Диплом 2023 года. Оригинальность высокая.
Цель работы - разработка рекомендаций по защите корпоративной сети организации посредством Active Directory.
Задачи работы:
- рассмотреть теоретические основы управления защитой корпоративной сети организации;
- изучить нормативно-правовые акты и законы;
- провести анализ существующих угроз компании;
- разработать корпоративную сеть с помощью AD;
- разработать политики безопасности в AD.
Объектом данной работы является корпоративные сети организаций.
Предметом исследования процесс построения корпоративной сети с групповыми политиками безопасности.
Список сокращений и специальных терминов 4
Введение 5
1 Теоретические основы управления защитой корпоративной сети организации 7
1.1 Основные понятия и определения политик информационной безопасности и защиты корпоративной сети организации 7
1.2 Правовое регулирования и стандарты корпоративной сети и политики безопасности 12
1.3 Угрозы и уязвимости корпоративной сети и их минимизации 16
2 Методические аспекты информационной безопасности корпоративной сети «Атлас девелопмент» 23
2.1 Анализ деятельности «Атлас девелопмент» 23
2.2 Анализ потенциальных угроз и существующих методов информационной безопасности в корпоративной сети «Атлас девелопмент» 24
3 Практические аспекты применения методов информационной безопасности в организации 29
3.1 Создание аппаратной части для организации корпоративной сети 29
3.2 Создание корпоративной сети компании 32
3.3 Создание и реализация групповых политик безопасности 37
3.4 Файловый сервер для сотрудников 42
3.5 Администрирование AD 44
Заключение 48
Список используемых источников 50
1.Кодекс Российской Федерации об административных правонарушениях" от 30.12.2001 N 195-ФЗ (ред. от 28.04.2023). — URL:http://www.consultant.ru/document/cons_doc_LAW_34661/ (дата обращения: 14.05.2022). — Текст: электронный
2. "Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ (ред. от 28.04.2023). — URL:http://www.consultant.ru/document/cons_doc_LAW_10699/ (дата обращения: 14.05.2022). — Текст: электронный
3. Законодательство об информационной безопасности: 5 ФЗ о том, как хранить и защищать информацию. — URL:https://mcs.mail.ru/blog/zakonodatelstvo-ob-informatsionnoy-bezopasnosti (дата обращения: 14.05.2022). — Текст: электронный
4. Информационная безопасность. — URL:https://ru.wikipedia.org/wiki/Информационная_безопасность (дата обращения: 14.05.2022). — Текст: электронный
5. Настройка политик безопасности системы. — URL:https://help.fsight.ru/ru/mergedProjects/admin/01_runsecmanager/admin_intro.htm#:~:text=Политика%20безопасности%20—%20это%20набор,с%20помощью%20методов%20разграничения%20доступа (дата обращения: 14.05.2022). — Текст: электронный
6. Параметры политики безопасности. — URL:https://learn.microsoft.com/ru-ru/windows/security/threat-protection/security-policy-settings/security-policy-settings (дата обращения: 14.05.2022). — Текст: электронный
7. Постановление Пленума Верховного Суда РФ от 25.12.2018 N 46 "О некоторых вопросах судебной практики по делам о преступлениях против конституционных прав и свобод человека и гражданина (статьи 137, 138, 138.1, 139, 144.1, 145, 145.1 Уголовного кодекса Российской Федерации)". — URL: http://www.consultant.ru/document/cons_doc_LAW_314616/ (дата обращения: 14.05.2022). — Текст: электронный
8. Правовое обеспечение информации и функционирования корпоративных информационных систем в РФ. — URL:https://corpinfosys.ru/archive/2019/issue-8/74-2019-8-erplaw (дата обращения: 14.05.2022). — Текст: электронный
9. Серверная комната. — URL:https://ru.wikipedia.org/wiki/Серверная_комната (дата обращения: 14.05.2022). — Текст: электронный
10. Создание корпоративной сети. —URL: https://www.smart-soft.ru/blog/sozdanie_korporativnoj_seti/#:~:text=Компьютерная%20сеть%20компании%2C%20которая%20служит,компания%20работает%20в%20удаленном%20режиме (дата обращения: 14.05.2022). — Текст: электронный
11. Теоретические аспекты информационной безопасности. — URL:https://studwood.net/1755565/informatika/teoreticheskie_aspekty_ponyatiya_informatsionnaya_bezopasnost (дата обращения: 14.05.2022). — Текст: электронный
12. Угрозы и уязвимости проводных корпоративных сетей. — URL: https://studbooks.net/1160041/informatika/ugrozy_uyazvimosti_provodnyh_korporativnyh_setey (дата обращения: 14.05.2022). — Текст: электронный
13. Угрозы и уязвимости проводных корпоративных сетей. — URL:https://searchinform.ru/informatsionnaya-bezopasnost/osnovy-ib/informatsionnaya-bezopasnost-v-otraslyakh/korporativnaya-informatsionnaya-bezopasnost/ (дата обращения: 14.05.2022). — Текст: электронный