Автор молодец выполнил работу раньше срока. Спасибо
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
В связи с существованием такой угрозы были созданы международ-
ные и национальные организации, комиссии и исследовательские группы
по вопросам безопасности (CERT, NCSA, NASIRC, ASSIST и др., в России
- ФСТЭК). Сформировался новый раздел в области информационных тех-
нологий - информационная безопасность. Появилось большое количество
публикаций и изданий различного характера, посвященных вопросам ин-
формационной безопасности. Появилось также множество производите-
лей, предлагающих те или иные программно-аппаратные решения для уси-
ления защиты от НСД. Между тем, всеми признанных общих стандартов,
технологий и подходов в данной области пока еще нет.
При построении территориально распределенных сетей передачи
данных применение открытых существующих каналов связи (например,
сеть Internet) более выгодно, чем построение сетей с помощью выделенных
каналов связи. Но это требует использование средств защиты информации,
передаваемой по открытым каналам.
Список использованных сокращений ...................................... 5
Введение................................................................ 6
1. Аналитическая часть................................................... 8
1.1 Анализ проблемы обеспечения информационной безопасности сетей
передачи данных ........................................................ 8
1.2 Возможности существующих систем по защите информации ............... 8
1.2.1 Анализ комплекса "Континент-К", и его возможностей по защите
информации ............................................................ 9
1.2.2 Анализ комплекса КРИПТОН-IP, и его возможностей по защите
информации .................................................................. 11
1.2.3 Анализ комплекса "ШИП", и его возможностей по защите
информации ............................................................... 13
1.2.4 Анализ технологии “ViPNet”, и её возможностей по защите информации ... 15
1.2.5 Анализ технологии “Дионис”, и её возможностей по защите
информации ............................................................... 20
1.3 Выводы ........................................................... 28
2. Проектная часть ........................................................... 30
2.1 Назначение и основные требования предъявляемые к разрабатываемой
ЛВС .......................................................................... 30
2.2 Концептуальная модель защиты информации в IT компании .............. 33
2.3 Предложения по организации системы защиты сети IT компании ...... 35
3. Экономическая часть .................................................... 39
3.1 Оценка временных задержек и загруженности разрабатываемой сети 39
3.2 Выводы ................................................................ 53
Заключение ............................................................... 55
Список использованных источников ........................................ 57
В данной работе рассматривается задача по совершенствованию си-
стемы защиты корпоративной СПД от удалённых атак. Решение данной
задачи базируется на анализе существующих средств защиты информации
на основе криптомаршрутизаторов, анализе инфраструктуры компании.
Предложено решение по формированию программно-аппаратной состав-
ляющей комплексной системы защиты КСПД от внешних и внутренних
угроз.
Защита на отлично, год 2015.
1. Олифер В.Г. и Н.А. "Компьютерные сети", Санкт-Петербург, Питер, 2001г. - 672с
2. Галатенко В.А. "Информационная безопасность" - Открытые системы, 2010 г.
3. А.В. Лукацкий. Системы обнаружения атак на сетевом уровне. PCWeek/RE, 2012.
4. Герасименко В.А. Защита информации в АСОД. - М.: Энерго- атомиздат, 1994.
5.Хинчин А.Я. Работы по математической теории массового обслуживания. Под ред. Б.В. Гнеденко. М., Физматгиз, 1963.
6.Ерхов Е.В., Фоменков Г.В. "Средства обеспечения защищенности информационных систем. Часть 2. Средства анализа информационных потоков" - Защита информации. Конфидент, 2003г.
7. Материалы рабочей группы IP Security Protocol(http://ietf.org/html.charters/ipsec-charter.html).
8.Материалы рабочей группы IPng (http://ietf.org/html.charters/ipngwg-charter.html).
9.Осоветский Л. Построение средств межсетевой защиты информации.- НТЦ КИТ, 2010.
10. Новиков Ю.А., Кондратенко С.В. «Локальные сети: архитектура, проектирование», Москва, Эком, 2001г. - 312с.
11.Нанс Б.Рофаэль В. «Компьютерные сети.» – Москва: Редакция БИНОМ, 1996г.
12.Хант К. «Серия «Для специалиста»: Персональные компьютеры в сетях TCP/IP.» – BHV–Киев, 2007г.
13. Тиуду К.А. «Надежность, контроль и диагностика вычислительных машин и систем», Учебное пособие для вузов, М, Высшая шко-
ла,1998г. - 216с.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
В связи с существованием такой угрозы были созданы международ-
ные и национальные организации, комиссии и исследовательские группы
по вопросам безопасности (CERT, NCSA, NASIRC, ASSIST и др., в России
- ФСТЭК). Сформировался новый раздел в области информационных тех-
нологий - информационная безопасность. Появилось большое количество
публикаций и изданий различного характера, посвященных вопросам ин-
формационной безопасности. Появилось также множество производите-
лей, предлагающих те или иные программно-аппаратные решения для уси-
ления защиты от НСД. Между тем, всеми признанных общих стандартов,
технологий и подходов в данной области пока еще нет.
При построении территориально распределенных сетей передачи
данных применение открытых существующих каналов связи (например,
сеть Internet) более выгодно, чем построение сетей с помощью выделенных
каналов связи. Но это требует использование средств защиты информации,
передаваемой по открытым каналам.
Список использованных сокращений ...................................... 5
Введение................................................................ 6
1. Аналитическая часть................................................... 8
1.1 Анализ проблемы обеспечения информационной безопасности сетей
передачи данных ........................................................ 8
1.2 Возможности существующих систем по защите информации ............... 8
1.2.1 Анализ комплекса "Континент-К", и его возможностей по защите
информации ............................................................ 9
1.2.2 Анализ комплекса КРИПТОН-IP, и его возможностей по защите
информации .................................................................. 11
1.2.3 Анализ комплекса "ШИП", и его возможностей по защите
информации ............................................................... 13
1.2.4 Анализ технологии “ViPNet”, и её возможностей по защите информации ... 15
1.2.5 Анализ технологии “Дионис”, и её возможностей по защите
информации ............................................................... 20
1.3 Выводы ........................................................... 28
2. Проектная часть ........................................................... 30
2.1 Назначение и основные требования предъявляемые к разрабатываемой
ЛВС .......................................................................... 30
2.2 Концептуальная модель защиты информации в IT компании .............. 33
2.3 Предложения по организации системы защиты сети IT компании ...... 35
3. Экономическая часть .................................................... 39
3.1 Оценка временных задержек и загруженности разрабатываемой сети 39
3.2 Выводы ................................................................ 53
Заключение ............................................................... 55
Список использованных источников ........................................ 57
В данной работе рассматривается задача по совершенствованию си-
стемы защиты корпоративной СПД от удалённых атак. Решение данной
задачи базируется на анализе существующих средств защиты информации
на основе криптомаршрутизаторов, анализе инфраструктуры компании.
Предложено решение по формированию программно-аппаратной состав-
ляющей комплексной системы защиты КСПД от внешних и внутренних
угроз.
Защита на отлично, год 2015.
1. Олифер В.Г. и Н.А. "Компьютерные сети", Санкт-Петербург, Питер, 2001г. - 672с
2. Галатенко В.А. "Информационная безопасность" - Открытые системы, 2010 г.
3. А.В. Лукацкий. Системы обнаружения атак на сетевом уровне. PCWeek/RE, 2012.
4. Герасименко В.А. Защита информации в АСОД. - М.: Энерго- атомиздат, 1994.
5.Хинчин А.Я. Работы по математической теории массового обслуживания. Под ред. Б.В. Гнеденко. М., Физматгиз, 1963.
6.Ерхов Е.В., Фоменков Г.В. "Средства обеспечения защищенности информационных систем. Часть 2. Средства анализа информационных потоков" - Защита информации. Конфидент, 2003г.
7. Материалы рабочей группы IP Security Protocol(http://ietf.org/html.charters/ipsec-charter.html).
8.Материалы рабочей группы IPng (http://ietf.org/html.charters/ipngwg-charter.html).
9.Осоветский Л. Построение средств межсетевой защиты информации.- НТЦ КИТ, 2010.
10. Новиков Ю.А., Кондратенко С.В. «Локальные сети: архитектура, проектирование», Москва, Эком, 2001г. - 312с.
11.Нанс Б.Рофаэль В. «Компьютерные сети.» – Москва: Редакция БИНОМ, 1996г.
12.Хант К. «Серия «Для специалиста»: Персональные компьютеры в сетях TCP/IP.» – BHV–Киев, 2007г.
13. Тиуду К.А. «Надежность, контроль и диагностика вычислительных машин и систем», Учебное пособие для вузов, М, Высшая шко-
ла,1998г. - 216с.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
2300 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 54493 Дипломной работы — поможем найти подходящую