Автор24

Информация о работе

Подробнее о работе

Страница работы

Защита корпоративной информационной системы от внешних сетевых угроз

  • 40 страниц
  • 2014 год
  • 68 просмотров
  • 0 покупок
Автор работы

stuirus70

Работаю в сфере информационных технологий и информационной безопасности

1000 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Тема данного курсового проекта – защита корпоративной информационной системы от внешних сетевых угроз. В современном мире в каждой компании, имеется своя информационная система, в которой идет сбор, хранение и обработка данных всеми сотрудниками компании. Но для успешного функционирования информационной системы, необходимо исключить воздействие на корпоративную информационную систему.
Для полноценного и правильного функционирования корпоративной информационной системы, необходимо правильно выбрать и сконфигурировать средства защиты от атак исходящих из сети интернет. Защиту просто необходимо начинать строить от границы между локальной вычислительной сетью и сетью интернет до конечных узлов локальной вычислительной сети компании. Цель работы – защитить корпоративную информационную систему от угроз поступающих из сети интернет.

Задачи:
- дать общее описание защищаемой КИС;
- определить архитектуру КИС
- определить модель угроз
- определить модель нарушителя
- описать возможные методы защиты
- выбрать средства защиты КИС
- внедрить и сконфигурировать средства защиты
- дать рекомендации по безопасности функционирования КИС

Введение 4
1 Корпоративная информационная система 6
1.1 Описание КИС 6
1.2 Архитектура КИС 6
1.3 Модель угроз КИС 7
1.4 Модель нарушителя КИС 9
2 Описание методов защиты КИС 11
2.1 Межсетевые экраны 11
2.2 Протокол NAT 13
2.3 Системы IDS 14
2.4 Антивирусное ПО 16
2.5 VPN решения 20
3 Выбор аппаратного и программного обеспечения защиты КИС 24
3.1 Обзор аппаратного и программного обеспечения……………………………….24
3.2 Разработка требований для выбора средств защиты 26
3.3 Выбор аппаратного и программного обеспечения для защиты 28
4 Построение защиты для КИС 34
4.1 Внедрение выбранных средств защиты КИС 34
4.2 Конфигурирование установленных средств защиты 35
5 Безопасность функционирования КИС 40
Заключение 41
Список использованных источников 42

Работа по дисциплине "Эксплуатация подсистем безопасности автоматизированных систем". Защищена в УГК им. И.И.Ползунова на 5.

1 Стандарт предприятия (колледжа). Требования по выполнению и оформлению дипломных и курсовых проектов (работ). СТП-УГК-5. ФГОУ СПО УГК им. И.И.Ползунова, 2005 г., 40 с.
2 Олифер В.Г., Олифер Н.А., Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд.- Спб.: Питер, 2008.- 958 с.: ил.
3 http://www.tp-linkru.com/products/details/?model=TL-ER6120#/download
4 http://stepintegrator.ru/pdf/stonesoft/datasheet_stonegateIPS-3205%20ru.pdf
5 http://xakep.ru/52891/
6 http://www.kaspersky.ru/business-security/endpoint-select?icid=VSB&campaign=kl_vsb_ru_RU:vsbproductskesb&redef=1&referer1=kl_vsb&referer2=kl_vsb_ru_RU:vsbproductskesb
7 http://habrahabr.ru/post/231491/
8 http://www.3dnews.ru/190130/
9 http://xgu.ru/wiki/IPsec

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Тема данного курсового проекта – защита корпоративной информационной системы от внешних сетевых угроз. В современном мире в каждой компании, имеется своя информационная система, в которой идет сбор, хранение и обработка данных всеми сотрудниками компании. Но для успешного функционирования информационной системы, необходимо исключить воздействие на корпоративную информационную систему.
Для полноценного и правильного функционирования корпоративной информационной системы, необходимо правильно выбрать и сконфигурировать средства защиты от атак исходящих из сети интернет. Защиту просто необходимо начинать строить от границы между локальной вычислительной сетью и сетью интернет до конечных узлов локальной вычислительной сети компании. Цель работы – защитить корпоративную информационную систему от угроз поступающих из сети интернет.

Задачи:
- дать общее описание защищаемой КИС;
- определить архитектуру КИС
- определить модель угроз
- определить модель нарушителя
- описать возможные методы защиты
- выбрать средства защиты КИС
- внедрить и сконфигурировать средства защиты
- дать рекомендации по безопасности функционирования КИС

Введение 4
1 Корпоративная информационная система 6
1.1 Описание КИС 6
1.2 Архитектура КИС 6
1.3 Модель угроз КИС 7
1.4 Модель нарушителя КИС 9
2 Описание методов защиты КИС 11
2.1 Межсетевые экраны 11
2.2 Протокол NAT 13
2.3 Системы IDS 14
2.4 Антивирусное ПО 16
2.5 VPN решения 20
3 Выбор аппаратного и программного обеспечения защиты КИС 24
3.1 Обзор аппаратного и программного обеспечения……………………………….24
3.2 Разработка требований для выбора средств защиты 26
3.3 Выбор аппаратного и программного обеспечения для защиты 28
4 Построение защиты для КИС 34
4.1 Внедрение выбранных средств защиты КИС 34
4.2 Конфигурирование установленных средств защиты 35
5 Безопасность функционирования КИС 40
Заключение 41
Список использованных источников 42

Работа по дисциплине "Эксплуатация подсистем безопасности автоматизированных систем". Защищена в УГК им. И.И.Ползунова на 5.

1 Стандарт предприятия (колледжа). Требования по выполнению и оформлению дипломных и курсовых проектов (работ). СТП-УГК-5. ФГОУ СПО УГК им. И.И.Ползунова, 2005 г., 40 с.
2 Олифер В.Г., Олифер Н.А., Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд.- Спб.: Питер, 2008.- 958 с.: ил.
3 http://www.tp-linkru.com/products/details/?model=TL-ER6120#/download
4 http://stepintegrator.ru/pdf/stonesoft/datasheet_stonegateIPS-3205%20ru.pdf
5 http://xakep.ru/52891/
6 http://www.kaspersky.ru/business-security/endpoint-select?icid=VSB&campaign=kl_vsb_ru_RU:vsbproductskesb&redef=1&referer1=kl_vsb&referer2=kl_vsb_ru_RU:vsbproductskesb
7 http://habrahabr.ru/post/231491/
8 http://www.3dnews.ru/190130/
9 http://xgu.ru/wiki/IPsec

Купить эту работу

Защита корпоративной информационной системы от внешних сетевых угроз

1000 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

27 ноября 2019 заказчик разместил работу

Выбранный эксперт:

Автор работы
stuirus70
5
Работаю в сфере информационных технологий и информационной безопасности
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
1000 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе stuirus70 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе stuirus70 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе stuirus70 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе stuirus70 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

ДИПЛОМ Информационная безопасность интернет-магазина

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Разработка политики безопасности ОАО «МКБ»

Уникальность: от 40%
Доступность: сразу
5180 ₽