Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Введение 3
1. Теоретические основы корпоративных компьютерных сетей 4
1.1 Определение корпоративной сети. Особенности корпоративных сетей 4
1.2 Классификационные признаки корпоративных сетей 6
2. Анализ защиты корпоративных компьютерных сетей 8
2.1 Анализ уязвимостей корпоративных информационных сетей 8
2.2 Проблема информационной безопасности в корпоративных сетях 15
2.3 Меры защиты корпоративных компьютерных сетей 20
Заключение 29
Список литературы 31
1.1 Определение корпоративной сети. Особенности корпоративных сетей
Корпоративная сеть - взаимосвязанная совокупность сетей, служб передачи данных и Телеслужбы, предназначенная для предоставления единого защищенного сетевого пространства ограниченному рамками корпорации кругу пользователей.
Основными особенностями корпоративных сетей является:
1. Использование того же инструментария, что и при работе с сетью передачи данных общего пользования.
2. Доступ к информации предоставляется только ограниченной группе клиентов во внутренней сети организации. Внутренняя сеть представляет из себя локальную сеть, отделенную от глобальных сетей межсетевыми экранами.
1.2 Классификационные признаки корпоративных сетей
В соответствии с введенным определением корпоративной сети ее состав в общем случае образуют следующие функциональные элементы:
Рабочие места (абоненты) корпорации, которые могут быть:
- сосредоточенными, или располагаться в рамках одного здания;
- распределенными, или рассредоточенными на некоторой в общем случае неограниченно большой территории.
Информационные серверы корпорации, предназначенные для хранения и обработки информационных массивов (баз данных) различного функционального назначения. Они также могут быть сосредоточенными или распределенными на большой территории корпорации.
Средства телекоммуникации, обеспечивающие взаимодействие между собой рабочих станций и их взаимодействие с медиа-серверами.
...
2.1 Анализ уязвимостей корпоративных информационных сетей
Корпоративная информационная система (КИС) – это информационная система, которая поддерживает автоматизацию функций управления на предприятии (в корпорации) и поставляет информацию для принятия управленческих решений. В ней реализована управленческая идеология, объединяющая бизнес-стратегию предприятия и прогрессивные информационные технологии [1].
В общем случае КИС – это система с возможностью масштабирования, предназначенная для комплексной автоматизации всех видов хозяйственной деятельности больших и средних предприятий, в том числе корпораций, состоящих из группы компаний, требующих единого управления. Объединяет систему управления персоналом, материальными, финансовыми и другими ресурсами компании, используемая для поддержки планирования и управления компанией, для поддержки принятия управленческих решений ее руководителями.
...
2.2 Проблема информационной безопасности в корпоративных сетях
При построении корпоративных сетей на первый план выходит проблема информационной безопасности.
Можно с уверенностью сказать, что везде, где используются компьютеры (а речь идет о том, что они будут использоваться везде), существует потенциальная угроза ущерба - прямого или косвенного - законным владельцам и законным пользователям этих компьютеров. С другой стороны, вопрос о стоимости самой информации заслуживает внимания. Это не простой вопрос. На самом деле, трудно представить, что сотрясение мозга или электромагнитное колебание может стоить чего-то. Однако в мировой компьютерной практике принято считать, что информация стоит ровно столько же, сколько ущерб от ее утраты в сочетании со стоимостью ее восстановления.
Точнее, это правило относится к любому компоненту компьютерных систем, а не только к информации, хранящейся или обрабатываемой в них.
...
2.3 Меры защиты корпоративных компьютерных сетей
Средства защиты и обеспечения целостности данных и сохранения ресурсов являются важным аспектом функционирования РИТС.
Объекты защиты – обобщающий термин для всех форм существования информации, требующих защиты от технических разведок. По своему составу объекты защиты могут быть единичными и групповыми [4].
К ним относятся: Информационные объекты ИС – любая информация (сообщения, сведения, файлы базы данных и т.др.) в любых формах ее представления (аналоговая, цифровая, виртуальная, мнимая и др.) В понятие ресурсные (программно-аппаратные) объекты ИС входят все компоненты ИС, ее аппаратное и программное обеспечение, процедуры, протоколы, структуры, управляющие и т.п. (начиная с операционных систем и заканчивая выключателем питания компьютера). Отсюда следует, что понятие ресурсного объекта определяется в общем виде.
...
Заключение
Корпоративные информационные системы прочно вошли в нашу жизнь. В современном мире достаточно сложно представить себе предприятие, которое успешно развивается и управляется без участия такой системы. В связи с тем, что в корпоративных информационных системах хранится информация, нарушение целостности или конфиденциальности которой может привести к краху целого предприятия остро стоит вопрос о защите информации в корпоративных информационных системах. Причем речь идет не только о предотвращении утечки корпоративной информации, снижение объемов паразитного трафика и отражении атак на ресурсы компании, но и об оптимизации работы системы в целом. Найти универсальное решение в данном вопросе практически невозможно: неоднородность сфер деятельности и структур организаций переводит задачу в категорию, которая требует индивидуального подхода. Защита систем данного типа должно опираться на анализе основных возможных уязвимостей.
...
1 Барнс, К. Защита от хакеров корпоративных сетей / К. Барнс. - М.: Книга по Требованию, 2005. - 866 c.
2 Галицкий, А.В. Защита информации в сети - анализ технологий и синтез решений / А.В. Галицкий, С.Д. Рябко, В.Ф. Шаньгин. - М.: ДМК Пресс, 2004. - 615 c.
3 Гуруге Корпоративные порталы на основе XML и Web-служб / Гуруге, Анура. - М.: КУДИЦ-Образ, 2004. - 368 c.
4 Гэд 4D брэндинг: Взламывая корпоративный код экономики / Гэд, Томас. - М.: СПб: Стокгольмская школа экономики в Санкт-Петербурге; Издание 3-е, 2005. - 230 c.
5 Кислицын, А. С. Корпоративные спутниковые информационные сети на основе VSAT-технологий. Методология построения / А.С. Кислицын. - М.: Радиотехника, 2007. - 344 c.
6 Кларин, М.В. Корпоративный тренинг от А до Я. Научно-практическое пособие / М.В. Кларин. - М.: Дело, 2002. - 224 c.
7 Корячко, В. П. Анализ и проектирование маршрутов передачи данных в корпоративных сетях / В.П. Корячко, Д.А. Перепелкин. - М.: Горячая линия - Телеком, 2012. - 236 c.
8 Соколов, А.В. Защита информации в распределенных корпоративных сетях и системах / А.В. Соколов, В.Ф. Шаньгин. - М.: ДМК Пресс, 2002. - 656 c.
9 Томас, Орин Поличелли Джон Маклин Йен Макин Дж. К. Администрирование корпоративных сетей на основе Windows Server 2008 (+ CD-ROM) / Томас Орин , Поличелли Джон , Маклин Йен , Дж. К. Макин, Менкьюзо Пол , Дэвид Р. Миллер. - М.: Русская Редакция, 2013. - 528 c.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Введение 3
1. Теоретические основы корпоративных компьютерных сетей 4
1.1 Определение корпоративной сети. Особенности корпоративных сетей 4
1.2 Классификационные признаки корпоративных сетей 6
2. Анализ защиты корпоративных компьютерных сетей 8
2.1 Анализ уязвимостей корпоративных информационных сетей 8
2.2 Проблема информационной безопасности в корпоративных сетях 15
2.3 Меры защиты корпоративных компьютерных сетей 20
Заключение 29
Список литературы 31
1.1 Определение корпоративной сети. Особенности корпоративных сетей
Корпоративная сеть - взаимосвязанная совокупность сетей, служб передачи данных и Телеслужбы, предназначенная для предоставления единого защищенного сетевого пространства ограниченному рамками корпорации кругу пользователей.
Основными особенностями корпоративных сетей является:
1. Использование того же инструментария, что и при работе с сетью передачи данных общего пользования.
2. Доступ к информации предоставляется только ограниченной группе клиентов во внутренней сети организации. Внутренняя сеть представляет из себя локальную сеть, отделенную от глобальных сетей межсетевыми экранами.
1.2 Классификационные признаки корпоративных сетей
В соответствии с введенным определением корпоративной сети ее состав в общем случае образуют следующие функциональные элементы:
Рабочие места (абоненты) корпорации, которые могут быть:
- сосредоточенными, или располагаться в рамках одного здания;
- распределенными, или рассредоточенными на некоторой в общем случае неограниченно большой территории.
Информационные серверы корпорации, предназначенные для хранения и обработки информационных массивов (баз данных) различного функционального назначения. Они также могут быть сосредоточенными или распределенными на большой территории корпорации.
Средства телекоммуникации, обеспечивающие взаимодействие между собой рабочих станций и их взаимодействие с медиа-серверами.
...
2.1 Анализ уязвимостей корпоративных информационных сетей
Корпоративная информационная система (КИС) – это информационная система, которая поддерживает автоматизацию функций управления на предприятии (в корпорации) и поставляет информацию для принятия управленческих решений. В ней реализована управленческая идеология, объединяющая бизнес-стратегию предприятия и прогрессивные информационные технологии [1].
В общем случае КИС – это система с возможностью масштабирования, предназначенная для комплексной автоматизации всех видов хозяйственной деятельности больших и средних предприятий, в том числе корпораций, состоящих из группы компаний, требующих единого управления. Объединяет систему управления персоналом, материальными, финансовыми и другими ресурсами компании, используемая для поддержки планирования и управления компанией, для поддержки принятия управленческих решений ее руководителями.
...
2.2 Проблема информационной безопасности в корпоративных сетях
При построении корпоративных сетей на первый план выходит проблема информационной безопасности.
Можно с уверенностью сказать, что везде, где используются компьютеры (а речь идет о том, что они будут использоваться везде), существует потенциальная угроза ущерба - прямого или косвенного - законным владельцам и законным пользователям этих компьютеров. С другой стороны, вопрос о стоимости самой информации заслуживает внимания. Это не простой вопрос. На самом деле, трудно представить, что сотрясение мозга или электромагнитное колебание может стоить чего-то. Однако в мировой компьютерной практике принято считать, что информация стоит ровно столько же, сколько ущерб от ее утраты в сочетании со стоимостью ее восстановления.
Точнее, это правило относится к любому компоненту компьютерных систем, а не только к информации, хранящейся или обрабатываемой в них.
...
2.3 Меры защиты корпоративных компьютерных сетей
Средства защиты и обеспечения целостности данных и сохранения ресурсов являются важным аспектом функционирования РИТС.
Объекты защиты – обобщающий термин для всех форм существования информации, требующих защиты от технических разведок. По своему составу объекты защиты могут быть единичными и групповыми [4].
К ним относятся: Информационные объекты ИС – любая информация (сообщения, сведения, файлы базы данных и т.др.) в любых формах ее представления (аналоговая, цифровая, виртуальная, мнимая и др.) В понятие ресурсные (программно-аппаратные) объекты ИС входят все компоненты ИС, ее аппаратное и программное обеспечение, процедуры, протоколы, структуры, управляющие и т.п. (начиная с операционных систем и заканчивая выключателем питания компьютера). Отсюда следует, что понятие ресурсного объекта определяется в общем виде.
...
Заключение
Корпоративные информационные системы прочно вошли в нашу жизнь. В современном мире достаточно сложно представить себе предприятие, которое успешно развивается и управляется без участия такой системы. В связи с тем, что в корпоративных информационных системах хранится информация, нарушение целостности или конфиденциальности которой может привести к краху целого предприятия остро стоит вопрос о защите информации в корпоративных информационных системах. Причем речь идет не только о предотвращении утечки корпоративной информации, снижение объемов паразитного трафика и отражении атак на ресурсы компании, но и об оптимизации работы системы в целом. Найти универсальное решение в данном вопросе практически невозможно: неоднородность сфер деятельности и структур организаций переводит задачу в категорию, которая требует индивидуального подхода. Защита систем данного типа должно опираться на анализе основных возможных уязвимостей.
...
1 Барнс, К. Защита от хакеров корпоративных сетей / К. Барнс. - М.: Книга по Требованию, 2005. - 866 c.
2 Галицкий, А.В. Защита информации в сети - анализ технологий и синтез решений / А.В. Галицкий, С.Д. Рябко, В.Ф. Шаньгин. - М.: ДМК Пресс, 2004. - 615 c.
3 Гуруге Корпоративные порталы на основе XML и Web-служб / Гуруге, Анура. - М.: КУДИЦ-Образ, 2004. - 368 c.
4 Гэд 4D брэндинг: Взламывая корпоративный код экономики / Гэд, Томас. - М.: СПб: Стокгольмская школа экономики в Санкт-Петербурге; Издание 3-е, 2005. - 230 c.
5 Кислицын, А. С. Корпоративные спутниковые информационные сети на основе VSAT-технологий. Методология построения / А.С. Кислицын. - М.: Радиотехника, 2007. - 344 c.
6 Кларин, М.В. Корпоративный тренинг от А до Я. Научно-практическое пособие / М.В. Кларин. - М.: Дело, 2002. - 224 c.
7 Корячко, В. П. Анализ и проектирование маршрутов передачи данных в корпоративных сетях / В.П. Корячко, Д.А. Перепелкин. - М.: Горячая линия - Телеком, 2012. - 236 c.
8 Соколов, А.В. Защита информации в распределенных корпоративных сетях и системах / А.В. Соколов, В.Ф. Шаньгин. - М.: ДМК Пресс, 2002. - 656 c.
9 Томас, Орин Поличелли Джон Маклин Йен Макин Дж. К. Администрирование корпоративных сетей на основе Windows Server 2008 (+ CD-ROM) / Томас Орин , Поличелли Джон , Маклин Йен , Дж. К. Макин, Менкьюзо Пол , Дэвид Р. Миллер. - М.: Русская Редакция, 2013. - 528 c.
Купить эту работу vs Заказать новую | ||
---|---|---|
5 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
370 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 150498 Курсовых работ — поможем найти подходящую