Организация защиты информации на основе использования межсетевых экранов

Раздел
Программирование
Просмотров
40
Покупок
0
Антиплагиат
70% Антиплагиат.РУ (модуль - Интернет Free)
Размещена
8 Окт 2023 в 19:26
ВУЗ
Не указан
Курс
Не указан
Стоимость
1 500 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Организация защиты информации на основе использования межсетевых экранов
1.9 Мбайт 1 500 ₽
Описание

Период изготовления: февраль 2023 года.

ВУЗ: неизвестно .

Работа сделана на примере финансовой компании «Ренессанс» (г. Москва).

Цель выпускной квалификационной работы заключается в разработке рекомендаций по использованию средств межсетевого экранирования на объекте исследования.

В соответствии с целью были поставлены и последовательно решены следующие задачи:

1) предоставить описание объекта защиты, видов и источников угроз, классов, каналов несанкционированного получения информации

2) провести моделирование потенциально возможных действий злоумышленника и определение требуемого класса защиты информации;

3) провести анализ увеличения защищенности объекта защиты информации;

4) перечислить требования к защите информации и факторов, влияющих на требуемый уровень защиты информации;

5) провести анализ выбора средств защиты предприятия;

6) привести описание и обоснование выбора программно-аппаратных средств защиты;

7) провести сравнительный анализ и выбор средств межсетевого экранирования;

8) осуществить разработку рекомендаций по использованию средств межсетевого экранирования на объекте исследования;

9) провести тестовые испытания;

10) привести структуру и оценку затрат на организацию системы защиты.

Работа была успешно сдана - заказчик претензий не имел.

Готовые работы я могу оперативно проверить на оригинальность по Antiplagiat .ru и сообщить Вам результат.

Оглавление

ВВЕДЕНИЕ 3

ГЛАВА 1. ИССЛЕДОВАТЕЛЬСКАЯ ГЛАВА 5

1.1 Описание объекта защиты, видов и источников угроз, классов, каналов несанкционированного получения информации 5

1.2 Моделирование потенциально возможных действий злоумышленника и определение требуемого класса защиты информации 9

1.3 Анализ увеличения защищенности объекта защиты информации 12

1.4 Требования к защите информации и факторов, влияющих на требуемый уровень защиты информации 14

1.5 Анализ выбора средств защиты предприятия 19

1.6 Описание и обоснование выбора программно-аппаратных средств

защиты 25

1.7 Выводы по первой главе 27

ГЛАВА 2. СПЕЦИАЛЬНАЯ ГЛАВА 29

2.1 Сравнительный анализ и выбор средств межсетевого экранирования 29

2.2 Разработка рекомендаций по использованию средств межсетевого экранирования на объекте исследования 32

2.3 Тестовые испытания 37

2.4 Структура и оценка затрат на организацию системы защиты 48

2.5 Выводы по второй главе 55

ЗАКЛЮЧЕНИЕ 56

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 58

Список литературы

1. CC Profiling Knowledge Base™. User Guide. Profiling Assumptions, Threats, and Policies. Through Objectives to Requirements. Version 1.0 j, k. — NIAP, May, 2000. — 94 p. (http://niap.nist.gov).

2. Белов Е.В., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности:Учеб. пособие для вузов — М. :Горячая линия — Телеком, 2006. — 544 с.

3. Галатенко В.А. Стандарты информационной безопасности: курс лекций: учебное пособие/ Второе издание. Под редакцией академика РАН Бетелина В. Б./ — М.: ИНТУИТ.РУ «Интернет-университет информационных технологий”, 2006. 264 с.

4. ГОСТ Р 52448—2005 Защита информации. Обеспечение безопасности сетей электросвязи. Общие положения.

5. ГОСТ Р 52611—2006 Системы промышленной автоматизации и их интеграция. Средства информационной поддержки жизненного цикла продукции. Безопасность информации. Основные положения и общие требования.

6. ГОСТ Р 52633—2006 Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации.

7. ГОСТ Р ИСО/МЭК 15408—1—2002, 15408—2—2002, 15408—3—2002 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1, Часть 2, Часть 3.

8. ГОСТ Р ИСО/МЭК 15408—2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. — М.: Изд-во стандартов, 2002. — 527 с.

9. Кобзарь М.Т., Сидак А.А. Методология оценки безопасности информационных технологий по Общим критериям//Инф. бюлл. Jet Info. — 2004. — N6 (133). — 16c.

10. Общие критерии оценки безопасности информационных технологий: Учеб. пособие/Под ред. М.Т.Кобзаря, А.А.Сидака. — М.: МГУЛ, 2001. — 81с.

11. Оценка безопасности информационных технологий/А.П.Трубачев и др. — М.: Изд-во СИП РИА, 2001. — 356с.

12. Профиль защиты межсетевых экранов трафикового уровня для сред низкого риска.Traffic-Filter Firewall. Protection Profile For Low-Risk Environments. Version 1.1//U.S. Department of Defense — April 1999. — 59 p.

13. Профиль защиты межсетевых экранов трафикового уровня для сред средней робастности.Traffic-Filter Firewall. Protection Profile For Medium Robustness Environments. Version 1.4//U.S. Department of Defense — May 1, 2000. — 52 p. (http://www.radium.ncsc.mil/tpep).

14. Руководство по разработке профилей защиты и заданий по безопасноcти. ISO/IEC 15446: 2000. Information technology. Security techniques. Guide for the production of protection profiles and security targets. — 156 p.

15. С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков, Информационная безопасность информационных систем Учебник для вузов. В 2-х томах. Том 1 — Угрозы, уязвимости, атаки и подходы к защите/ — М.: Горячая линия — Телеком, 2006. — 536 с.

16. Сидак А.А. Формирование требований безопасности современных сетевых информационных технологий. Серия «Безопасность информационных технологий» - М.: МГУЛ, 2001. — 278с.

17. Шаньгин В.Ф.. Защита компьютерной информации. Эффективные методы и средства — М:. ДМК Пресс, 2008 — 544 с.

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Курсовая работа Курсовая
16 Мая в 12:31
6
0 покупок
Информационная безопасность
Отчет по практике Практика
15 Мая в 09:26
11 +1
0 покупок
Информационная безопасность
Контрольная работа Контрольная
6 Мая в 22:22
19
0 покупок
Другие работы автора
Психология
Контрольная работа Контрольная
16 Мая в 15:12
5 +1
0 покупок
Делопроизводство и документооборот
Курсовая работа Курсовая
16 Мая в 14:54
7 +1
0 покупок
Налоги, налогообложение и налоговое планирование
Курсовая работа Курсовая
16 Мая в 14:23
6 +1
0 покупок
Право социального обеспечения
Дипломная работа Дипломная
16 Мая в 14:11
3
0 покупок
Гражданское право
Курсовая работа Курсовая
16 Мая в 12:46
9 +1
0 покупок
Информационная безопасность
Курсовая работа Курсовая
16 Мая в 12:31
6
0 покупок
Трудовое право
Курсовая работа Курсовая
16 Мая в 12:18
6 +1
0 покупок
Право социального обеспечения
Курсовая работа Курсовая
16 Мая в 12:07
7 +1
0 покупок
Гражданское право
Курсовая работа Курсовая
15 Мая в 14:47
10 +1
0 покупок
Документоведение
Курсовая работа Курсовая
15 Мая в 14:31
7
0 покупок
Право интеллектуальной собственности
Курсовая работа Курсовая
15 Мая в 14:16
6
0 покупок
Уголовное право
Курсовая работа Курсовая
15 Мая в 13:49
9
0 покупок
Уголовный процесс
Курсовая работа Курсовая
15 Мая в 13:33
8
0 покупок
Специальная педагогика (дефектология)
Курсовая работа Курсовая
15 Мая в 11:23
11 +1
0 покупок
Сестринское дело
Курсовая работа Курсовая
15 Мая в 10:58
10
0 покупок
Управление персоналом
Курсовая работа Курсовая
15 Мая в 10:38
7
0 покупок
Право социального обеспечения
Курсовая работа Курсовая
15 Мая в 10:06
10
0 покупок
Трудовое право
Курсовая работа Курсовая
15 Мая в 09:52
6
0 покупок
Психология развития
Курсовая работа Курсовая
16 Апр в 19:34
83
0 покупок
Физкультура и спорт
Курсовая работа Курсовая
16 Апр в 19:07
215 +1
0 покупок
Темы журнала
Показать ещё
Прямой эфир