Автор24

Информация о работе

Подробнее о работе

Страница работы

Обеспечение безопасности сетевого взаимодействия с использованием технологии VPN

  • 49 страниц
  • 2018 год
  • 4 просмотра
  • 0 покупок
Автор работы

mic94

Я преподавал более 20 лет в различных ВУЗах города Иркутска

1000 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Использование компьютеров и оргтехники стало не просто данью моде или статусу, а необходимостью. Информатизация и автоматизация практически всех производственных и бизнес-процессов значительно повышает производительность и в целом удобство использования информации. Однако если в офисе предприятия имеется не один персональный компьютер (ПК), а несколько, что уже встает вопрос объединения их в сеть. Это также является необходимостью, поскольку повышается производительность и эффективность работы при совместном использовании различных информационных ресурсов. Например, даже использование принтера по сети существенно облегчает совместный доступ сотрудников офиса к нему.

Введение 5
1 Анализ существующей сети компании и обоснование необходимости ее защиты 7
1.1 Общая характеристика сети организации 7
1.2 Анализ защищенности сети от угроз 11
1.2.1 Угрозы утечки информации по техническим каналам 12
1.2.1.1 Угрозы утечки акустической (речевой) информации 12
1.2.1.2 Угрозы утечки видовой информации 12
1.2.1.3 Угрозы утечки информации по каналу ПЭМИН 13
1.2.2 Угрозы несанкционированного доступа к информации 14
1.2.3 Актуальные угрозы информационной безопасности ИС ООО «Директ Каталог Сервис» 17
1.3 Постановка задачи 23
1.4 Вывод 24
2 Выбор технологии VPN как средства защиты информации при сетевом взаимодействии 25
2.1 Описание технологии VPN и особенности ее применения 25
2.2 Выбор программной реализации VPN 27
2.2.1 Технология IPSec VPN 27
2.2.2 Технология Cisco Dynamic Multipoint VPN 30
2.3 Программно-аппаратные комплексы 34
2.3.1 Программно-аппаратный комплекс ViPNet 34
2.3.2 Программно-аппаратный комплекс CSP VPN Gate 35
2.3.3 Программно-аппаратный комплекс CSP Континент 36
2.3.4 Программно-аппаратный комплекс Крипто-Про CSP 36
2.3.5 Сравнение и выбор программно-аппаратных комплексов 37
2.4 Вывод 38
3 Экономическое обоснование применения технологии VPN 39
3.1 Затраты на внедрение средств защиты 39
3.2 Оценка экономической целесообразности 43
3.3 Вывод 44
Заключение 45
Список использованной литературы 47

Период изготовления: сентябрь 2018 года.
Учебное заведение: Московский энергетический институт.
Работа сделана на примере ООО «Директ Каталог Сервис». Оно занимается розничной торговлей по почте или по информационно-коммуникационной сети интернет, полиграфической деятельностью и предоставляет услуги в этой области.
Работа была успешно сдана - заказчик претензий не имел . ..

1. О коммерческой тайне: федер. закон Рос. Федерации от 29 июля 2004 г. № 98-ФЗ.
2. Гражданский кодекс РФ: федер. закон Рос. Федерации от 30 ноября 1994 г. № 51-ФЗ.
3. О персональных данных: федер. закон Рос. Федерации от 27 июля 2006 г. № 152-ФЗ.
4. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. – Введ. 1992-30-03. – М.: Военное издательство, 1992.
5. Требования к защите персональных данных при их обработке в информационных системах персональных данных: утв. постановлением Правительства Рос. Федерации от 1 ноября 2012 г. № 1119.
6. Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных: утв. приказом Федер. службы по технич. и экспортн. контролю Рос. Федерации от 18 февраля 2013 г. № 21.
7. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных: утв. зам. директора Федер. службы по технич. и экспортн. контролю Рос. Федерации 14 февраля 2008 г.
8. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных: утв. зам. директора Федер. службы по технич. и экспортн. контролю Рос. Федерации 15 февраля 2008 г.
9. Бартон Т., Шенкир У., Уокер П. Комплексный подход к безопасности сетей. – М.: Издательский дом «Вильямс», 2013.
10. Бирюков А.А. Информационная безопасность: защита и нападение. – М.: ДМК Пресс, 2012.
11. Зима В.М., Молдвян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. 2-е изд. – С.-Пб.: БХВ-Петербург, 2015.
12. Официальный сайт компании-производителя программного комплекса ViPNet Custom. [Электронный ресурс]. – URL:https://www.anti-malware.ru/node/11728 (дата обращения 10.06.2018).
13. Континент-АП [Электронный ресурс]. – URL: http://kontinent-ap.ru/ (дата обращения 18.06.2018).
14. Крипто Про [Электронный ресурс]. – URL: https://www.cryptopro.ru/products/csp (дата обращения 18.06.2018).
15. Девянин Н.П., Михальский О.О., Правиков О.О., Щербаков А.Ю. Теоретические основы компьютерной безопасности. – М.: Радио и связь, 2012.
16. Жук А.П. Защита информации: Учебное пособие / А.П. Жук, Е.П. Жук, О.М. Лепешкин, А.И. Тимошкин. 2-e изд. – М.: ИЦ РИОР: НИЦ ИНФРА, 2015.
17. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. 2-e изд. – М.: НИЦ Инфра-М., 2014.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Выпускную квалификационную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Использование компьютеров и оргтехники стало не просто данью моде или статусу, а необходимостью. Информатизация и автоматизация практически всех производственных и бизнес-процессов значительно повышает производительность и в целом удобство использования информации. Однако если в офисе предприятия имеется не один персональный компьютер (ПК), а несколько, что уже встает вопрос объединения их в сеть. Это также является необходимостью, поскольку повышается производительность и эффективность работы при совместном использовании различных информационных ресурсов. Например, даже использование принтера по сети существенно облегчает совместный доступ сотрудников офиса к нему.

Введение 5
1 Анализ существующей сети компании и обоснование необходимости ее защиты 7
1.1 Общая характеристика сети организации 7
1.2 Анализ защищенности сети от угроз 11
1.2.1 Угрозы утечки информации по техническим каналам 12
1.2.1.1 Угрозы утечки акустической (речевой) информации 12
1.2.1.2 Угрозы утечки видовой информации 12
1.2.1.3 Угрозы утечки информации по каналу ПЭМИН 13
1.2.2 Угрозы несанкционированного доступа к информации 14
1.2.3 Актуальные угрозы информационной безопасности ИС ООО «Директ Каталог Сервис» 17
1.3 Постановка задачи 23
1.4 Вывод 24
2 Выбор технологии VPN как средства защиты информации при сетевом взаимодействии 25
2.1 Описание технологии VPN и особенности ее применения 25
2.2 Выбор программной реализации VPN 27
2.2.1 Технология IPSec VPN 27
2.2.2 Технология Cisco Dynamic Multipoint VPN 30
2.3 Программно-аппаратные комплексы 34
2.3.1 Программно-аппаратный комплекс ViPNet 34
2.3.2 Программно-аппаратный комплекс CSP VPN Gate 35
2.3.3 Программно-аппаратный комплекс CSP Континент 36
2.3.4 Программно-аппаратный комплекс Крипто-Про CSP 36
2.3.5 Сравнение и выбор программно-аппаратных комплексов 37
2.4 Вывод 38
3 Экономическое обоснование применения технологии VPN 39
3.1 Затраты на внедрение средств защиты 39
3.2 Оценка экономической целесообразности 43
3.3 Вывод 44
Заключение 45
Список использованной литературы 47

Период изготовления: сентябрь 2018 года.
Учебное заведение: Московский энергетический институт.
Работа сделана на примере ООО «Директ Каталог Сервис». Оно занимается розничной торговлей по почте или по информационно-коммуникационной сети интернет, полиграфической деятельностью и предоставляет услуги в этой области.
Работа была успешно сдана - заказчик претензий не имел . ..

1. О коммерческой тайне: федер. закон Рос. Федерации от 29 июля 2004 г. № 98-ФЗ.
2. Гражданский кодекс РФ: федер. закон Рос. Федерации от 30 ноября 1994 г. № 51-ФЗ.
3. О персональных данных: федер. закон Рос. Федерации от 27 июля 2006 г. № 152-ФЗ.
4. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. – Введ. 1992-30-03. – М.: Военное издательство, 1992.
5. Требования к защите персональных данных при их обработке в информационных системах персональных данных: утв. постановлением Правительства Рос. Федерации от 1 ноября 2012 г. № 1119.
6. Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных: утв. приказом Федер. службы по технич. и экспортн. контролю Рос. Федерации от 18 февраля 2013 г. № 21.
7. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных: утв. зам. директора Федер. службы по технич. и экспортн. контролю Рос. Федерации 14 февраля 2008 г.
8. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных: утв. зам. директора Федер. службы по технич. и экспортн. контролю Рос. Федерации 15 февраля 2008 г.
9. Бартон Т., Шенкир У., Уокер П. Комплексный подход к безопасности сетей. – М.: Издательский дом «Вильямс», 2013.
10. Бирюков А.А. Информационная безопасность: защита и нападение. – М.: ДМК Пресс, 2012.
11. Зима В.М., Молдвян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. 2-е изд. – С.-Пб.: БХВ-Петербург, 2015.
12. Официальный сайт компании-производителя программного комплекса ViPNet Custom. [Электронный ресурс]. – URL:https://www.anti-malware.ru/node/11728 (дата обращения 10.06.2018).
13. Континент-АП [Электронный ресурс]. – URL: http://kontinent-ap.ru/ (дата обращения 18.06.2018).
14. Крипто Про [Электронный ресурс]. – URL: https://www.cryptopro.ru/products/csp (дата обращения 18.06.2018).
15. Девянин Н.П., Михальский О.О., Правиков О.О., Щербаков А.Ю. Теоретические основы компьютерной безопасности. – М.: Радио и связь, 2012.
16. Жук А.П. Защита информации: Учебное пособие / А.П. Жук, Е.П. Жук, О.М. Лепешкин, А.И. Тимошкин. 2-e изд. – М.: ИЦ РИОР: НИЦ ИНФРА, 2015.
17. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. 2-e изд. – М.: НИЦ Инфра-М., 2014.

Купить эту работу

Обеспечение безопасности сетевого взаимодействия с использованием технологии VPN

1000 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

11 июля 2022 заказчик разместил работу

Выбранный эксперт:

Автор работы
mic94
5
Я преподавал более 20 лет в различных ВУЗах города Иркутска
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
1000 ₽ Цена от 3000 ₽

5 Похожих работ

Выпускная квалификационная работа

Модернизация системы информационной безопасности в ООО «Орбита»»

Уникальность: от 40%
Доступность: сразу
990 ₽
Выпускная квалификационная работа

Автоматизация и обеспечение информационной безопасности обработки заявок в ООО «СНЭМА-Сервис»

Уникальность: от 40%
Доступность: сразу
990 ₽
Выпускная квалификационная работа

Диплом по информационной безопасности. Тема: Программные средства защиты информации в сетях. оригинальность - 62%. .Есть отзыв, нормоконтроль, речь..

Уникальность: от 40%
Доступность: сразу
6000 ₽
Выпускная квалификационная работа

Техническое обслуживание волоконно-оптической линии передачи

Уникальность: от 40%
Доступность: сразу
500 ₽
Выпускная квалификационная работа

Организация защиты конфиденциальной информации в системе банка

Уникальность: от 40%
Доступность: сразу
500 ₽

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽