Вход

Защита корпоративной информационной системы от внешних сетевых угроз

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 592114
Дата создания 2014
Страниц 40
Мы сможем обработать ваш заказ (!) 18 ноября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
2 150руб.
КУПИТЬ

Содержание

Введение 4
1 Корпоративная информационная система 6
1.1 Описание КИС 6
1.2 Архитектура КИС 6
1.3 Модель угроз КИС 7
1.4 Модель нарушителя КИС 9
2 Описание методов защиты КИС 11
2.1 Межсетевые экраны 11
2.2 Протокол NAT 13
2.3 Системы IDS 14
2.4 Антивирусное ПО 16
2.5 VPN решения 20
3 Выбор аппаратного и программного обеспечения защиты КИС 24
3.1 Обзор аппаратного и программного обеспечения……………………………….24
3.2 Разработка требований для выбора средств защиты 26
3.3 Выбор аппаратного и программного обеспечения для защиты 28
4 Построение защиты для КИС 34
4.1 Внедрение выбранных средств защиты КИС 34
4.2 Конфигурирование установленных средств защиты 35
5 Безопасность функционирования КИС 40
Заключение 41
Список использованных источников 42

Введение

Тема данного курсового проекта – защита корпоративной информационной системы от внешних сетевых угроз. В современном мире в каждой компании, имеется своя информационная система, в которой идет сбор, хранение и обработка данных всеми сотрудниками компании. Но для успешного функционирования информационной системы, необходимо исключить воздействие на корпоративную информационную систему.
Для полноценного и правильного функционирования корпоративной информационной системы, необходимо правильно выбрать и сконфигурировать средства защиты от атак исходящих из сети интернет. Защиту просто необходимо начинать строить от границы между локальной вычислительной сетью и сетью интернет до конечных узлов локальной вычислительной сети компании. Цель работы – защитить корпоративную информационную систему от угроз поступающих из сети интернет.

Задачи:
- дать общее описание защищаемой КИС;
- определить архитектуру КИС
- определить модель угроз
- определить модель нарушителя
- описать возможные методы защиты
- выбрать средства защиты КИС
- внедрить и сконфигурировать средства защиты
- дать рекомендации по безопасности функционирования КИС

Фрагмент работы для ознакомления

Работа по дисциплине "Эксплуатация подсистем безопасности автоматизированных систем". Защищена в УГК им. И.И.Ползунова на 5.

Список литературы

1 Стандарт предприятия (колледжа). Требования по выполнению и оформлению дипломных и курсовых проектов (работ). СТП-УГК-5. ФГОУ СПО УГК им. И.И.Ползунова, 2005 г., 40 с.
2 Олифер В.Г., Олифер Н.А., Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд.- Спб.: Питер, 2008.- 958 с.: ил.
3 http://www.tp-linkru.com/products/details/?model=TL-ER6120#/download
4 http://stepintegrator.ru/pdf/stonesoft/datasheet_stonegateIPS-3205%20ru.pdf
5 http://xakep.ru/52891/
6 http://www.kaspersky.ru/business-security/endpoint-select?icid=VSB&campaign=kl_vsb_ru_RU:vsbproductskesb&redef=1&referer1=kl_vsb&referer2=kl_vsb_ru_RU:vsbproductskesb
7 http://habrahabr.ru/post/231491/
8 http://www.3dnews.ru/190130/
9 http://xgu.ru/wiki/IPsec
Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00356
© Рефератбанк, 2002 - 2024