Вход

Техническая защита информации при межсетевом взаимодействии с внешними субъектами

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 563747
Дата создания 2021
Страниц 70
Мы сможем обработать ваш заказ (!) 19 сентября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
5 110руб.
КУПИТЬ

Содержание

СОДЕРЖАНИЕ
ВВЕДЕНИЕ 2
Глава 1. Теоретические аспекты информационной безопасности в виртуальных частных сетях 4
1.1. Особенности виртуальных частных сетей 4
1.2. Требования к обеспечению безопасности 7
1.3. Современные методы защиты 12
Глава 2. Анализ объекта защиты информации 15
2.1. Модульная архитектура 15
2.2. Основные этапы построения системы защиты информации 35
2.3. Организационные аспекты 35
2.4. Угрозы корпоративной сети объекта 37
Глава 3. Мероприятия направленные на защиту информации 39
3.1. Технические средства защиты информации 39
3.1.1. Check Point Next Generation Firewall 43
3.1.2. Fortinet FortiGate 47
3.1.3. Traffic Inspector Next Generation 51
3.1.4. Positive Technologies PT Application Firewall 56
3.2. Выбор и внедрение NGFW-решения 60
3.3. Экономическое обоснование предложенных мер 64
3.4. Организационные меры 66
ЗАКЛЮЧЕНИЕ 68
Список использованных источников 69

Введение

Объектом выполненной работы является корпоративная сеть передачи данных территориального органа МЧС.
Предметом выполненной работы являются методы и средства повышения эффективности защиты информации в распределенной сетевой инфраструктуре.
Цель работы – осуществить выбор технических средств защиты информации при межсетевом взаимодействии.
Для достижения поставленной цели в работе должны быть решены следующие задачи:
 раскрытие теоретических аспектов, понятий и методов, специфики защиты информации в корпоративных сетях передачи данных;
 рассмотрение особенностей виртуальных частных сетей, а также требований к обеспечению безопасности;
 исследование существующей ИТ-инфраструктуры объекта, используемых средств и методов ее защиты;
 осуществление выбора технических средств защиты информации с последующим экономическим обоснованием;
 разработка организационных мер защиты информации.
Для решения вышеупомянутых задач следует полагаться на литературу известных специалистов в области информационной безопасности, а также на рекомендации по построению защищенных инфраструктур мировых производителей сетевого оборудования и программного обеспечения.

Фрагмент работы для ознакомления

В деятельности любой организации при увеличении штата компьютеров и территориальном расширении возникает необходимость взаимодействия между уже созданными сетями и новыми – межсетевого взаимодействия. Межсетевые взаимодействия (internetworks) являются коммуникационными структурами, работа которых заключается в объединении локальных и глобальных сетей. Их основная задача состоит в эффективном перемещении информации внутри виртуальной частной сети.
Проблема информационной безопасности в виртуальных частных сетях сегодня очень остро стоит перед компаниями любого уровня. Утечка критически важной корпоративной информации, рост объемов паразитного трафика, вымогательство, шантаж и заказные атаки на информационные ресурсы стали в последнее время частым явлением.
Все это обуславливает актуальность темы выполненной работы, практическое значение которой заключается в выборе технических средств защиты информации при межсетевом взаимодействии с внешними субъектами.

Список литературы

Список использованных источников

1. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. — Альпина Паблишерз, 2011. — 338 с.;
2. Баранова Е.К. Методики и программное обеспечение для оценки рисков в сфере информационной безопасности // Управление риском. 2009. № 1(49). С. 15–26;
3. Баранова Е.К., Бабаш А.В. Информационная безопасность и защита информации. — М.: РИОР: ИНФРА-М, 2015. — 315с.;
4. Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии: учебное пособие. — М.: Издательский центр “Академия”, 2009. — 416 с.;
5. Лукацкий А.В. Обнаружение атак. — СПб.: БХВ — Петербург, 2001. — 624 с.;
6. Петренко С.А. Анализ рисков в области защиты информации: информационно-методическое пособие. — Издательский дом «Афина», 2009. — 153 с.;
7. Скудис Эд. Противодействие хакерам, полное руководство по компьютерным атакам и эффективной защите. — М.: ДМК-Пресс, 2003. — 502 с.;
8. Хоффман, Л. Д. Современные методы защиты информации. Под редакцией В.А. Герасименко. — М.: Сов. радио, 1980. – 264 с.;
9. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. — М: ДМК Пресс, 2012. — 592 с.;
10. Обзор архитектуры безопасности. Информационный бюллетень. — Cisco Press, 2010. — 35 с.;
11. Пять шагов, которые необходимо предпринять для обеспечения безопасности беспроводной сети. — Cisco Press, 2013. — 10 с.;
12. Решения компании Cisco Systems по обеспечению безопасности корпоративных сетей (издание 4), составитель М. Кадер. — Cisco Press, 2013. — 100 с.;
13. Средство оценки безопасности Microsoft Security Assessment Tool (MSAT) [Электронный ресурс] — URL: http://technet.microsoft.com/ru-ru/security/cc185712.aspx (Дата обращения: 25.04.2016);
14. ГОСТ Р ИСО/МЭК 27000-2012 Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология;
15. ГОСТ Р ИСО/МЭК 27005-2010. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности;
16. Федеральный закон от 27.07.2006 №149-ФЗ (ред. от 13.07.2015) “Об информации, информационных технологиях и о защите информации”;
17. The Bacula Open Source Network Backup Solution [Электронный ресурс] — URL: http://blog.bacula.org/ (Дата обращения: 25.04.2016);
18. OpenVPN [Электронный ресурс] — URL: https://openvpn.net/ (Дата обращения: 25.04.2016);
19. Samba. Opening Windows to a Wider World [Электронный ресурс] — URL: https://www.samba.org/ (Дата обращения: 25.04.2016);
20. ClamAV [Электронный ресурс] — URL: http://www.clamav.net/about (Дата обращения; 25.04.2016);
21. Zabbix. The Enterprise-class Monitoring Solution for Everyone [Электронный ресурс] — URL: http://www.zabbix.com/ru/ (Дата обращения; 25.04.2016).
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00481
© Рефератбанк, 2002 - 2024