Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Тема данного курсового проекта – защита корпоративной информационной системы от внешних сетевых угроз. В современном мире в каждой компании, имеется своя информационная система, в которой идет сбор, хранение и обработка данных всеми сотрудниками компании. Но для успешного функционирования информационной системы, необходимо исключить воздействие на корпоративную информационную систему.
Для полноценного и правильного функционирования корпоративной информационной системы, необходимо правильно выбрать и сконфигурировать средства защиты от атак исходящих из сети интернет. Защиту просто необходимо начинать строить от границы между локальной вычислительной сетью и сетью интернет до конечных узлов локальной вычислительной сети компании. Цель работы – защитить корпоративную информационную систему от угроз поступающих из сети интернет.
Задачи:
- дать общее описание защищаемой КИС;
- определить архитектуру КИС
- определить модель угроз
- определить модель нарушителя
- описать возможные методы защиты
- выбрать средства защиты КИС
- внедрить и сконфигурировать средства защиты
- дать рекомендации по безопасности функционирования КИС
Введение 4
1 Корпоративная информационная система 6
1.1 Описание КИС 6
1.2 Архитектура КИС 6
1.3 Модель угроз КИС 7
1.4 Модель нарушителя КИС 9
2 Описание методов защиты КИС 11
2.1 Межсетевые экраны 11
2.2 Протокол NAT 13
2.3 Системы IDS 14
2.4 Антивирусное ПО 16
2.5 VPN решения 20
3 Выбор аппаратного и программного обеспечения защиты КИС 24
3.1 Обзор аппаратного и программного обеспечения……………………………….24
3.2 Разработка требований для выбора средств защиты 26
3.3 Выбор аппаратного и программного обеспечения для защиты 28
4 Построение защиты для КИС 34
4.1 Внедрение выбранных средств защиты КИС 34
4.2 Конфигурирование установленных средств защиты 35
5 Безопасность функционирования КИС 40
Заключение 41
Список использованных источников 42
Работа по дисциплине "Эксплуатация подсистем безопасности автоматизированных систем". Защищена в УГК им. И.И.Ползунова на 5.
1 Стандарт предприятия (колледжа). Требования по выполнению и оформлению дипломных и курсовых проектов (работ). СТП-УГК-5. ФГОУ СПО УГК им. И.И.Ползунова, 2005 г., 40 с.
2 Олифер В.Г., Олифер Н.А., Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд.- Спб.: Питер, 2008.- 958 с.: ил.
3 http://www.tp-linkru.com/products/details/?model=TL-ER6120#/download
4 http://stepintegrator.ru/pdf/stonesoft/datasheet_stonegateIPS-3205%20ru.pdf
5 http://xakep.ru/52891/
6 http://www.kaspersky.ru/business-security/endpoint-select?icid=VSB&campaign=kl_vsb_ru_RU:vsbproductskesb&redef=1&referer1=kl_vsb&referer2=kl_vsb_ru_RU:vsbproductskesb
7 http://habrahabr.ru/post/231491/
8 http://www.3dnews.ru/190130/
9 http://xgu.ru/wiki/IPsec
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Тема данного курсового проекта – защита корпоративной информационной системы от внешних сетевых угроз. В современном мире в каждой компании, имеется своя информационная система, в которой идет сбор, хранение и обработка данных всеми сотрудниками компании. Но для успешного функционирования информационной системы, необходимо исключить воздействие на корпоративную информационную систему.
Для полноценного и правильного функционирования корпоративной информационной системы, необходимо правильно выбрать и сконфигурировать средства защиты от атак исходящих из сети интернет. Защиту просто необходимо начинать строить от границы между локальной вычислительной сетью и сетью интернет до конечных узлов локальной вычислительной сети компании. Цель работы – защитить корпоративную информационную систему от угроз поступающих из сети интернет.
Задачи:
- дать общее описание защищаемой КИС;
- определить архитектуру КИС
- определить модель угроз
- определить модель нарушителя
- описать возможные методы защиты
- выбрать средства защиты КИС
- внедрить и сконфигурировать средства защиты
- дать рекомендации по безопасности функционирования КИС
Введение 4
1 Корпоративная информационная система 6
1.1 Описание КИС 6
1.2 Архитектура КИС 6
1.3 Модель угроз КИС 7
1.4 Модель нарушителя КИС 9
2 Описание методов защиты КИС 11
2.1 Межсетевые экраны 11
2.2 Протокол NAT 13
2.3 Системы IDS 14
2.4 Антивирусное ПО 16
2.5 VPN решения 20
3 Выбор аппаратного и программного обеспечения защиты КИС 24
3.1 Обзор аппаратного и программного обеспечения……………………………….24
3.2 Разработка требований для выбора средств защиты 26
3.3 Выбор аппаратного и программного обеспечения для защиты 28
4 Построение защиты для КИС 34
4.1 Внедрение выбранных средств защиты КИС 34
4.2 Конфигурирование установленных средств защиты 35
5 Безопасность функционирования КИС 40
Заключение 41
Список использованных источников 42
Работа по дисциплине "Эксплуатация подсистем безопасности автоматизированных систем". Защищена в УГК им. И.И.Ползунова на 5.
1 Стандарт предприятия (колледжа). Требования по выполнению и оформлению дипломных и курсовых проектов (работ). СТП-УГК-5. ФГОУ СПО УГК им. И.И.Ползунова, 2005 г., 40 с.
2 Олифер В.Г., Олифер Н.А., Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд.- Спб.: Питер, 2008.- 958 с.: ил.
3 http://www.tp-linkru.com/products/details/?model=TL-ER6120#/download
4 http://stepintegrator.ru/pdf/stonesoft/datasheet_stonegateIPS-3205%20ru.pdf
5 http://xakep.ru/52891/
6 http://www.kaspersky.ru/business-security/endpoint-select?icid=VSB&campaign=kl_vsb_ru_RU:vsbproductskesb&redef=1&referer1=kl_vsb&referer2=kl_vsb_ru_RU:vsbproductskesb
7 http://habrahabr.ru/post/231491/
8 http://www.3dnews.ru/190130/
9 http://xgu.ru/wiki/IPsec
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
1000 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 150498 Курсовых работ — поможем найти подходящую