Автор24

Информация о работе

Подробнее о работе

Страница работы

Организация системы защиты в беспроводных сетях

  • 36 страниц
  • 2021 год
  • 14 просмотров
  • 1 покупка
Автор работы

user3391709

500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Безопасность информационной инфраструктуры компании подразумевает защиту от случайных или умышленных действий, которые могут нанести вред владельцам данных или их пользователям. Ущерб, причиняемый утечкой информации, невозможно спрогнозировать заранее. Он может выражаться в незначительной сумме, но в некоторых случаях приводит к полной неспособности компании заниматься хозяйственной деятельностью.

Проблема сохранности конфиденциальной информации и коммерческой тайны существовала и ранее. Но по мере развития электронных средств обработки и хранения данных повышается вероятность их утечки и незаконного копирования.

Актуальность темы данной курсовой работы заключается в том, что, если беспроводная сеть не защищена, злоумышленник может перехватить передаваемые по ней данные, получить доступ к сети и файлам на компьютере, а также выходить в интернет, используя подключение. Именно поэтому защита беспроводных сетей на предприятии является одной из важных тем обеспечения информационной безопасности.

Предметом исследования в данной курсовой работе выступает обеспечение информационной безопасности. Объектом исследования является система защиты информации от утечки в беспроводных сетях.

Целью данной курсовой работы является создание системы защиты информации, передаваемой по беспроводным сетям в организации, которая будет обеспечивать выполнение всех требований информационной безопасности в организации и блокировать возможность утечки информации через беспроводные каналы связи.

Для достижения поставленной цели необходимо выполнить следующие задачи:
- рассмотреть методы и типы атак на беспроводные сети;
- изучить методы защиты информации, передаваемой по беспроводным сетям;
- описать объект, в котором организуется система защиты;
- проанализировать возможные каналы утечки информации;
- разработать мероприятия по организации системы защиты в беспроводных сетях;
- выбрать меры и технические средства для создания системы защиты;
- обеспечить физическую защиту информации;
- оценить эффективность и возможности выбранных мер и технических средств;
- произвести экономическую оценку стоимости средств защиты информации.

Оглавление
Введение
Глава 1. Теоретические основы защиты беспроводных сетей
1.1 Типы атак на беспроводные сети
1.2 Технологии защиты информации в беспроводной сети
1.3 Способы защиты информации в беспроводной сети
1.4 Система контроля и управления доступом
Глава 2. Создание системы защиты беспроводной сети
2.1 Объект защиты и система информационной безопасности
2.2 Перечень возможных атак на беспроводную сеть организации
2.3 Меры по защите от возможных атак на беспроводную сеть
2.4 Выбор средств защиты беспроводной сети
Глава 3. Создание системы контроля и управления доступом
Глава 4. Экономическая оценка системы защиты
Глава 5. Настройка виртуального межсетевого экрана UserGate
Заключение
Список литературы
Приложения

В данной работе была организована система защиты беспроводной сети вымышленной организации.
Дата защиты - 15.05.2021
Оценка - 5

1. ГОСТ Р ИСО/МЭК 27005-2010. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности; введ. с 01.12.2011. – Москва: Управление технического регулирования и стандартизации Федерального агентства по техническому регулированию и метрологии, 2011 – 91 с.
2. ГОСТ Р ИСО/МЭК 15408-1-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель; введ с 01.10.2009. – Москва: Технический комитет по стандартизации ТК 362 «Защита информации», 2009 – 41 с.
3. ГОСТ Р ИСО/МЭК 15408-2-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности; введ с 01.10.2009. – Москва: Технический комитет по стандартизации ТК 362 «Защита информации», 2009 – 296 с.
4. ГОСТ Р ИСО/МЭК 15408-3-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности; введ с 01.10.2009. – Москва: Технический комитет по стандартизации ТК 362 «Защита информации», 2009 – 119 с.
5. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения; введ с 01.02.2008. – Москва: Управление технического регулирования и стандартизации Федерального агентства по техническому регулированию и метрологии, 2008 – 12 с.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Безопасность информационной инфраструктуры компании подразумевает защиту от случайных или умышленных действий, которые могут нанести вред владельцам данных или их пользователям. Ущерб, причиняемый утечкой информации, невозможно спрогнозировать заранее. Он может выражаться в незначительной сумме, но в некоторых случаях приводит к полной неспособности компании заниматься хозяйственной деятельностью.

Проблема сохранности конфиденциальной информации и коммерческой тайны существовала и ранее. Но по мере развития электронных средств обработки и хранения данных повышается вероятность их утечки и незаконного копирования.

Актуальность темы данной курсовой работы заключается в том, что, если беспроводная сеть не защищена, злоумышленник может перехватить передаваемые по ней данные, получить доступ к сети и файлам на компьютере, а также выходить в интернет, используя подключение. Именно поэтому защита беспроводных сетей на предприятии является одной из важных тем обеспечения информационной безопасности.

Предметом исследования в данной курсовой работе выступает обеспечение информационной безопасности. Объектом исследования является система защиты информации от утечки в беспроводных сетях.

Целью данной курсовой работы является создание системы защиты информации, передаваемой по беспроводным сетям в организации, которая будет обеспечивать выполнение всех требований информационной безопасности в организации и блокировать возможность утечки информации через беспроводные каналы связи.

Для достижения поставленной цели необходимо выполнить следующие задачи:
- рассмотреть методы и типы атак на беспроводные сети;
- изучить методы защиты информации, передаваемой по беспроводным сетям;
- описать объект, в котором организуется система защиты;
- проанализировать возможные каналы утечки информации;
- разработать мероприятия по организации системы защиты в беспроводных сетях;
- выбрать меры и технические средства для создания системы защиты;
- обеспечить физическую защиту информации;
- оценить эффективность и возможности выбранных мер и технических средств;
- произвести экономическую оценку стоимости средств защиты информации.

Оглавление
Введение
Глава 1. Теоретические основы защиты беспроводных сетей
1.1 Типы атак на беспроводные сети
1.2 Технологии защиты информации в беспроводной сети
1.3 Способы защиты информации в беспроводной сети
1.4 Система контроля и управления доступом
Глава 2. Создание системы защиты беспроводной сети
2.1 Объект защиты и система информационной безопасности
2.2 Перечень возможных атак на беспроводную сеть организации
2.3 Меры по защите от возможных атак на беспроводную сеть
2.4 Выбор средств защиты беспроводной сети
Глава 3. Создание системы контроля и управления доступом
Глава 4. Экономическая оценка системы защиты
Глава 5. Настройка виртуального межсетевого экрана UserGate
Заключение
Список литературы
Приложения

В данной работе была организована система защиты беспроводной сети вымышленной организации.
Дата защиты - 15.05.2021
Оценка - 5

1. ГОСТ Р ИСО/МЭК 27005-2010. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности; введ. с 01.12.2011. – Москва: Управление технического регулирования и стандартизации Федерального агентства по техническому регулированию и метрологии, 2011 – 91 с.
2. ГОСТ Р ИСО/МЭК 15408-1-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель; введ с 01.10.2009. – Москва: Технический комитет по стандартизации ТК 362 «Защита информации», 2009 – 41 с.
3. ГОСТ Р ИСО/МЭК 15408-2-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности; введ с 01.10.2009. – Москва: Технический комитет по стандартизации ТК 362 «Защита информации», 2009 – 296 с.
4. ГОСТ Р ИСО/МЭК 15408-3-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности; введ с 01.10.2009. – Москва: Технический комитет по стандартизации ТК 362 «Защита информации», 2009 – 119 с.
5. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения; введ с 01.02.2008. – Москва: Управление технического регулирования и стандартизации Федерального агентства по техническому регулированию и метрологии, 2008 – 12 с.

Купить эту работу

Организация системы защиты в беспроводных сетях

500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

28 мая 2021 заказчик разместил работу

Выбранный эксперт:

Автор работы
user3391709
4.9
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
500 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе user3391709 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе user3391709 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе user3391709 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе user3391709 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Организация применения средств антивирусной защиты информации в МОИС Эксплуатация

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Разработка предложений по защите электронного документооборота в распределенной информационной системе коммерческого предприятия

Уникальность: от 40%
Доступность: сразу
3200 ₽
Готовая работа

ПРЕДЛОЖЕНИЯ ПО ПОСТРОЕНИЮ VPN ДЛЯ ОРГАНОВ ГОСУДАРСТВЕННОЙ ВЛАСТИ

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽