Вход

Защита информации в локальной вычислительной сети на примере организации.

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 563739
Дата создания 2015
Страниц 79
Мы сможем обработать ваш заказ (!) 23 сентября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
3 880руб.
КУПИТЬ

Содержание

СОДЕРЖАНИЕ
Введение 6
1. Понятие информации и способы ее защиты. 8
1.1 Виды и свойства информации, и задачи ее защиты. 8
1.2 Особенности защиты информации в локальных вычислительных сетях. 13
1.3 Методы и средства защиты информации в локальных вычислительных сетях. 16
1.3.1 Организационные меры защиты информации в локальных вычислительных сетях. 16
1.3.2 Технические методы защиты информации в локальных вычислительных сетях. 21
2. Анализ существующей системы защиты информации на предприятия ЗАО «Оптима». 25
2.1 Общие сведения о деятельности предприятия ЗАО «Оптима». 25
2.2 Характеристика локальной сети данного предприятия. 31
2.3 Модель нарушителя информационной безопасности в локальных вычислительных сетях. 34
2.4 Анализ и оценка рисков в локальных вычислительных сетях. 36
3. Предложения по проектированию системы защиты информации на предприятии ЗАО «Оптима». 46
3.1 Практические рекомендации по реализации организационных мер защиты информации в локальной вычислительной сети ЗАО «Оптима». 46
3.2 Практические рекомендации по реализации технических мер защиты информации в локальной вычислительной сети ЗАО «Оптима». 52
3.2.1 Организация защищенной сети средствами VipNet Office. 54
3.2.2 Защита от несанкционированного доступа средствами Secret Net 56
3.2.3 Организация антивирусной защиты средствами Антивирус Касперского для Windows Servers Enterprise Edition 60
3.2.4 Средства защиты от утечки информации по каналам ПЭМИН 62
3.3 Разработка модели защиты информации в локальной вычислительной сети ЗАО «Оптима». 65
4. Экономическая оценка предлагаемых способов защиты информации в локальной вычислительной сети ЗАО «Оптима». 70
4.1 Оценка единовременных затрат на создание и внедрение системы защиты информации в локальной вычислительной сети ЗАО «Оптима». 70
4.2 Расчёт показателей экономической эффективности проекта. 73
Заключение. 79
Список литературы. 81


Введение

ВВЕДЕНИЕ
Во все времена важную роль в жизни человека играла информация. По преданию, 13 сентября 490 года до н.э. греческий воин-гонец, прибежавший из Марафона в Афины, не останавливаясь в пути, упал замертво, но донес весть о победе над персами.
Наши предки из поколения в поколение передавали опыт и навыки изготовления орудий охоты и труда, создания одежды и лекарств. С годами информация постоянно обновлялась и дополнялась. Большие объемы данных об окружающем мире поспособствовали развитию научно-технического прогресса.
Сегодня роль информации возросла, информатизация затронула все сферы деятельности человека, общества и государства. Вырос и интерес к вопросам защиты информации. Это связано с широким использованием локальных вычислительных сетей, что приводит к тому, что появляются большие возможности для несанкционированного доступа к передаваемой информации.
При управлении грузовыми и пассажирскими перевозками и движением поездов на железнодорожном транспорте важным является обеспечение информационной безопасности. В связи с этим задачи обеспечения защиты информации в локальных вычислительных при реализации этих управленческих процессов выходят на передний план.
Большинство современных средств защиты информации обладают высокой ресурсоемкостью, поскольку они интенсивно взаимодействуют со многими аппаратными и программными компонентами локальной вычислительной сети и используют их во время комплексных, системных проверок и других операций по обеспечению информационной безопасности.
Вопросам построения систем защиты информации в локальных вычислительных сетях и комплексных систем информационной безопасности посвящено множество работ ряда отечественных и зарубежных специалистов: Д.Д. Ульмана, М.А. Харрисона, П.Д. Зегжды, В.В. Липаева, A.A. Корниенко, В.Н. Кустова, A.A. Молдовяна, А.Н. Молдовяна, Е.А. Рогозина, A.B. Царегородцева и других.
Таким образом, задача совершенствования методов, процедур и построения средств обеспечения информационной безопасности в локальных вычислительных сетях является актуальной в области построения и эксплуатации систем защиты информации.
Объект дипломного исследования – защита информации в локальных вычислительных сетях.
Предмет дипломного исследования – меры по защите информации в локальной вычислительной сети ЗАО «Оптима».
Цель дипломного исследования – разработка практических рекомендаций по проектированию системы защиты информации в локальной вычислительной сети ЗАО «Оптима».
Задачи дипломного исследования:
1. Провести анализ проблемных вопросов обеспечения защиты информации в локальных вычислительных сетях.
2. Провести анализ способов защиты информации в локальных вычислительных сетях.
3. Провести сбор и анализ данных о средствах защиты информации в ЗАО "Оптима".
4. Разработать рекомендации по проектированию системы защиты информации в локальной вычислительной сети ЗАО «Оптима».
5. Экономически обосновать данный проект.

Фрагмент работы для ознакомления

ЗАКЛЮЧЕНИЕ.
Проблемы защиты информации привлекают все большее внимание специалистов в области телекоммуникационных сетей, вычислительных систем, экономики и многих других областей современного общества. Это связано с глубокими изменениями, вносимыми современными информационными технологиями во все сферы жизни государства и граждан. Современное общество чаще всего называют информационным, и при оценке степени его развития объем произведенной им информации и информационных услуг зачастую важнее объема произведенных им предметов материального потребления. При этом изменился сам подход к понятию «информации». Ценность информации, хранящейся, обрабатываемой или передаваемой в современных информационно-вычислительных системах, зачастую во много раз превышает стоимость самих систем. Обладание ценной информацией и способность защитить ее от широкого спектра дестабилизирующих воздействий случайного или преднамеренного характера становится важнейшей причиной успеха или поражения в различных областях жизни общества.
Наиболее рациональными и широко применяемыми способами обеспечения безопасности информации в современных локальных вычислительных сетях становятся защита от вредоносного программного обеспечения, организация безопасной передачи данных, предотвращение несанкционированного доступа к ресурсам сети, разработка политики безопасности. Именно поэтому дипломное исследование посвящено вопросам внедрения названных мер для организации эффективной защиты информации в ЛВС ЗАО «Оптима».
В ходе дипломного исследования были получены следующие результаты:
1. Определены задачи защиты информации.
2. Изучены основные способы защиты информации. Проведен их анализ и выявлены способы их применения.
3. Проведен анализ существующей системы защиты информации в ЗАО «Оптима», на основе которого сформулированы основные проблемы обеспечения безопасности информации в локальной вычислительной сети предприятия.
4. Разработаны практические рекомендации по внедрению организационных и технических мер для защиты информации в локальной вычислительной сети ЗАО «Оптима». Построена модель защиты.
5. Обоснована экономическая эффективность проекта.
Таким образом, можно сделать вывод о достижении цели и решении задач, определенных во введении.

Список литературы

СПИСОК ЛИТЕРАТУРЫ.
1. Федеральный закон от 29.07.2004 N 98-ФЗ (ред. от 12.03.2014) "О коммерческой тайне"
2. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) "О персональных данных" (с изм. и доп., вступ. в силу с 01.09.2015)
3. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 31.12.2014) "Об информации, информационных технологиях и о защите информации" (с изм. и доп., вступ. в силу с 01.09.2015)
4. Федеральный закон от 21.07.1993 N 5485-1 (ред. от 08.03.2015) "О государственной тайне"
5. Стандарт банка России СТО БР ИББС-1.0-2014
6. Баранов А. П., Борисенко Н.П. Матема¬тические основы информационной безопасности. - Орел: ВИПС, 2010. - 354с.
7. Ватаманюк А. Создание и обслуживание локальных сетей. – СПб.: Питер, 2008. – 254с.
8. Воройский Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах. - М.: ФИЗМАТЛИТ, 2006. - 768 с.
9. Грошев А.С. Информатика: Учебник для вузов. – Архангельск: Арханг. гос. техн. ун-т, 2010. – 470с.
10. Заборовский В. С., Масловский В. М. Кластеры межсетевых экранов и VPN сервера на базе сетевых процессоров. II Межрегиональная конф. "Информаци¬онная безопасность регионов России (ИБРР-2001)". Санкт-Петербург, 26-29 ноября 2011г. Матер, конф., СПб., 2011. С.62.
11. Информатика: Учебник. - 3-е перераб. изд. /Под ред. проф. Н.В. Макаровой. - М.: Финансы и статистика, 2000. - 768 с.: ил.
12. Каторин Ю.Ф. и др. Энциклопедия промышленного шпионажа. - СПб.: Полигон, 2011. - 896с.
13. Килясханов И.Ш., Саранчук Ю.М. Информационное право в терминах и понятиях: учебное пособие. - Юнити-Дана, 2011 г. - 135 с.
14. Могилев А.В. Информация и информационные процессы. – Спб.: БХВ-Петербург, 2010. – 125с.
15. Сосунов Б. В., Мешалкин В.А. Основы энергетического расчета радиоканалов. Л.: ВАС, 1991. - 110с.
16. Стефаров А.П., Жуков В.Г., Жукова М.Н. Модель нарушителя прав доступа в автоматизированной системе // Прогр. продукты и системы. – 2012. – № 2. – С. 51-54.
17. Хореев П.В. Методы и средства защиты информации в компьютерных системах. – М.: издательский центр "Академия", 2013. – с. 205.
18. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2013г. - 504с.
19. Шапиро Д.Н. Основы теории электромагнитного экранирования. -Л.: Энергия, 1975. - 112с.
20. Secret Net [Электронный ресурс] Режим доступа - http://www.securitycode.ru/products/secret_net/
21. Блог о информационной безопасности [Электронный ресурс] Режим доступа - http://itsecblog.ru/fizicheskie-sredstva-zashhity-informacii/
22. Николаев Н. Комплексная защита информации в локальной вычислительной сети пункта централизованной охраны // Мир и безопасность, №6, 2014 [Электронный ресурс] Режим доступа - http://mirbez.ru/index.php?option=com_content&view=article&id=1360&Itemid=21

Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00455
© Рефератбанк, 2002 - 2024