Организация защиты информации на основе использования межсетевых экранов

Раздел
Программирование
Просмотров
93
Покупок
0
Антиплагиат
70% Антиплагиат.РУ (модуль - Интернет Free)
Размещена
8 Окт 2023 в 19:26
ВУЗ
Не указан
Курс
Не указан
Стоимость
1 500 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Организация защиты информации на основе использования межсетевых экранов
1.9 Мбайт 1 500 ₽
Описание

Период изготовления: февраль 2023 года.

ВУЗ: неизвестно .

Работа сделана на примере финансовой компании «Ренессанс» (г. Москва).

Цель выпускной квалификационной работы заключается в разработке рекомендаций по использованию средств межсетевого экранирования на объекте исследования.

В соответствии с целью были поставлены и последовательно решены следующие задачи:

1) предоставить описание объекта защиты, видов и источников угроз, классов, каналов несанкционированного получения информации

2) провести моделирование потенциально возможных действий злоумышленника и определение требуемого класса защиты информации;

3) провести анализ увеличения защищенности объекта защиты информации;

4) перечислить требования к защите информации и факторов, влияющих на требуемый уровень защиты информации;

5) провести анализ выбора средств защиты предприятия;

6) привести описание и обоснование выбора программно-аппаратных средств защиты;

7) провести сравнительный анализ и выбор средств межсетевого экранирования;

8) осуществить разработку рекомендаций по использованию средств межсетевого экранирования на объекте исследования;

9) провести тестовые испытания;

10) привести структуру и оценку затрат на организацию системы защиты.

Работа была успешно сдана - заказчик претензий не имел.

Готовые работы я могу оперативно проверить на оригинальность по Antiplagiat .ru и сообщить Вам результат.

Оглавление

ВВЕДЕНИЕ 3

ГЛАВА 1. ИССЛЕДОВАТЕЛЬСКАЯ ГЛАВА 5

1.1 Описание объекта защиты, видов и источников угроз, классов, каналов несанкционированного получения информации 5

1.2 Моделирование потенциально возможных действий злоумышленника и определение требуемого класса защиты информации 9

1.3 Анализ увеличения защищенности объекта защиты информации 12

1.4 Требования к защите информации и факторов, влияющих на требуемый уровень защиты информации 14

1.5 Анализ выбора средств защиты предприятия 19

1.6 Описание и обоснование выбора программно-аппаратных средств

защиты 25

1.7 Выводы по первой главе 27

ГЛАВА 2. СПЕЦИАЛЬНАЯ ГЛАВА 29

2.1 Сравнительный анализ и выбор средств межсетевого экранирования 29

2.2 Разработка рекомендаций по использованию средств межсетевого экранирования на объекте исследования 32

2.3 Тестовые испытания 37

2.4 Структура и оценка затрат на организацию системы защиты 48

2.5 Выводы по второй главе 55

ЗАКЛЮЧЕНИЕ 56

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 58

Список литературы

1. CC Profiling Knowledge Base™. User Guide. Profiling Assumptions, Threats, and Policies. Through Objectives to Requirements. Version 1.0 j, k. — NIAP, May, 2000. — 94 p. (http://niap.nist.gov).

2. Белов Е.В., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности:Учеб. пособие для вузов — М. :Горячая линия — Телеком, 2006. — 544 с.

3. Галатенко В.А. Стандарты информационной безопасности: курс лекций: учебное пособие/ Второе издание. Под редакцией академика РАН Бетелина В. Б./ — М.: ИНТУИТ.РУ «Интернет-университет информационных технологий”, 2006. 264 с. 

4. ГОСТ Р 52448—2005 Защита информации. Обеспечение безопасности сетей электросвязи. Общие положения.

5. ГОСТ Р 52611—2006 Системы промышленной автоматизации и их интеграция. Средства информационной поддержки жизненного цикла продукции. Безопасность информации. Основные положения и общие требования. 

6. ГОСТ Р 52633—2006 Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации. 

7. ГОСТ Р ИСО/МЭК 15408—1—2002, 15408—2—2002, 15408—3—2002 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1, Часть 2, Часть 3.

8. ГОСТ Р ИСО/МЭК 15408—2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. — М.: Изд-во стандартов, 2002. — 527 с.

9. Кобзарь М.Т., Сидак А.А. Методология оценки безопасности информационных технологий по Общим критериям//Инф. бюлл. Jet Info. — 2004. — N6 (133). — 16c.

10. Общие критерии оценки безопасности информационных технологий: Учеб. пособие/Под ред. М.Т.Кобзаря, А.А.Сидака. — М.: МГУЛ, 2001. — 81с.

11. Оценка безопасности информационных технологий/А.П.Трубачев и др. — М.: Изд-во СИП РИА, 2001. — 356с.

12. Профиль защиты межсетевых экранов трафикового уровня для сред низкого риска.Traffic-Filter Firewall. Protection Profile For Low-Risk Environments. Version 1.1//U.S. Department of Defense — April 1999. — 59 p.

13. Профиль защиты межсетевых экранов трафикового уровня для сред средней робастности.Traffic-Filter Firewall. Protection Profile For Medium Robustness Environments. Version 1.4//U.S. Department of Defense — May 1, 2000. — 52 p. (http://www.radium.ncsc.mil/tpep).

14. Руководство по разработке профилей защиты и заданий по безопасноcти. ISO/IEC 15446: 2000. Information technology. Security techniques. Guide for the production of protection profiles and security targets. — 156 p.

15. С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков, Информационная безопасность информационных систем Учебник для вузов. В 2-х томах. Том 1 — Угрозы, уязвимости, атаки и подходы к защите/ — М.: Горячая линия — Телеком, 2006. — 536 с.

16. Сидак А.А. Формирование требований безопасности современных сетевых информационных технологий. Серия «Безопасность информационных технологий» - М.: МГУЛ, 2001. — 278с.

17. Шаньгин В.Ф.. Защита компьютерной информации. Эффективные методы и средства — М:. ДМК Пресс, 2008 — 544 с.

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
19
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
30
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
20
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:45
23
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:38
28
0 покупок
Другие работы автора
Государственное управление
Курсовая работа Курсовая
1 Ноя в 19:16
41
0 покупок
Экономическая теория
Контрольная работа Контрольная
1 Ноя в 18:54
61 +1
0 покупок
Педагогическая психология
Контрольная работа Контрольная
1 Ноя в 15:02
62
0 покупок
Муниципальное управление
Дипломная работа Дипломная
1 Ноя в 14:35
32
0 покупок
Гражданский процесс
Контрольная работа Контрольная
1 Ноя в 14:14
68
0 покупок
Маркетинг
Курсовая работа Курсовая
1 Ноя в 14:01
68
0 покупок
Экологическое право
Контрольная работа Контрольная
1 Ноя в 13:44
58
0 покупок
Гражданское право
Статья Статья
1 Ноя в 10:02
34
0 покупок
Психология личности
Курсовая работа Курсовая
1 Ноя в 09:40
54
0 покупок
Специальная педагогика (дефектология)
Курсовая работа Курсовая
1 Ноя в 09:25
52
0 покупок
Философия
Контрольная работа Контрольная
1 Ноя в 09:11
50
0 покупок
Уголовное право
Курсовая работа Курсовая
1 Ноя в 08:54
53
1 покупка
Юриспруденция
Курсовая работа Курсовая
31 Окт в 19:43
26
0 покупок
Финансовое право
Задача Задача
31 Окт в 19:19
24
0 покупок
Государственное право
Контрольная работа Контрольная
31 Окт в 19:09
29
0 покупок
Предпринимательское право
Контрольная работа Контрольная
31 Окт в 18:17
71
0 покупок
Информационное право
Курсовая работа Курсовая
31 Окт в 18:05
32
0 покупок
Международные экономические отношения
Отчет по практике Практика
31 Окт в 10:41
44
0 покупок
Международные экономические отношения
Статья Статья
31 Окт в 10:24
30 +1
0 покупок
Темы журнала
Показать ещё
Прямой эфир