Вход

Организация системы защиты в беспроводных сетях

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 592354
Дата создания 2021
Страниц 36
Мы сможем обработать ваш заказ (!) 2 октября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 330руб.
КУПИТЬ

Содержание

Оглавление
Введение
Глава 1. Теоретические основы защиты беспроводных сетей
1.1 Типы атак на беспроводные сети
1.2 Технологии защиты информации в беспроводной сети
1.3 Способы защиты информации в беспроводной сети
1.4 Система контроля и управления доступом
Глава 2. Создание системы защиты беспроводной сети
2.1 Объект защиты и система информационной безопасности
2.2 Перечень возможных атак на беспроводную сеть организации
2.3 Меры по защите от возможных атак на беспроводную сеть
2.4 Выбор средств защиты беспроводной сети
Глава 3. Создание системы контроля и управления доступом
Глава 4. Экономическая оценка системы защиты
Глава 5. Настройка виртуального межсетевого экрана UserGate
Заключение
Список литературы
Приложения

Введение

Безопасность информационной инфраструктуры компании подразумевает защиту от случайных или умышленных действий, которые могут нанести вред владельцам данных или их пользователям. Ущерб, причиняемый утечкой информации, невозможно спрогнозировать заранее. Он может выражаться в незначительной сумме, но в некоторых случаях приводит к полной неспособности компании заниматься хозяйственной деятельностью.

Проблема сохранности конфиденциальной информации и коммерческой тайны существовала и ранее. Но по мере развития электронных средств обработки и хранения данных повышается вероятность их утечки и незаконного копирования.

Актуальность темы данной курсовой работы заключается в том, что, если беспроводная сеть не защищена, злоумышленник может перехватить передаваемые по ней данные, получить доступ к сети и файлам на компьютере, а также выходить в интернет, используя подключение. Именно поэтому защита беспроводных сетей на предприятии является одной из важных тем обеспечения информационной безопасности.

Предметом исследования в данной курсовой работе выступает обеспечение информационной безопасности. Объектом исследования является система защиты информации от утечки в беспроводных сетях.

Целью данной курсовой работы является создание системы защиты информации, передаваемой по беспроводным сетям в организации, которая будет обеспечивать выполнение всех требований информационной безопасности в организации и блокировать возможность утечки информации через беспроводные каналы связи.

Для достижения поставленной цели необходимо выполнить следующие задачи:
- рассмотреть методы и типы атак на беспроводные сети;
- изучить методы защиты информации, передаваемой по беспроводным сетям;
- описать объект, в котором организуется система защиты;
- проанализировать возможные каналы утечки информации;
- разработать мероприятия по организации системы защиты в беспроводных сетях;
- выбрать меры и технические средства для создания системы защиты;
- обеспечить физическую защиту информации;
- оценить эффективность и возможности выбранных мер и технических средств;
- произвести экономическую оценку стоимости средств защиты информации.

Фрагмент работы для ознакомления

В данной работе была организована система защиты беспроводной сети вымышленной организации.
Дата защиты - 15.05.2021
Оценка - 5

Список литературы

1. ГОСТ Р ИСО/МЭК 27005-2010. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности; введ. с 01.12.2011. – Москва: Управление технического регулирования и стандартизации Федерального агентства по техническому регулированию и метрологии, 2011 – 91 с.
2. ГОСТ Р ИСО/МЭК 15408-1-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель; введ с 01.10.2009. – Москва: Технический комитет по стандартизации ТК 362 «Защита информации», 2009 – 41 с.
3. ГОСТ Р ИСО/МЭК 15408-2-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности; введ с 01.10.2009. – Москва: Технический комитет по стандартизации ТК 362 «Защита информации», 2009 – 296 с.
4. ГОСТ Р ИСО/МЭК 15408-3-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности; введ с 01.10.2009. – Москва: Технический комитет по стандартизации ТК 362 «Защита информации», 2009 – 119 с.
5. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения; введ с 01.02.2008. – Москва: Управление технического регулирования и стандартизации Федерального агентства по техническому регулированию и метрологии, 2008 – 12 с.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00424
© Рефератбанк, 2002 - 2024