Автор24

Информация о работе

Подробнее о работе

Страница работы

Обеспечение безопасности сетевого взаимодействия с использованием технологии VPN для предотвращения несанкционированного доступа к информации.

  • 61 страниц
  • 2017 год
  • 181 просмотр
  • 1 покупка
Автор работы

AlinaFeynman1113

5500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Особое место в компьютерной безопасности отводится защите информации от несанкционированного доступа, противодействию хищению, искажению и уничтожению данных, хранящихся и обрабатываемых на компьютере. Приоритетность и исключительная важность эффективного решения данной задачи обусловливают широкое практическое использование средств защиты информации от несанкционированного доступа (СЗИ от НСД) и, как следствие, расширение их номенклатуры на рынке средств защиты информации. С учетом того, что СЗИ от НСД, в большинстве своем, обладают различными функциональными возможностями, перед потребителем встает задача выбора наиболее эффективного решения. В виду ежегодного роста объемов информационных потоков, обрабатываемых информационными системами актуальность данной задачи сегодня не вызывает сомнений.

ВВЕДЕНИЕ 4
ГЛАВА 1. АНАЛИЗ ИНФОРМАЦИОННОЙ СИСТЕМЫ ОРГАНИЗАЦИИ И АКТУАЛЬНОСТЬ ОБЕСПЕЧЕНИЯ ЕЁ ЗАЩИТЫ ОТ НСД 6
1.1. Общая характеристика ИС организации и требования по обеспечению безопасности 6
1.2. Актуальность защиты информации от НСД 11
1.3. Перечень программных средств защиты информации от НСД 19
Выводы по первой главе 30

ВКР состоит из введения, трех глав и заключения.
Первая глава – аналитическая, посвящена описанию информационной системы предприятия. Рассмотрены также актуальные угрозы информационной безопасности, которые необходимо решить. Проведен обзор средств защиты информации от несанкционированного доступа.
Во второй главе проведен анализ технологии VPN, ее преимуществ и недостатков, особенностей применения в организации. Благодаря применению средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от изменений передаваемых сообщений) технология VPN позволяет организовать безопасный обмен данными с удаленной ЛВС через открытую сеть общего пользования.
В третьей главе на основе анализа наиболее популярных решений выбрана и разработана последовательность внедрения системы защиты для обеспечения безопасности сетевого взаимодействия. Проведен сравнительный анализ средств и рассмотрено внедрение выбранной программной реализации VPN.

1. Доктрина информационной безопасности РФ: Утв. Указом Президента РФ от 5 декабря 2016 г. N 646
2. ГОСТ Р ИСО/МЭК 27005-2010. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности
3. Бартон Т., Шенкир У., Уокер П. Комплексный подход к безопасности сетей. — М.: Издательский дом «Вильямс», 2013. –208 с.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Особое место в компьютерной безопасности отводится защите информации от несанкционированного доступа, противодействию хищению, искажению и уничтожению данных, хранящихся и обрабатываемых на компьютере. Приоритетность и исключительная важность эффективного решения данной задачи обусловливают широкое практическое использование средств защиты информации от несанкционированного доступа (СЗИ от НСД) и, как следствие, расширение их номенклатуры на рынке средств защиты информации. С учетом того, что СЗИ от НСД, в большинстве своем, обладают различными функциональными возможностями, перед потребителем встает задача выбора наиболее эффективного решения. В виду ежегодного роста объемов информационных потоков, обрабатываемых информационными системами актуальность данной задачи сегодня не вызывает сомнений.

ВВЕДЕНИЕ 4
ГЛАВА 1. АНАЛИЗ ИНФОРМАЦИОННОЙ СИСТЕМЫ ОРГАНИЗАЦИИ И АКТУАЛЬНОСТЬ ОБЕСПЕЧЕНИЯ ЕЁ ЗАЩИТЫ ОТ НСД 6
1.1. Общая характеристика ИС организации и требования по обеспечению безопасности 6
1.2. Актуальность защиты информации от НСД 11
1.3. Перечень программных средств защиты информации от НСД 19
Выводы по первой главе 30

ВКР состоит из введения, трех глав и заключения.
Первая глава – аналитическая, посвящена описанию информационной системы предприятия. Рассмотрены также актуальные угрозы информационной безопасности, которые необходимо решить. Проведен обзор средств защиты информации от несанкционированного доступа.
Во второй главе проведен анализ технологии VPN, ее преимуществ и недостатков, особенностей применения в организации. Благодаря применению средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от изменений передаваемых сообщений) технология VPN позволяет организовать безопасный обмен данными с удаленной ЛВС через открытую сеть общего пользования.
В третьей главе на основе анализа наиболее популярных решений выбрана и разработана последовательность внедрения системы защиты для обеспечения безопасности сетевого взаимодействия. Проведен сравнительный анализ средств и рассмотрено внедрение выбранной программной реализации VPN.

1. Доктрина информационной безопасности РФ: Утв. Указом Президента РФ от 5 декабря 2016 г. N 646
2. ГОСТ Р ИСО/МЭК 27005-2010. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности
3. Бартон Т., Шенкир У., Уокер П. Комплексный подход к безопасности сетей. — М.: Издательский дом «Вильямс», 2013. –208 с.

Купить эту работу

Обеспечение безопасности сетевого взаимодействия с использованием технологии VPN для предотвращения несанкционированного доступа к информации.

5500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

14 мая 2018 заказчик разместил работу

Выбранный эксперт:

Автор работы
AlinaFeynman1113
4.1
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
5500 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Информационная безопасность баз данных

Уникальность: от 40%
Доступность: сразу
1300 ₽
Дипломная работа

Организация специсследований по выявлению акустических каналов утечки.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Доверенный программный комплекс считывания BIOS из энергонезависимой памяти

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽

Отзывы студентов

Отзыв Вера302 об авторе AlinaFeynman1113 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе AlinaFeynman1113 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе AlinaFeynman1113 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе AlinaFeynman1113 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽