Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
ВВЕДЕНИЕ
1. ТЕОРЕТИЧЕСКОЕ ИССЛЕДОВАНИЕ БЕСПРОВОДНЫХ СЕТЕЙ
1.1 Организационно-технологический анализ беспроводных сетей.
1.2 Анализ угроз информационной безопасности в беспроводных сетях.
1.3 Ресурсный анализ системы защиты беспроводных сетей
1.3.1 Анализ технического обеспечения системы защиты беспроводной сети.
1.3.2 Анализ математического обеспечения системы защиты беспроводной сети
1.3.4. Анализ организационного обеспечения системы защиты беспроводной сети.
1.3.5. Анализ правового обеспечения системы защиты беспроводной сети.
1.4 Исследование вопросов оптимизации системы защиты беспроводных сетей
1.4.1. Определение критериев синтеза системы ЗИ.
1.4.2. Анализ существующих методов выбора оптимального варианта системы защиты беспроводных сетей
1.4.3 Метод анализа иерархий
1.5 Вывод
2. РАЗРАБОТКА МОДЕЛИ РЕСУРСНОГО СИНТЕЗА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В БЕСПРОВОДНОЙ СЕТИ.
2.1 Разработка математической модели ресурсного синтеза системы защиты информации в беспроводной сети.
2.2 Разработка методики выбора принятия базового решения системы ЗИ на основе метода анализа иерархий.
2.3 Разработка архитектуры программы реализации модели ресурсного синтеза системы защиты информации в беспроводной сети
2.4 Разработка логической модели базы данных
2.5 Разработка программного интерфейса программы ресурсного синтеза системы защиты информации в беспроводных сетях.
2.6 Разработка алгоритма модуля сбора исходных данных
2.7 Разработка алгоритма модуля ресурсного синтеза
2.8 Разработка алгоритма модуля выбора оптимальной системы защиты
2.9 Вывод
3. ЭКСПЕРИМЕНТАЛЬНЫЕ ИССЛЕДОВАНИЯ
3. 1 Разработка плана проведения экспериментальных исследований
3. 2 Условия проведения экспериментальных исследований
3.3 Эксперимент 1 «Синтез варианта системы ЗИ без учета класса защищенности»
3.4 Эксперимент 2 «Синтез варианта системы ЗИ без учета класса защищенности»
3.5 Эксперимент 3 «Синтез варианта системы ЗИ для беспроводной сети класса 1Г»
3.6 Вывод
4. РАЗРАБОТКА ЭРГОНОМИЧЕСКИХ ТРЕБОВАНИЙ К ОРГАНИЗАЦИИ РАБОЧЕГО МЕСТА
4.1 Санитарно-гигиенические требования
4.2. Аппаратные требования
4.3. Требования к программным средствам
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
Приложение А
Приложение Б
Приложение В
Приложение Г
ВВЕДЕНИЕ
Беспроводная сеть позволяет обойтись без проводных соединений между компьютерными устройствами, такими как ноутбуки, и существующими сетями. Это делает компьютерные устройства мобильными при взаимодействии с Internet и корпоративными приложениями. Пользователь может оставаться на связи, где бы он ни находился. Беспроводные сети разных типов обеспечивают работу приложений в домах, офисах, больницах, общественных местах, где пользователи могут получать пользу от мобильного доступа к сетевым службам. Способность беспроводных сетей обеспечивать удобный доступ к мобильным приложениям является вполне достаточным аргументом в пользу их выбора.
Серьезной проблемой для всех беспроводных локальных сетей является безопасность. Безопасность является сложным вопросом и требует постоянного внимания. Огромный вред может быть нанесен пользователю из-за того, что он использует открытые точки доступа WI-FI дома или в офисе и не использует шифрование или VPN.
...
1. ТЕОРЕТИЧЕСКОЕ ИССЛЕДОВАНИЕ БЕСПРОВОДНЫХ СЕТЕЙ
1.1 Организационно-технологический анализ беспроводных сетей.
Беспроводные сети позволяют людям связываться и получать доступ к приложениям и информации без использования проводных соединений. Это обеспечивает свободу передвижения и возможность использования приложений, находящихся в других частях здания или города. Беспроводные сети в качестве средства передачи для обеспечения взаимодействия между пользователями, серверами и базами данных (БД) используют радиоволны или инфракрасный (ИК) диапазон. В зависимости от размеров физической зоны, связь в которой они способны обеспечить, беспроводные сети подразделяются на несколько категорий [1]:
• беспроводная персональная сеть (wirelesspersonal-areanetwork, PAN);
• беспроводная локальная сеть (wirelesslokal-areanetwork, LAN);
• беспроводная городская сеть (wireless metropolitan-area network, MAN);
• беспроводная глобальная сеть (wirelesswide-areanetwork, WAN).
...
1.Организационно-технологический анализ беспроводных сетей;
2. Анализ угроз и технологий обеспечения информационной безопасности в беспроводных сетях;
3.Ресурсный анализ системы защиты беспроводных сетей;
4.Исследование вопросов оптимизации системы защиты беспроводных сетей;
5.Разработка модели ресурсного синтеза системы защиты информации в беспроводной сети;
6.Разработка алгоритма и программы реализации модели ресурсного синтеза системы защиты информации в беспроводной сети;
7.Разработка и реализация плана экспериментальных исследований;
8.Обработка и анализ экспериментальных данных;
9.Разработка эргономических требований к АРМ пользователя модели ресурсного синтеза системы защиты информации в беспроводной сети.
Дипломная работа включает введение, четыре главы, заключение,
1. Беспроводные сети. Первый шаг./ГейерД. Пер. с англ. — М. : Издательский дом "Вильяме", 2005. — 192 с
2. Федеральный закон № 24-ФЗ от 20 февраля 1995 года «Об информации, информатизации и защите информации»
3. http://www.economica-upravlenie.ru/content/view/204/206/
4. Безопасность беспроводных сетей/ Мерритт М., Поллино Д. Пер. с англ. Семенова А. В. – М.: Компания АйТи; ДМК Пресс, 2004.-288 с.
5. Федеральная служба по техническому и экспортному контролю «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»
6. Беспроводные сети Wi-Fi / А.В. Пролетарский, И.В. Баскаков, Р.А. Федотов / http://www.intuit.ru/department/network/wifi/7/1.html
7. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации (Утверждено решением председателя Гостехкомиссии России от 25 июля 1997 г) [http://www.fstec.ru/_docs/doc_3_3_006.htm]
8. ГОСТ Р 50922-96
9. http://www.securitycode.ru/products/sobol/
10. http://www.securitycode.ru/products/continent/
11. Сергей Яремчук. Выбираем корпоративный антивирус. Хакер № 6/10 (137) [электронная версия http://www.xakep.ru/post/52891/default.asp]
12. Шаньгин В.Ф Защита компьютерной информации. Эффективные методы и средства. ДМК Пресс 2008 – 544 с.
13. Руководящий документ «Защита от несанкционированного доступа к информации.Термины и определения»
14. Левон Питерс «Несанкционированный доступ: обзор программ обнаружения для WindowsServer» - журнал «Windows IT Pro» , № 09, 2009
15. http://www.securitycode.ru/products/secret_net/
16. http://dallaslock.ru/dallas-lock-77.html
17. http://www.accord.ru/acx.html
18. ГОСТ Р ИСО/МЭК 15408-1-2008
19. Галатенко В.А. «Информационная безопасность - грани практического подхода»/Конференция «Корпоративные информационные системы». М., 1999. / http://www.citforum.ru/seminars/cis99/galat2.shtml.
20. Лукацкий А. Обнаружения атак – СПб. БХВ-Петербург, 2003
21. Семенов Ю.А. «Сети IEEE 802.11» http://book.itep.ru/4/41/i802_418.htm
22. И.Е. Сафонова «Принятие базового концептуального проектного решения для систем автоматизированного проектирования корпоративных компьютерных сетей в условиях неопределенности исходной информации» Качество Инновации Образование №4, 2008
23. Анфилатов А.А., Емельянов А.А. Кукушкин А.А. «Системный анализ в управлении. Учебное пособие». М.: ФиС, 2007
24. Саати.Т «Принятие решений. Метод анализа иерархий». Перевод с английского Р.Г.Вачнадзе. М.:Радио и связь,1993
25. Мельников В.П, Клейменов С.А, Петраков А.М «Информационная безопасность и защита информации» Москва: Академия, 2008. - 332 с
26. Наталья Куканова. Методика оценки риска ГРИФ 2005 из состава DigitalSecurity. http://bugtraq.ru/library/security/grifarmet.html
27. Руководящий документ Государственной технической комиссии при Президенте Российской Федерации от 30.03.1992 г. «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации».
28. Орлов А.И. Экспертные оценки. Учебное пособие. Москва: 2002
29. Ежова Т.В., Чурилов А.Н. «О переводе количественных показателей в их качественные аналоги при оценке качества деятельности образовательного учреждения методами статистики качеств» Качество Инновации Образование №6, 2008.
30. СанПин 2.2.2.542-96
31. ГОСТ 19.701-90. ЕСПД. Схемы алгоритмов, программ, данных и систем. Условные обозначения и правила выполнения.
32. Фаронов В. В. Программирование на языке С#. – СПб.: - Питер, 2007. – 240 с.
33. Рихтер Дж. CLR via C#. Программирование на платформе Microsoft .NET Framework 2.0 на языке C#. – СПб.: Питер, 2007. – 656 с.
34. Либерти Д. Программирование на языке С# [Электронный ресурс] Режим доступа: http://www.zipsites.ru/books/liberti_programmirovanie_s/
35. Лабор В.В. С#: разработка приложений для Windows, Мн.: Харвест, 2003. - 384 с.
36. Мак-Дональд М., Шпушта М. Microsoft ASP.NET 3.5 с примерами на C# 2008 для профессионалов. - М.: Вильямс, 2008. - 1424 с.
37. Петцольд Ч., Программирование для Microsoft Windows на С#. В 2-х томах. Том 1./Пер. с англ. — М.: Издательско-торговый дом, Русская Редакция, 2002.- 576 с.
38. Отчет теста антивирусных продуктов [Электронный ресурс] Режим доступа: http://www.av-test.org/en/tests/test-reports/sepoct-2011/
39. Барсуков B.C. Обеспечение информационной безопасности. - М: ТЭК,
40. 1996.
41. Завгородний В.И. Комплексная защита информации в компьютерных системах. –М.: Логос, 2001
42. Нортроп Т. Разработка защищенных приложений на Visual Basic .NET и Visual C# .NET. Учебный курс Microsoft — М.: Издательство «Русская Редакция», 2007. — 688 с.
43. Герман Ю., Герман О. Программирование на Java и С# для студента.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
ВВЕДЕНИЕ
1. ТЕОРЕТИЧЕСКОЕ ИССЛЕДОВАНИЕ БЕСПРОВОДНЫХ СЕТЕЙ
1.1 Организационно-технологический анализ беспроводных сетей.
1.2 Анализ угроз информационной безопасности в беспроводных сетях.
1.3 Ресурсный анализ системы защиты беспроводных сетей
1.3.1 Анализ технического обеспечения системы защиты беспроводной сети.
1.3.2 Анализ математического обеспечения системы защиты беспроводной сети
1.3.4. Анализ организационного обеспечения системы защиты беспроводной сети.
1.3.5. Анализ правового обеспечения системы защиты беспроводной сети.
1.4 Исследование вопросов оптимизации системы защиты беспроводных сетей
1.4.1. Определение критериев синтеза системы ЗИ.
1.4.2. Анализ существующих методов выбора оптимального варианта системы защиты беспроводных сетей
1.4.3 Метод анализа иерархий
1.5 Вывод
2. РАЗРАБОТКА МОДЕЛИ РЕСУРСНОГО СИНТЕЗА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В БЕСПРОВОДНОЙ СЕТИ.
2.1 Разработка математической модели ресурсного синтеза системы защиты информации в беспроводной сети.
2.2 Разработка методики выбора принятия базового решения системы ЗИ на основе метода анализа иерархий.
2.3 Разработка архитектуры программы реализации модели ресурсного синтеза системы защиты информации в беспроводной сети
2.4 Разработка логической модели базы данных
2.5 Разработка программного интерфейса программы ресурсного синтеза системы защиты информации в беспроводных сетях.
2.6 Разработка алгоритма модуля сбора исходных данных
2.7 Разработка алгоритма модуля ресурсного синтеза
2.8 Разработка алгоритма модуля выбора оптимальной системы защиты
2.9 Вывод
3. ЭКСПЕРИМЕНТАЛЬНЫЕ ИССЛЕДОВАНИЯ
3. 1 Разработка плана проведения экспериментальных исследований
3. 2 Условия проведения экспериментальных исследований
3.3 Эксперимент 1 «Синтез варианта системы ЗИ без учета класса защищенности»
3.4 Эксперимент 2 «Синтез варианта системы ЗИ без учета класса защищенности»
3.5 Эксперимент 3 «Синтез варианта системы ЗИ для беспроводной сети класса 1Г»
3.6 Вывод
4. РАЗРАБОТКА ЭРГОНОМИЧЕСКИХ ТРЕБОВАНИЙ К ОРГАНИЗАЦИИ РАБОЧЕГО МЕСТА
4.1 Санитарно-гигиенические требования
4.2. Аппаратные требования
4.3. Требования к программным средствам
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
Приложение А
Приложение Б
Приложение В
Приложение Г
ВВЕДЕНИЕ
Беспроводная сеть позволяет обойтись без проводных соединений между компьютерными устройствами, такими как ноутбуки, и существующими сетями. Это делает компьютерные устройства мобильными при взаимодействии с Internet и корпоративными приложениями. Пользователь может оставаться на связи, где бы он ни находился. Беспроводные сети разных типов обеспечивают работу приложений в домах, офисах, больницах, общественных местах, где пользователи могут получать пользу от мобильного доступа к сетевым службам. Способность беспроводных сетей обеспечивать удобный доступ к мобильным приложениям является вполне достаточным аргументом в пользу их выбора.
Серьезной проблемой для всех беспроводных локальных сетей является безопасность. Безопасность является сложным вопросом и требует постоянного внимания. Огромный вред может быть нанесен пользователю из-за того, что он использует открытые точки доступа WI-FI дома или в офисе и не использует шифрование или VPN.
...
1. ТЕОРЕТИЧЕСКОЕ ИССЛЕДОВАНИЕ БЕСПРОВОДНЫХ СЕТЕЙ
1.1 Организационно-технологический анализ беспроводных сетей.
Беспроводные сети позволяют людям связываться и получать доступ к приложениям и информации без использования проводных соединений. Это обеспечивает свободу передвижения и возможность использования приложений, находящихся в других частях здания или города. Беспроводные сети в качестве средства передачи для обеспечения взаимодействия между пользователями, серверами и базами данных (БД) используют радиоволны или инфракрасный (ИК) диапазон. В зависимости от размеров физической зоны, связь в которой они способны обеспечить, беспроводные сети подразделяются на несколько категорий [1]:
• беспроводная персональная сеть (wirelesspersonal-areanetwork, PAN);
• беспроводная локальная сеть (wirelesslokal-areanetwork, LAN);
• беспроводная городская сеть (wireless metropolitan-area network, MAN);
• беспроводная глобальная сеть (wirelesswide-areanetwork, WAN).
...
1.Организационно-технологический анализ беспроводных сетей;
2. Анализ угроз и технологий обеспечения информационной безопасности в беспроводных сетях;
3.Ресурсный анализ системы защиты беспроводных сетей;
4.Исследование вопросов оптимизации системы защиты беспроводных сетей;
5.Разработка модели ресурсного синтеза системы защиты информации в беспроводной сети;
6.Разработка алгоритма и программы реализации модели ресурсного синтеза системы защиты информации в беспроводной сети;
7.Разработка и реализация плана экспериментальных исследований;
8.Обработка и анализ экспериментальных данных;
9.Разработка эргономических требований к АРМ пользователя модели ресурсного синтеза системы защиты информации в беспроводной сети.
Дипломная работа включает введение, четыре главы, заключение,
1. Беспроводные сети. Первый шаг./ГейерД. Пер. с англ. — М. : Издательский дом "Вильяме", 2005. — 192 с
2. Федеральный закон № 24-ФЗ от 20 февраля 1995 года «Об информации, информатизации и защите информации»
3. http://www.economica-upravlenie.ru/content/view/204/206/
4. Безопасность беспроводных сетей/ Мерритт М., Поллино Д. Пер. с англ. Семенова А. В. – М.: Компания АйТи; ДМК Пресс, 2004.-288 с.
5. Федеральная служба по техническому и экспортному контролю «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»
6. Беспроводные сети Wi-Fi / А.В. Пролетарский, И.В. Баскаков, Р.А. Федотов / http://www.intuit.ru/department/network/wifi/7/1.html
7. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации (Утверждено решением председателя Гостехкомиссии России от 25 июля 1997 г) [http://www.fstec.ru/_docs/doc_3_3_006.htm]
8. ГОСТ Р 50922-96
9. http://www.securitycode.ru/products/sobol/
10. http://www.securitycode.ru/products/continent/
11. Сергей Яремчук. Выбираем корпоративный антивирус. Хакер № 6/10 (137) [электронная версия http://www.xakep.ru/post/52891/default.asp]
12. Шаньгин В.Ф Защита компьютерной информации. Эффективные методы и средства. ДМК Пресс 2008 – 544 с.
13. Руководящий документ «Защита от несанкционированного доступа к информации.Термины и определения»
14. Левон Питерс «Несанкционированный доступ: обзор программ обнаружения для WindowsServer» - журнал «Windows IT Pro» , № 09, 2009
15. http://www.securitycode.ru/products/secret_net/
16. http://dallaslock.ru/dallas-lock-77.html
17. http://www.accord.ru/acx.html
18. ГОСТ Р ИСО/МЭК 15408-1-2008
19. Галатенко В.А. «Информационная безопасность - грани практического подхода»/Конференция «Корпоративные информационные системы». М., 1999. / http://www.citforum.ru/seminars/cis99/galat2.shtml.
20. Лукацкий А. Обнаружения атак – СПб. БХВ-Петербург, 2003
21. Семенов Ю.А. «Сети IEEE 802.11» http://book.itep.ru/4/41/i802_418.htm
22. И.Е. Сафонова «Принятие базового концептуального проектного решения для систем автоматизированного проектирования корпоративных компьютерных сетей в условиях неопределенности исходной информации» Качество Инновации Образование №4, 2008
23. Анфилатов А.А., Емельянов А.А. Кукушкин А.А. «Системный анализ в управлении. Учебное пособие». М.: ФиС, 2007
24. Саати.Т «Принятие решений. Метод анализа иерархий». Перевод с английского Р.Г.Вачнадзе. М.:Радио и связь,1993
25. Мельников В.П, Клейменов С.А, Петраков А.М «Информационная безопасность и защита информации» Москва: Академия, 2008. - 332 с
26. Наталья Куканова. Методика оценки риска ГРИФ 2005 из состава DigitalSecurity. http://bugtraq.ru/library/security/grifarmet.html
27. Руководящий документ Государственной технической комиссии при Президенте Российской Федерации от 30.03.1992 г. «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации».
28. Орлов А.И. Экспертные оценки. Учебное пособие. Москва: 2002
29. Ежова Т.В., Чурилов А.Н. «О переводе количественных показателей в их качественные аналоги при оценке качества деятельности образовательного учреждения методами статистики качеств» Качество Инновации Образование №6, 2008.
30. СанПин 2.2.2.542-96
31. ГОСТ 19.701-90. ЕСПД. Схемы алгоритмов, программ, данных и систем. Условные обозначения и правила выполнения.
32. Фаронов В. В. Программирование на языке С#. – СПб.: - Питер, 2007. – 240 с.
33. Рихтер Дж. CLR via C#. Программирование на платформе Microsoft .NET Framework 2.0 на языке C#. – СПб.: Питер, 2007. – 656 с.
34. Либерти Д. Программирование на языке С# [Электронный ресурс] Режим доступа: http://www.zipsites.ru/books/liberti_programmirovanie_s/
35. Лабор В.В. С#: разработка приложений для Windows, Мн.: Харвест, 2003. - 384 с.
36. Мак-Дональд М., Шпушта М. Microsoft ASP.NET 3.5 с примерами на C# 2008 для профессионалов. - М.: Вильямс, 2008. - 1424 с.
37. Петцольд Ч., Программирование для Microsoft Windows на С#. В 2-х томах. Том 1./Пер. с англ. — М.: Издательско-торговый дом, Русская Редакция, 2002.- 576 с.
38. Отчет теста антивирусных продуктов [Электронный ресурс] Режим доступа: http://www.av-test.org/en/tests/test-reports/sepoct-2011/
39. Барсуков B.C. Обеспечение информационной безопасности. - М: ТЭК,
40. 1996.
41. Завгородний В.И. Комплексная защита информации в компьютерных системах. –М.: Логос, 2001
42. Нортроп Т. Разработка защищенных приложений на Visual Basic .NET и Visual C# .NET. Учебный курс Microsoft — М.: Издательство «Русская Редакция», 2007. — 688 с.
43. Герман Ю., Герман О. Программирование на Java и С# для студента.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
2500 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 55763 Дипломной работы — поможем найти подходящую