Автор24

Информация о работе

Подробнее о работе

Страница работы

ЗАЩИТА ИНФОРМАЦИИ В ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ОРГАНИЗАЦИИ

  • 24 страниц
  • 2018 год
  • 120 просмотров
  • 2 покупки
Автор работы

katyaalis

800 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Проблемы защиты информации в локальных вычислительных сетях (ЛВС) постоянно находятся в центре внимания не только специалистов по разработке и использованию этих систем, но и широкого круга пользова-телей. Широкое распространение и повсеместное применение вычисли-тельной техники сильно повысили уязвимость обрабатываемой и храни-мой в ЛВС информации.
Основные направления защиты информации в ЛВС:
 блокировка несанкционированного доступа к обрабатываемой в ЭВМ информации;
 блокировка несанкционированного получения информации с помощью технических средств.
Цель работы - повышение защищенности информации в ЛВС пред-приятия.
Задача работы заключается в разработке предложений, способных повысить защищенность информации от несанкционированного доступа в ЛВС предприятия.

ВВЕДЕНИЕ……………………………………………………………………......3
1 ОПРЕДЕЛЕНИЕ УРОВНЯ ЗАЩИЩЁННОСТИ ЛОКАЛЬНОЙ СЕТИ ОРГАНИЗАЦИИ………………………………………………………… ..4
1.1 Описание локальной вычислительной сети………………………………4
1.2 Определение актуальных угроз безопасности…………………………....6
1.3 Методы и способы защиты информации в локальной сети организации………………………………………………………………………….16
1.4 Выводы по первому разделу………………………………………….….16
2 ПОСТРОЕНИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ЛОКАЛЬ-НОЙ СЕТИ ОРГАНИЗА-ЦИИ…………………………………………………..17
2.1 Межсетевые экраны……………………………………………………....17
2.2 Средства антивирусной защиты…………………………………………19
2.3 Средства двухфакторной аутентификации……………………………...20
2.4 Выводы по второму разделу……………………………………………..22

ЗАКЛЮЧЕ-НИЕ……………………………………………………………….…23
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ…....……..24

Курсовая работа по теме "Защита информации в локальной вычислительной сети организации"

1. О коммерческой тайне. Фед. закон от 29.07.2004 г. № 98-ФЗ.
2. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автомати-зированных систем и требования по защите информации. – Введ. 1992-30-03. – М.: Военное издательство, 1992.
3. Методика определения актуальных угроз безопасности персональ-ных данных при их обработке в информационных системах персональных данных: утв. зам. директора Федер. службы по технич. и экспортн. кон-тролю Рос. Федерации 14 февраля 2008 г.
4. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных: утв. зам. директора Федер. службы по технич. и экспортн. контролю Рос. Федера-ции 15 февраля 2008 г.
5. Лебедь, С. В. Межсетевое экранирование. Теория и практика защиты внешнего периметра / С. В. Лебедь . – М.: Изд-во МГТУ им.Н.Э.Баумана, 2002 . – 302 с.
6. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, техноло-гии, протоколы: Учебник для вузов. — 4-е изд. — СПб.: Питер, 2010. — С. 871-875. — 944 с.
7. Двухфакторная аутентификация: что это и зачем оно нужно? [Элек-тронный ресурс]. – Режим доступа:https://www.kaspersky.ru/blog/what_is_ two_ factor_authenticatio/4272/ (Дата обращения 05.06.2018).

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Проблемы защиты информации в локальных вычислительных сетях (ЛВС) постоянно находятся в центре внимания не только специалистов по разработке и использованию этих систем, но и широкого круга пользова-телей. Широкое распространение и повсеместное применение вычисли-тельной техники сильно повысили уязвимость обрабатываемой и храни-мой в ЛВС информации.
Основные направления защиты информации в ЛВС:
 блокировка несанкционированного доступа к обрабатываемой в ЭВМ информации;
 блокировка несанкционированного получения информации с помощью технических средств.
Цель работы - повышение защищенности информации в ЛВС пред-приятия.
Задача работы заключается в разработке предложений, способных повысить защищенность информации от несанкционированного доступа в ЛВС предприятия.

ВВЕДЕНИЕ……………………………………………………………………......3
1 ОПРЕДЕЛЕНИЕ УРОВНЯ ЗАЩИЩЁННОСТИ ЛОКАЛЬНОЙ СЕТИ ОРГАНИЗАЦИИ………………………………………………………… ..4
1.1 Описание локальной вычислительной сети………………………………4
1.2 Определение актуальных угроз безопасности…………………………....6
1.3 Методы и способы защиты информации в локальной сети организации………………………………………………………………………….16
1.4 Выводы по первому разделу………………………………………….….16
2 ПОСТРОЕНИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ЛОКАЛЬ-НОЙ СЕТИ ОРГАНИЗА-ЦИИ…………………………………………………..17
2.1 Межсетевые экраны……………………………………………………....17
2.2 Средства антивирусной защиты…………………………………………19
2.3 Средства двухфакторной аутентификации……………………………...20
2.4 Выводы по второму разделу……………………………………………..22

ЗАКЛЮЧЕ-НИЕ……………………………………………………………….…23
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ…....……..24

Курсовая работа по теме "Защита информации в локальной вычислительной сети организации"

1. О коммерческой тайне. Фед. закон от 29.07.2004 г. № 98-ФЗ.
2. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автомати-зированных систем и требования по защите информации. – Введ. 1992-30-03. – М.: Военное издательство, 1992.
3. Методика определения актуальных угроз безопасности персональ-ных данных при их обработке в информационных системах персональных данных: утв. зам. директора Федер. службы по технич. и экспортн. кон-тролю Рос. Федерации 14 февраля 2008 г.
4. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных: утв. зам. директора Федер. службы по технич. и экспортн. контролю Рос. Федера-ции 15 февраля 2008 г.
5. Лебедь, С. В. Межсетевое экранирование. Теория и практика защиты внешнего периметра / С. В. Лебедь . – М.: Изд-во МГТУ им.Н.Э.Баумана, 2002 . – 302 с.
6. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, техноло-гии, протоколы: Учебник для вузов. — 4-е изд. — СПб.: Питер, 2010. — С. 871-875. — 944 с.
7. Двухфакторная аутентификация: что это и зачем оно нужно? [Элек-тронный ресурс]. – Режим доступа:https://www.kaspersky.ru/blog/what_is_ two_ factor_authenticatio/4272/ (Дата обращения 05.06.2018).

Купить эту работу

ЗАЩИТА ИНФОРМАЦИИ В ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ОРГАНИЗАЦИИ

800 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

25 июля 2018 заказчик разместил работу

Выбранный эксперт:

Автор работы
katyaalis
4.8
Купить эту работу vs Заказать новую
2 раза Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
800 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе katyaalis 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе katyaalis 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе katyaalis 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе katyaalis 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Организация применения средств антивирусной защиты информации в МОИС Эксплуатация

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Разработка предложений по защите электронного документооборота в распределенной информационной системе коммерческого предприятия

Уникальность: от 40%
Доступность: сразу
3200 ₽
Готовая работа

ПРЕДЛОЖЕНИЯ ПО ПОСТРОЕНИЮ VPN ДЛЯ ОРГАНОВ ГОСУДАРСТВЕННОЙ ВЛАСТИ

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽