Вход

Разработка модели ресурсного синтеза системы защиты информации в беспроводных сетях

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 402775
Дата создания 2018
Страниц 122
Мы сможем обработать ваш заказ (!) 8 мая в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
5 490руб.
КУПИТЬ

Описание

Работа была защищена на "отлично". В дополнении предоставлю презентацию для защиты работы. ...

Содержание

ВВЕДЕНИЕ
1. ТЕОРЕТИЧЕСКОЕ ИССЛЕДОВАНИЕ БЕСПРОВОДНЫХ СЕТЕЙ
1.1 Организационно-технологический анализ беспроводных сетей.
1.2 Анализ угроз информационной безопасности в беспроводных сетях.
1.3 Ресурсный анализ системы защиты беспроводных сетей
1.3.1 Анализ технического обеспечения системы защиты беспроводной сети.
1.3.2 Анализ математического обеспечения системы защиты беспроводной сети
1.3.4. Анализ организационного обеспечения системы защиты беспроводной сети.
1.3.5. Анализ правового обеспечения системы защиты беспроводной сети.
1.4 Исследование вопросов оптимизации системы защиты беспроводных сетей
1.4.1. Определение критериев синтеза системы ЗИ.
1.4.2. Анализ существующих методов выбора оптимального варианта системы защиты беспроводных сетей
1.4.3 Метод анализа иерархий
1.5 Вывод
2. РАЗРАБОТКА МОДЕЛИ РЕСУРСНОГО СИНТЕЗА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В БЕСПРОВОДНОЙ СЕТИ.
2.1 Разработка математической модели ресурсного синтеза системы защиты информации в беспроводной сети.
2.2 Разработка методики выбора принятия базового решения системы ЗИ на основе метода анализа иерархий.
2.3 Разработка архитектуры программы реализации модели ресурсного синтеза системы защиты информации в беспроводной сети
2.4 Разработка логической модели базы данных
2.5 Разработка программного интерфейса программы ресурсного синтеза системы защиты информации в беспроводных сетях.
2.6 Разработка алгоритма модуля сбора исходных данных
2.7 Разработка алгоритма модуля ресурсного синтеза
2.8 Разработка алгоритма модуля выбора оптимальной системы защиты
2.9 Вывод
3. ЭКСПЕРИМЕНТАЛЬНЫЕ ИССЛЕДОВАНИЯ
3. 1 Разработка плана проведения экспериментальных исследований
3. 2 Условия проведения экспериментальных исследований
3.3 Эксперимент 1 «Синтез варианта системы ЗИ без учета класса защищенности»
3.4 Эксперимент 2 «Синтез варианта системы ЗИ без учета класса защищенности»
3.5 Эксперимент 3 «Синтез варианта системы ЗИ для беспроводной сети класса 1Г»
3.6 Вывод
4. РАЗРАБОТКА ЭРГОНОМИЧЕСКИХ ТРЕБОВАНИЙ К ОРГАНИЗАЦИИ РАБОЧЕГО МЕСТА
4.1 Санитарно-гигиенические требования
4.2. Аппаратные требования
4.3. Требования к программным средствам
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
Приложение А
Приложение Б
Приложение В
Приложение

Введение

Беспроводная сеть позволяет обойтись без проводных соединений между компьютерными устройствами, такими как ноутбуки, и существующими сетями. Это делает компьютерные устройства мобильными при взаимодействии с Internet и корпоративными приложениями. Пользователь может оставаться на связи, где бы он ни находился. Беспроводные сети разных типов обеспечивают работу приложений в домах, офисах, больницах, общественных местах, где пользователи могут получать пользу от мобильного доступа к сетевым службам. Способность беспроводных сетей обеспечивать удобный доступ к мобильным приложениям является вполне достаточным аргументом в пользу их выбора.
Серьезной проблемой для всех беспроводных локальных сетей является безопасность. Безопасность является сложным вопросом и требует постоянного внимания. Ог ромный вред может быть нанесен пользователю из-за того, что он использует открытые точки доступа WI-FI дома или в офисе и не использует шифрование или VPN. Опасно это тем, что пользователь вводит свои личные или профессиональные данные, а сеть при этом не защищена от постороннего вторжения.
С учетом изложенного, разработка методов и моделей анализа, оценки и синтеза систем информационной безопасности беспроводных сетей представляется важной и актуальной задачей.

Целью данной работы является оптимизация системы защиты информации беспроводных сетей средствами ресурсного синтеза. Для достижения поставленной цели решаются следующие задачи:
1.Организационно-технологический анализ беспроводных сетей;
2. Анализ угроз и технологий обеспечения информационной безопасности в беспроводных сетях;
3.Ресурсный анализ системы защиты беспроводных сетей;
4.Исследование вопросов оптимизации системы защиты беспроводных сетей;
5.Разработка модели ресурсного синтеза системы защиты информации в беспроводной сети;
6.Разработка алгоритма и программы реализации модели ресурсного синтеза системы защиты информации в беспроводной сети;
7.Разработка и реализация плана экспериментальных исследований;
8.Обработка и анализ экспериментальных данных;
9.Разработка эргономических требований к АРМ пользователя модели ресурсного синтеза системы защиты информации в беспроводной сети.

Дипломная работа включает введение, четыре главы, заключение, список использованных источников, содержащий 43 наименования и 4 приложения. Основной текст работы изложен на 95 страницах, включая 34 рисунка и 9 таблиц

Список литературы

1. Беспроводные сети. Первый шаг./ГейерД. Пер. с англ. - М. : Издательский дом "Вильяме", 2005. - 192 с
2. Федеральный закон № 24-ФЗ от 20 февраля 1995 года «Об информации, информатизации и защите информации»
3. http://www.economica-upravlenie.ru/content/view/204/206/
4. Безопасность беспроводных сетей/ Мерритт М., Поллино Д. Пер. с англ. Семенова А. В. - М.: Компания АйТи; ДМК Пресс, 2004.-288 с.
5. Федеральная служба по техническому и экспортному контролю «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»
6. Беспроводные сети Wi-Fi / А.В. Пролетарский, И.В. Баскаков, Р.А. Федотов / http://www.intuit.ru/department/network/wifi/7/1.html
7. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации (Утверждено решением председателя Гостехкомиссии России от 25 июля 1997 г) [http://www.fstec.ru/_docs/doc_3_3_006.htm]
8. ГОСТ Р 50922-96
9. http://www.securitycode.ru/products/sobol/
10. http://www.securitycode.ru/products/continent/
11. Сергей Яремчук. Выбираем корпоративный антивирус. Хакер № 6/10 (137) [электронная версия http://www.xakep.ru/post/52891/default.asp]
12. Шаньгин В.Ф Защита компьютерной информации. Эффективные методы и средства. ДМК Пресс 2008 - 544 с.
13. Руководящий документ «Защита от несанкционированного доступа к информации.Термины и определения»
14. Левон Питерс «Несанкционированный доступ: обзор программ обнаружения для WindowsServer» - журнал «Windows IT Pro» , № 09, 2009
15. http://www.securitycode.ru/products/secret_net/
16. http://dallaslock.ru/dallas-lock-77.html
17. http://www.accord.ru/acx.html
18. ГОСТ Р ИСО/МЭК 15408-1-2008
19. Галатенко В.А. «Информационная безопасность - грани практического подхода»/Конференция «Корпоративные информационные системы». М., 1999. / http://www.citforum.ru/seminars/cis99/galat2.shtml.
20. Лукацкий А. Обнаружения атак - СПб. БХВ-Петербург, 2003
21. Семенов Ю.А. «Сети IEEE 802.11» http://book.itep.ru/4/41/i802_418.htm
22. И.Е. Сафонова «Принятие базового концептуального проектного решения для систем автоматизированного проектирования корпоративных компьютерных сетей в условиях неопределенности исходной информации» Качество Инновации Образование №4, 2008
23. Анфилатов А.А., Емельянов А.А. Кукушкин А.А. «Системный анализ в управлении. Учебное пособие». М.: ФиС, 2007
24. Саати.Т «Принятие решений. Метод анализа иерархий». Перевод с английского Р.Г.Вачнадзе. М.:Радио и связь,1993
25. Мельников В.П, Клейменов С.А, Петраков А.М «Информационная безопасность и защита информации» Москва: Академия, 2008. - 332 с
26. Наталья Куканова. Методика оценки риска ГРИФ 2005 из состава DigitalSecurity. http://bugtraq.ru/library/security/grifarmet.html
27. Руководящий документ Государственной технической комиссии при Президенте Российской Федерации от 30.03.1992 г. «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации».
28. Орлов А.И. Экспертные оценки. Учебное пособие. Москва: 2002
29. Ежова Т.В., Чурилов А.Н. «О переводе количественных показателей в их качественные аналоги при оценке качества деятельности образовательного учреждения методами статистики качеств» Качество Инновации Образование №6, 2008.
30. СанПин 2.2.2.542-96
31. ГОСТ 19.701-90. ЕСПД. Схемы алгоритмов, программ, данных и систем. Условные обозначения и правила выполнения.
32. Фаронов В. В. Программирование на языке С#. - СПб.: - Питер, 2007. - 240 с.
33. Рихтер Дж. CLR via C#. Программирование на платформе Microsoft .NET Framework 2.0 на языке C#. - СПб.: Питер, 2007. - 656 с.
34. Либерти Д. Программирование на языке С# [Электронный ресурс] Режим доступа: http://www.zipsites.ru/books/liberti_programmirovanie_s/
35. Лабор В.В. С#: разработка приложений для Windows, Мн.: Харвест, 2003. - 384 с.
36. Мак-Дональд М., Шпушта М. Microsoft ASP.NET 3.5 с примерами на C# 2008 для профессионалов. - М.: Вильямс, 2008. - 1424 с.
37. Петцольд Ч., Программирование для Microsoft Windows на С#. В 2-х томах. Том 1./Пер. с англ. - М.: Издательско-торговый дом, Русская Редакция, 2002.- 576 с.
38. Отчет теста антивирусных продуктов [Электронный ресурс] Режим доступа: http://www.av-test.org/en/tests/test-reports/sepoct-2011/
39. Барсуков B.C. Обеспечение информационной безопасности. - М: ТЭК,
40. 1996.
41. Завгородний В.И. Комплексная защита информации в компьютерных системах. -М.: Логос, 2001
42. Нортроп Т. Разработка защищенных приложений на Visual Basic .NET и Visual C# .NET. Учебный курс Microsoft - М.: Издательство «Русская Редакция», 2007. - 688 с.
43. Герман Ю., Герман О. Программирование на Java и С# для студента
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00583
© Рефератбанк, 2002 - 2024