Автор24

Информация о работе

Подробнее о работе

Страница работы

Разработка политики безопасности и систем контроля доступа для локальных вычислительных сетей

  • 46 страниц
  • 2022 год
  • 13 просмотров
  • 2 покупки
Автор работы

user3391709

500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Выпускная квалификационная работа на тему: «Разработка политики безопасности и систем контроля доступа для локальных вычислительных сетей».
Многие организации используют локальные вычислительные сети для обработки и передачи данных. До использования ЛВС основная часть обработки и обмена данными была централизована: информация и управление ею были сосредоточены в одном месте и централизованы. Сейчас ЛВС логически и физически рассредоточили данные, а также вычислительную мощность и службы обмена сообщениями по всей организации.
Наиболее удобный вид обмена информацией можно представить и реализовать на сегодняшний день в виде локальных вычислительных и распределённых сетей, где каждое автоматизированное рабочее место (АРМ) входит в единую логическую структуру обмена данными. Локально-вычислительные сети, или сокращённо ЛВС, позволяют максимально ускорить создание больших проектов, требующих вклада множества сотрудников либо задействования различных устройств или вычислительных мощностей различных серверов (СУБД, хранилище данных, кластерные блоки для вычислительных задач, дублирование информации и др.). При этом возникают огромные трудности с организацией модели безопасной передачи данных внутри данных сетей, т.к. риск утечки информации намного больше, чем для случая выделенного автоматизированного рабочего места (АРМ оператора). Вдобавок, зачастую приходится связываться с некоторыми удалёнными банками данных (в филиалах компании) или даже непосредственно запрашивать и предоставлять информацию в сети Интернет. В таком случае, количество уязвимостей возрастает в разы и только достаточно грамотная и продуманная балансировка соотношения «оценки рисков»/«затраты на обеспечение безопасности и сохранности данных» позволяет достичь расходов на приемлемом для бизнеса уровне и не разорить всю бизнес-модель за счёт единственной гонки в установке новых и новых заградительных барьеров на пути потенциальных угроз, появляющихся порой даже чаще чем ежедневно.

Введение 4
Глава I. Основы разработки политики информационной безопасности 8
1.1 Политика информационной безопасности 8
1.2 Структура политики информационной безопасности 11
1.2 Эффективность политики информационной безопасности 12
1.3 Система контроля доступа к информационным ресурсам 16
Глава II. Разработка политики информационной безопасности 19
2.1 Описание информационной системы организации 19
2.2 Разработка политики информационной безопасности 21
2.2.1 Цель политики безопасности 21
2.2.2 Основания для разработки политики безопасности 22
2.2.3 Область действия политики безопасности 22
2.2.4 Содержание политики безопасности 23
2.2.4.1 Система управления информационной безопасностью 23
2.2.4.2 Объект защиты 26
2.2.4.3 Оценка и обработка рисков 27
2.2.4.4 Безопасность персонала 28
2.2.4.5 Физическая безопасность 29
2.2.4.6 Контроль доступа 30
2.2.4.7 Управление инцидентами информационной безопасности 33
2.2.4.8 Аудит информационной безопасности 34
2.2.4.9 Ответственность 35
2.3 Разработка системы контроля доступа к информационным ресурсам 36
2.4 Оценка эффективности политики информационной безопасности 39
Заключение 42
Список использованной литературы 44
Приложение 1

Выпускная квалификационная работа на тему "Разработка политики безопасности и систем контроля доступа для локальных вычислительных сетей". Год написания - 2022.

1. Белов E.Б. Основы информационной безопасности: Учебн. пособие/ Белов E.Б., Лось B.П., Мещеряков P.B., Шелупанов A.A. - M.: Горячая линия – Телеком,2005. - 324 с.
2. Будников C.A., Паршин H.B. Информационная безопасность автоматизированных систем: Учебное пособие, издание второе, дополненное -Издательство им."Е.А.Болховитинова, Воронеж, 2011. - 345 c.
3. Бузов Г.A. Защита от утечки информации по техническим каналам: Учебн. пособие / Бузов Г.A., Калинин C.B., Кондратьев A.B.- M.: Горячая линия - Телеком, 2005. - 416 c.
4. Девянин П.H. Садердинов A.A., Трайнев B.A. и др. Учебное пособие. Информационная безопасность предприятия. - M., 2006.- 335 с.
5. Запечников C.B. Информационная безопасность открытых систем. Часть 1: Учебник для вузов / Запечников C.B., Милославская H.Г., Толстой A.И., Ушаков Д.B. - M.: Горячая линия - Телеком, 2006. - 686 c.
6. Малюк A.A. Введение в защиту информации в автоматизированны системах: Учебн. пособие для вузов / Малюк A.A., Пaзизин C.B., Погожий H.C. - M.: Горячая линия - Телеком, 2004. - 147 c.
7. Петраков A.B. Основы практической защиты информации. Учебное пособие. -M., 2005.- 281 c.
8. Снытников A.A. Лицензирование и сертификация в области защиты информации. - M.: Гелиос АРВ, 2003. - 192 c.
9. Стрельцов A.A. Правовое обеспечение информационной безопасности России: теоретические и методологические основы. - Минск, 2005.-304 c.
10. Хорев A.A. Защита информации от утечки по техническим каналам: Учебн. пособие. - M.: МО РФ, 2006. - 164 c.
11. Щеглов A.Ю. Защита компьютерной информации от несанкционированного доступа. - C.-П., 2004.- 384 c.
12. Язов Ю.K. Основы методологии количественной оценки эффективности защиты информации в компьютерных сетях. - Ростов-на-Дону: Издательство СКНЦ ВШ, 2006. - 254 c.
13. Язов Ю.K. Основы технологий проектирования систем защиты информации в информационно-телекоммуникационных системах: Монография /Аграновский A.B., Мамай B.И., Назаров И.Г., Язов Ю.K. -Издательство СКНЦ ВШ, 2006. - 112 c.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Выпускная квалификационная работа на тему: «Разработка политики безопасности и систем контроля доступа для локальных вычислительных сетей».
Многие организации используют локальные вычислительные сети для обработки и передачи данных. До использования ЛВС основная часть обработки и обмена данными была централизована: информация и управление ею были сосредоточены в одном месте и централизованы. Сейчас ЛВС логически и физически рассредоточили данные, а также вычислительную мощность и службы обмена сообщениями по всей организации.
Наиболее удобный вид обмена информацией можно представить и реализовать на сегодняшний день в виде локальных вычислительных и распределённых сетей, где каждое автоматизированное рабочее место (АРМ) входит в единую логическую структуру обмена данными. Локально-вычислительные сети, или сокращённо ЛВС, позволяют максимально ускорить создание больших проектов, требующих вклада множества сотрудников либо задействования различных устройств или вычислительных мощностей различных серверов (СУБД, хранилище данных, кластерные блоки для вычислительных задач, дублирование информации и др.). При этом возникают огромные трудности с организацией модели безопасной передачи данных внутри данных сетей, т.к. риск утечки информации намного больше, чем для случая выделенного автоматизированного рабочего места (АРМ оператора). Вдобавок, зачастую приходится связываться с некоторыми удалёнными банками данных (в филиалах компании) или даже непосредственно запрашивать и предоставлять информацию в сети Интернет. В таком случае, количество уязвимостей возрастает в разы и только достаточно грамотная и продуманная балансировка соотношения «оценки рисков»/«затраты на обеспечение безопасности и сохранности данных» позволяет достичь расходов на приемлемом для бизнеса уровне и не разорить всю бизнес-модель за счёт единственной гонки в установке новых и новых заградительных барьеров на пути потенциальных угроз, появляющихся порой даже чаще чем ежедневно.

Введение 4
Глава I. Основы разработки политики информационной безопасности 8
1.1 Политика информационной безопасности 8
1.2 Структура политики информационной безопасности 11
1.2 Эффективность политики информационной безопасности 12
1.3 Система контроля доступа к информационным ресурсам 16
Глава II. Разработка политики информационной безопасности 19
2.1 Описание информационной системы организации 19
2.2 Разработка политики информационной безопасности 21
2.2.1 Цель политики безопасности 21
2.2.2 Основания для разработки политики безопасности 22
2.2.3 Область действия политики безопасности 22
2.2.4 Содержание политики безопасности 23
2.2.4.1 Система управления информационной безопасностью 23
2.2.4.2 Объект защиты 26
2.2.4.3 Оценка и обработка рисков 27
2.2.4.4 Безопасность персонала 28
2.2.4.5 Физическая безопасность 29
2.2.4.6 Контроль доступа 30
2.2.4.7 Управление инцидентами информационной безопасности 33
2.2.4.8 Аудит информационной безопасности 34
2.2.4.9 Ответственность 35
2.3 Разработка системы контроля доступа к информационным ресурсам 36
2.4 Оценка эффективности политики информационной безопасности 39
Заключение 42
Список использованной литературы 44
Приложение 1

Выпускная квалификационная работа на тему "Разработка политики безопасности и систем контроля доступа для локальных вычислительных сетей". Год написания - 2022.

1. Белов E.Б. Основы информационной безопасности: Учебн. пособие/ Белов E.Б., Лось B.П., Мещеряков P.B., Шелупанов A.A. - M.: Горячая линия – Телеком,2005. - 324 с.
2. Будников C.A., Паршин H.B. Информационная безопасность автоматизированных систем: Учебное пособие, издание второе, дополненное -Издательство им."Е.А.Болховитинова, Воронеж, 2011. - 345 c.
3. Бузов Г.A. Защита от утечки информации по техническим каналам: Учебн. пособие / Бузов Г.A., Калинин C.B., Кондратьев A.B.- M.: Горячая линия - Телеком, 2005. - 416 c.
4. Девянин П.H. Садердинов A.A., Трайнев B.A. и др. Учебное пособие. Информационная безопасность предприятия. - M., 2006.- 335 с.
5. Запечников C.B. Информационная безопасность открытых систем. Часть 1: Учебник для вузов / Запечников C.B., Милославская H.Г., Толстой A.И., Ушаков Д.B. - M.: Горячая линия - Телеком, 2006. - 686 c.
6. Малюк A.A. Введение в защиту информации в автоматизированны системах: Учебн. пособие для вузов / Малюк A.A., Пaзизин C.B., Погожий H.C. - M.: Горячая линия - Телеком, 2004. - 147 c.
7. Петраков A.B. Основы практической защиты информации. Учебное пособие. -M., 2005.- 281 c.
8. Снытников A.A. Лицензирование и сертификация в области защиты информации. - M.: Гелиос АРВ, 2003. - 192 c.
9. Стрельцов A.A. Правовое обеспечение информационной безопасности России: теоретические и методологические основы. - Минск, 2005.-304 c.
10. Хорев A.A. Защита информации от утечки по техническим каналам: Учебн. пособие. - M.: МО РФ, 2006. - 164 c.
11. Щеглов A.Ю. Защита компьютерной информации от несанкционированного доступа. - C.-П., 2004.- 384 c.
12. Язов Ю.K. Основы методологии количественной оценки эффективности защиты информации в компьютерных сетях. - Ростов-на-Дону: Издательство СКНЦ ВШ, 2006. - 254 c.
13. Язов Ю.K. Основы технологий проектирования систем защиты информации в информационно-телекоммуникационных системах: Монография /Аграновский A.B., Мамай B.И., Назаров И.Г., Язов Ю.K. -Издательство СКНЦ ВШ, 2006. - 112 c.

Купить эту работу

Разработка политики безопасности и систем контроля доступа для локальных вычислительных сетей

500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

2 июня 2022 заказчик разместил работу

Выбранный эксперт:

Автор работы
user3391709
4.9
Купить эту работу vs Заказать новую
2 раза Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
500 ₽ Цена от 3000 ₽

5 Похожих работ

Выпускная квалификационная работа

Модернизация системы информационной безопасности в ООО «Орбита»»

Уникальность: от 40%
Доступность: сразу
990 ₽
Выпускная квалификационная работа

Автоматизация и обеспечение информационной безопасности обработки заявок в ООО «СНЭМА-Сервис»

Уникальность: от 40%
Доступность: сразу
990 ₽
Выпускная квалификационная работа

Диплом по информационной безопасности. Тема: Программные средства защиты информации в сетях. оригинальность - 62%. .Есть отзыв, нормоконтроль, речь..

Уникальность: от 40%
Доступность: сразу
6000 ₽
Выпускная квалификационная работа

Техническое обслуживание волоконно-оптической линии передачи

Уникальность: от 40%
Доступность: сразу
500 ₽
Выпускная квалификационная работа

Организация защиты конфиденциальной информации в системе банка

Уникальность: от 40%
Доступность: сразу
500 ₽

другие учебные работы по предмету

Готовая работа

СМД-методология (доклад). дисциплина: Системная инженерия в техносферной безопасности.

Уникальность: от 40%
Доступность: сразу
38 ₽
Готовая работа

Теория систем и системный анализ (доклад), по дисциплине: Системная инженерия в техносферной безопасности.

Уникальность: от 40%
Доступность: сразу
38 ₽
Готовая работа

Доклад "Устройства хранения и переработки информации"

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Коммерческая тайна

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Манипулятивные технологии: дезинформирование, лоббирование

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

Доклад "Принцип преобразования информации"

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Защита мобильных устройств

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Доклад по алгоритмам сжатия

Уникальность: от 40%
Доступность: сразу
550 ₽
Готовая работа

Особенности конкурентной борьбы между несовместимыми техническими спецификациями систем или устройств за доминирование на рынке (после 2010 г)

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Виды угроз безопасности информации

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Предпосылки идеи всемогущества СМИ (С точки зрения гуманитарных основ ИБ)

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Кадровая работа и обеспечения экономической безопасности предприятия

Уникальность: от 40%
Доступность: сразу
320 ₽