная
1 Ноя в 18:54
64
0 покупок
Педагогическая психология
Контрольная работа Контрольная
1 Ноя в 15:02
64
0 покупок
Муниципальное управление
Дипломная работа Дипломная
1 Ноя в 14:35
35
0 покупок
Гражданский процесс
Контрольная работа Контрольная
1 Ноя в 14:14
69
0 покупок
Маркетинг
Курсовая работа Курсовая
1 Ноя в 14:01
70
0 покупок
Экологическое право
Контрольная работа Контрольная
1 Ноя в 13:44
61
0 покупок
Гражданское право
Статья Статья
1 Ноя в 10:02
35
0 покупок
Психология личности
Курсовая работа Курсовая
1 Ноя в 09:40
57 +1
0 покупок
Специальная педагогика (дефектология)
Курсовая работа Курсовая
1 Ноя в 09:25
55
0 покупок
Философия
Контрольная работа Контрольная
1 Ноя в 09:11
52
0 покупок
Уголовное право
Курсовая работа Курсовая
1 Ноя в 08:54
71
2 покупки
Юриспруденция
Курсовая работа Курсовая
31 Окт в 19:43
28
0 покупок
Финансовое право
Задача Задача
31 Окт в 19:19
26
0 покупок
Государственное право
Контрольная работа Контрольная
31 Окт в 19:09
31
0 покупок
Предпринимательское право
Контрольная работа Контрольная
31 Окт в 18:17
73 +1
0 покупок
Информационное право
Курсовая работа Курсовая
31 Окт в 18:05
32
0 покупок
Международные экономические отношения
Отчет по практике Практика
31 Окт в 10:41
45
0 покупок
Международные экономические отношения
Статья Статья
31 Окт в 10:24
31
0 покупок
Темы журнала
Показать ещё
Прямой эфир