Организация защиты информации на основе использования межсетевых экранов

Раздел
Программирование
Просмотров
99
Покупок
0
Антиплагиат
70% Антиплагиат.РУ (модуль - Интернет Free)
Размещена
8 Окт 2023 в 19:26
ВУЗ
Не указан
Курс
Не указан
Стоимость
1 500 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Организация защиты информации на основе использования межсетевых экранов
1.9 Мбайт 1 500 ₽
Описание

Период изготовления: февраль 2023 года.

ВУЗ: неизвестно .

Работа сделана на примере финансовой компании «Ренессанс» (г. Москва).

Цель выпускной квалификационной работы заключается в разработке рекомендаций по использованию средств межсетевого экранирования на объекте исследования.

В соответствии с целью были поставлены и последовательно решены следующие задачи:

1) предоставить описание объекта защиты, видов и источников угроз, классов, каналов несанкционированного получения информации

2) провести моделирование потенциально возможных действий злоумышленника и определение требуемого класса защиты информации;

3) провести анализ увеличения защищенности объекта защиты информации;

4) перечислить требования к защите информации и факторов, влияющих на требуемый уровень защиты информации;

5) провести анализ выбора средств защиты предприятия;

6) привести описание и обоснование выбора программно-аппаратных средств защиты;

7) провести сравнительный анализ и выбор средств межсетевого экранирования;

8) осуществить разработку рекомендаций по использованию средств межсетевого экранирования на объекте исследования;

9) провести тестовые испытания;

10) привести структуру и оценку затрат на организацию системы защиты.

Работа была успешно сдана - заказчик претензий не имел.

Готовые работы я могу оперативно проверить на оригинальность по Antiplagiat .ru и сообщить Вам результат.

Оглавление

ВВЕДЕНИЕ 3

ГЛАВА 1. ИССЛЕДОВАТЕЛЬСКАЯ ГЛАВА 5

1.1 Описание объекта защиты, видов и источников угроз, классов, каналов несанкционированного получения информации 5

1.2 Моделирование потенциально возможных действий злоумышленника и определение требуемого класса защиты информации 9

1.3 Анализ увеличения защищенности объекта защиты информации 12

1.4 Требования к защите информации и факторов, влияющих на требуемый уровень защиты информации 14

1.5 Анализ выбора средств защиты предприятия 19

1.6 Описание и обоснование выбора программно-аппаратных средств

защиты 25

1.7 Выводы по первой главе 27

ГЛАВА 2. СПЕЦИАЛЬНАЯ ГЛАВА 29

2.1 Сравнительный анализ и выбор средств межсетевого экранирования 29

2.2 Разработка рекомендаций по использованию средств межсетевого экранирования на объекте исследования 32

2.3 Тестовые испытания 37

2.4 Структура и оценка затрат на организацию системы защиты 48

2.5 Выводы по второй главе 55

ЗАКЛЮЧЕНИЕ 56

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 58

Список литературы

1. CC Profiling Knowledge Base™. User Guide. Profiling Assumptions, Threats, and Policies. Through Objectives to Requirements. Version 1.0 j, k. — NIAP, May, 2000. — 94 p. (http://niap.nist.gov).

2. Белов Е.В., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности:Учеб. пособие для вузов — М. :Горячая линия — Телеком, 2006. — 544 с.

3. Галатенко В.А. Стандарты информационной безопасности: курс лекций: учебное пособие/ Второе издание. Под редакцией академика РАН Бетелина В. Б./ — М.: ИНТУИТ.РУ «Интернет-университет информационных технологий”, 2006. 264 с. 

4. ГОСТ Р 52448—2005 Защита информации. Обеспечение безопасности сетей электросвязи. Общие положения.

5. ГОСТ Р 52611—2006 Системы промышленной автоматизации и их интеграция. Средства информационной поддержки жизненного цикла продукции. Безопасность информации. Основные положения и общие требования. 

6. ГОСТ Р 52633—2006 Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации. 

7. ГОСТ Р ИСО/МЭК 15408—1—2002, 15408—2—2002, 15408—3—2002 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1, Часть 2, Часть 3.

8. ГОСТ Р ИСО/МЭК 15408—2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. — М.: Изд-во стандартов, 2002. — 527 с.

9. Кобзарь М.Т., Сидак А.А. Методология оценки безопасности информационных технологий по Общим критериям//Инф. бюлл. Jet Info. — 2004. — N6 (133). — 16c.

10. Общие критерии оценки безопасности информационных технологий: Учеб. пособие/Под ред. М.Т.Кобзаря, А.А.Сидака. — М.: МГУЛ, 2001. — 81с.

11. Оценка безопасности информационных технологий/А.П.Трубачев и др. — М.: Изд-во СИП РИА, 2001. — 356с.

12. Профиль защиты межсетевых экранов трафикового уровня для сред низкого риска.Traffic-Filter Firewall. Protection Profile For Low-Risk Environments. Version 1.1//U.S. Department of Defense — April 1999. — 59 p.

13. Профиль защиты межсетевых экранов трафикового уровня для сред средней робастности.Traffic-Filter Firewall. Protection Profile For Medium Robustness Environments. Version 1.4//U.S. Department of Defense — May 1, 2000. — 52 p. (http://www.radium.ncsc.mil/tpep).

14. Руководство по разработке профилей защиты и заданий по безопасноcти. ISO/IEC 15446: 2000. Information technology. Security techniques. Guide for the production of protection profiles and security targets. — 156 p.

15. С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков, Информационная безопасность информационных систем Учебник для вузов. В 2-х томах. Том 1 — Угрозы, уязвимости, атаки и подходы к защите/ — М.: Горячая линия — Телеком, 2006. — 536 с.

16. Сидак А.А. Формирование требований безопасности современных сетевых информационных технологий. Серия «Безопасность информационных технологий» - М.: МГУЛ, 2001. — 278с.

17. Шаньгин В.Ф.. Защита компьютерной информации. Эффективные методы и средства — М:. ДМК Пресс, 2008 — 544 с.

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Дипломная работа Дипломная
21 Дек в 18:50
13 +13
0 покупок
Информационная безопасность
Курсовая работа Курсовая
20 Дек в 20:20
12 +12
0 покупок
Информационная безопасность
Курсовая работа Курсовая
20 Дек в 20:17
13 +13
0 покупок
Другие работы автора
Уголовный процесс
Контрольная работа Контрольная
23 Дек в 14:55
10 +10
0 покупок
История Отечества
Контрольная работа Контрольная
23 Дек в 14:26
11 +11
0 покупок
Конституционное право
Контрольная работа Контрольная
23 Дек в 14:10
12 +12
0 покупок
Маркетинг
Курсовая работа Курсовая
23 Дек в 13:53
12 +12
0 покупок
Журналистика
Дипломная работа Дипломная
23 Дек в 13:31
13 +13
0 покупок
Теория государства и права
Курсовая работа Курсовая
23 Дек в 09:24
19 +19
0 покупок
Журналистика
Курсовая работа Курсовая
23 Дек в 09:11
22 +22
0 покупок
Методика преподавания
Курсовая работа Курсовая
23 Дек в 08:55
22 +22
0 покупок
Документоведение
Дипломная работа Дипломная
23 Дек в 08:39
17 +17
0 покупок
Прикладная психология
Курсовая работа Курсовая
23 Дек в 08:14
21 +21
0 покупок
Право социального обеспечения
Курсовая работа Курсовая
22 Дек в 19:46
24 +24
0 покупок
Экологическое право
Курсовая работа Курсовая
22 Дек в 19:35
17 +17
0 покупок
Уголовное право
Курсовая работа Курсовая
22 Дек в 19:20
19 +19
0 покупок
Бухгалтерский учет, анализ и аудит
Курсовая работа Курсовая
22 Дек в 19:11
19 +19
0 покупок
Языкознание
Курсовая работа Курсовая
22 Дек в 18:59
16 +16
0 покупок
Филология
Курсовая работа Курсовая
22 Дек в 18:48
21 +21
0 покупок
Филология
Курсовая работа Курсовая
22 Дек в 17:58
20 +20
0 покупок
Литературоведение
Курсовая работа Курсовая
22 Дек в 17:46
19 +19
0 покупок
Темы журнала
Показать ещё
Прямой эфир