Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Безопасность информационной инфраструктуры компании подразумевает защиту от случайных или умышленных действий, которые могут нанести вред владельцам данных или их пользователям. Ущерб, причиняемый утечкой информации, невозможно спрогнозировать заранее. Он может выражаться в незначительной сумме, но в некоторых случаях приводит к полной неспособности компании заниматься хозяйственной деятельностью.
Проблема сохранности конфиденциальной информации и коммерческой тайны существовала и ранее. Но по мере развития электронных средств обработки и хранения данных повышается вероятность их утечки и незаконного копирования.
Актуальность темы данной курсовой работы заключается в том, что, если беспроводная сеть не защищена, злоумышленник может перехватить передаваемые по ней данные, получить доступ к сети и файлам на компьютере, а также выходить в интернет, используя подключение. Именно поэтому защита беспроводных сетей на предприятии является одной из важных тем обеспечения информационной безопасности.
Предметом исследования в данной курсовой работе выступает обеспечение информационной безопасности. Объектом исследования является система защиты информации от утечки в беспроводных сетях.
Целью данной курсовой работы является создание системы защиты информации, передаваемой по беспроводным сетям в организации, которая будет обеспечивать выполнение всех требований информационной безопасности в организации и блокировать возможность утечки информации через беспроводные каналы связи.
Для достижения поставленной цели необходимо выполнить следующие задачи:
- рассмотреть методы и типы атак на беспроводные сети;
- изучить методы защиты информации, передаваемой по беспроводным сетям;
- описать объект, в котором организуется система защиты;
- проанализировать возможные каналы утечки информации;
- разработать мероприятия по организации системы защиты в беспроводных сетях;
- выбрать меры и технические средства для создания системы защиты;
- обеспечить физическую защиту информации;
- оценить эффективность и возможности выбранных мер и технических средств;
- произвести экономическую оценку стоимости средств защиты информации.
Оглавление
Введение
Глава 1. Теоретические основы защиты беспроводных сетей
1.1 Типы атак на беспроводные сети
1.2 Технологии защиты информации в беспроводной сети
1.3 Способы защиты информации в беспроводной сети
1.4 Система контроля и управления доступом
Глава 2. Создание системы защиты беспроводной сети
2.1 Объект защиты и система информационной безопасности
2.2 Перечень возможных атак на беспроводную сеть организации
2.3 Меры по защите от возможных атак на беспроводную сеть
2.4 Выбор средств защиты беспроводной сети
Глава 3. Создание системы контроля и управления доступом
Глава 4. Экономическая оценка системы защиты
Глава 5. Настройка виртуального межсетевого экрана UserGate
Заключение
Список литературы
Приложения
В данной работе была организована система защиты беспроводной сети вымышленной организации.
Дата защиты - 15.05.2021
Оценка - 5
1. ГОСТ Р ИСО/МЭК 27005-2010. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности; введ. с 01.12.2011. – Москва: Управление технического регулирования и стандартизации Федерального агентства по техническому регулированию и метрологии, 2011 – 91 с.
2. ГОСТ Р ИСО/МЭК 15408-1-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель; введ с 01.10.2009. – Москва: Технический комитет по стандартизации ТК 362 «Защита информации», 2009 – 41 с.
3. ГОСТ Р ИСО/МЭК 15408-2-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности; введ с 01.10.2009. – Москва: Технический комитет по стандартизации ТК 362 «Защита информации», 2009 – 296 с.
4. ГОСТ Р ИСО/МЭК 15408-3-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности; введ с 01.10.2009. – Москва: Технический комитет по стандартизации ТК 362 «Защита информации», 2009 – 119 с.
5. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения; введ с 01.02.2008. – Москва: Управление технического регулирования и стандартизации Федерального агентства по техническому регулированию и метрологии, 2008 – 12 с.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Безопасность информационной инфраструктуры компании подразумевает защиту от случайных или умышленных действий, которые могут нанести вред владельцам данных или их пользователям. Ущерб, причиняемый утечкой информации, невозможно спрогнозировать заранее. Он может выражаться в незначительной сумме, но в некоторых случаях приводит к полной неспособности компании заниматься хозяйственной деятельностью.
Проблема сохранности конфиденциальной информации и коммерческой тайны существовала и ранее. Но по мере развития электронных средств обработки и хранения данных повышается вероятность их утечки и незаконного копирования.
Актуальность темы данной курсовой работы заключается в том, что, если беспроводная сеть не защищена, злоумышленник может перехватить передаваемые по ней данные, получить доступ к сети и файлам на компьютере, а также выходить в интернет, используя подключение. Именно поэтому защита беспроводных сетей на предприятии является одной из важных тем обеспечения информационной безопасности.
Предметом исследования в данной курсовой работе выступает обеспечение информационной безопасности. Объектом исследования является система защиты информации от утечки в беспроводных сетях.
Целью данной курсовой работы является создание системы защиты информации, передаваемой по беспроводным сетям в организации, которая будет обеспечивать выполнение всех требований информационной безопасности в организации и блокировать возможность утечки информации через беспроводные каналы связи.
Для достижения поставленной цели необходимо выполнить следующие задачи:
- рассмотреть методы и типы атак на беспроводные сети;
- изучить методы защиты информации, передаваемой по беспроводным сетям;
- описать объект, в котором организуется система защиты;
- проанализировать возможные каналы утечки информации;
- разработать мероприятия по организации системы защиты в беспроводных сетях;
- выбрать меры и технические средства для создания системы защиты;
- обеспечить физическую защиту информации;
- оценить эффективность и возможности выбранных мер и технических средств;
- произвести экономическую оценку стоимости средств защиты информации.
Оглавление
Введение
Глава 1. Теоретические основы защиты беспроводных сетей
1.1 Типы атак на беспроводные сети
1.2 Технологии защиты информации в беспроводной сети
1.3 Способы защиты информации в беспроводной сети
1.4 Система контроля и управления доступом
Глава 2. Создание системы защиты беспроводной сети
2.1 Объект защиты и система информационной безопасности
2.2 Перечень возможных атак на беспроводную сеть организации
2.3 Меры по защите от возможных атак на беспроводную сеть
2.4 Выбор средств защиты беспроводной сети
Глава 3. Создание системы контроля и управления доступом
Глава 4. Экономическая оценка системы защиты
Глава 5. Настройка виртуального межсетевого экрана UserGate
Заключение
Список литературы
Приложения
В данной работе была организована система защиты беспроводной сети вымышленной организации.
Дата защиты - 15.05.2021
Оценка - 5
1. ГОСТ Р ИСО/МЭК 27005-2010. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности; введ. с 01.12.2011. – Москва: Управление технического регулирования и стандартизации Федерального агентства по техническому регулированию и метрологии, 2011 – 91 с.
2. ГОСТ Р ИСО/МЭК 15408-1-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель; введ с 01.10.2009. – Москва: Технический комитет по стандартизации ТК 362 «Защита информации», 2009 – 41 с.
3. ГОСТ Р ИСО/МЭК 15408-2-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности; введ с 01.10.2009. – Москва: Технический комитет по стандартизации ТК 362 «Защита информации», 2009 – 296 с.
4. ГОСТ Р ИСО/МЭК 15408-3-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности; введ с 01.10.2009. – Москва: Технический комитет по стандартизации ТК 362 «Защита информации», 2009 – 119 с.
5. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения; введ с 01.02.2008. – Москва: Управление технического регулирования и стандартизации Федерального агентства по техническому регулированию и метрологии, 2008 – 12 с.
Купить эту работу vs Заказать новую | ||
---|---|---|
1 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
500 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149278 Курсовых работ — поможем найти подходящую