Автор24

Информация о работе

Подробнее о работе

Страница работы

Техническая защита информации при межсетевом взаимодействии с внешними субъектами

  • 70 страниц
  • 2021 год
  • 1 просмотр
  • 0 покупок
Автор работы

Paulik

Специалист в области информационной безопасности, информатики и специальностей профиля экономика

3200 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Объектом выполненной работы является корпоративная сеть передачи данных территориального органа МЧС.
Предметом выполненной работы являются методы и средства повышения эффективности защиты информации в распределенной сетевой инфраструктуре.
Цель работы – осуществить выбор технических средств защиты информации при межсетевом взаимодействии.
Для достижения поставленной цели в работе должны быть решены следующие задачи:
 раскрытие теоретических аспектов, понятий и методов, специфики защиты информации в корпоративных сетях передачи данных;
 рассмотрение особенностей виртуальных частных сетей, а также требований к обеспечению безопасности;
 исследование существующей ИТ-инфраструктуры объекта, используемых средств и методов ее защиты;
 осуществление выбора технических средств защиты информации с последующим экономическим обоснованием;
 разработка организационных мер защиты информации.
Для решения вышеупомянутых задач следует полагаться на литературу известных специалистов в области информационной безопасности, а также на рекомендации по построению защищенных инфраструктур мировых производителей сетевого оборудования и программного обеспечения.

СОДЕРЖАНИЕ
ВВЕДЕНИЕ 2
Глава 1. Теоретические аспекты информационной безопасности в виртуальных частных сетях 4
1.1. Особенности виртуальных частных сетей 4
1.2. Требования к обеспечению безопасности 7
1.3. Современные методы защиты 12
Глава 2. Анализ объекта защиты информации 15
2.1. Модульная архитектура 15
2.2. Основные этапы построения системы защиты информации 35
2.3. Организационные аспекты 35
2.4. Угрозы корпоративной сети объекта 37
Глава 3. Мероприятия направленные на защиту информации 39
3.1. Технические средства защиты информации 39
3.1.1. Check Point Next Generation Firewall 43
3.1.2. Fortinet FortiGate 47
3.1.3. Traffic Inspector Next Generation 51
3.1.4. Positive Technologies PT Application Firewall 56
3.2. Выбор и внедрение NGFW-решения 60
3.3. Экономическое обоснование предложенных мер 64
3.4. Организационные меры 66
ЗАКЛЮЧЕНИЕ 68
Список использованных источников 69

В деятельности любой организации при увеличении штата компьютеров и территориальном расширении возникает необходимость взаимодействия между уже созданными сетями и новыми – межсетевого взаимодействия. Межсетевые взаимодействия (internetworks) являются коммуникационными структурами, работа которых заключается в объединении локальных и глобальных сетей. Их основная задача состоит в эффективном перемещении информации внутри виртуальной частной сети.
Проблема информационной безопасности в виртуальных частных сетях сегодня очень остро стоит перед компаниями любого уровня. Утечка критически важной корпоративной информации, рост объемов паразитного трафика, вымогательство, шантаж и заказные атаки на информационные ресурсы стали в последнее время частым явлением.
Все это обуславливает актуальность темы выполненной работы, практическое значение которой заключается в выборе технических средств защиты информации при межсетевом взаимодействии с внешними субъектами.

Список использованных источников

1. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. — Альпина Паблишерз, 2011. — 338 с.;
2. Баранова Е.К. Методики и программное обеспечение для оценки рисков в сфере информационной безопасности // Управление риском. 2009. № 1(49). С. 15–26;
3. Баранова Е.К., Бабаш А.В. Информационная безопасность и защита информации. — М.: РИОР: ИНФРА-М, 2015. — 315с.;
4. Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии: учебное пособие. — М.: Издательский центр “Академия”, 2009. — 416 с.;
5. Лукацкий А.В. Обнаружение атак. — СПб.: БХВ — Петербург, 2001. — 624 с.;
6. Петренко С.А. Анализ рисков в области защиты информации: информационно-методическое пособие. — Издательский дом «Афина», 2009. — 153 с.;
7. Скудис Эд. Противодействие хакерам, полное руководство по компьютерным атакам и эффективной защите. — М.: ДМК-Пресс, 2003. — 502 с.;
8. Хоффман, Л. Д. Современные методы защиты информации. Под редакцией В.А. Герасименко. — М.: Сов. радио, 1980. – 264 с.;
9. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. — М: ДМК Пресс, 2012. — 592 с.;
10. Обзор архитектуры безопасности. Информационный бюллетень. — Cisco Press, 2010. — 35 с.;
11. Пять шагов, которые необходимо предпринять для обеспечения безопасности беспроводной сети. — Cisco Press, 2013. — 10 с.;
12. Решения компании Cisco Systems по обеспечению безопасности корпоративных сетей (издание 4), составитель М. Кадер. — Cisco Press, 2013. — 100 с.;
13. Средство оценки безопасности Microsoft Security Assessment Tool (MSAT) [Электронный ресурс] — URL: http://technet.microsoft.com/ru-ru/security/cc185712.aspx (Дата обращения: 25.04.2016);
14. ГОСТ Р ИСО/МЭК 27000-2012 Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология;
15. ГОСТ Р ИСО/МЭК 27005-2010. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности;
16. Федеральный закон от 27.07.2006 №149-ФЗ (ред. от 13.07.2015) “Об информации, информационных технологиях и о защите информации”;
17. The Bacula Open Source Network Backup Solution [Электронный ресурс] — URL: http://blog.bacula.org/ (Дата обращения: 25.04.2016);
18. OpenVPN [Электронный ресурс] — URL: https://openvpn.net/ (Дата обращения: 25.04.2016);
19. Samba. Opening Windows to a Wider World [Электронный ресурс] — URL: https://www.samba.org/ (Дата обращения: 25.04.2016);
20. ClamAV [Электронный ресурс] — URL: http://www.clamav.net/about (Дата обращения; 25.04.2016);
21. Zabbix. The Enterprise-class Monitoring Solution for Everyone [Электронный ресурс] — URL: http://www.zabbix.com/ru/ (Дата обращения; 25.04.2016).

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Объектом выполненной работы является корпоративная сеть передачи данных территориального органа МЧС.
Предметом выполненной работы являются методы и средства повышения эффективности защиты информации в распределенной сетевой инфраструктуре.
Цель работы – осуществить выбор технических средств защиты информации при межсетевом взаимодействии.
Для достижения поставленной цели в работе должны быть решены следующие задачи:
 раскрытие теоретических аспектов, понятий и методов, специфики защиты информации в корпоративных сетях передачи данных;
 рассмотрение особенностей виртуальных частных сетей, а также требований к обеспечению безопасности;
 исследование существующей ИТ-инфраструктуры объекта, используемых средств и методов ее защиты;
 осуществление выбора технических средств защиты информации с последующим экономическим обоснованием;
 разработка организационных мер защиты информации.
Для решения вышеупомянутых задач следует полагаться на литературу известных специалистов в области информационной безопасности, а также на рекомендации по построению защищенных инфраструктур мировых производителей сетевого оборудования и программного обеспечения.

СОДЕРЖАНИЕ
ВВЕДЕНИЕ 2
Глава 1. Теоретические аспекты информационной безопасности в виртуальных частных сетях 4
1.1. Особенности виртуальных частных сетей 4
1.2. Требования к обеспечению безопасности 7
1.3. Современные методы защиты 12
Глава 2. Анализ объекта защиты информации 15
2.1. Модульная архитектура 15
2.2. Основные этапы построения системы защиты информации 35
2.3. Организационные аспекты 35
2.4. Угрозы корпоративной сети объекта 37
Глава 3. Мероприятия направленные на защиту информации 39
3.1. Технические средства защиты информации 39
3.1.1. Check Point Next Generation Firewall 43
3.1.2. Fortinet FortiGate 47
3.1.3. Traffic Inspector Next Generation 51
3.1.4. Positive Technologies PT Application Firewall 56
3.2. Выбор и внедрение NGFW-решения 60
3.3. Экономическое обоснование предложенных мер 64
3.4. Организационные меры 66
ЗАКЛЮЧЕНИЕ 68
Список использованных источников 69

В деятельности любой организации при увеличении штата компьютеров и территориальном расширении возникает необходимость взаимодействия между уже созданными сетями и новыми – межсетевого взаимодействия. Межсетевые взаимодействия (internetworks) являются коммуникационными структурами, работа которых заключается в объединении локальных и глобальных сетей. Их основная задача состоит в эффективном перемещении информации внутри виртуальной частной сети.
Проблема информационной безопасности в виртуальных частных сетях сегодня очень остро стоит перед компаниями любого уровня. Утечка критически важной корпоративной информации, рост объемов паразитного трафика, вымогательство, шантаж и заказные атаки на информационные ресурсы стали в последнее время частым явлением.
Все это обуславливает актуальность темы выполненной работы, практическое значение которой заключается в выборе технических средств защиты информации при межсетевом взаимодействии с внешними субъектами.

Список использованных источников

1. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. — Альпина Паблишерз, 2011. — 338 с.;
2. Баранова Е.К. Методики и программное обеспечение для оценки рисков в сфере информационной безопасности // Управление риском. 2009. № 1(49). С. 15–26;
3. Баранова Е.К., Бабаш А.В. Информационная безопасность и защита информации. — М.: РИОР: ИНФРА-М, 2015. — 315с.;
4. Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии: учебное пособие. — М.: Издательский центр “Академия”, 2009. — 416 с.;
5. Лукацкий А.В. Обнаружение атак. — СПб.: БХВ — Петербург, 2001. — 624 с.;
6. Петренко С.А. Анализ рисков в области защиты информации: информационно-методическое пособие. — Издательский дом «Афина», 2009. — 153 с.;
7. Скудис Эд. Противодействие хакерам, полное руководство по компьютерным атакам и эффективной защите. — М.: ДМК-Пресс, 2003. — 502 с.;
8. Хоффман, Л. Д. Современные методы защиты информации. Под редакцией В.А. Герасименко. — М.: Сов. радио, 1980. – 264 с.;
9. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. — М: ДМК Пресс, 2012. — 592 с.;
10. Обзор архитектуры безопасности. Информационный бюллетень. — Cisco Press, 2010. — 35 с.;
11. Пять шагов, которые необходимо предпринять для обеспечения безопасности беспроводной сети. — Cisco Press, 2013. — 10 с.;
12. Решения компании Cisco Systems по обеспечению безопасности корпоративных сетей (издание 4), составитель М. Кадер. — Cisco Press, 2013. — 100 с.;
13. Средство оценки безопасности Microsoft Security Assessment Tool (MSAT) [Электронный ресурс] — URL: http://technet.microsoft.com/ru-ru/security/cc185712.aspx (Дата обращения: 25.04.2016);
14. ГОСТ Р ИСО/МЭК 27000-2012 Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология;
15. ГОСТ Р ИСО/МЭК 27005-2010. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности;
16. Федеральный закон от 27.07.2006 №149-ФЗ (ред. от 13.07.2015) “Об информации, информационных технологиях и о защите информации”;
17. The Bacula Open Source Network Backup Solution [Электронный ресурс] — URL: http://blog.bacula.org/ (Дата обращения: 25.04.2016);
18. OpenVPN [Электронный ресурс] — URL: https://openvpn.net/ (Дата обращения: 25.04.2016);
19. Samba. Opening Windows to a Wider World [Электронный ресурс] — URL: https://www.samba.org/ (Дата обращения: 25.04.2016);
20. ClamAV [Электронный ресурс] — URL: http://www.clamav.net/about (Дата обращения; 25.04.2016);
21. Zabbix. The Enterprise-class Monitoring Solution for Everyone [Электронный ресурс] — URL: http://www.zabbix.com/ru/ (Дата обращения; 25.04.2016).

Купить эту работу

Техническая защита информации при межсетевом взаимодействии с внешними субъектами

3200 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

4 июня 2022 заказчик разместил работу

Выбранный эксперт:

Автор работы
Paulik
4.8
Специалист в области информационной безопасности, информатики и специальностей профиля экономика
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
3200 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Разработка инфокоммуникационной системы управления крупным радиотелескопом

Уникальность: от 40%
Доступность: сразу
3300 ₽
Дипломная работа

Разработка комплекса рекомендаций по технической защите конфиденциальной информации хозяйствующего субъекта- мед.центра (на конкретном примере)

Уникальность: от 40%
Доступность: сразу
3300 ₽
Дипломная работа

Разработка мультисервисной сети городского микрорайона

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка автоматизированной системы учета пациентов

Уникальность: от 40%
Доступность: сразу
3750 ₽
Дипломная работа

Разработка Автоматизированной Системы Ведения Электронного Архива

Уникальность: от 40%
Доступность: сразу
2000 ₽

Отзывы студентов

Отзыв михаил об авторе Paulik 2014-04-27
Дипломная работа

Автор молодец выполнил работу раньше срока. Спасибо

Общая оценка 5
Отзыв Геннадий Полушкин об авторе Paulik 2016-06-03
Дипломная работа

Спасибо!

Общая оценка 5
Отзыв user9445 об авторе Paulik 2016-05-18
Дипломная работа

Ребята, Автор - просто бомба! Как же мне с ним повезло!!! Инициативный, грамотный, всегда на связи! Gigavector даже после окончания гарантийного срока дорабатывает расчеты к моей дипломной работе "Разработка информационной системы для объектов дорожной сети" по замечаниям моего придирчивого препода! Надеюсь на благополучную защиту!!!

Общая оценка 5
Отзыв Вера302 об авторе Paulik 2017-05-24
Дипломная работа

Все отлично! Спасибо за продуктивную работу и подробные пояснения что и как!

Общая оценка 5

другие учебные работы по предмету

Готовая работа

База данных в СУБД MS ACCESS

Уникальность: от 40%
Доступность: сразу
300 ₽
Готовая работа

Сетевые базы данных и СУБД

Уникальность: от 40%
Доступность: сразу
300 ₽
Готовая работа

СУБД Access

Уникальность: от 40%
Доступность: сразу
450 ₽
Готовая работа

Разработка базы данных

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Цифровая линия передачи

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Курсовой проект на тему "Разработка АРМ менеджера по снабжению с использованием средств СУБД Access"

Уникальность: от 40%
Доступность: сразу
550 ₽
Готовая работа

Работа с контактами и клиентской базой в системе взаимодействия с клиентами парикмахерской

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Проектирование АС "Автокомплекс"

Уникальность: от 40%
Доступность: сразу
900 ₽
Готовая работа

Проектирование информационной системы «Детский сад Онлайн»

Уникальность: от 40%
Доступность: сразу
1100 ₽
Готовая работа

Разработка подсистемы управления файлами с непрерывным способом физической организации файла

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Проектирование веб сайта (на примере CRM-системы в сфере сетевого маркетинга)

Уникальность: от 40%
Доступность: сразу
400 ₽
Готовая работа

Курсовая работа СУБД "Создание информационной системы ресторана"

Уникальность: от 40%
Доступность: сразу
1500 ₽