Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Это либо программное устройство, работающее на аппаратном обеспечении общего назначения, либо аппаратное устройство, работающее на специализированном оборудовании, либо виртуальное устройство, работающее на виртуальном хосте, управляемом гипервизором. Устройства межсетевого экрана могут также предлагать функции, не связанные с межсетевым экраном, такие как службы DHCP или VPN. Брандмауэры на основе хоста развертываются непосредственно на хосте для анализа и управления сетевым трафиком непосредственно на устройстве. Это может быть служба как часть операционной системы или приложение-агент для защиты.
ВВЕДЕНИЕ 3
ГЛАВА 1. ИССЛЕДОВАТЕЛЬСКАЯ ГЛАВА 5
1.1 Описание объекта защиты, видов и источников угроз, классов, каналов несанкционированного получения информации 5
1.2 Моделирование потенциально возможных действий злоумышленника и определение требуемого класса защиты информации 9
1.3 Анализ увеличения защищенности объекта защиты информации 12
1.4 Требования к защите информации и факторов, влияющих на требуемый уровень защиты информации 14
1.5 Анализ выбора средств защиты предприятия 19
1.6 Описание и обоснование выбора программно-аппаратных средств
защиты 25
1.7 Выводы по первой главе 27
ГЛАВА 2. СПЕЦИАЛЬНАЯ ГЛАВА 29
2.1 Сравнительный анализ и выбор средств межсетевого экранирования 29
2.2 Разработка рекомендаций по использованию средств межсетевого экранирования на объекте исследования 32
2.3 Тестовые испытания 37
2.4 Структура и оценка затрат на организацию системы защиты 48
2.5 Выводы по второй главе 55
ЗАКЛЮЧЕНИЕ 56
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 58
Период изготовления: февраль 2023 года.
ВУЗ: неизвестно .
Работа сделана на примере финансовой компании «Ренессанс» (г. Москва).
Работа была успешно сдана - заказчик претензий не имел.
1. CC Profiling Knowledge Base™. User Guide. Profiling Assumptions, Threats, and Policies. Through Objectives to Requirements. Version 1.0 j, k. — NIAP, May, 2000. — 94 p. (http://niap.nist.gov).
2. Белов Е.В., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности:Учеб. пособие для вузов — М. :Горячая линия — Телеком, 2006. — 544 с.
3. Галатенко В.А. Стандарты информационной безопасности: курс лекций: учебное пособие/ Второе издание. Под редакцией академика РАН Бетелина В. Б./ — М.: ИНТУИТ.РУ «Интернет-университет информационных технологий”, 2006. 264 с.
4. ГОСТ Р 52448—2005 Защита информации. Обеспечение безопасности сетей электросвязи. Общие положения.
5. ГОСТ Р 52611—2006 Системы промышленной автоматизации и их интеграция. Средства информационной поддержки жизненного цикла продукции. Безопасность информации. Основные положения и общие требования.
6. ГОСТ Р 52633—2006 Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации.
7. ГОСТ Р ИСО/МЭК 15408—1—2002, 15408—2—2002, 15408—3—2002 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1, Часть 2, Часть 3.
8. ГОСТ Р ИСО/МЭК 15408—2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. — М.: Изд-во стандартов, 2002. — 527 с.
9. Кобзарь М.Т., Сидак А.А. Методология оценки безопасности информационных технологий по Общим критериям//Инф. бюлл. Jet Info. — 2004. — N6 (133). — 16c.
10. Общие критерии оценки безопасности информационных технологий: Учеб. пособие/Под ред. М.Т.Кобзаря, А.А.Сидака. — М.: МГУЛ, 2001. — 81с.
11. Оценка безопасности информационных технологий/А.П.Трубачев и др. — М.: Изд-во СИП РИА, 2001. — 356с.
12. Профиль защиты межсетевых экранов трафикового уровня для сред низкого риска.Traffic-Filter Firewall. Protection Profile For Low-Risk Environments. Version 1.1//U.S. Department of Defense — April 1999. — 59 p.
13. Профиль защиты межсетевых экранов трафикового уровня для сред средней робастности.Traffic-Filter Firewall. Protection Profile For Medium Robustness Environments. Version 1.4//U.S. Department of Defense — May 1, 2000. — 52 p. (http://www.radium.ncsc.mil/tpep).
14. Руководство по разработке профилей защиты и заданий по безопасноcти. ISO/IEC 15446: 2000. Information technology. Security techniques. Guide for the production of protection profiles and security targets. — 156 p.
15. С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков, Информационная безопасность информационных систем Учебник для вузов. В 2-х томах. Том 1 — Угрозы, уязвимости, атаки и подходы к защите/ — М.: Горячая линия — Телеком, 2006. — 536 с.
16. Сидак А.А. Формирование требований безопасности современных сетевых информационных технологий. Серия «Безопасность информационных технологий» - М.: МГУЛ, 2001. — 278с.
17. Шаньгин В.Ф.. Защита компьютерной информации. Эффективные методы и средства — М:. ДМК Пресс, 2008 — 544 с.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Это либо программное устройство, работающее на аппаратном обеспечении общего назначения, либо аппаратное устройство, работающее на специализированном оборудовании, либо виртуальное устройство, работающее на виртуальном хосте, управляемом гипервизором. Устройства межсетевого экрана могут также предлагать функции, не связанные с межсетевым экраном, такие как службы DHCP или VPN. Брандмауэры на основе хоста развертываются непосредственно на хосте для анализа и управления сетевым трафиком непосредственно на устройстве. Это может быть служба как часть операционной системы или приложение-агент для защиты.
ВВЕДЕНИЕ 3
ГЛАВА 1. ИССЛЕДОВАТЕЛЬСКАЯ ГЛАВА 5
1.1 Описание объекта защиты, видов и источников угроз, классов, каналов несанкционированного получения информации 5
1.2 Моделирование потенциально возможных действий злоумышленника и определение требуемого класса защиты информации 9
1.3 Анализ увеличения защищенности объекта защиты информации 12
1.4 Требования к защите информации и факторов, влияющих на требуемый уровень защиты информации 14
1.5 Анализ выбора средств защиты предприятия 19
1.6 Описание и обоснование выбора программно-аппаратных средств
защиты 25
1.7 Выводы по первой главе 27
ГЛАВА 2. СПЕЦИАЛЬНАЯ ГЛАВА 29
2.1 Сравнительный анализ и выбор средств межсетевого экранирования 29
2.2 Разработка рекомендаций по использованию средств межсетевого экранирования на объекте исследования 32
2.3 Тестовые испытания 37
2.4 Структура и оценка затрат на организацию системы защиты 48
2.5 Выводы по второй главе 55
ЗАКЛЮЧЕНИЕ 56
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 58
Период изготовления: февраль 2023 года.
ВУЗ: неизвестно .
Работа сделана на примере финансовой компании «Ренессанс» (г. Москва).
Работа была успешно сдана - заказчик претензий не имел.
1. CC Profiling Knowledge Base™. User Guide. Profiling Assumptions, Threats, and Policies. Through Objectives to Requirements. Version 1.0 j, k. — NIAP, May, 2000. — 94 p. (http://niap.nist.gov).
2. Белов Е.В., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности:Учеб. пособие для вузов — М. :Горячая линия — Телеком, 2006. — 544 с.
3. Галатенко В.А. Стандарты информационной безопасности: курс лекций: учебное пособие/ Второе издание. Под редакцией академика РАН Бетелина В. Б./ — М.: ИНТУИТ.РУ «Интернет-университет информационных технологий”, 2006. 264 с.
4. ГОСТ Р 52448—2005 Защита информации. Обеспечение безопасности сетей электросвязи. Общие положения.
5. ГОСТ Р 52611—2006 Системы промышленной автоматизации и их интеграция. Средства информационной поддержки жизненного цикла продукции. Безопасность информации. Основные положения и общие требования.
6. ГОСТ Р 52633—2006 Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации.
7. ГОСТ Р ИСО/МЭК 15408—1—2002, 15408—2—2002, 15408—3—2002 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1, Часть 2, Часть 3.
8. ГОСТ Р ИСО/МЭК 15408—2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. — М.: Изд-во стандартов, 2002. — 527 с.
9. Кобзарь М.Т., Сидак А.А. Методология оценки безопасности информационных технологий по Общим критериям//Инф. бюлл. Jet Info. — 2004. — N6 (133). — 16c.
10. Общие критерии оценки безопасности информационных технологий: Учеб. пособие/Под ред. М.Т.Кобзаря, А.А.Сидака. — М.: МГУЛ, 2001. — 81с.
11. Оценка безопасности информационных технологий/А.П.Трубачев и др. — М.: Изд-во СИП РИА, 2001. — 356с.
12. Профиль защиты межсетевых экранов трафикового уровня для сред низкого риска.Traffic-Filter Firewall. Protection Profile For Low-Risk Environments. Version 1.1//U.S. Department of Defense — April 1999. — 59 p.
13. Профиль защиты межсетевых экранов трафикового уровня для сред средней робастности.Traffic-Filter Firewall. Protection Profile For Medium Robustness Environments. Version 1.4//U.S. Department of Defense — May 1, 2000. — 52 p. (http://www.radium.ncsc.mil/tpep).
14. Руководство по разработке профилей защиты и заданий по безопасноcти. ISO/IEC 15446: 2000. Information technology. Security techniques. Guide for the production of protection profiles and security targets. — 156 p.
15. С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков, Информационная безопасность информационных систем Учебник для вузов. В 2-х томах. Том 1 — Угрозы, уязвимости, атаки и подходы к защите/ — М.: Горячая линия — Телеком, 2006. — 536 с.
16. Сидак А.А. Формирование требований безопасности современных сетевых информационных технологий. Серия «Безопасность информационных технологий» - М.: МГУЛ, 2001. — 278с.
17. Шаньгин В.Ф.. Защита компьютерной информации. Эффективные методы и средства — М:. ДМК Пресс, 2008 — 544 с.
| Купить эту работу vs Заказать новую | ||
|---|---|---|
| 0 раз | Куплено | Выполняется индивидуально |
|
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
| Сразу в личном кабинете | Доступность | Срок 1—6 дней |
| 1200 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 54489 Дипломных работ — поможем найти подходящую