Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Особое место в компьютерной безопасности отводится защите информации от несанкционированного доступа, противодействию хищению, искажению и уничтожению данных, хранящихся и обрабатываемых на компьютере. Приоритетность и исключительная важность эффективного решения данной задачи обусловливают широкое практическое использование средств защиты информации от несанкционированного доступа (СЗИ от НСД) и, как следствие, расширение их номенклатуры на рынке средств защиты информации. С учетом того, что СЗИ от НСД, в большинстве своем, обладают различными функциональными возможностями, перед потребителем встает задача выбора наиболее эффективного решения. В виду ежегодного роста объемов информационных потоков, обрабатываемых информационными системами актуальность данной задачи сегодня не вызывает сомнений.
ВВЕДЕНИЕ 4
ГЛАВА 1. АНАЛИЗ ИНФОРМАЦИОННОЙ СИСТЕМЫ ОРГАНИЗАЦИИ И АКТУАЛЬНОСТЬ ОБЕСПЕЧЕНИЯ ЕЁ ЗАЩИТЫ ОТ НСД 6
1.1. Общая характеристика ИС организации и требования по обеспечению безопасности 6
1.2. Актуальность защиты информации от НСД 11
1.3. Перечень программных средств защиты информации от НСД 19
Выводы по первой главе 30
ВКР состоит из введения, трех глав и заключения.
Первая глава – аналитическая, посвящена описанию информационной системы предприятия. Рассмотрены также актуальные угрозы информационной безопасности, которые необходимо решить. Проведен обзор средств защиты информации от несанкционированного доступа.
Во второй главе проведен анализ технологии VPN, ее преимуществ и недостатков, особенностей применения в организации. Благодаря применению средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от изменений передаваемых сообщений) технология VPN позволяет организовать безопасный обмен данными с удаленной ЛВС через открытую сеть общего пользования.
В третьей главе на основе анализа наиболее популярных решений выбрана и разработана последовательность внедрения системы защиты для обеспечения безопасности сетевого взаимодействия. Проведен сравнительный анализ средств и рассмотрено внедрение выбранной программной реализации VPN.
1. Доктрина информационной безопасности РФ: Утв. Указом Президента РФ от 5 декабря 2016 г. N 646
2. ГОСТ Р ИСО/МЭК 27005-2010. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности
3. Бартон Т., Шенкир У., Уокер П. Комплексный подход к безопасности сетей. — М.: Издательский дом «Вильямс», 2013. –208 с.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Особое место в компьютерной безопасности отводится защите информации от несанкционированного доступа, противодействию хищению, искажению и уничтожению данных, хранящихся и обрабатываемых на компьютере. Приоритетность и исключительная важность эффективного решения данной задачи обусловливают широкое практическое использование средств защиты информации от несанкционированного доступа (СЗИ от НСД) и, как следствие, расширение их номенклатуры на рынке средств защиты информации. С учетом того, что СЗИ от НСД, в большинстве своем, обладают различными функциональными возможностями, перед потребителем встает задача выбора наиболее эффективного решения. В виду ежегодного роста объемов информационных потоков, обрабатываемых информационными системами актуальность данной задачи сегодня не вызывает сомнений.
ВВЕДЕНИЕ 4
ГЛАВА 1. АНАЛИЗ ИНФОРМАЦИОННОЙ СИСТЕМЫ ОРГАНИЗАЦИИ И АКТУАЛЬНОСТЬ ОБЕСПЕЧЕНИЯ ЕЁ ЗАЩИТЫ ОТ НСД 6
1.1. Общая характеристика ИС организации и требования по обеспечению безопасности 6
1.2. Актуальность защиты информации от НСД 11
1.3. Перечень программных средств защиты информации от НСД 19
Выводы по первой главе 30
ВКР состоит из введения, трех глав и заключения.
Первая глава – аналитическая, посвящена описанию информационной системы предприятия. Рассмотрены также актуальные угрозы информационной безопасности, которые необходимо решить. Проведен обзор средств защиты информации от несанкционированного доступа.
Во второй главе проведен анализ технологии VPN, ее преимуществ и недостатков, особенностей применения в организации. Благодаря применению средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от изменений передаваемых сообщений) технология VPN позволяет организовать безопасный обмен данными с удаленной ЛВС через открытую сеть общего пользования.
В третьей главе на основе анализа наиболее популярных решений выбрана и разработана последовательность внедрения системы защиты для обеспечения безопасности сетевого взаимодействия. Проведен сравнительный анализ средств и рассмотрено внедрение выбранной программной реализации VPN.
1. Доктрина информационной безопасности РФ: Утв. Указом Президента РФ от 5 декабря 2016 г. N 646
2. ГОСТ Р ИСО/МЭК 27005-2010. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности
3. Бартон Т., Шенкир У., Уокер П. Комплексный подход к безопасности сетей. — М.: Издательский дом «Вильямс», 2013. –208 с.
Купить эту работу vs Заказать новую | ||
---|---|---|
1 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
5500 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 55763 Дипломной работы — поможем найти подходящую