Методы и средства защиты информации в сетях(на примере ООО "Краском")

Раздел
Программирование
Просмотров
200
Покупок
3
Антиплагиат
Не указан
Размещена
18 Фев 2022 в 12:08
ВУЗ
Не указан
Курс
Не указан
Стоимость
2 000 ₽
Демо-файлы   
4
jpg
3 3
59.9 Кбайт 59.9 Кбайт
jpg
4 4
69.8 Кбайт 69.8 Кбайт
jpg
1 1
87.1 Кбайт 87.1 Кбайт
jpg
2 2
78.2 Кбайт 78.2 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Методы и средства защиты информации в сетях(на примере ООО Краском)
1 Мбайт 2 000 ₽
Описание

Актуальность темы исследования заключается в том, что, обязательной составляющей организации вычислительной сети является использование различных методов защиты данных, хранимых и обрабатываемых в компьютерной сети предприятия.

Объектом исследования является процессы обработки и хранения информации в вычислительных сетях.

Предметом исследования является методы и средства защиты информации в вычислительных сетях.

Одной из разновидностей организации, которые не могут осуществлять свою повседневную деятельность без компьютерной сети и соответственно без эффективной систем защиты информации являются телекоммуникационные организации.

В данной организации вся обрабатываемая информация имеет статус коммерческой тайны либо персональных данных.

Таким образом, целью работы является разработка предложений по совершенствованию программных средств защиты информации в локально- вычислительной сети телекоммуникационной организации ООО «Краском».

Исходя из цели, задачами исследования являются:

- анализ теоретических основ защиты информации;

- анализ деятельности ООО «Краском»;

- анализ существующих программных средств защиты информации в сетях ООО «Краском»;

- разработка предложений по совершенствованию средств защиты информации в сетях ООО «Краском».

Теоретическая значимость данного исследования определяется возможностью применения разработанных в ней предложений по совершенствованию программных средств защиты информации в локально- вычислительной сети не только для телекоммуникационной организации ООО «Краском», но и для любой организации, использующей вычислительные сети.

Также данной проблеме посвящено значительное количество работ отечественных и зарубежных исследователей, среди которых В.А. Герасименко, В.В. Мельников, С.С. Корт, A. Moore, R. Ellison, R. Linger, S. Templeton, К Levitt, Xinming Ou, R.P. Lippman, O. и другие.

Оглавление

ВВЕДЕНИЕ…………………………………………………………………... 4

Глава 1. Анализ теоретических основ защиты информации……………. 6

1.1 Классификация угроз безопасности информации………………. 6

1.1.1. Классификация угроз……………………………………….. 6

1.1.2. Нарушитель…………………………………………………. 9

1.1.3. Атаки…………………………………………………………. 10

1.1.4. Реальные угрозы……………………………………………. 11

1.1.5. Выявление каналов утечки информации компьютерной сети……………… 14

1.2 Вредоносное программное обеспечение………………………… 16

1.3 Криптографическая защита………………………………………. 16

1.4 Программные средства защиты информации…………………… 18

Глава 2. Анализ информационной безопасности в сетях ООО «Краском» 26

2.1 Анализ деятельности ООО «Краском»…………………………… 26

2.1.1. Анализ объекта исследования……………………………… 26

2.1.2. Состав защищаемых ресурсов……………………………… 27

2.1.3. Перечень актуальных угроз для ООО «Краском»………… 28

2.1.4. Анализ структуры и средств компьютерной сети ООО «Краском»……………………… 38

2.2 Анализ концепции информационной безопасности предприятия. 42

2.3 Анализ программных средств защиты информации в сетях ООО«Краском»……………………… 45

Глава 3. Предложения по обеспечению защиты информации в сетях ООО«Краском»……….. 49

3.1 Формирование мероприятий по улучшению системы защиты информации на ООО «Краском»…… 49

3.2 Оценка эффективности предложенных направлений…………... 59

ЗАКЛЮЧЕНИЕ…………………………………………………………….. 62

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ………………………….. 65

Список литературы

1. ГОСТ 28147–89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования

2. ГОСТ Р 50922-96 «Защита информации. Основные термины и определения». // Издание официальное Госстандарт России, Москва 2013.

3. ГОСТ Р ИСО/МЭК 15408-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. Часть 2. Функциональные требования безопасности. Часть 3. Требования доверия к безопасности. // http://www.fstec.ru/.(Дата обращения 25.09.2018 г.)

4. Государственный реестр сертифицированных средств защиты информации. // ФСТЭК РФ, http://www.fstec.ru/.(Дата обращения 25.09.2018 г.)

5. Руководящий документ. «Безопасность информационных технологий. Концепция оценки соответствия автоматизированных систем требованиям безопасности информации» (проект, первая редакция) // ФСТЭК России, http://www.fstec.ru, 2014. (Дата обращения 25.09.2018 г.)

6. Руководящий документ. «Безопасность информационных технологий. Концепция оценки соответствия автоматизированных систем требованиям безопасности информации» (проект, первая редакция) // ФСТЭК России, http://www.fstec.ru, 2014. (Дата обращения 25.09.2018 г.)

7. Руководящий документ. «Безопасность информационных технологий. Критерии оценки безопасности информационных технологий» // ФСТЭК России, http://www.fstec.ru/, 2016. (Дата обращения 25.09.2018 г.)........


........всего 58 источников

Вам подходит эта работа?
Похожие работы
Информационные технологии
Тест Тест
4 Мая в 11:40
5 +5
0 покупок
Информационные технологии
Отчет по практике Практика
4 Мая в 10:59
1 +1
0 покупок
Информационные технологии
Тест Тест
3 Мая в 23:18
3 +3
0 покупок
Информационные технологии
Тест Тест
3 Мая в 14:36
17
0 покупок
Другие работы автора
Информационные системы
Дипломная работа Дипломная
10 Фев в 12:38
44
0 покупок
Информационные системы
Дипломная работа Дипломная
10 Фев в 12:10
39
0 покупок
Информационные технологии
Дипломная работа Дипломная
10 Фев в 11:39
49
0 покупок
Информационные технологии
Дипломная работа Дипломная
10 Янв в 09:45
55
0 покупок
Информационные технологии
Дипломная работа Дипломная
8 Янв в 12:58
70
0 покупок
Информационные технологии
Дипломная работа Дипломная
8 Янв в 11:37
82
0 покупок
Информационные технологии
Дипломная работа Дипломная
8 Янв в 11:24
59
0 покупок
Информационные технологии
Дипломная работа Дипломная
8 Янв в 11:14
60
0 покупок
Информационные технологии
Дипломная работа Дипломная
7 Янв в 15:47
64
0 покупок
Информационные технологии
Дипломная работа Дипломная
7 Янв в 13:21
72
0 покупок
Информационные технологии
Дипломная работа Дипломная
7 Янв в 12:37
56
0 покупок
Информационные технологии
Дипломная работа Дипломная
7 Янв в 11:27
41
0 покупок
Инновационный менеджмент
ВКР ВКР
20 Авг 2023 в 11:04
86
0 покупок
Нефтегазовое дело
ВКР ВКР
20 Авг 2023 в 10:27
102
0 покупок
Психология
Дипломная работа Дипломная
19 Авг 2023 в 14:12
83
0 покупок
Экономическая статистика
Контрольная работа Контрольная
19 Авг 2023 в 10:23
142
0 покупок
Линейное программирование
Задача Задача
19 Авг 2023 в 08:44
68
0 покупок
Линейное программирование
Задача Задача
19 Авг 2023 в 08:32
80
0 покупок
Линейное программирование
Задача Задача
19 Авг 2023 в 08:03
89
0 покупок
Темы журнала
Показать ещё
Прямой эфир