Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
В период пандемии количество сложных атак не уменьшилось, но их доля в целом снизилась на фоне резкого увеличения простых. Это может означать, что за отчетный период DDoS-атаки в большинстве случаев проводились хакерами-любителями, а не профессионалами.
Наибольшее количество атак пришлось на сектор онлайн-торговли (31%), вторым по популярности стал госсектор (21%). Далее следуют финансовая сфера (17%), телекоммуникационные предприятия (15%), сфера образования (9%) и игровой сегмент (7%).
В связи с этим задача обеспечения защиты информации при осуществлении удаленной работы сотрудников учреждения в современных условиях рынка информатизации имеет важное значение.
Все это обуславливает актуальность темы выполненной работы, практическое значение которой заключается в организации безопасного удаленного доступа к локальной вычислительной сети учреждения.
Объектом выполненной работы является корпоративная сеть передачи данных судебного участка № 5 по Ленинскому району.
Предметом выполненной работы являются методы и средства защиты информации в распределенной сетевой инфраструктуре.
Цель работы – осуществить выбор технических средств защиты информации при организации защищенного доступа в условиях удаленной работы.
Для достижения поставленной цели в работе должны быть решены следующие задачи:
раскрытие теоретических аспектов, понятий и методов, специфики защиты информации в корпоративных сетях передачи данных;
рассмотрение особенностей организации удаленного доступа, а также требований к обеспечению безопасности;
исследование существующей ИТ-инфраструктуры объекта, используемых средств и методов ее защиты;
осуществление выбора технических средств защиты информации с последующим экономическим обоснованием;
разработка организационных мер защиты информации.
Для решения этих задач следует опираться на литературу известных специалистов в области информационной безопасности, а также рекомендации по построению защищенных инфраструктур от мировых производителей сетевого оборудования и программного обеспечения.
Содержание
Введение 2
Глава 1. Теоретические аспекты информационной безопасности 4
1.1. Особенности организации удаленного доступа 4
1.2. Требования к обеспечению безопасности 8
1.3. Реализация виртуальной частной сети 12
Глава 2. Анализ объекта защиты информации 17
2.1. Описательная модель информационной системы объекта 17
2.2. Обоснование возможных и актуальных угроз безопасности 30
2.3. Организационные аспекты 32
Глава 3. Мероприятия, направленные на защиту удаленного доступа 35
3.1. Технические средства защиты информации 35
3.1.1. Межсетевой экран Check Point 37
3.1.2. Межсетевой экран Fortinet 42
3.1.3. Межсетевой экран Traffic Inspector 46
3.2. Выбор шлюза удаленного подключения 50
3.3. Выбор электронного идентификатора 54
3.4. Организационные меры 55
Глава 4. Расчет технико-экономических показателей 58
4.1. Основная заработная плата исполнителей 59
4.2 Расчет расходов на оборудование 60
Заключение 63
Список использованных источников 64
Приложение 1 69
Приложение 2 71
На современном этапе информатизации общества в условиях мировой пандемии возрастает потребность в разработке и реализации эффективных решений в сфере информационных технологий, в том числе обеспечивающих удаленную работу. Рост числа угроз информационной безопасности и предпринятых атак со стороны потенциальных злоумышленников вызывает серьезную озабоченность для владельцев и пользователей конфиденциальной информации.
По данным «Лаборатории Касперского», с начала пандемии количество атак на протокол удаленного доступа Remote Desktop Protocol (далее – RDP) скачкообразно увеличилось.
Компания «ESET» в своем отчете говорит о более чем 100 тысячах новых RDP-атак в день. Что составляет рост более чем в два раза по сравнению с первым кварталом. Причина не только в переходе на удаленный режим, но и в спешке – для компаний при переходе на удаленный режим главным было добиться работоспособности инфраструктуры, а ее безопасность стояла на втором месте.
По сравнению с январем 2021 г. в марте количество атак увеличилось на 56%, а в апреле, на который пришёлся пик хакерской активности – уже 88%.
Список использованных источников
Нормативно-правовые источники
1. Об информации, информационных технологиях и о защите информации: Федеральный закон от 27 июля 2006 г. №149 - ФЗ // «Российская газета» от 29 июля 2006 г.
2. Федеральный закон от 26 июля 2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»;
3. Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ от 5 декабря 2016 г. № 646).
4. Приказ ФСТЭК России № 17 от 11.02.2013 "Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах";
5. ГОСТ Р ИСО/МЭК 27000-2012 Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология;
6. ГОСТ Р ИСО/МЭК 27005-2010 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности». М.: Стандартинформ, 2011
7. Информационное сообщение ФСТЭК от 23 июня 2021 г. № 240/24/3057 «Об утверждении требований по безопасности информации к средствам обеспечения безопасной дистанционной работы в информационных (автоматизированных) системах»;
Учебники, монографии, брошюры
8. Альтерман, А.Д. Современное программное и аппаратное обеспечение / А.Д. Альтерман // Международный научный журнал «Инновационное развитие». - Пермь, 2017. - № 12. - 19 с.
9. Астахов А.М. Искусство управления информационными рисками. М.: ДМК Пресс, 2016 - 312 с.
10. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2018. - 400 c.
11. Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2018. - 474 c.
12. Воронов А.А. Обеспечение системы управления рисками при возникновении угроз информационной безопасности / А.А. Воронов, И.Я. Львович, Ю.П. Преображенский, В.А. Воронов // Информация и безопасность. 2016. – 234 с.
13. Гафнер, В. В. Информационная безопасность / В.В. Гафнер. - М.: Феникс, 2020. - 336 c.
14. Гришина, Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - М.: Форум, 2018. - 118 c.
15. Денисов Ю. Экономьте время и деньги. Часть 1. Построение локальной сети. // «Системный администратор», №7-8, 2016 г. - 74 с.
16. Дибров, М.В. Компьютерные сети и телекоммуникации. Маршрутизация в IP-сетях в 2-х частях. Часть 1. Учебник и практикум для СПО / М.В. Дибров. - М.: Юрайт, 2016. - 174 c.
17. Дибров, М.В. Компьютерные сети и телекоммуникации. Маршрутизация в IP-сетях в 2-х частях. Часть 2. Учебник и практикум для СПО / М.В. Дибров. - М.: Юрайт, 2017. - 229 c.
18. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. - К.: ТИД Диа Софт, 2017;
19. Завгородний, И.В. Комплексная защита информации // Логос, 2019г. - 370с.
20. Исакова, А.И. Основы информационных технологий: учебное пособие /А.И. Исакова. – Томск: ТУСУР, 2016 – 206 с.
21. Кучинская Е., Рыжко А., Лобанова Н., Рыжко Н. Экономика информационных систем // 2-е изд., испр. и доп. Учебное пособие для бакалавриата и магистратуры, 2018г. - 168 с.
22. Лушников, Н.Д. Комплексная установка элементов системы безопасности предприятий / Н.Д. Лушников, А.Д. Альтерман // Международный научный журнал «Инновационное развитие». - Пермь, 2017. - № 12. - 74 с.
23. Лушников, Н.Д. Современные технические средства борьбы с хакерскими атаками / Н.Д. Лушников, А.Д. Альтерман // Международный научный журнал «Инновационное развитие». - Пермь, 2017. - № 12. - 80 с.
24. Львович И.Я. Применение методологического анализа в исследовании безопасности / И.Я. Львович, А.А. Воронов // Информация и безопасность. 2011. – 470с.
25. Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации // М.: Горячая линия - Телеком, 2018.
26. Мищенко, Е.С. Организационные структуры управления (современное состояние и эволюция): учебное пособие / Е.С. Мищенко. – Тамбов: Изд-во ГОУ ВПО ТГТУ, 2018. – 104 с. – 450 экз.
27. Нойкин, С.А. Анализ и оценка внешней среды организации /С.А. Нойкин // Вестник Пензенского государственного университета. - 2017. - №3(11). - С. 44-49.
28. Семенов, Ю. А. Алгоритмы телекоммуникационных сетей. В 3 частях. Часть 2. Протоколы и алгоритмы маршрутизации в Internet / Ю.А. Семенов. - М.: Бином. Лаборатория знаний, Интернет-университет информационных технологий, 2019. - 832 c.
29. Степанов, Е.А. Информационная безопасность и защита информации. Учебное пособие / Е.А. Степанов, И.К. Корнеев. - М.: ИНФРА-М, 2016. - 304 c.
30. Солдатов М.А., Анализ угроз информационной безопасности. Теория и практика экономики и предпринимательства / Солдатов М. А., Бойко Е. В. – М., 2016 – 272с.
31. Торокин А.А. Инженерно-техническая защита информации // М.: Гелиос АРВ, 2016. - 958 с.
32. Труфанов А. И. Политика информационной безопасности как предмет исследования // Проблемы Земной цивилизации. - Вып. 9. - Иркутск: ИрГТУ, 2014 / library.istu.edu/civ/default.htm
33. Трофимова, Н.О. Анализ угроз информационной безопасности. Экономика и социум / Трофимова, Н. О., Фахрутдинова, И. Р // М., 2016 – 556с.
34. Хорев, А.А. Защита информации от утечки по техническим каналам. Технические каналы утечки информации: учеб. пособие //А. А. Хорев; Гостехкомиссия России, 2019.- 320 с.
35. Хорев А. А. Способы и средства защиты информации: учеб. пособие // М.: МО РФ, 2010г.
36. Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей / В.Ф. Шаньгин. - М.: Форум, Инфра-М, 2018. - 416 c.
37. Черников С.Ю. Использование системного анализа при управлении организациями / С.Ю. Черников, Р.В. Корольков // Моделирование, оптимизация и информационные технологии. 2018. – 350с.
38. Эпельфельд И.И., Сухотерин А.И. Рекомендации по внедрению защищенного документооборота на предприятии // Ресурсам области - эффективное использование / Сборник материалов XV Ежегодной научной конференции студентов Финансово-технологической академии. Часть 1. - Королёв: Финансово, 2017. - С. 175-183.
39. Ярочкин В.И. Информационная безопасность. Учебник для вузов. М: Академический Проект, Парадигма, 2017. 544 с
Электронные ресурсы
40. Securitylab.ru [Электронный ресурс] – режим доступа: https://www.securitylab.ru/ (03.12.2021);
41. Количество RDP-атак в России возросло более чем в три раза [Электронный ресурс] – режим доступа: https://xakep.ru/2020/12/16/rdp-stats/ (03.12.2021);
42. Multifactor [Электронный ресурс] – режим доступа: https://multifactor.ru/ (03.12.2021).
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
В период пандемии количество сложных атак не уменьшилось, но их доля в целом снизилась на фоне резкого увеличения простых. Это может означать, что за отчетный период DDoS-атаки в большинстве случаев проводились хакерами-любителями, а не профессионалами.
Наибольшее количество атак пришлось на сектор онлайн-торговли (31%), вторым по популярности стал госсектор (21%). Далее следуют финансовая сфера (17%), телекоммуникационные предприятия (15%), сфера образования (9%) и игровой сегмент (7%).
В связи с этим задача обеспечения защиты информации при осуществлении удаленной работы сотрудников учреждения в современных условиях рынка информатизации имеет важное значение.
Все это обуславливает актуальность темы выполненной работы, практическое значение которой заключается в организации безопасного удаленного доступа к локальной вычислительной сети учреждения.
Объектом выполненной работы является корпоративная сеть передачи данных судебного участка № 5 по Ленинскому району.
Предметом выполненной работы являются методы и средства защиты информации в распределенной сетевой инфраструктуре.
Цель работы – осуществить выбор технических средств защиты информации при организации защищенного доступа в условиях удаленной работы.
Для достижения поставленной цели в работе должны быть решены следующие задачи:
раскрытие теоретических аспектов, понятий и методов, специфики защиты информации в корпоративных сетях передачи данных;
рассмотрение особенностей организации удаленного доступа, а также требований к обеспечению безопасности;
исследование существующей ИТ-инфраструктуры объекта, используемых средств и методов ее защиты;
осуществление выбора технических средств защиты информации с последующим экономическим обоснованием;
разработка организационных мер защиты информации.
Для решения этих задач следует опираться на литературу известных специалистов в области информационной безопасности, а также рекомендации по построению защищенных инфраструктур от мировых производителей сетевого оборудования и программного обеспечения.
Содержание
Введение 2
Глава 1. Теоретические аспекты информационной безопасности 4
1.1. Особенности организации удаленного доступа 4
1.2. Требования к обеспечению безопасности 8
1.3. Реализация виртуальной частной сети 12
Глава 2. Анализ объекта защиты информации 17
2.1. Описательная модель информационной системы объекта 17
2.2. Обоснование возможных и актуальных угроз безопасности 30
2.3. Организационные аспекты 32
Глава 3. Мероприятия, направленные на защиту удаленного доступа 35
3.1. Технические средства защиты информации 35
3.1.1. Межсетевой экран Check Point 37
3.1.2. Межсетевой экран Fortinet 42
3.1.3. Межсетевой экран Traffic Inspector 46
3.2. Выбор шлюза удаленного подключения 50
3.3. Выбор электронного идентификатора 54
3.4. Организационные меры 55
Глава 4. Расчет технико-экономических показателей 58
4.1. Основная заработная плата исполнителей 59
4.2 Расчет расходов на оборудование 60
Заключение 63
Список использованных источников 64
Приложение 1 69
Приложение 2 71
На современном этапе информатизации общества в условиях мировой пандемии возрастает потребность в разработке и реализации эффективных решений в сфере информационных технологий, в том числе обеспечивающих удаленную работу. Рост числа угроз информационной безопасности и предпринятых атак со стороны потенциальных злоумышленников вызывает серьезную озабоченность для владельцев и пользователей конфиденциальной информации.
По данным «Лаборатории Касперского», с начала пандемии количество атак на протокол удаленного доступа Remote Desktop Protocol (далее – RDP) скачкообразно увеличилось.
Компания «ESET» в своем отчете говорит о более чем 100 тысячах новых RDP-атак в день. Что составляет рост более чем в два раза по сравнению с первым кварталом. Причина не только в переходе на удаленный режим, но и в спешке – для компаний при переходе на удаленный режим главным было добиться работоспособности инфраструктуры, а ее безопасность стояла на втором месте.
По сравнению с январем 2021 г. в марте количество атак увеличилось на 56%, а в апреле, на который пришёлся пик хакерской активности – уже 88%.
Список использованных источников
Нормативно-правовые источники
1. Об информации, информационных технологиях и о защите информации: Федеральный закон от 27 июля 2006 г. №149 - ФЗ // «Российская газета» от 29 июля 2006 г.
2. Федеральный закон от 26 июля 2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»;
3. Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ от 5 декабря 2016 г. № 646).
4. Приказ ФСТЭК России № 17 от 11.02.2013 "Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах";
5. ГОСТ Р ИСО/МЭК 27000-2012 Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология;
6. ГОСТ Р ИСО/МЭК 27005-2010 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности». М.: Стандартинформ, 2011
7. Информационное сообщение ФСТЭК от 23 июня 2021 г. № 240/24/3057 «Об утверждении требований по безопасности информации к средствам обеспечения безопасной дистанционной работы в информационных (автоматизированных) системах»;
Учебники, монографии, брошюры
8. Альтерман, А.Д. Современное программное и аппаратное обеспечение / А.Д. Альтерман // Международный научный журнал «Инновационное развитие». - Пермь, 2017. - № 12. - 19 с.
9. Астахов А.М. Искусство управления информационными рисками. М.: ДМК Пресс, 2016 - 312 с.
10. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2018. - 400 c.
11. Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2018. - 474 c.
12. Воронов А.А. Обеспечение системы управления рисками при возникновении угроз информационной безопасности / А.А. Воронов, И.Я. Львович, Ю.П. Преображенский, В.А. Воронов // Информация и безопасность. 2016. – 234 с.
13. Гафнер, В. В. Информационная безопасность / В.В. Гафнер. - М.: Феникс, 2020. - 336 c.
14. Гришина, Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - М.: Форум, 2018. - 118 c.
15. Денисов Ю. Экономьте время и деньги. Часть 1. Построение локальной сети. // «Системный администратор», №7-8, 2016 г. - 74 с.
16. Дибров, М.В. Компьютерные сети и телекоммуникации. Маршрутизация в IP-сетях в 2-х частях. Часть 1. Учебник и практикум для СПО / М.В. Дибров. - М.: Юрайт, 2016. - 174 c.
17. Дибров, М.В. Компьютерные сети и телекоммуникации. Маршрутизация в IP-сетях в 2-х частях. Часть 2. Учебник и практикум для СПО / М.В. Дибров. - М.: Юрайт, 2017. - 229 c.
18. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. - К.: ТИД Диа Софт, 2017;
19. Завгородний, И.В. Комплексная защита информации // Логос, 2019г. - 370с.
20. Исакова, А.И. Основы информационных технологий: учебное пособие /А.И. Исакова. – Томск: ТУСУР, 2016 – 206 с.
21. Кучинская Е., Рыжко А., Лобанова Н., Рыжко Н. Экономика информационных систем // 2-е изд., испр. и доп. Учебное пособие для бакалавриата и магистратуры, 2018г. - 168 с.
22. Лушников, Н.Д. Комплексная установка элементов системы безопасности предприятий / Н.Д. Лушников, А.Д. Альтерман // Международный научный журнал «Инновационное развитие». - Пермь, 2017. - № 12. - 74 с.
23. Лушников, Н.Д. Современные технические средства борьбы с хакерскими атаками / Н.Д. Лушников, А.Д. Альтерман // Международный научный журнал «Инновационное развитие». - Пермь, 2017. - № 12. - 80 с.
24. Львович И.Я. Применение методологического анализа в исследовании безопасности / И.Я. Львович, А.А. Воронов // Информация и безопасность. 2011. – 470с.
25. Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации // М.: Горячая линия - Телеком, 2018.
26. Мищенко, Е.С. Организационные структуры управления (современное состояние и эволюция): учебное пособие / Е.С. Мищенко. – Тамбов: Изд-во ГОУ ВПО ТГТУ, 2018. – 104 с. – 450 экз.
27. Нойкин, С.А. Анализ и оценка внешней среды организации /С.А. Нойкин // Вестник Пензенского государственного университета. - 2017. - №3(11). - С. 44-49.
28. Семенов, Ю. А. Алгоритмы телекоммуникационных сетей. В 3 частях. Часть 2. Протоколы и алгоритмы маршрутизации в Internet / Ю.А. Семенов. - М.: Бином. Лаборатория знаний, Интернет-университет информационных технологий, 2019. - 832 c.
29. Степанов, Е.А. Информационная безопасность и защита информации. Учебное пособие / Е.А. Степанов, И.К. Корнеев. - М.: ИНФРА-М, 2016. - 304 c.
30. Солдатов М.А., Анализ угроз информационной безопасности. Теория и практика экономики и предпринимательства / Солдатов М. А., Бойко Е. В. – М., 2016 – 272с.
31. Торокин А.А. Инженерно-техническая защита информации // М.: Гелиос АРВ, 2016. - 958 с.
32. Труфанов А. И. Политика информационной безопасности как предмет исследования // Проблемы Земной цивилизации. - Вып. 9. - Иркутск: ИрГТУ, 2014 / library.istu.edu/civ/default.htm
33. Трофимова, Н.О. Анализ угроз информационной безопасности. Экономика и социум / Трофимова, Н. О., Фахрутдинова, И. Р // М., 2016 – 556с.
34. Хорев, А.А. Защита информации от утечки по техническим каналам. Технические каналы утечки информации: учеб. пособие //А. А. Хорев; Гостехкомиссия России, 2019.- 320 с.
35. Хорев А. А. Способы и средства защиты информации: учеб. пособие // М.: МО РФ, 2010г.
36. Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей / В.Ф. Шаньгин. - М.: Форум, Инфра-М, 2018. - 416 c.
37. Черников С.Ю. Использование системного анализа при управлении организациями / С.Ю. Черников, Р.В. Корольков // Моделирование, оптимизация и информационные технологии. 2018. – 350с.
38. Эпельфельд И.И., Сухотерин А.И. Рекомендации по внедрению защищенного документооборота на предприятии // Ресурсам области - эффективное использование / Сборник материалов XV Ежегодной научной конференции студентов Финансово-технологической академии. Часть 1. - Королёв: Финансово, 2017. - С. 175-183.
39. Ярочкин В.И. Информационная безопасность. Учебник для вузов. М: Академический Проект, Парадигма, 2017. 544 с
Электронные ресурсы
40. Securitylab.ru [Электронный ресурс] – режим доступа: https://www.securitylab.ru/ (03.12.2021);
41. Количество RDP-атак в России возросло более чем в три раза [Электронный ресурс] – режим доступа: https://xakep.ru/2020/12/16/rdp-stats/ (03.12.2021);
42. Multifactor [Электронный ресурс] – режим доступа: https://multifactor.ru/ (03.12.2021).
Купить эту работу vs Заказать новую | ||
---|---|---|
4 раза | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
3200 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 55690 Дипломных работ — поможем найти подходящую