Рассчитай точную стоимость своей работы и получи промокод на скидку 1000 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Разработка модулей ИС для защиты от несанкционированного доступа
Создан заказ №603410
9 мая 2015

Разработка модулей ИС для защиты от несанкционированного доступа

Как заказчик описал требования к работе:
Крайний срок 20 мая. Срок сдачи 21. В моем понимании модуль защиты от НСД должен прежде всего защищать от НСД, т.е. скажем интерфейс для файлового сервера, который показывал бы содержимое файлов типа .rtf, но не позволял бы копировать, сохранять или распечатывать содержимое. Или Такой вариант больш е бы устроил. Или программа, котора устанавливалась бы на принт-сервер и не позволяла бы распечатывать файлы, при наличии в них определенных слов, или позволяла бы до какого-то порога, но алармила бы об этом администратору(email например). Ну или надстройку над оупенсорсным снифером, которая бы умела блокировать доступ к чему нибудь(меняя правило файрволла например) по тригерам. Вот это вот гораздо лучше подошло бы. Необходимо описать аудит ИБ(методологию, критерии оценки, результат); оценку рисков; модель угроз(сводная таблица, обоснование, ссылки на макулатуру); детальное описание созданной ИС, ее модульность, использованные технологии, критерии выбора технологий, детальное описание соответствия модулей ИС, отвечающих за ИБ от НСД, их соответствие требованиям законов и стандартов; экономическую выгоду от такого решения. Утвержденный план: 1. Задачи выпускной квалификационной работы: 1.1. Проведение аудита существующей системы информационной безопасности ЗАО «Кукушкинд & Co.». 1.2. Построение модели угроз и определение рисков возникновения инцидентов нарушения целостности экономической информации инфраструктуры ЗАО «Кукушкинд & Co.». 1.3. Определение области применения системы информационной безопасности. 1.4. Разработка системы информационной безопасности ЗАО «Кукушкинд & Co.». 1.5. Технико-экономическое обоснование. В работе следует четко следовать методическим указаниям. рактическая реализация защиты информации предприятия указанного в теме диплома уже выполнена, и мне необходимо, чтобы в дипломе было описано соответствие построенных решений определенным стандартам и законам РФ(ГОСТ Р 15408-2-2013(ИСО/МЭК), 98-ФЗ), а результаты аудита безопасности соответствовали предыдущему состоянию ИТ на указанном предприятии. Результаты аудита так же должны соответствовать методологии, описаной в АКТУАЛЬНЫХ стандартах, т.е. действующих и рекомендованных к применению в 2015 году. у меня есть дополнительная информация, которая должна быть использована как исходная: Сеть предприятия распределена на три подразделения: Завод в Московской области: руководство, менеджмент, бухгалтерия клиенты: Windows XP, Windows7 шлюз: Windows XP + WinGATE Лаборатория ближ.Подмосковье: Инженеры, всего три рабочих станции под Windows XP, все документы пересылаются по email, внешние провайдеры(yandex, rambler) Московский офис: менеджеры, бухгалтеры клиенты: Windows XP, Windows7 шлюз: Windows XP + WinGATE серверы: Windows 2003 std, поднят локальный домен. На сервер 1с-msk ходят по RDP(только бухгалтеры), на FileServer ходят все по SMB. На заводе 10 раб.станций, в московском офисе 15. Стандартов на ПО нет, политик безопасности нет, политик паролей нет, Пароли пользователей = функция от логина, т.е. все пользователи, теоретически, знают все пароли. Все пользователи на своих рабочих станциях локальные администраторы, хуча пиратского софта, антивирусы только на нескольких машинах, бесплатные или пиратские, поставленные самими пользователями. Разграничения прав доступа к файлам на FileSever нет, все имеют доступ ко всему на чтение и запись под честное пионерсоке. Пароли доступа в 1с = функции от логинов, т.е. все бухгалтеры знают пароли друг друга. Для корпоративной переписки используются частные аккаунты на внешних хостингах(mail.ru, yandex, rambler), внутрекорпоративной почтовой системы нет. Никакого контроля над "внутренней" информацией не осуществляется вообще. Шифрование не применяется(кроме VPN). По VPN пользователи ходят на свои рабочи станции из дома в нерабочее время. Логирования пользовательских действий нет нигде никакого
подробнее
Заказчик
заплатил
3000 ₽
Заказчик оплатил в рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
16 мая 2015
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
AnSvVal
5
скачать
Разработка модулей ИС для защиты от несанкционированного доступа.docx
2015-05-19 20:52
Последний отзыв студента о бирже Автор24
Общая оценка
4
Положительно
Работой доволен сделано по моему шаблону, выполнено очень быстро! Цены берет реальные.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Пример работы, написанной с помощью нейросети
Структура дипломной работы:1. Введение 2. Обзор литературы 3. Анализ проблемы несанкционированного доступа к информационным системам 4. Разработка модуля контроля доступа 4.1. Анализ требований и функциональных возможностей модуля 4.2. Проектирование архитектуры модуля 4.3. Реализация модуля контроля доступа 5. Разработка модуля аутентификации и авторизации 5.1. Анализ требований и функциональных возможностей модуля 5.2. Проектирование архитектуры модуля 5.3. Реализация модуля аутентификации и авторизации 6. Тестирование разработанных модулей 7. Анализ результатов тестирования и сравнение с аналогами 8. Заключение 9. Список использованной литературы Введение: Защита от несанкционированного доступа к информационным системам является актуальной проблемой в настоящее время. Все больше организаций и частных лиц сталкиваются с угрозой несанкционированного доступа к конфиденциальной информации, что может привести к серьезным последствиям. Целью данной работы является разработка модулей информационной системы, которые позволят эффективно защитить систему от таких атак. В рамках работы будет осуществлен анализ проблемы, разработаны и реализованы модули контроля доступа, аутентификации и авторизации, а также проведено тестирование разработанных модулей. Анализ результатов тестирования и сравнение с аналогами позволят оценить эффективность разработанных модулей. Работа имеет практическую значимость и может быть использована для защиты информационных систем от несанкционированного доступа.
Использовать нейросеть
Тебя также могут заинтересовать
Выполнить лабы по программированию с++. К-00152
Контрольная работа
Программирование
Стоимость:
300 ₽
Язык программирования R
Реферат
Программирование
Стоимость:
300 ₽
файловое локальное хранилище для системы управления вузом
Курсовая работа
Программирование
Стоимость:
700 ₽
​ «Вычисление определенного интеграла»
Курсовая работа
Программирование
Стоимость:
700 ₽
Удалить из очереди все отрицательные числа. С++
Решение задач
Программирование
Стоимость:
150 ₽
Система мониторинга сетевых ресурсов
Курсовая работа
Программирование
Стоимость:
700 ₽
Испытание и исследование свойств имитационной модели
Курсовая работа
Программирование
Стоимость:
700 ₽
объектно-ориентированное программирование
Реферат
Программирование
Стоимость:
300 ₽
ВАРИАНТ № 19 !!! к/р- : Высокоуровневые методы информатики и программирования
Контрольная работа
Программирование
Стоимость:
300 ₽
Применение инструментария для разработки интерактивных WEB-приложений
Дипломная работа
Программирование
Стоимость:
4000 ₽
Диплом и курсовая по программированию
Дипломная работа
Программирование
Стоимость:
4000 ₽
Разработать информационный сайт бронирования гостиниц и отелей.
Дипломная работа
Программирование
Стоимость:
4000 ₽
C# программирование поиск по документам (excel,word)
Дипломная работа
Программирование
Стоимость:
4000 ₽
Мониторинг операционной деятельности инжиниринговой компании
Дипломная работа
Программирование
Стоимость:
4000 ₽
разработка распределения сервисных обращений и заявок между исполнителями
Дипломная работа
Программирование
Стоимость:
4000 ₽
"Проблемы современного программирования на примере ООО "ФГИЦ"
Дипломная работа
Программирование
Стоимость:
4000 ₽
Разработка прототипа программного обеспечения
Дипломная работа
Программирование
Стоимость:
4000 ₽
Читай полезные статьи в нашем
Операнды, операции, выражения в VBA
Для выполнения вычислений и других манипуляций в VBA используются выражения. Выражение - это любая комбинация операндов или элементов данных (чисел, констант, переменных, функций и других операндов) и знаков операций.
Операнды (operands) в программировании - это объекты, над которыми выполняют определенные действия (операции).
Знаки операций - это символы, которые используют для соединения операн...
подробнее
Типы данных. Переменные и константы в Turbo Pfscal V.7.0
В Turbo Pascal все данные, которые используются в программе, принадлежат к какому-либо определенному типу.
Тип данных определяется:
Типы данных в Turbo Pascal подразделяют на 5 основных классов:
Остановимся более подробно на простых типах данных. Они, в свою очередь, бывают порядковые и вещественные.
К порядковому типу данных можно отнести следующие типы:
Значение целочисленного типа данных может быть ...
подробнее
Операторы ввода и вывода. Структура программы на языке Turbo Pascal 7.0
Структура программы на языке Turbo Pascal 7.0 содержит разделы:
Рассмотрим структуру программы на конкретном примере.
Создадим новый файл в окне редактора, программу «Hello, World!», которая содержит приветствие для пользователя:
В первой строчке программы содержится название — «Hello_World», служебный оператор program указывает на название программы, что не является обязательной конструкцией. Затем...
подробнее
Контекстное меню в Компас-3D
Под контекстным меню в информатике понимают меню, раскрывающееся в Windows-приложениях щелчком правой кнопки мыши по какому-либо объекту и открывающее при этом список команд, управляющих этим объектом.
Контекстное меню применяется и в системе автоматизированного проектирования Компас-3D LT, поскольку она также является приложением операционной системы Windows.
Контекстное меню предназначено для выз...
подробнее
Операнды, операции, выражения в VBA
Для выполнения вычислений и других манипуляций в VBA используются выражения. Выражение - это любая комбинация операндов или элементов данных (чисел, констант, переменных, функций и других операндов) и знаков операций.
Операнды (operands) в программировании - это объекты, над которыми выполняют определенные действия (операции).
Знаки операций - это символы, которые используют для соединения операн...
подробнее
Типы данных. Переменные и константы в Turbo Pfscal V.7.0
В Turbo Pascal все данные, которые используются в программе, принадлежат к какому-либо определенному типу.
Тип данных определяется:
Типы данных в Turbo Pascal подразделяют на 5 основных классов:
Остановимся более подробно на простых типах данных. Они, в свою очередь, бывают порядковые и вещественные.
К порядковому типу данных можно отнести следующие типы:
Значение целочисленного типа данных может быть ...
подробнее
Операторы ввода и вывода. Структура программы на языке Turbo Pascal 7.0
Структура программы на языке Turbo Pascal 7.0 содержит разделы:
Рассмотрим структуру программы на конкретном примере.
Создадим новый файл в окне редактора, программу «Hello, World!», которая содержит приветствие для пользователя:
В первой строчке программы содержится название — «Hello_World», служебный оператор program указывает на название программы, что не является обязательной конструкцией. Затем...
подробнее
Контекстное меню в Компас-3D
Под контекстным меню в информатике понимают меню, раскрывающееся в Windows-приложениях щелчком правой кнопки мыши по какому-либо объекту и открывающее при этом список команд, управляющих этим объектом.
Контекстное меню применяется и в системе автоматизированного проектирования Компас-3D LT, поскольку она также является приложением операционной системы Windows.
Контекстное меню предназначено для выз...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы