Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код |
570719 |
Дата создания |
2020 |
Страниц |
85
|
Мы сможем обработать ваш заказ (!) 11 ноября в 12:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Содержание
Введение 3
Глава 1. Анализ общих требований к обеспечению защиты информации в автоматизированных системах предприятий 5
1.1 Общие требования к защищенности вычислительных сетей 5
1.2 Характеристика видов угроз и моделей нарушителей 8
1.3 Основные задачи обеспечения защиты информации в локальных сетях . 21 Выводы по главе 32
Глава 2. Анализ обеспечения защиты информации в АО ИТМиВТ 34
2.1 Общая характеристика АО ИТМиВТ 34
2.2 Общая характеристика локальной сети АО ИТМиВТ 37
2.3 Характеристика системы информационной безопасности АО ИТМиВТ. 45
2.3.1. Характеристика организационной защиты информации 45
2.3.2. Характеристика программной защиты информации 46
2.3.3 Характеристика инженерно-технической защиты информации 57
Выводы по главе 60
Глава 3. Разработка предложений по совершенствованию защиты информации АО ИТМиВТ 62
3.1 Совершенствование инженерно-технической защиты информации АО ИТМиВТ 62
3.2. Совершенствование систем администрирования информационных систем АО ИТМиВТ 67
3.3. Совершенствование документационного обеспечения защиты информации в АО ИТМиВТ 81
Выводы по главе 88
Заключение 90
Список использованных источников 93
Введение
В настоящее время с широким распространением информационных и коммуникационных технологий особую актуальность приобретают задачи обеспечения защиты информации. Информационные ресурсы в настоящее время представляют собой высокоценный актив, обеспечение сохранности которого является залогом успешности функционирования организаций различного рода деятельности. Потери информации с высокой вероятностью могут приводить к простоям в работе сотрудников организаций, что приводит к прямым убыткам, связанным с потерями в клиентской базе, просрочкам в исполнении заказов и подготовке документов и др.
В качестве объектов обрабатываемой информации выступают: финансовые данные, элементы коммерческой тайны, объекты, охраняемые законодательством об авторском праве, а также данные о личной жизни и состоянии здоровья людей. Утечки информации, содержащей коммерческую тайну, могут выступать в качестве причины прямых убытков, вплоть до возникновения угрозы функционированию предприятия. Известен ряд прецедентов, когда из-за утечек персональных данных злоумышленники получали возможность совершения неправомерных действий (получать кредиты, снятие наличных средств в банкоматах, кража денежных средств с счетов, находящихся в электронных кошельках). Таким образом, задача обеспечения защиты информации на сегодняшний день имеет особую актуальность.
Цель дипломной работы заключается в анализе системы защиты информации от сетевых атак на примере информационно-коммуникационной сети предприятия.
Задачи работы:
- проведение анализа теоретических аспектов функционирования систем информационной безопасности;
- проведение анализа типов сетевых атак на информационные ресурсы предприятий;
- проведение анализа структуры АИС изучаемого предприятия;
- анализ технологии защиты конфиденциальных данных от сетевых
атак;
- проведение анализа существующей системы информационной
безопасности на предприятии;
- разработка мероприятий по совершенствованию системы защиты информации в условиях исследуемого предприятия;
- оценка экономической эффективности проекта.
Объект исследования: информационная система АО ИТМиВТ.
Предмет исследования: совершенствование защиты информации в АО ИТМиВТ.
Методы исследования: анализ литературных источников, нормативно- правовых актов и стандартов в области защиты информации, анализ технической документации по средствам защиты информации, анализ функционирования системы защиты от сетевых атак.
Фрагмент работы для ознакомления
Сетевые атаки представляют собой попытки воздействия на удаленные компьютеры с использованием программных средств. Как правило, к основным целям сетевых атак относятся попытки нарушения системы конфиденциальности данных, провоцирование утечек информации. Также, проведение сетевых атак может осуществляться в целях получения доступа к сетевым ресурсам удаленных систем [4].
Список литературы
1. АО ИТМиВТ. [Электронный ресурс]. URL: http://ipmce.ru/about (дата обращения: 06.04.2018)
2. IDS – Snort. О программе. [Электронный ресурс]. URL: http://www.netconfig.ru/ready/snort/ about (дата обращения: 06.04.2018)
3. Сетевая защита информации. [Электронный ресурс]. URL: http://ic- dv.ru/uslugi/sredstva_doverennoj_zagruzki/ about (дата обращения: 06.04.2018)
4. Сетевые атаки и их виды. [Электронный ресурс]. URL: https://www.kakprosto.ru/kak-848505-chto-takoe-setevaya-ataka about (дата обращения: 06.04.2018)
5. Блинов А.М. Информационная безопасность. – СПб: СПбГУЭФ, 2011 - 96с.
6. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. – М.: Альпина Паблишерз, 2011. – 338с.
7. Стефанюк В.Л. Обеспечение физической защиты сетевых ресурсов. – М.: Наука, 2014. - 574 c.
8. Якубайтис Э.А. Информационные сети и системы: Справочная книга.- М.: Финансы и статистика, 2011. – 232с.
9. Разработка инфраструктуры сетевых служб Microsoft Windows Server 2008. Учебный курс MCSE М.: Bзд-во Русская редакция, 2009.
10. Сосински Б. Дж. Московиц Дж. Windows 2008 Server за 24 часа. – М.: Издательский дом Вильямс, 2008. - 536с.
11. Герасименко В.А., Малюк А.А. Основы защиты информации. – СПб.: Питер, 2010. – 320с.
12. Гук М. Аппаратные средства локальных сетей. Энциклопедия. – СПб.: Питер, 2010. – 576с.
13. Иопа Н. И. Информатика: (для технических специальностей): учебное
пособие– Москва: КноРус, 2011. – 469 с.
14. Осипов О. А., Медведев Н. В. Информатика. Базовый курс: учебник – Москва: Омега-Л, 2010. – 557 с.
15. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия Интернет-университет информационных технологий - ИНТУИТ.ру, 2012
16. Могилев А.В.. Информатика: Учебное пособие для вузов - М.: Изд. центр "Академия", 2011
17. Партыка Т.Л. Операционные системы и оболочки. - М.: Форум, 2011
18. Под ред. проф. Н.В. Макаровой: Информатика и ИКТ. - СПб.: Питер, 2011
19. Новиков Ю. В., Кондратенко С. В. Основы локальных сетей. КуПК лекций. – СПб.: Интуит, 2012. – 360с.
20. Ташков П.А. Защита компьютера на 100%. - СПб.: Питер, 2011
21. Самоучитель Microsoft Windows XP. Все об использовании и настройках. Изд. 2-е, перераб. и доп. М. Д. Матвеев, М. В. Юдин, А.В. Куприянова. Под ред. М. В. Финкова.– СПб.: Наука и Техника, 2011. – 624 с.
22. Устинов К.П. Технологии защиты информации в компьютерных системах. – М.: Академия, 2014. – 536 с.
23. Астайкин А.И. Информационная безопасность и защита информации. - Саров: ФГУП "РФЯЦ-ВНИИЭФ", 2015. - 498 с.
24. Крамаров С.О. Криптографическая защита информации : учеб. пособие. — М. : РИОР : ИНФРА-М, 2018. — 321 с.
25. Каратунова Н. Г. Защита информации. Курс лекций. - Краснодар: КСЭИ, 2014. - 188 с.
26. Хорев П.Б. Программно-аппаратная защита информации: Учебное пособие / П.Б. Хорев. - 2-e изд., испр. и доп. - М.: Форум: НИЦ ИНФРА-М, 2015. - 352 с.
27. Мизин И.А. и др. Сети коммутации пакетов. – М.: Радио и связь, 1986.
– 405с.
28. Минин И.В. Защита конфиденциальной информации при электронном документообороте. - Новосибирск: НГТУ, 2011. - 20 с
29. Баранова Е.К. Информационная безопасность и защита информации: Учебное пособие/Баранова Е. К., Бабаш А. В., 3-е изд. - М.: ИЦ РИОР, НИЦ ИНФРА-М, 2016. - 322 с
30. Башлы, П. Н. Информационная безопасность и защита информации [Электронный ресурс] : Учебник. М.: РИОР, 2013. - 222 с.
31. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах: Учебное пособие. - М.: ИД ФОРУМ: НИЦ ИНФРА-М, 2013. - 592 с
32. Жук А.П. Защита информации : учеб. пособие. М. : РИОР : ИНФРА-М, 2018. - 392 с.
33. Малюк А.А. Защита информации в информационном обществе: Учебное пособие для вузов. - М.: Гор. линия-Телеком, 2015. - 230 с
34. Педжен Р. Удаленный доступ. – М.: ЛОРИ, 2002. – 360с.
35. Гук М. Аппаратные средства локальных сетей. Энциклопедия. – СПб.: Питер, 2010. – 576с.
36. Акулов О. А. Информатика. Базовый курс: учебник. – М.: Омега-Л, 2015. – 557 с.
37. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия Интернет-университет информационных технологий. М.:ИНТУИТ.ру, 2012. - 245с.
38. Могилев А.В.. Информатика: Учебное пособие для вузов. - М.: Изд. центр "Академия", 2011. - 456с.
39. Новиков Ю. В. Основы локальных сетей. КуПК лекций/ Ю.В.Новиков, С.В.Кндратенко. – СПб.:Интуит, 2012. – 360 с.
40. Проскурин В.Г. Защита в операционных системах: Учебное пособие для вузов. - М.: Гор. линия-Телеком, 2014. - 192 с.
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.01856