Вход

Применение VPN и туннелей для перадачи конфиденциальной информации

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 591714
Дата создания 2017
Страниц 26
Мы сможем обработать ваш заказ (!) 20 сентября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 600руб.
КУПИТЬ

Содержание

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ 4
ГЛАВА 1. АНАЛИЗ ПРЕДПРИЯТИЯ ТЭЦ-20 6
1.1. Сведения о компании 6
1.2. Основные категории сведений, составляющих конфиденциальную информацию 7
ГЛАВА 2. АНАЛИЗ ОРГАНИЗАЦИОННО-ТЕХНИЧЕСКИХ МЕР ЗАЩИТЫ ИНФОРМАЦИИ, СОСТАВЛЯЮЩИХ КОНФИДЕНЦИАЛЬНУЮ ИНФОРМАЦИЮ 8
2.1. Нормативно-методическая база конфиденциальной информации 8
2.2. Организация доступа и порядок работы персонала с конфиденциальными сведениями содержащую конфиденциальную информацию 9
2.3. Технологические основы обработки конфиденциальной информации 10
2.4. Угрозы и система защиты конфиденциальной информации 13
2.5. Анализ комплекса мер обеспечения защиты конфиденциальной информации на предприятии ТЭЦ-20 15
ГЛАВА 3. РЕКОМЕНДАЦИИ ПО ВНЕДРЕНИЮ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ЗАЩИТЫ ИНФОРМАЦИИ 18
ЗАКЛЮЧЕНИЕ 22
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 25




Введение

ВВЕДЕНИЕ

Cовременное развитие информационных технологий и, в частности, сети Internet, приводит к необходимости защиты информации, передаваемой в рамках распределенной корпоративной сети, использующей сети открытого доступа. При использовании своих собственных физических каналов доступа эта проблема так остро не стоит, так как в эту сеть не имеет доступа никто из посторонних. Однако стоимость таких каналов высока, поэтому не каждая компания позволит себе использовать их. В связи с этим Internet является наиболее доступным. Internet является незащищенной сетью, поэтому приходиться изобретать способы защиты конфиденциальных данных, передаваемых по незащищенной сети.
VPN - это технология, которая объединяет доверенные сети, узлы и пользователей через открытые сети, которым нет доверия". На мой взгляд, это наиболее яркий образ технологии, которая получает все большее распространение среди не только технических специалистов, но и среди рядовых пользователей, которым также требуется защищать свою информацию (например, пользователи Internet-банков или Internet-порталов).
Специалисты в области технологии VPN используют сугубо технические понятия, такие как "используемый алгоритм криптографического преобразования", "туннелирование", "сервер сертификатов" и т.д. Но для конечных пользователей эта терминология ничего не скажет. Скорее их интересует несколько иная интерпретация вопросов - сколько лет можно не беспокоиться за сохранность своей информации и насколько медленнее будет работать сеть, защищенная с помощью VPN-устройства.
Очень важной составной частью осуществления национальной безопасности многих стран является информационная безопасность (Далее -ИБ). Проблема реализации ИБ со временем становились гораздо сложнее и значимые связи с масштабным переходом IT на автоматизацию.
Обеспечение режима конфиденциальной информации является неотъемлемой мерой любой организации, направленной на защиту своих интересов, защита конфиденциальной информации заключается в защите технологий работы станции, сумма и условия заключаемых контрактов, к примеру, так-как, если допустить утечку подобной информации, содержащую конфиденциальную информацию, это может нанести огромный ущерб предприятию и усилить конкурентов. Защита конфиденциальной информации проходит с помощью программных и аппаратных средств защиты. [1]
Выбор данной темы для этого курсового проекта обусловлен тем, что проблемы обеспечения информационной безопасности являются актуальными во всем мире и для их нейтрализации или сведения к минимуму во многих организациях необходима разработка организационно-технических мер по защите информации.
Объектом данного исследования является предприятие применение VPN для передачи конфиденциальной информации.
Предметом исследования является деятельность по реализации безопасности информационных ресурсов в системах управления предприятием.
Целью исследования является применение VPN и туннелей для передачи конфиденциальной информации.
В целом, можно сказать, что проблема информационной безопасности, в общем, обеспечена источниками, эта база позволяет осветить поставленные задачи. Значимость литературы по данному вопросу велика и соответствует его актуальности.

Фрагмент работы для ознакомления

ЗАКЛЮЧЕНИЕ

Информационная безопасность должна быть главной заботой для тех, кто владеет и управляет любым типом информации, особенно когда это касается общественных, деловых и государственных секторов.
Все мы используем современные технологии в нашей повседневной, деловой и общественной жизни – компьютеры, ноутбуки, мобильные устройства, интерактивные терминалы и т. д. Многие люди регистрируют свои личные данные в сети Интернет, для трудоустройства и других целей бизнеса и социальной коммуникации. И пока мы работаем, используя это, необходимо быть уверенными в том, что наши данные будут использованы и закреплены в надлежащем порядке.
Все мы много раз видели заявления о политике конфиденциальности предоставляемых услуг или поставщиков продукта в сети Интернет говорят, что ваши личные данные не будут раскрыты и использованы не по назначению.
Идея построения собственных виртуальных сетей актуальна в том случае, когда объединять несколько локальных сетей в различных зданиях или организациях для создания собственной сети дорого или слишком долго, однако необходимо обеспечить защиту передаваемых между сегментами сети данных. Ведь далеко не всегда позволительно передавать данные по общедоступным сетям в открытом виде. Впрочем, можно защищать только связи между отдельными компьютерами из различных сегментов, но если корпоративная политика требует обеспечить безопасность большей части информации, то защищать каждый отдельный канал и компьютер становится достаточно сложно. Проблема в том, что у пользователя, как правило, нет достаточной квалификации для поддержания средств защиты информации, а администратор не может эффективно контролировать все компьютеры во всех сегментах организации.
Кроме того, при защите отдельных каналов инфраструктура корпоративной сети остается прозрачной для внешнего наблюдателя. Для решения этих и некоторых других проблем применяется архитектура VPN, при использовании которой весь поток информации, передаваемый по общедоступным сетям, шифруется с помощью так называемых "канальных шифраторов".
Построение VPN позволяет защитить виртуальную корпоративную сеть так же надежно, как и собственную сеть (а иногда даже и лучше). Данная технология сейчас бурно развивается, и в этой области уже предлагаются достаточно надежные решения. Как правило, технология VPN объединяется с межсетевыми экранами (firewall). Собственно, все основные межсетевые экраны дают возможность создания на их базе виртуальной корпоративной сети.
Информационная безопасность- это защита конфиденциальности, целостности и доступности информации и информационных систем от несанкционированного доступа, использования, раскрытия, разрушения, модификации, чтения, проверки, записи или уничтожения. Он основан на принципах интересах потребителей и правах человека. Во многих странах это законное требование. Защита информации имеет решающее значение для бизнеса и государственных учреждений, которые имеют дело с большими объемами конфиденциальной информации о своих сотрудниках, клиентах, продуктах, исследования и финансового состояния. Большая часть этой информации сейчас собирается, обрабатываться и храниться на электронных компьютерах и передаваемой по сетям. Теперь мы можем представить, что может случиться, если такая информация будет доступна всем, – это нанесет невероятный ущерб для бизнеса, судебных исков или даже банкротства предприятия.


Основные аспекты информационной безопасности
Конечно, необходимо обеспечение защиты информации и безопасности систем и сети, в которой информация хранится и обрабатывается. Но помимо всего этого должно быть понимание информационной безопасности основных аспектов для планирования, внедрения и поддержания эффективной политики безопасности. Эта политика должна быть в соответствии с местными законами и отраслевыми стандартами.
1. Информация Классификация
Информативность должна быть оценена соответствующими требованиями безопасности для различных типов информации. Следует отметить, что не вся информация нуждается в высоком уровне защиты.
Необходимо, чтобы информация была засекречена из-за ее высокой стоимости. Поэтому тщательное управление рисками должно быть реализовано.
2. Контроля Доступа
Защищенная информация должна быть доступна только для тех людей, которым разрешен доступ к этой информации и контролировать ее. Поэтому на все компьютеры, программное обеспечение и сети, которые обрабатывают информацию, должны быть установлена система контроля доступа и обеспечивают механизмы авторизации.
3. Криптография
Криптография-это основной актив в области информационной безопасности. Это процесс преобразования полученных данных в нечитаемую форму, когда информация в процессе передачи или просто находится на хранении. Это сделано для предотвращения несанкционированного чтения и интерпретации конфиденциальной информации.
4. Глубокоэшелонированной Защиты
Информационная безопасность предполагает не только защиту данных, но и ее защиту на стадии создания, развития и реализации. Иными словами, он “отвечает” за весь срок службы информация. Во время его жизни информация может “путешествовать” с помощью различных процессов и систем и даже менять свой формат и значение. Многоуровневая защита позволяет контролировать информацию и адекватно реагировать на информационные преобразования и внешние угрозы. Это является всеобъемлющим и детальным подходом к информационной безопасности. Он представляет собой многоуровневую систему защиты, где каждая компонента информации имеет собственные механизмы защиты.
5. Резервное копирование и аварийное восстановление
В эти дни никто и ничто не застрахован от непредвиденных случаях. Для обеспечения непрерывности бизнеса и информационной полноты, очень важно использовать планирование аварийного восстановления и резервное копирование политики.
Информация резервное копирование-резервирование периодического копирования данных на дополнительной систем есть как минимум одна зарезервированные копии в случае потери данных или уничтожения.
ДРП направлена на принятие необходимых мер, чтобы возобновить как можно быстрее нормальной работы. Он выполняется сразу после возникновения катастрофы и о том, какие шаги нужно предпринять для того, чтобы восстановить критическую информацию.
6. Аппаратное и программное обеспечение
Эффективная система информационной безопасности включает в себя целый комплекс мер, продукты безопасности, аппаратного и программного обеспечения, технологий и процедур. Правильное и целевое внедрение всех этих компонентов должны составлять эффективную информационную безопасность.

Список литературы

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Технологии защиты информации в компьютерных сетях. Издательство: Национальный Открытый Университет «ИНТУИТ», 2016 г. 369 страниц.
2. Теория информационной безопасности и методология защиты информации. Авторы: Загинайлов Ю. Н. Издательство: Директ-Медиа, 2015 год.
3. Загинайлов Ю.Н. Теория информационной безопасности и методология защиты информации: Курс лекций. - Барнаул: Изд-во АлтГТУ, 2010. – 104 с.
4. Скрипник Д. А.Общие вопросы технической защиты информации. Национальный Открытый Университет «ИНТУИТ» 2016 г. 425 страниц
5. Инструментальный контроль и защита информации. Воронежский государственный университет инженерных технологий 2013 г. 192 страницы.
6. Безопасность информационных систем. Кияев В., Граничин О.Национальный Открытый Университет «ИНТУИТ» 2016 г. 192 страницы
7. Быкова А. Тот, кто владеет информацией..., или Персонал как слабый элемент системы безопасности компании // Кадровик. - 2009. - N 5.- С. 12-14.
8. Гостев И. М. Защита традиционного документооборота нетрадиционными способами // Защита информации. Инсайд. – 2005. - N 3. - С. 22-27
9. Загородников С. Н. Организационное и правовое обеспечение информационной безопасности / / Информ. технологии. - 2006. - N 2. – С. 23-26.
10. Иванов В. П. К вопросу о создании основания теории защиты информации как внутренне совершенной и внешне оправданной научной теории// Защита информ. Инсайд. - 2009.- N 5.- С. 28-31
11. Брюс Шнайер Название: Секреты и ложь. Безопасность данных в цифровом мире Жанры: Интернет, Околокомпьютерная литература Издатель: Питер, СПб, 2003 ISBN: 5-318-00193-9.

Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.0049
© Рефератбанк, 2002 - 2024