Автор24

Информация о работе

Подробнее о работе

Страница работы

Методы и средства защиты информации в сетях на примере АО ИТМиВТ 2020

  • 85 страниц
  • 2020 год
  • 6 просмотров
  • 0 покупок
Автор работы

Conen99

1200 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

В настоящее время с широким распространением информационных и коммуникационных технологий особую актуальность приобретают задачи обеспечения защиты информации. Информационные ресурсы в настоящее время представляют собой высокоценный актив, обеспечение сохранности которого является залогом успешности функционирования организаций различного рода деятельности. Потери информации с высокой вероятностью могут приводить к простоям в работе сотрудников организаций, что приводит к прямым убыткам, связанным с потерями в клиентской базе, просрочкам в исполнении заказов и подготовке документов и др.
В качестве объектов обрабатываемой информации выступают: финансовые данные, элементы коммерческой тайны, объекты, охраняемые законодательством об авторском праве, а также данные о личной жизни и состоянии здоровья людей. Утечки информации, содержащей коммерческую тайну, могут выступать в качестве причины прямых убытков, вплоть до возникновения угрозы функционированию предприятия. Известен ряд прецедентов, когда из-за утечек персональных данных злоумышленники получали возможность совершения неправомерных действий (получать кредиты, снятие наличных средств в банкоматах, кража денежных средств с счетов, находящихся в электронных кошельках). Таким образом, задача обеспечения защиты информации на сегодняшний день имеет особую актуальность.
Цель дипломной работы заключается в анализе системы защиты информации от сетевых атак на примере информационно-коммуникационной сети предприятия.
Задачи работы:
- проведение анализа теоретических аспектов функционирования систем информационной безопасности;

- проведение анализа типов сетевых атак на информационные ресурсы предприятий;
- проведение анализа структуры АИС изучаемого предприятия;
- анализ технологии защиты конфиденциальных данных от сетевых

атак;



- проведение анализа существующей системы информационной

безопасности на предприятии;
- разработка мероприятий по совершенствованию системы защиты информации в условиях исследуемого предприятия;
- оценка экономической эффективности проекта.
Объект исследования: информационная система АО ИТМиВТ.
Предмет исследования: совершенствование защиты информации в АО ИТМиВТ.
Методы исследования: анализ литературных источников, нормативно- правовых актов и стандартов в области защиты информации, анализ технической документации по средствам защиты информации, анализ функционирования системы защиты от сетевых атак.

Введение 3
Глава 1. Анализ общих требований к обеспечению защиты информации в автоматизированных системах предприятий 5
1.1 Общие требования к защищенности вычислительных сетей 5
1.2 Характеристика видов угроз и моделей нарушителей 8
1.3 Основные задачи обеспечения защиты информации в локальных сетях . 21 Выводы по главе 32
Глава 2. Анализ обеспечения защиты информации в АО ИТМиВТ 34
2.1 Общая характеристика АО ИТМиВТ 34
2.2 Общая характеристика локальной сети АО ИТМиВТ 37
2.3 Характеристика системы информационной безопасности АО ИТМиВТ. 45
2.3.1. Характеристика организационной защиты информации 45
2.3.2. Характеристика программной защиты информации 46
2.3.3 Характеристика инженерно-технической защиты информации 57
Выводы по главе 60
Глава 3. Разработка предложений по совершенствованию защиты информации АО ИТМиВТ 62
3.1 Совершенствование инженерно-технической защиты информации АО ИТМиВТ 62
3.2. Совершенствование систем администрирования информационных систем АО ИТМиВТ 67
3.3. Совершенствование документационного обеспечения защиты информации в АО ИТМиВТ 81
Выводы по главе 88
Заключение 90
Список использованных источников 93

Сетевые атаки представляют собой попытки воздействия на удаленные компьютеры с использованием программных средств. Как правило, к основным целям сетевых атак относятся попытки нарушения системы конфиденциальности данных, провоцирование утечек информации. Также, проведение сетевых атак может осуществляться в целях получения доступа к сетевым ресурсам удаленных систем [4].

1. АО ИТМиВТ. [Электронный ресурс]. URL: http://ipmce.ru/about (дата обращения: 06.04.2018)
2. IDS – Snort. О программе. [Электронный ресурс]. URL: http://www.netconfig.ru/ready/snort/ about (дата обращения: 06.04.2018)
3. Сетевая защита информации. [Электронный ресурс]. URL: http://ic- dv.ru/uslugi/sredstva_doverennoj_zagruzki/ about (дата обращения: 06.04.2018)
4. Сетевые атаки и их виды. [Электронный ресурс]. URL: https://www.kakprosto.ru/kak-848505-chto-takoe-setevaya-ataka about (дата обращения: 06.04.2018)
5. Блинов А.М. Информационная безопасность. – СПб: СПбГУЭФ, 2011 - 96с.
6. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. – М.: Альпина Паблишерз, 2011. – 338с.
7. Стефанюк В.Л. Обеспечение физической защиты сетевых ресурсов. – М.: Наука, 2014. - 574 c.
8. Якубайтис Э.А. Информационные сети и системы: Справочная книга.- М.: Финансы и статистика, 2011. – 232с.
9. Разработка инфраструктуры сетевых служб Microsoft Windows Server 2008. Учебный курс MCSE М.: Bзд-во Русская редакция, 2009.
10. Сосински Б. Дж. Московиц Дж. Windows 2008 Server за 24 часа. – М.: Издательский дом Вильямс, 2008. - 536с.
11. Герасименко В.А., Малюк А.А. Основы защиты информации. – СПб.: Питер, 2010. – 320с.
12. Гук М. Аппаратные средства локальных сетей. Энциклопедия. – СПб.: Питер, 2010. – 576с.
13. Иопа Н. И. Информатика: (для технических специальностей): учебное
пособие– Москва: КноРус, 2011. – 469 с.

14. Осипов О. А., Медведев Н. В. Информатика. Базовый курс: учебник – Москва: Омега-Л, 2010. – 557 с.
15. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия Интернет-университет информационных технологий - ИНТУИТ.ру, 2012
16. Могилев А.В.. Информатика: Учебное пособие для вузов - М.: Изд. центр "Академия", 2011
17. Партыка Т.Л. Операционные системы и оболочки. - М.: Форум, 2011
18. Под ред. проф. Н.В. Макаровой: Информатика и ИКТ. - СПб.: Питер, 2011
19. Новиков Ю. В., Кондратенко С. В. Основы локальных сетей. КуПК лекций. – СПб.: Интуит, 2012. – 360с.
20. Ташков П.А. Защита компьютера на 100%. - СПб.: Питер, 2011
21. Самоучитель Microsoft Windows XP. Все об использовании и настройках. Изд. 2-е, перераб. и доп. М. Д. Матвеев, М. В. Юдин, А.В. Куприянова. Под ред. М. В. Финкова.– СПб.: Наука и Техника, 2011. – 624 с.
22. Устинов К.П. Технологии защиты информации в компьютерных системах. – М.: Академия, 2014. – 536 с.
23. Астайкин А.И. Информационная безопасность и защита информации. - Саров: ФГУП "РФЯЦ-ВНИИЭФ", 2015. - 498 с.
24. Крамаров С.О. Криптографическая защита информации : учеб. пособие. — М. : РИОР : ИНФРА-М, 2018. — 321 с.
25. Каратунова Н. Г. Защита информации. Курс лекций. - Краснодар: КСЭИ, 2014. - 188 с.
26. Хорев П.Б. Программно-аппаратная защита информации: Учебное пособие / П.Б. Хорев. - 2-e изд., испр. и доп. - М.: Форум: НИЦ ИНФРА-М, 2015. - 352 с.
27. Мизин И.А. и др. Сети коммутации пакетов. – М.: Радио и связь, 1986.
– 405с.

28. Минин И.В. Защита конфиденциальной информации при электронном документообороте. - Новосибирск: НГТУ, 2011. - 20 с
29. Баранова Е.К. Информационная безопасность и защита информации: Учебное пособие/Баранова Е. К., Бабаш А. В., 3-е изд. - М.: ИЦ РИОР, НИЦ ИНФРА-М, 2016. - 322 с
30. Башлы, П. Н. Информационная безопасность и защита информации [Электронный ресурс] : Учебник. М.: РИОР, 2013. - 222 с.
31. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах: Учебное пособие. - М.: ИД ФОРУМ: НИЦ ИНФРА-М, 2013. - 592 с
32. Жук А.П. Защита информации : учеб. пособие. М. : РИОР : ИНФРА-М, 2018. - 392 с.
33. Малюк А.А. Защита информации в информационном обществе: Учебное пособие для вузов. - М.: Гор. линия-Телеком, 2015. - 230 с
34. Педжен Р. Удаленный доступ. – М.: ЛОРИ, 2002. – 360с.
35. Гук М. Аппаратные средства локальных сетей. Энциклопедия. – СПб.: Питер, 2010. – 576с.
36. Акулов О. А. Информатика. Базовый курс: учебник. – М.: Омега-Л, 2015. – 557 с.
37. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия Интернет-университет информационных технологий. М.:ИНТУИТ.ру, 2012. - 245с.
38. Могилев А.В.. Информатика: Учебное пособие для вузов. - М.: Изд. центр "Академия", 2011. - 456с.
39. Новиков Ю. В. Основы локальных сетей. КуПК лекций/ Ю.В.Новиков, С.В.Кндратенко. – СПб.:Интуит, 2012. – 360 с.
40. Проскурин В.Г. Защита в операционных системах: Учебное пособие для вузов. - М.: Гор. линия-Телеком, 2014. - 192 с.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Выпускную квалификационную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

В настоящее время с широким распространением информационных и коммуникационных технологий особую актуальность приобретают задачи обеспечения защиты информации. Информационные ресурсы в настоящее время представляют собой высокоценный актив, обеспечение сохранности которого является залогом успешности функционирования организаций различного рода деятельности. Потери информации с высокой вероятностью могут приводить к простоям в работе сотрудников организаций, что приводит к прямым убыткам, связанным с потерями в клиентской базе, просрочкам в исполнении заказов и подготовке документов и др.
В качестве объектов обрабатываемой информации выступают: финансовые данные, элементы коммерческой тайны, объекты, охраняемые законодательством об авторском праве, а также данные о личной жизни и состоянии здоровья людей. Утечки информации, содержащей коммерческую тайну, могут выступать в качестве причины прямых убытков, вплоть до возникновения угрозы функционированию предприятия. Известен ряд прецедентов, когда из-за утечек персональных данных злоумышленники получали возможность совершения неправомерных действий (получать кредиты, снятие наличных средств в банкоматах, кража денежных средств с счетов, находящихся в электронных кошельках). Таким образом, задача обеспечения защиты информации на сегодняшний день имеет особую актуальность.
Цель дипломной работы заключается в анализе системы защиты информации от сетевых атак на примере информационно-коммуникационной сети предприятия.
Задачи работы:
- проведение анализа теоретических аспектов функционирования систем информационной безопасности;

- проведение анализа типов сетевых атак на информационные ресурсы предприятий;
- проведение анализа структуры АИС изучаемого предприятия;
- анализ технологии защиты конфиденциальных данных от сетевых

атак;



- проведение анализа существующей системы информационной

безопасности на предприятии;
- разработка мероприятий по совершенствованию системы защиты информации в условиях исследуемого предприятия;
- оценка экономической эффективности проекта.
Объект исследования: информационная система АО ИТМиВТ.
Предмет исследования: совершенствование защиты информации в АО ИТМиВТ.
Методы исследования: анализ литературных источников, нормативно- правовых актов и стандартов в области защиты информации, анализ технической документации по средствам защиты информации, анализ функционирования системы защиты от сетевых атак.

Введение 3
Глава 1. Анализ общих требований к обеспечению защиты информации в автоматизированных системах предприятий 5
1.1 Общие требования к защищенности вычислительных сетей 5
1.2 Характеристика видов угроз и моделей нарушителей 8
1.3 Основные задачи обеспечения защиты информации в локальных сетях . 21 Выводы по главе 32
Глава 2. Анализ обеспечения защиты информации в АО ИТМиВТ 34
2.1 Общая характеристика АО ИТМиВТ 34
2.2 Общая характеристика локальной сети АО ИТМиВТ 37
2.3 Характеристика системы информационной безопасности АО ИТМиВТ. 45
2.3.1. Характеристика организационной защиты информации 45
2.3.2. Характеристика программной защиты информации 46
2.3.3 Характеристика инженерно-технической защиты информации 57
Выводы по главе 60
Глава 3. Разработка предложений по совершенствованию защиты информации АО ИТМиВТ 62
3.1 Совершенствование инженерно-технической защиты информации АО ИТМиВТ 62
3.2. Совершенствование систем администрирования информационных систем АО ИТМиВТ 67
3.3. Совершенствование документационного обеспечения защиты информации в АО ИТМиВТ 81
Выводы по главе 88
Заключение 90
Список использованных источников 93

Сетевые атаки представляют собой попытки воздействия на удаленные компьютеры с использованием программных средств. Как правило, к основным целям сетевых атак относятся попытки нарушения системы конфиденциальности данных, провоцирование утечек информации. Также, проведение сетевых атак может осуществляться в целях получения доступа к сетевым ресурсам удаленных систем [4].

1. АО ИТМиВТ. [Электронный ресурс]. URL: http://ipmce.ru/about (дата обращения: 06.04.2018)
2. IDS – Snort. О программе. [Электронный ресурс]. URL: http://www.netconfig.ru/ready/snort/ about (дата обращения: 06.04.2018)
3. Сетевая защита информации. [Электронный ресурс]. URL: http://ic- dv.ru/uslugi/sredstva_doverennoj_zagruzki/ about (дата обращения: 06.04.2018)
4. Сетевые атаки и их виды. [Электронный ресурс]. URL: https://www.kakprosto.ru/kak-848505-chto-takoe-setevaya-ataka about (дата обращения: 06.04.2018)
5. Блинов А.М. Информационная безопасность. – СПб: СПбГУЭФ, 2011 - 96с.
6. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. – М.: Альпина Паблишерз, 2011. – 338с.
7. Стефанюк В.Л. Обеспечение физической защиты сетевых ресурсов. – М.: Наука, 2014. - 574 c.
8. Якубайтис Э.А. Информационные сети и системы: Справочная книга.- М.: Финансы и статистика, 2011. – 232с.
9. Разработка инфраструктуры сетевых служб Microsoft Windows Server 2008. Учебный курс MCSE М.: Bзд-во Русская редакция, 2009.
10. Сосински Б. Дж. Московиц Дж. Windows 2008 Server за 24 часа. – М.: Издательский дом Вильямс, 2008. - 536с.
11. Герасименко В.А., Малюк А.А. Основы защиты информации. – СПб.: Питер, 2010. – 320с.
12. Гук М. Аппаратные средства локальных сетей. Энциклопедия. – СПб.: Питер, 2010. – 576с.
13. Иопа Н. И. Информатика: (для технических специальностей): учебное
пособие– Москва: КноРус, 2011. – 469 с.

14. Осипов О. А., Медведев Н. В. Информатика. Базовый курс: учебник – Москва: Омега-Л, 2010. – 557 с.
15. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия Интернет-университет информационных технологий - ИНТУИТ.ру, 2012
16. Могилев А.В.. Информатика: Учебное пособие для вузов - М.: Изд. центр "Академия", 2011
17. Партыка Т.Л. Операционные системы и оболочки. - М.: Форум, 2011
18. Под ред. проф. Н.В. Макаровой: Информатика и ИКТ. - СПб.: Питер, 2011
19. Новиков Ю. В., Кондратенко С. В. Основы локальных сетей. КуПК лекций. – СПб.: Интуит, 2012. – 360с.
20. Ташков П.А. Защита компьютера на 100%. - СПб.: Питер, 2011
21. Самоучитель Microsoft Windows XP. Все об использовании и настройках. Изд. 2-е, перераб. и доп. М. Д. Матвеев, М. В. Юдин, А.В. Куприянова. Под ред. М. В. Финкова.– СПб.: Наука и Техника, 2011. – 624 с.
22. Устинов К.П. Технологии защиты информации в компьютерных системах. – М.: Академия, 2014. – 536 с.
23. Астайкин А.И. Информационная безопасность и защита информации. - Саров: ФГУП "РФЯЦ-ВНИИЭФ", 2015. - 498 с.
24. Крамаров С.О. Криптографическая защита информации : учеб. пособие. — М. : РИОР : ИНФРА-М, 2018. — 321 с.
25. Каратунова Н. Г. Защита информации. Курс лекций. - Краснодар: КСЭИ, 2014. - 188 с.
26. Хорев П.Б. Программно-аппаратная защита информации: Учебное пособие / П.Б. Хорев. - 2-e изд., испр. и доп. - М.: Форум: НИЦ ИНФРА-М, 2015. - 352 с.
27. Мизин И.А. и др. Сети коммутации пакетов. – М.: Радио и связь, 1986.
– 405с.

28. Минин И.В. Защита конфиденциальной информации при электронном документообороте. - Новосибирск: НГТУ, 2011. - 20 с
29. Баранова Е.К. Информационная безопасность и защита информации: Учебное пособие/Баранова Е. К., Бабаш А. В., 3-е изд. - М.: ИЦ РИОР, НИЦ ИНФРА-М, 2016. - 322 с
30. Башлы, П. Н. Информационная безопасность и защита информации [Электронный ресурс] : Учебник. М.: РИОР, 2013. - 222 с.
31. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах: Учебное пособие. - М.: ИД ФОРУМ: НИЦ ИНФРА-М, 2013. - 592 с
32. Жук А.П. Защита информации : учеб. пособие. М. : РИОР : ИНФРА-М, 2018. - 392 с.
33. Малюк А.А. Защита информации в информационном обществе: Учебное пособие для вузов. - М.: Гор. линия-Телеком, 2015. - 230 с
34. Педжен Р. Удаленный доступ. – М.: ЛОРИ, 2002. – 360с.
35. Гук М. Аппаратные средства локальных сетей. Энциклопедия. – СПб.: Питер, 2010. – 576с.
36. Акулов О. А. Информатика. Базовый курс: учебник. – М.: Омега-Л, 2015. – 557 с.
37. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия Интернет-университет информационных технологий. М.:ИНТУИТ.ру, 2012. - 245с.
38. Могилев А.В.. Информатика: Учебное пособие для вузов. - М.: Изд. центр "Академия", 2011. - 456с.
39. Новиков Ю. В. Основы локальных сетей. КуПК лекций/ Ю.В.Новиков, С.В.Кндратенко. – СПб.:Интуит, 2012. – 360 с.
40. Проскурин В.Г. Защита в операционных системах: Учебное пособие для вузов. - М.: Гор. линия-Телеком, 2014. - 192 с.

Купить эту работу

Методы и средства защиты информации в сетях на примере АО ИТМиВТ 2020

1200 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

9 октября 2022 заказчик разместил работу

Выбранный эксперт:

Автор работы
Conen99
4.5
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
1200 ₽ Цена от 3000 ₽

5 Похожих работ

Выпускная квалификационная работа

Модернизация системы информационной безопасности в ООО «Орбита»»

Уникальность: от 40%
Доступность: сразу
990 ₽
Выпускная квалификационная работа

Автоматизация и обеспечение информационной безопасности обработки заявок в ООО «СНЭМА-Сервис»

Уникальность: от 40%
Доступность: сразу
990 ₽
Выпускная квалификационная работа

Диплом по информационной безопасности. Тема: Программные средства защиты информации в сетях. оригинальность - 62%. .Есть отзыв, нормоконтроль, речь..

Уникальность: от 40%
Доступность: сразу
6000 ₽
Выпускная квалификационная работа

Техническое обслуживание волоконно-оптической линии передачи

Уникальность: от 40%
Доступность: сразу
500 ₽
Выпускная квалификационная работа

Организация защиты конфиденциальной информации в системе банка

Уникальность: от 40%
Доступность: сразу
500 ₽

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽