Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
На сегодняшний день автоматизированные системы (АС) играют клю-чевую роль в обеспечении эффективного выполнения бизнес-процессов как коммерческих, так и государственных предприятий. Вместе с тем повсеместное использование АС для хранения, обработки и передачи информации приводит к повышению актуальности проблем, связанных с их защитой. Подтверждени-ем этому служит тот факт, что за последние несколько лет, как в России, так и в ведущих зарубежных странах имеет место тенденция увеличения числа инфор-мационных атак, приводящих к значительным финансовым и материальным потерям.
Практически любая АС может выступать в качестве объекта информа-ционной атаки, которая может быть определена как совокупность действий злоумышленника, направленная на нарушение одного из трёх свойств инфор-мации - конфиденциальности, целостности или доступности. Свойство конфи-денциальности позволяет не давать права на доступ к информации или не рас-крывать ее неполномочным лицам, логическим объектам или процессам. Ха-рактерным примером нарушения конфиденциальности информации является кража из системы секретной информации с целью её дальнейшей перепродажи. Целостность информации подразумевает её способность не подвергаться изме-нению или уничтожению в результате несанкционированного доступа. В каче-стве примера нарушения этого свойства можно привести ситуацию, при кото-рой злоумышленник преднамеренно искажает содержимое одного из электрон-ных документов, хранящихся в системе. Доступность информации определяет-ся, как её свойство быть доступной и используемой по запросу со стороны любого уполномоченного пользователя. Таким образом, в результате наруше-ния конфиденциальности, целостности или доступности информации злоумыш-ленник тем самым может нарушить бизнес-процессы компании, которые бази-руются на информационных ресурсах, которые являлись объектом атаки.
Новые информационные технологии активно внедряются во все сферы народного хозяйства. Появление локальных и глобальных сетей передачи дан-ных предоставило пользователям компьютеров новые возможности оператив-ного обмена информацией. Если до недавнего времени подобные сети создава-лись только в специфических и узконаправленных целях, то развитие Интерне-та и аналогичных систем привело к использованию глобальных сетей передачи данных в повседневной жизни практически каждого человека.
По мере развития и усложнения средств, методов и форм автоматиза-ции процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий.
Введение……………………………………………………………………..... 3
1.1 Цель проекта………………………………………………………………. 4
1.2 Задачи проекта………………………………………………………......... 4
2 Актуальность проекта..............................................................................….. 5
3 Характеристика ЛВС администрации Илекского района 6
4 Анализ существующей системы обеспечения информационной безопасности ЛВС администрации Илекского района ………………………………
10
5 Разработка модели угроз информационной безопасности для администрации Илекского района.……………………………………………………
13
6 Разработка модели нарушителя информационной безопасности для администрации Илекского района....………..………………………………......
19
7 Разработка классификации существующих видов и типов сетевых атак .. 23
8 Анализ существующих средств защиты информации от сетевых атак…. 27
9 Определение обобщенного критерия эффективности системы обнаружения сетевых атак ……………………………………………………………
30
10 Экономический, технический и социальный эффекты ………………….. 33
Заключение……………………………………………………………………... 37
Список использованных источников…………………………………………. 38
Приложение А. Классификация сетевых атак на ЛВС ……………………... 39
В результате выполнения данного курсового проекта были выполнены следующие задачи:
1) Обоснована актуальность проекта, которая показала, что проект актуален и может быть рекомендован к разработке;
2) Охарактеризована ЛВС администрации Илекского района, что поз-волило понять, как выглядит структура ЛВС исследуемой организации, ка-кие угрозы могут быть актуальными;
3) Проанализирована существующая система обеспечения информа-ционной безопасности ЛВС администрации Илекского района, которая по-казала, како оборудование используется для обеспечения ИБ на предприя-тии;
4) Разработана модель угроз информационной безопасности ЛВС для администрации Илекского района, в которой было определено, что наиболее актуальными угрозами являются сетевые угрозы;
5) Разработана модель нарушителя информационной безопасности для администрации Илекского района, которая показала, что актуальными нарушителями являются злоумышленники, пытающиеся проводить сетевые атаки на ЛВС исследуемого объекта;
6) Разработана классификация существующих сетевых атак, в которой были проанализированы все возможные способы атак на ЛВС исследуемого объекта;
7) Произведен анализ существующих средств защиты от сетевых атак, в результате чего сформировалось представление о том, какими средствами можно защитить ЛВС исследуемого объекта;
8) Определены обобщенные критерии эффективности подсистемы обнаружения сетевых атак, что дало примерное представление о том, какими критериями должна обладать будущая СЗИ для ЛВС администрации Илек-ского района;
9) Определён экономический, технический и социальный эффекты.
1 Капустин, В. Е. Информационно-вычислительные сети: учебное посо-бие / В. Е. Капустин, В. Е. Дементьев. — Ульяновск: УлГТУ, 2011. - 141с.
2 DMZ (компьютерные сети): [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/wiki/DMZ_(компьютерные_сети) – 27.02.2015.
3 Олифер, В. Г. Компьютерные сети. Принципы, технологии, протоколы: учебное пособие для вузов / В. Г. Олифер, Н. А. Олифер. - СПб. [и др.], 200.-957 с.
4 Столлингс, В. Современные компьютерные сети. 2-е изд / В. Столлингс. -СПб.: Питер, 2003. – 783 с.
5 Стефаров, А.П. Модель нарушителя прав доступа в автоматизирован-ной системе / А.П. Стефаров, В.Г. Жуков, М.Н. Жукова // Прогр. Продукты и системы/– 2012. - № 2. – С. 51-54.
6 Федеральный закон Российской Федерации «О персональных данных» (№ 152 от 27.07.2006 г.).
7 Бельфер, Р.А. Угрозы информационной безопасности в беспроводных самоорганизующихся сетях // Вестник МГТУ им. Н.Э. Баумана. — Сер. При-боростроение. Спец. вып. «Технические средства и системы защиты информа-ции». 2011. С. 116–124.
8 Базовая модель угроз безопасности персональных данных при их об-работке в информационных системах персональных данных: Утв. зам. дир. ФСТЭК России 15 февраля 2008 г. – М.: Аксимед, 2008. – 76 с.
9 Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 14 февраля 2008г.).
10 Гостехкомиссия России. Руководящий до¬кумент. Средства вычисли-тельной техники. Меж¬сетевые экраны. Защита от несанкционированного досту-па к информации. - М.: Военное издательст¬во. - 199710 ГОСТ Р ИСО/МЭК 7498-1-99 - Информационная технология. Взаимосвязь открытых систем. Базо-вая эталонная модель. Часть 1. Базовая модель от 18 марта 1999 г. № 78
11 Классификация сетевых атак: [Электронный ресурс]. – Режим доступа: http://www.internet-technologies.ru/articles/article_237.html - 16.03.2015.
12 Классификация удаленных атак на распределенные вычислительные системы: [Электронный ресурс]. – Режим доступа: http://citforum.ru/security/internet/attack_book/c31.shtml - 06.03.2015.
13 DoS-атака: [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/wiki/DoS-атака - 12.03.2015.
14 Информационная безопасность. Безопасность информационных тех-нологий [Электронный ресурс]. - Режим доступа: http://asher.ru/security/book/its - 15.03.2015.
15 Качалин А. И., Смелянский Р. Л. Применения систем обнаружения вторжений для обнаружения аномального поведения объектов в компьютерных сетях. М., 2004.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
На сегодняшний день автоматизированные системы (АС) играют клю-чевую роль в обеспечении эффективного выполнения бизнес-процессов как коммерческих, так и государственных предприятий. Вместе с тем повсеместное использование АС для хранения, обработки и передачи информации приводит к повышению актуальности проблем, связанных с их защитой. Подтверждени-ем этому служит тот факт, что за последние несколько лет, как в России, так и в ведущих зарубежных странах имеет место тенденция увеличения числа инфор-мационных атак, приводящих к значительным финансовым и материальным потерям.
Практически любая АС может выступать в качестве объекта информа-ционной атаки, которая может быть определена как совокупность действий злоумышленника, направленная на нарушение одного из трёх свойств инфор-мации - конфиденциальности, целостности или доступности. Свойство конфи-денциальности позволяет не давать права на доступ к информации или не рас-крывать ее неполномочным лицам, логическим объектам или процессам. Ха-рактерным примером нарушения конфиденциальности информации является кража из системы секретной информации с целью её дальнейшей перепродажи. Целостность информации подразумевает её способность не подвергаться изме-нению или уничтожению в результате несанкционированного доступа. В каче-стве примера нарушения этого свойства можно привести ситуацию, при кото-рой злоумышленник преднамеренно искажает содержимое одного из электрон-ных документов, хранящихся в системе. Доступность информации определяет-ся, как её свойство быть доступной и используемой по запросу со стороны любого уполномоченного пользователя. Таким образом, в результате наруше-ния конфиденциальности, целостности или доступности информации злоумыш-ленник тем самым может нарушить бизнес-процессы компании, которые бази-руются на информационных ресурсах, которые являлись объектом атаки.
Новые информационные технологии активно внедряются во все сферы народного хозяйства. Появление локальных и глобальных сетей передачи дан-ных предоставило пользователям компьютеров новые возможности оператив-ного обмена информацией. Если до недавнего времени подобные сети создава-лись только в специфических и узконаправленных целях, то развитие Интерне-та и аналогичных систем привело к использованию глобальных сетей передачи данных в повседневной жизни практически каждого человека.
По мере развития и усложнения средств, методов и форм автоматиза-ции процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий.
Введение……………………………………………………………………..... 3
1.1 Цель проекта………………………………………………………………. 4
1.2 Задачи проекта………………………………………………………......... 4
2 Актуальность проекта..............................................................................….. 5
3 Характеристика ЛВС администрации Илекского района 6
4 Анализ существующей системы обеспечения информационной безопасности ЛВС администрации Илекского района ………………………………
10
5 Разработка модели угроз информационной безопасности для администрации Илекского района.……………………………………………………
13
6 Разработка модели нарушителя информационной безопасности для администрации Илекского района....………..………………………………......
19
7 Разработка классификации существующих видов и типов сетевых атак .. 23
8 Анализ существующих средств защиты информации от сетевых атак…. 27
9 Определение обобщенного критерия эффективности системы обнаружения сетевых атак ……………………………………………………………
30
10 Экономический, технический и социальный эффекты ………………….. 33
Заключение……………………………………………………………………... 37
Список использованных источников…………………………………………. 38
Приложение А. Классификация сетевых атак на ЛВС ……………………... 39
В результате выполнения данного курсового проекта были выполнены следующие задачи:
1) Обоснована актуальность проекта, которая показала, что проект актуален и может быть рекомендован к разработке;
2) Охарактеризована ЛВС администрации Илекского района, что поз-волило понять, как выглядит структура ЛВС исследуемой организации, ка-кие угрозы могут быть актуальными;
3) Проанализирована существующая система обеспечения информа-ционной безопасности ЛВС администрации Илекского района, которая по-казала, како оборудование используется для обеспечения ИБ на предприя-тии;
4) Разработана модель угроз информационной безопасности ЛВС для администрации Илекского района, в которой было определено, что наиболее актуальными угрозами являются сетевые угрозы;
5) Разработана модель нарушителя информационной безопасности для администрации Илекского района, которая показала, что актуальными нарушителями являются злоумышленники, пытающиеся проводить сетевые атаки на ЛВС исследуемого объекта;
6) Разработана классификация существующих сетевых атак, в которой были проанализированы все возможные способы атак на ЛВС исследуемого объекта;
7) Произведен анализ существующих средств защиты от сетевых атак, в результате чего сформировалось представление о том, какими средствами можно защитить ЛВС исследуемого объекта;
8) Определены обобщенные критерии эффективности подсистемы обнаружения сетевых атак, что дало примерное представление о том, какими критериями должна обладать будущая СЗИ для ЛВС администрации Илек-ского района;
9) Определён экономический, технический и социальный эффекты.
1 Капустин, В. Е. Информационно-вычислительные сети: учебное посо-бие / В. Е. Капустин, В. Е. Дементьев. — Ульяновск: УлГТУ, 2011. - 141с.
2 DMZ (компьютерные сети): [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/wiki/DMZ_(компьютерные_сети) – 27.02.2015.
3 Олифер, В. Г. Компьютерные сети. Принципы, технологии, протоколы: учебное пособие для вузов / В. Г. Олифер, Н. А. Олифер. - СПб. [и др.], 200.-957 с.
4 Столлингс, В. Современные компьютерные сети. 2-е изд / В. Столлингс. -СПб.: Питер, 2003. – 783 с.
5 Стефаров, А.П. Модель нарушителя прав доступа в автоматизирован-ной системе / А.П. Стефаров, В.Г. Жуков, М.Н. Жукова // Прогр. Продукты и системы/– 2012. - № 2. – С. 51-54.
6 Федеральный закон Российской Федерации «О персональных данных» (№ 152 от 27.07.2006 г.).
7 Бельфер, Р.А. Угрозы информационной безопасности в беспроводных самоорганизующихся сетях // Вестник МГТУ им. Н.Э. Баумана. — Сер. При-боростроение. Спец. вып. «Технические средства и системы защиты информа-ции». 2011. С. 116–124.
8 Базовая модель угроз безопасности персональных данных при их об-работке в информационных системах персональных данных: Утв. зам. дир. ФСТЭК России 15 февраля 2008 г. – М.: Аксимед, 2008. – 76 с.
9 Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 14 февраля 2008г.).
10 Гостехкомиссия России. Руководящий до¬кумент. Средства вычисли-тельной техники. Меж¬сетевые экраны. Защита от несанкционированного досту-па к информации. - М.: Военное издательст¬во. - 199710 ГОСТ Р ИСО/МЭК 7498-1-99 - Информационная технология. Взаимосвязь открытых систем. Базо-вая эталонная модель. Часть 1. Базовая модель от 18 марта 1999 г. № 78
11 Классификация сетевых атак: [Электронный ресурс]. – Режим доступа: http://www.internet-technologies.ru/articles/article_237.html - 16.03.2015.
12 Классификация удаленных атак на распределенные вычислительные системы: [Электронный ресурс]. – Режим доступа: http://citforum.ru/security/internet/attack_book/c31.shtml - 06.03.2015.
13 DoS-атака: [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/wiki/DoS-атака - 12.03.2015.
14 Информационная безопасность. Безопасность информационных тех-нологий [Электронный ресурс]. - Режим доступа: http://asher.ru/security/book/its - 15.03.2015.
15 Качалин А. И., Смелянский Р. Л. Применения систем обнаружения вторжений для обнаружения аномального поведения объектов в компьютерных сетях. М., 2004.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
1000 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149284 Курсовой работы — поможем найти подходящую