Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код |
592091 |
Дата создания |
2021 |
Страниц |
41
|
Покупка готовых работ временно недоступна.
|
Содержание
Оглавление
Введение
Глава 1. Теоретическая основа обеспечения безопасности ЛВС
1.1 Основные понятия
1.2 Локальная вычислительная сеть
1.3 Классификация ЛВС
1.4 Угрозы безопасности вычислительных сетей
1.5 Методы защиты вычислительных сетей
1.6 Система видеонаблюдения
Глава 2. Создание системы защиты ЛВС на оборудовании Cisco System
2.1 Описание объекта защиты
2.2 Возможные угрозы безопасности организации
2.3 Выбор средств защиты вычислительной сети
2.4 Описание межсетевого экрана Cisco ASA 5506-X
Глава 3. Создание системы видеонаблюдения в организации
3.1 Выбор технических средств
3.2 Монтаж системы видеонаблюдения
Глава 4. Настройка межсетевого экрана Cisco ASA 5506-X
Глава 5. Экономическая оценка системы безопасности
Заключение
Список использованной литературы
Приложения
Введение
На сегодняшний день информация является ценнейшим ресурсом, благодаря информационным технологиям, двигающим наш прогресс. Информация и информационные ресурсы становятся одним из важнейших факторов развития в обществе и государстве.
Колоссальные возможности информационных технологий способствуют автоматизировать процессы мониторинга и управления государственными, экономическими, социальными и оборонными объектами, также получать и обрабатывать информацию с высокой скорость и в любом количестве. В свою очередь ценность информации определяет степень ее защиты и поэтому, ее безопасность является основополагающим фактором на предприятии.
К этому относится: сохранение и защита информации, а также ее важнейших элементов, в том числе оборудование и систем, таких как ЛВС предназначенных для использования, сбережения и передачи этой информации. Одним из самых популярных производителей оборудования для обеспечения безопасности ЛВС является Cisco.
Актуальность данной темы обуславливается тем, что современные предприятия оснащаются локальными вычислительными сетями, которые необходимы для их продуктивной работы, поэтому их безопасность должна быть обеспечена на любом ее участке. Например, при передаче защищенных данных с одного компьютера на другой, не имеющий надежную защиту, данные могут быть перехвачены, подменены.
Предметом исследования в данной курсовой работе является защита информации в ЛВС на предприятии.
Объектом исследования является оборудование Сisco Sistem в ЛВС. Целью данной курсовой работы является проанализировать современные методы и способы обеспечения безопасности, а далее на основе анализа смоделировать защиту ЛВС на предприятии.
Для достижения поставленной цели необходимо решить следующие задачи:
- ознакомиться с основным оборудованием Cisco Sistem;
- проанализировать современные методы защиты ЛВС от атак;
-изучить оборудование и мероприятия по безопасному воздействию на ЛВС;
- изучить физическое воздействие на ЛВС;
- необходимо подобрать оборудование на основе экономической целесообразности.
Фрагмент работы для ознакомления
В данной работа была создана система защиты ЛВС ан вымышленном предприятии с использованием оборудования Cisco Cystem.
Дата защиты - 15.05.2021
Оценка - 4
Список литературы
1. ГОСТ Р ИСО/МЭК 27005-2010. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности; введ. с 01.12.2011. – Москва: Управление технического регулирования и стандартизации Федерального агентства по техническому регулированию и метрологии, 2011 – 91 с.
2. ГОСТ Р ИСО/МЭК 15408-1-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель; введ с 01.10.2009. – Москва: Технический комитет по стандартизации ТК 362 «Защита информации», 2009 – 41 с.
3. ГОСТ Р ИСО/МЭК 15408-2-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности; введ с 01.10.2009. – Москва: Технический комитет по стандартизации ТК 362 «Защита информации», 2009 – 296 с.
4. ГОСТ Р ИСО/МЭК 15408-3-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности; введ с 01.10.2009. – Москва: Технический комитет по стандартизации ТК 362 «Защита информации», 2009 – 119 с.
5. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения; введ с 01.02.2008. – Москва: Управление технического регулирования и стандартизации Федерального агентства по техническому регулированию и метрологии, 2008 – 12 с.
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00469