Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Автор24

Информация о работе

Подробнее о работе

Страница работы

Организация защиты информации на основе использования межсетевых экранов

  • 57 страниц
  • 2023 год
  • 0 просмотров
  • 0 покупок
Автор работы

mic94

Я преподавал более 20 лет в различных ВУЗах города Иркутска

1200 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Это либо программное устройство, работающее на аппаратном обеспечении общего назначения, либо аппаратное устройство, работающее на специализированном оборудовании, либо виртуальное устройство, работающее на виртуальном хосте, управляемом гипервизором. Устройства межсетевого экрана могут также предлагать функции, не связанные с межсетевым экраном, такие как службы DHCP или VPN. Брандмауэры на основе хоста развертываются непосредственно на хосте для анализа и управления сетевым трафиком непосредственно на устройстве. Это может быть служба как часть операционной системы или приложение-агент для защиты.

ВВЕДЕНИЕ 3
ГЛАВА 1. ИССЛЕДОВАТЕЛЬСКАЯ ГЛАВА 5
1.1 Описание объекта защиты, видов и источников угроз, классов, каналов несанкционированного получения информации 5
1.2 Моделирование потенциально возможных действий злоумышленника и определение требуемого класса защиты информации 9
1.3 Анализ увеличения защищенности объекта защиты информации 12
1.4 Требования к защите информации и факторов, влияющих на требуемый уровень защиты информации 14
1.5 Анализ выбора средств защиты предприятия 19
1.6 Описание и обоснование выбора программно-аппаратных средств
защиты 25
1.7 Выводы по первой главе 27
ГЛАВА 2. СПЕЦИАЛЬНАЯ ГЛАВА 29
2.1 Сравнительный анализ и выбор средств межсетевого экранирования 29
2.2 Разработка рекомендаций по использованию средств межсетевого экранирования на объекте исследования 32
2.3 Тестовые испытания 37
2.4 Структура и оценка затрат на организацию системы защиты 48
2.5 Выводы по второй главе 55
ЗАКЛЮЧЕНИЕ 56
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 58

Период изготовления: февраль 2023 года.
ВУЗ: неизвестно .
Работа сделана на примере финансовой компании «Ренессанс» (г. Москва).
Работа была успешно сдана - заказчик претензий не имел.

1. CC Profiling Knowledge Base™. User Guide. Profiling Assumptions, Threats, and Policies. Through Objectives to Requirements. Version 1.0 j, k. — NIAP, May, 2000. — 94 p. (http://niap.nist.gov).
2. Белов Е.В., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности:Учеб. пособие для вузов — М. :Горячая линия — Телеком, 2006. — 544 с.
3. Галатенко В.А. Стандарты информационной безопасности: курс лекций: учебное пособие/ Второе издание. Под редакцией академика РАН Бетелина В. Б./ — М.: ИНТУИТ.РУ «Интернет-университет информационных технологий”, 2006. 264 с.
4. ГОСТ Р 52448—2005 Защита информации. Обеспечение безопасности сетей электросвязи. Общие положения.
5. ГОСТ Р 52611—2006 Системы промышленной автоматизации и их интеграция. Средства информационной поддержки жизненного цикла продукции. Безопасность информации. Основные положения и общие требования.
6. ГОСТ Р 52633—2006 Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации.
7. ГОСТ Р ИСО/МЭК 15408—1—2002, 15408—2—2002, 15408—3—2002 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1, Часть 2, Часть 3.
8. ГОСТ Р ИСО/МЭК 15408—2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. — М.: Изд-во стандартов, 2002. — 527 с.
9. Кобзарь М.Т., Сидак А.А. Методология оценки безопасности информационных технологий по Общим критериям//Инф. бюлл. Jet Info. — 2004. — N6 (133). — 16c.
10. Общие критерии оценки безопасности информационных технологий: Учеб. пособие/Под ред. М.Т.Кобзаря, А.А.Сидака. — М.: МГУЛ, 2001. — 81с.
11. Оценка безопасности информационных технологий/А.П.Трубачев и др. — М.: Изд-во СИП РИА, 2001. — 356с.
12. Профиль защиты межсетевых экранов трафикового уровня для сред низкого риска.Traffic-Filter Firewall. Protection Profile For Low-Risk Environments. Version 1.1//U.S. Department of Defense — April 1999. — 59 p.
13. Профиль защиты межсетевых экранов трафикового уровня для сред средней робастности.Traffic-Filter Firewall. Protection Profile For Medium Robustness Environments. Version 1.4//U.S. Department of Defense — May 1, 2000. — 52 p. (http://www.radium.ncsc.mil/tpep).
14. Руководство по разработке профилей защиты и заданий по безопасноcти. ISO/IEC 15446: 2000. Information technology. Security techniques. Guide for the production of protection profiles and security targets. — 156 p.
15. С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков, Информационная безопасность информационных систем Учебник для вузов. В 2-х томах. Том 1 — Угрозы, уязвимости, атаки и подходы к защите/ — М.: Горячая линия — Телеком, 2006. — 536 с.
16. Сидак А.А. Формирование требований безопасности современных сетевых информационных технологий. Серия «Безопасность информационных технологий» - М.: МГУЛ, 2001. — 278с.
17. Шаньгин В.Ф.. Защита компьютерной информации. Эффективные методы и средства — М:. ДМК Пресс, 2008 — 544 с.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Это либо программное устройство, работающее на аппаратном обеспечении общего назначения, либо аппаратное устройство, работающее на специализированном оборудовании, либо виртуальное устройство, работающее на виртуальном хосте, управляемом гипервизором. Устройства межсетевого экрана могут также предлагать функции, не связанные с межсетевым экраном, такие как службы DHCP или VPN. Брандмауэры на основе хоста развертываются непосредственно на хосте для анализа и управления сетевым трафиком непосредственно на устройстве. Это может быть служба как часть операционной системы или приложение-агент для защиты.

ВВЕДЕНИЕ 3
ГЛАВА 1. ИССЛЕДОВАТЕЛЬСКАЯ ГЛАВА 5
1.1 Описание объекта защиты, видов и источников угроз, классов, каналов несанкционированного получения информации 5
1.2 Моделирование потенциально возможных действий злоумышленника и определение требуемого класса защиты информации 9
1.3 Анализ увеличения защищенности объекта защиты информации 12
1.4 Требования к защите информации и факторов, влияющих на требуемый уровень защиты информации 14
1.5 Анализ выбора средств защиты предприятия 19
1.6 Описание и обоснование выбора программно-аппаратных средств
защиты 25
1.7 Выводы по первой главе 27
ГЛАВА 2. СПЕЦИАЛЬНАЯ ГЛАВА 29
2.1 Сравнительный анализ и выбор средств межсетевого экранирования 29
2.2 Разработка рекомендаций по использованию средств межсетевого экранирования на объекте исследования 32
2.3 Тестовые испытания 37
2.4 Структура и оценка затрат на организацию системы защиты 48
2.5 Выводы по второй главе 55
ЗАКЛЮЧЕНИЕ 56
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 58

Период изготовления: февраль 2023 года.
ВУЗ: неизвестно .
Работа сделана на примере финансовой компании «Ренессанс» (г. Москва).
Работа была успешно сдана - заказчик претензий не имел.

1. CC Profiling Knowledge Base™. User Guide. Profiling Assumptions, Threats, and Policies. Through Objectives to Requirements. Version 1.0 j, k. — NIAP, May, 2000. — 94 p. (http://niap.nist.gov).
2. Белов Е.В., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности:Учеб. пособие для вузов — М. :Горячая линия — Телеком, 2006. — 544 с.
3. Галатенко В.А. Стандарты информационной безопасности: курс лекций: учебное пособие/ Второе издание. Под редакцией академика РАН Бетелина В. Б./ — М.: ИНТУИТ.РУ «Интернет-университет информационных технологий”, 2006. 264 с.
4. ГОСТ Р 52448—2005 Защита информации. Обеспечение безопасности сетей электросвязи. Общие положения.
5. ГОСТ Р 52611—2006 Системы промышленной автоматизации и их интеграция. Средства информационной поддержки жизненного цикла продукции. Безопасность информации. Основные положения и общие требования.
6. ГОСТ Р 52633—2006 Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации.
7. ГОСТ Р ИСО/МЭК 15408—1—2002, 15408—2—2002, 15408—3—2002 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1, Часть 2, Часть 3.
8. ГОСТ Р ИСО/МЭК 15408—2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. — М.: Изд-во стандартов, 2002. — 527 с.
9. Кобзарь М.Т., Сидак А.А. Методология оценки безопасности информационных технологий по Общим критериям//Инф. бюлл. Jet Info. — 2004. — N6 (133). — 16c.
10. Общие критерии оценки безопасности информационных технологий: Учеб. пособие/Под ред. М.Т.Кобзаря, А.А.Сидака. — М.: МГУЛ, 2001. — 81с.
11. Оценка безопасности информационных технологий/А.П.Трубачев и др. — М.: Изд-во СИП РИА, 2001. — 356с.
12. Профиль защиты межсетевых экранов трафикового уровня для сред низкого риска.Traffic-Filter Firewall. Protection Profile For Low-Risk Environments. Version 1.1//U.S. Department of Defense — April 1999. — 59 p.
13. Профиль защиты межсетевых экранов трафикового уровня для сред средней робастности.Traffic-Filter Firewall. Protection Profile For Medium Robustness Environments. Version 1.4//U.S. Department of Defense — May 1, 2000. — 52 p. (http://www.radium.ncsc.mil/tpep).
14. Руководство по разработке профилей защиты и заданий по безопасноcти. ISO/IEC 15446: 2000. Information technology. Security techniques. Guide for the production of protection profiles and security targets. — 156 p.
15. С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков, Информационная безопасность информационных систем Учебник для вузов. В 2-х томах. Том 1 — Угрозы, уязвимости, атаки и подходы к защите/ — М.: Горячая линия — Телеком, 2006. — 536 с.
16. Сидак А.А. Формирование требований безопасности современных сетевых информационных технологий. Серия «Безопасность информационных технологий» - М.: МГУЛ, 2001. — 278с.
17. Шаньгин В.Ф.. Защита компьютерной информации. Эффективные методы и средства — М:. ДМК Пресс, 2008 — 544 с.

Купить эту работу

Организация защиты информации на основе использования межсетевых экранов

1200 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

21 декабря 2025 заказчик разместил работу

Выбранный эксперт:

Автор работы
mic94
5
Я преподавал более 20 лет в различных ВУЗах города Иркутска
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
1200 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Разработка организационно-правовых мер защиты информации от утечек по техническим каналам на примере организации

Уникальность: от 40%
Доступность: сразу
2240 ₽
Дипломная работа

Риск-анализ информационных эпидемий в информационно-телекоммуникационных системах SIRS-модель

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

Проектирование локальной вычислительной сети организации

Уникальность: от 40%
Доступность: сразу
1000 ₽
Дипломная работа

исследование проблем построения автоматизированных систем информатизации в неоднородной вычислительной среде

Уникальность: от 40%
Доступность: сразу
10700 ₽
Дипломная работа

Дипломная работа Проектирование системы защиты конфиденциальной информации

Уникальность: от 40%
Доступность: сразу
4000 ₽

Отзывы студентов

Отзыв Вера302 об авторе mic94 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе mic94 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе mic94 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе mic94 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

ДИПЛОМ Информационная безопасность интернет-магазина

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Разработка политики безопасности ОАО «МКБ»

Уникальность: от 40%
Доступность: сразу
5180 ₽
Готовая работа

Модификация инфраструктуры высшего учебного заведения с целью выполнения требований законодательства в области защиты биометрических данных польз.

Уникальность: от 40%
Доступность: сразу
5000 ₽
Готовая работа

Анализ использования протоколов IPSec для обеспечения информационной безопасности в сети Интернет

Уникальность: от 40%
Доступность: сразу
2000 ₽