Автор24

Информация о работе

Подробнее о работе

Страница работы

Совершенствование системы защиты информации корпоративной сети IT компании

  • 58 страниц
  • 2015 год
  • 337 просмотров
  • 0 покупок
Автор работы

avtonishtyaki

2300 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

В связи с существованием такой угрозы были созданы международ-
ные и национальные организации, комиссии и исследовательские группы
по вопросам безопасности (CERT, NCSA, NASIRC, ASSIST и др., в России
- ФСТЭК). Сформировался новый раздел в области информационных тех-
нологий - информационная безопасность. Появилось большое количество
публикаций и изданий различного характера, посвященных вопросам ин-
формационной безопасности. Появилось также множество производите-
лей, предлагающих те или иные программно-аппаратные решения для уси-
ления защиты от НСД. Между тем, всеми признанных общих стандартов,
технологий и подходов в данной области пока еще нет.
При построении территориально распределенных сетей передачи
данных применение открытых существующих каналов связи (например,
сеть Internet) более выгодно, чем построение сетей с помощью выделенных
каналов связи. Но это требует использование средств защиты информации,
передаваемой по открытым каналам.

Список использованных сокращений ...................................... 5
Введение................................................................ 6
1. Аналитическая часть................................................... 8
1.1 Анализ проблемы обеспечения информационной безопасности сетей
передачи данных ........................................................ 8
1.2 Возможности существующих систем по защите информации ............... 8
1.2.1 Анализ комплекса "Континент-К", и его возможностей по защите
информации ............................................................ 9
1.2.2 Анализ комплекса КРИПТОН-IP, и его возможностей по защите
информации .................................................................. 11
1.2.3 Анализ комплекса "ШИП", и его возможностей по защите
информации ............................................................... 13
1.2.4 Анализ технологии “ViPNet”, и её возможностей по защите информации ... 15
1.2.5 Анализ технологии “Дионис”, и её возможностей по защите
информации ............................................................... 20
1.3 Выводы ........................................................... 28
2. Проектная часть ........................................................... 30
2.1 Назначение и основные требования предъявляемые к разрабатываемой
ЛВС .......................................................................... 30
2.2 Концептуальная модель защиты информации в IT компании .............. 33
2.3 Предложения по организации системы защиты сети IT компании ...... 35
3. Экономическая часть .................................................... 39
3.1 Оценка временных задержек и загруженности разрабатываемой сети 39
3.2 Выводы ................................................................ 53
Заключение ............................................................... 55
Список использованных источников ........................................ 57

В данной работе рассматривается задача по совершенствованию си-
стемы защиты корпоративной СПД от удалённых атак. Решение данной
задачи базируется на анализе существующих средств защиты информации
на основе криптомаршрутизаторов, анализе инфраструктуры компании.
Предложено решение по формированию программно-аппаратной состав-
ляющей комплексной системы защиты КСПД от внешних и внутренних
угроз.

Защита на отлично, год 2015.

1. Олифер В.Г. и Н.А. "Компьютерные сети", Санкт-Петербург, Питер, 2001г. - 672с
2. Галатенко В.А. "Информационная безопасность" - Открытые системы, 2010 г.
3. А.В. Лукацкий. Системы обнаружения атак на сетевом уровне. PCWeek/RE, 2012.
4. Герасименко В.А. Защита информации в АСОД. - М.: Энерго- атомиздат, 1994.
5.Хинчин А.Я. Работы по математической теории массового обслуживания. Под ред. Б.В. Гнеденко. М., Физматгиз, 1963.
6.Ерхов Е.В., Фоменков Г.В. "Средства обеспечения защищенности информационных систем. Часть 2. Средства анализа информационных потоков" - Защита информации. Конфидент, 2003г.
7. Материалы рабочей группы IP Security Protocol(http://ietf.org/html.charters/ipsec-charter.html).
8.Материалы рабочей группы IPng (http://ietf.org/html.charters/ipngwg-charter.html).
9.Осоветский Л. Построение средств межсетевой защиты информации.- НТЦ КИТ, 2010.
10. Новиков Ю.А., Кондратенко С.В. «Локальные сети: архитектура, проектирование», Москва, Эком, 2001г. - 312с.
11.Нанс Б.Рофаэль В. «Компьютерные сети.» – Москва: Редакция БИНОМ, 1996г.
12.Хант К. «Серия «Для специалиста»: Персональные компьютеры в сетях TCP/IP.» – BHV–Киев, 2007г.
13. Тиуду К.А. «Надежность, контроль и диагностика вычислительных машин и систем», Учебное пособие для вузов, М, Высшая шко-
ла,1998г. - 216с.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

В связи с существованием такой угрозы были созданы международ-
ные и национальные организации, комиссии и исследовательские группы
по вопросам безопасности (CERT, NCSA, NASIRC, ASSIST и др., в России
- ФСТЭК). Сформировался новый раздел в области информационных тех-
нологий - информационная безопасность. Появилось большое количество
публикаций и изданий различного характера, посвященных вопросам ин-
формационной безопасности. Появилось также множество производите-
лей, предлагающих те или иные программно-аппаратные решения для уси-
ления защиты от НСД. Между тем, всеми признанных общих стандартов,
технологий и подходов в данной области пока еще нет.
При построении территориально распределенных сетей передачи
данных применение открытых существующих каналов связи (например,
сеть Internet) более выгодно, чем построение сетей с помощью выделенных
каналов связи. Но это требует использование средств защиты информации,
передаваемой по открытым каналам.

Список использованных сокращений ...................................... 5
Введение................................................................ 6
1. Аналитическая часть................................................... 8
1.1 Анализ проблемы обеспечения информационной безопасности сетей
передачи данных ........................................................ 8
1.2 Возможности существующих систем по защите информации ............... 8
1.2.1 Анализ комплекса "Континент-К", и его возможностей по защите
информации ............................................................ 9
1.2.2 Анализ комплекса КРИПТОН-IP, и его возможностей по защите
информации .................................................................. 11
1.2.3 Анализ комплекса "ШИП", и его возможностей по защите
информации ............................................................... 13
1.2.4 Анализ технологии “ViPNet”, и её возможностей по защите информации ... 15
1.2.5 Анализ технологии “Дионис”, и её возможностей по защите
информации ............................................................... 20
1.3 Выводы ........................................................... 28
2. Проектная часть ........................................................... 30
2.1 Назначение и основные требования предъявляемые к разрабатываемой
ЛВС .......................................................................... 30
2.2 Концептуальная модель защиты информации в IT компании .............. 33
2.3 Предложения по организации системы защиты сети IT компании ...... 35
3. Экономическая часть .................................................... 39
3.1 Оценка временных задержек и загруженности разрабатываемой сети 39
3.2 Выводы ................................................................ 53
Заключение ............................................................... 55
Список использованных источников ........................................ 57

В данной работе рассматривается задача по совершенствованию си-
стемы защиты корпоративной СПД от удалённых атак. Решение данной
задачи базируется на анализе существующих средств защиты информации
на основе криптомаршрутизаторов, анализе инфраструктуры компании.
Предложено решение по формированию программно-аппаратной состав-
ляющей комплексной системы защиты КСПД от внешних и внутренних
угроз.

Защита на отлично, год 2015.

1. Олифер В.Г. и Н.А. "Компьютерные сети", Санкт-Петербург, Питер, 2001г. - 672с
2. Галатенко В.А. "Информационная безопасность" - Открытые системы, 2010 г.
3. А.В. Лукацкий. Системы обнаружения атак на сетевом уровне. PCWeek/RE, 2012.
4. Герасименко В.А. Защита информации в АСОД. - М.: Энерго- атомиздат, 1994.
5.Хинчин А.Я. Работы по математической теории массового обслуживания. Под ред. Б.В. Гнеденко. М., Физматгиз, 1963.
6.Ерхов Е.В., Фоменков Г.В. "Средства обеспечения защищенности информационных систем. Часть 2. Средства анализа информационных потоков" - Защита информации. Конфидент, 2003г.
7. Материалы рабочей группы IP Security Protocol(http://ietf.org/html.charters/ipsec-charter.html).
8.Материалы рабочей группы IPng (http://ietf.org/html.charters/ipngwg-charter.html).
9.Осоветский Л. Построение средств межсетевой защиты информации.- НТЦ КИТ, 2010.
10. Новиков Ю.А., Кондратенко С.В. «Локальные сети: архитектура, проектирование», Москва, Эком, 2001г. - 312с.
11.Нанс Б.Рофаэль В. «Компьютерные сети.» – Москва: Редакция БИНОМ, 1996г.
12.Хант К. «Серия «Для специалиста»: Персональные компьютеры в сетях TCP/IP.» – BHV–Киев, 2007г.
13. Тиуду К.А. «Надежность, контроль и диагностика вычислительных машин и систем», Учебное пособие для вузов, М, Высшая шко-
ла,1998г. - 216с.

Купить эту работу

Совершенствование системы защиты информации корпоративной сети IT компании

2300 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

3 февраля 2016 заказчик разместил работу

Выбранный эксперт:

Автор работы
avtonishtyaki
4.6
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2300 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Разработка инфокоммуникационной системы управления крупным радиотелескопом

Уникальность: от 40%
Доступность: сразу
3300 ₽
Дипломная работа

Разработка комплекса рекомендаций по технической защите конфиденциальной информации хозяйствующего субъекта- мед.центра (на конкретном примере)

Уникальность: от 40%
Доступность: сразу
3300 ₽
Дипломная работа

Разработка мультисервисной сети городского микрорайона

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка автоматизированной системы учета пациентов

Уникальность: от 40%
Доступность: сразу
3750 ₽
Дипломная работа

Разработка Автоматизированной Системы Ведения Электронного Архива

Уникальность: от 40%
Доступность: сразу
2000 ₽

Отзывы студентов

Отзыв михаил об авторе avtonishtyaki 2014-04-27
Дипломная работа

Автор молодец выполнил работу раньше срока. Спасибо

Общая оценка 5
Отзыв Геннадий Полушкин об авторе avtonishtyaki 2016-06-03
Дипломная работа

Спасибо!

Общая оценка 5
Отзыв user9445 об авторе avtonishtyaki 2016-05-18
Дипломная работа

Ребята, Автор - просто бомба! Как же мне с ним повезло!!! Инициативный, грамотный, всегда на связи! Gigavector даже после окончания гарантийного срока дорабатывает расчеты к моей дипломной работе "Разработка информационной системы для объектов дорожной сети" по замечаниям моего придирчивого препода! Надеюсь на благополучную защиту!!!

Общая оценка 5
Отзыв Вера302 об авторе avtonishtyaki 2017-05-24
Дипломная работа

Все отлично! Спасибо за продуктивную работу и подробные пояснения что и как!

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Высокоскоростная корпоративная, локальная вычислительная сеть предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Программный комплекс задач поддержки процесса использования смарт-карт клиентами АЗС

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Защита локальной сети программными средствами microsoft

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Разработка мобильного приложения для планирования и организации задач пользователя

Уникальность: от 40%
Доступность: сразу
2400 ₽
Готовая работа

Разработка и программная реализация статистической обработки текста с использованием морфологического анализа

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

Информационная веб-система организации процесса чартеринга яхт

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Обзор рынка программных средств self-service BI инструментов

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Разработка голосового чата для локальной сети

Уникальность: от 40%
Доступность: сразу
1800 ₽
Готовая работа

Конфигурирование поисковых серверов для сети Интернет и локальной сети

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Коммутации в телеграфных сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Разработка программной системы персонализации доступа для охранных структур

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Динамические структуры данных

Уникальность: от 40%
Доступность: сразу
600 ₽