Пример готовой дипломной работы по предмету: Сети и системы связи
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1.ОСНОВНЫЕ ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ ОРГАНИЗАЦИИ УДАЛЕННОГО ДОСТУПА
1.1 Понятие информационной безопасности
1.2 Основные угрозы безопасности информации в информационных системах
1.3 Анализ данных, обрабатываемых в компьютерной сети и постановка задач дипломного проектирования
2. АНАЛИЗ ПРОГРАММНО-АППАРАТНОГО И ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ КОМПЬЮТЕРНОЙ СЕТИ И СОВРЕМЕННЫХ СРЕДТВ И МЕТОДОВ ЗАЩИТЫ
2.1 Анализ информационной подсистемы
2.2 Разработка актуальной модели угроз и модели нарушителя
2.3 Методы обеспечения защиты информации в компьютерной сети
2.4 Анализ методов криптозащиты информации в компьютерной сети
2.4.1 Принципы криптографической защиты информации
2.4.2 Методы криптозащиты с закрытым ключом
2.4.3 Асимметричные криптосистемы
2.5 Анализ аппаратно- программных решений в области
защиты информации
2.5.1 Классификация аппаратно-программных решений
2.5.2 Сетевые экраны
2.5.3 Системы обнаружения атак
2.5.4 Системы обнаружения вторжений
2.5.5 Средства антивирусной защиты
3.РАЗРАБОТКА РЕКОМЕНДАЦИЙ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ КОМПЬЮТЕРНОЙ СЕТИ
3.1 Разработка рекомендаций по изменению структуры компьютерной сети
3.2 Разработка рекомендаций по устранению актуальных угроз компьютерной сети
3.2. Анализ остаточных угроз. Модель угроз
3.3 Техническое предложение по реализации методов защиты
4.ОЦЕНКА ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА
4.1 Расчет экономической эффективности от внедрения проекта мероприятий
4.2 Оценка затрат на комплексную систему защиты информации
5. Безопасность и экологичность проекта
5.1. Рабочее место, задачи его организации и проектирования
5.2 Производственная санитария
5.3 Безопасность производственной деятельности
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ
Содержание
Выдержка из текста
Практическая значимость работы заключается в том, что полученные результаты и сформулированные выводы могут быть использованы в тех организациях, где возникает необходимость внедрения методов и средств защиты информации для исключения несанкционированного доступа к корпоративным информационным ресурсам предприятия.
Объектом исследования выпускной квалификационной работы являются «Методы и средства защиты информации в компьютерных сетях», а предметом исследования – «Информационная безопасность сети ОАО «Станкоагрегат»».
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы с персональными данными, сравнения, включенного наблюдения, изучение организационной структуры предприятия, анализ существующей архитектуры и топологии сети предприятия, анализ недостатков организации сети.
Объект исследования выпускной квалификационной работы — методы и средства защиты информации в сетях.Предмет исследования — особенности применения методов и средств защиты информации в сетях ООО «Газпром переработка», Сосногорский Газоперерабатывающий завод. обосновать выбор методов и средств защиты информации в сетях ООО «Газпром переработка», Сосногорский Газоперерабатывающий завод и описать их реализацию.
Стремительное развитие информационных технологий и быстрый рост глобальной сети Интернет привели к формированию информационной среды, оказывающей влияние на все сферы человеческой деятельности. Новые технологические возможности облегчают распространение информации, повышают эффективность производственных процессов, способствуют расширению деловых операций в процессе бизнеса. В рыночных условиях информация превратилась в товар. Защита ее от изменения, уничтожения и кражи становится всё сложнее. Несмотря на интенсивное развитие компьютерных средств, и информационных технологий, уязвимость современной информации не уменьшается. Технологии компьютерных систем и сетей развиваются слишком быстро. Соответственно, также быстро появляются новые угрозы и новые способы защиты информации. Поэтому тема моей курсовой работы «Методы и средства защиты информации публикуемой в сети» является весьма актуальной. Целью контрольной работы является изучение и анализ методов и средств защиты информации в сетях. Для достижения указанной цели необходимо решить ряд задач: 1. рассмотреть возможные угрозы безопасности,
2. ознакомиться с понятиями — информационная безопасность, защита информации, политика безопасности,
3. изучение сетевой безопасности и способов защиты информации,
4. анализ средств обеспечения безопасности в сети….
При низкой стоимости услуг (часто это только фиксированная ежемесячная плата за используемые линии или телефон) пользователи могут получить доступ к коммерческим и некоммерческим информационным службам США, Канады, Авст-ралии и многих европейских стран. В архивах свободного доступа сети Internet можно найти информацию практически по всем сферам человеческой деятельности, начиная с новых научных открытий до прогноза погоды на завтра.
Одной из разновидностей организации, которые не могут осуществлять свою повседневную деятельность без компьютерной сети и соответственно без эффективной систем защиты информации являются телекоммуникационные организации. В данной организации вся обрабатываемая информация имеет статус коммерческой тайны либо персональных данных.
Таким образом, политика информационной безопасности должна разрабатываться индивидуально для каждого конкретного предприятия и отвечать его потребностям. Основополагающим фактором в ее качественных характеристиках являются организационные мероприятия, к которым можно отнести организацию налаженной системы пропускного режима. Целью ее внедрения является исключение тайного и несанкционированного проникновения посторонних лиц на территорию организации, а также контроль над режимом пребывания персонала компании в помещении и временем его прихода и ухода.
Компьютерные сети успешно используют транспортную инфраструктуру, созданную в рамках тех или иных телекоммуникационных сетей: распределительные сети кабельного телевидения (с помощью кабельных модемов), телефонные абонентские окончания (с помощью оборудования xDSL), телевизионные сети абонентского доступа MMDS и LMDS, а также опорные сети SDH и DWDM. Методы широковещания на основе групповой адресации, эмулирующие широковещание телевизионных и радиосетей постепенно начинают использовать в Интернет и других сетях передачи данных.
Вопросами разработки механизмов защиты информации в компьютерных сетях посвящены работы таких авторов как Вильям Столингс, Олифер В.Г., Олифер Н.А., Сидельников В.М., Хорев П. Б., Шаньгин В.Ф., однако ввиду высокой динамичности данной области необходимость дальнейших исследований велика.
Такое разнообразие подходов есть отражение сложности проблемы. Мы же будем исходить из того, что гарантированная защита возможна лишь в том случае, когда она реализуется, начиная с момента порождения объекта защиты. Естественно в этом случае рассматривать защиту информации как защиту ОИ и их составляющих, являющихся носителями сведений (вычислительные машины, комплексы, сети, электронные документы и т.д.).
Возможно улучшение защиты информации в сети с помощью использования специализированных помехоподавляющих сетевых фильтров и аналогичных по назначению устройств.- блокировка несанкционированного получения информации через технические средства;
В связи с интенсивным развитием в нашей стране телекоммуникационной инфраструктуры и ее интеграции в международные сети, особенно острой является проблема защиты от компьютерных вирусов. Сетевые вирусы (так называемые репликаторы) являются особым классом вирусов, имеющих логику, обеспечивающую их рассылку по пользователям сети.
Обеспечение защиты информации в акционерных обществах предусматривает необходимость защиты двух видов тайн: коммерческой и персональных данных. Следовательно, моя цель, как аналитика, заключается в разработке концепции защиты информации в акционерной фирме «Юстина», которая могла бы стать основой для формирования комплексной системы защиты информации на этом предприятии, при этом соответствовала требованиям к системе безопасности акционерной конторы и помогала избежать неоправданных расходов и возрастания вероятности угроз. Определить основные направления, методы и средства защиты информации на предприятии.
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ
1.Федеральный закон Российской Федерации от
2. июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;
- 2.Федеральный закон Российской Федерации от
2. июля 2006 г. № 152-ФЗ «О персональных данных»;
- 3.Постановление Правительства РФ от
1. ноября 2007 г. №
78. «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»;
- 4.Постановление Правительства РФ №
68. от 15.09.2008 г. «Об утверждении положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»;
- 5.Приказ Гостехкомиссии России от
3. августа 2002 г. №
28. «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)»;
- 6.Совместный приказ ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008 г. № 55/86/20 «Об утверждении порядка проведения классификации информационных систем персональных данных»;
- 7.Приказ №
15. Федеральной службы по надзору в сфере массовых коммуникаций, связи и охраны культурного наследия от 28.04.2008 «Об утверждении Положения о ведении реестра операторов, осуществляющих обработку персональных данных»;
- 8.Приказ ФСТЭК России от 5 февраля 2010 г. №
5. «Об утверждении положения о методах и способах защиты информации в информационных персональных данных»;
- 9.Руководящий документ ФСТЭК России «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;
- 10.Руководящий документ ФСТЭК России «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;
- 11.Руководящий документ Гостехкомиссии России «Автоматизированные системы.
Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»;
- 12.РД 50-34.698-90 «Автоматизированные системы. Требования к содержанию документов»;
- 13.ГОСТ 34.601-90 «Информационная технология.
Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания»;
- 14.ГОСТ 34.201-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплексность и обозначение документов при создании автоматизированных систем»;
- 15.ГОСТ 34.003-90 «Информационная технология.
Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения».
16.Бождай А.С., Финогеев А.Г., Сетевые технологии. Часть
1. Учебное пособие. — Пенза: Изд-во ПГУ, 2005. — 107 с.
17.Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л.Г. — СПб.: СПбГУ ИТМО, 2004. — 161 с.
18.Домарев В.В., Безопасность информационных технологий. Системный подход. – К.: ООО ТИД Диа Софт, 2004. – 992 с.
19.Бармен С., Разработка правил информационной безопасности. — М.: Издательский дом «Вильямс», 2002. — 208 с.
20.Белов Е.Б., Лось В.П., Основы информационной безопасности. — М.: Горячая линя — Телеком, 2006. — 544 с.
21.Кобзарь М.Т., Трубачев А.П. Концептуальные основы совер-шенствования нормативной базы оценки безопасности информационных технологий в России // Безопасность информационных технологий, 2000. .
22.Кошелев А. «Защита сетей и firewall» КомпьютерПресс. 2000. № 7. С. 44-48
23.Липаев В.В. Стандарты на страже безопасности информационных систем // PC WEEC/RE, 2000. № 30
24.Ловцев Д.А., Сергеев Н.А. Управление безопасностью. М.: 2001.
25.Мамаев М., Петренко С. Технологии зашиты информации в Интернете. СПб.: Питер, 2002.
26.Романец Ю.В., Тимофеев ПА., Шаньгин В.Ф. Зашита информации в компьютерных системах и сетях. М.: Радио и Связь, 1999
27.Бачило И.Л., Лопатин В.Н., Федотов М.А., Информационное право.– Спб.: Изд-во «Юридический центр Пресс», 2001. — 789 с.
28.Курило А.П., Зефиров С.А., Голованов В.Б., и др. Аудит информационной безопасности – М.: Издательская группа «БДЦ-пресс», 2006. – 304 с.
29.Петренко С.А., Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. – М.: Компания АйТи; ДМК Пресс, 2004. – 384 с.
30.Гайдамакин Н.А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург: : Издательство Урал, 2008. – 257 с.
31.Блэк У. Интернет: протоколы безопасности. Учебный курс. — СПб.: Питер, 2001. — 288 с.: ил.
32.Браун С., Виртуальные частные сети VPN. – М.: Горячая линя — Телеком, 2004. — 346 с
33.Галатенко В.А., Стандарты информационной безопасности. — М.: «Интернет-университет информационных технологий — ИНТУИТ.ру», 2004. — 328 c.: ил
34.Судоплатов А.П., Пекарев СВ. Безопасность предпринимательской деятельности: Практическое пособие. VI.: 2001.
35.Ярочкин В.Н. Безопасность информационных систем. М.: Ось-80, 1996
36.Андрианов, В.И.; Соколов, А.В. Устройства для защиты объектов и информации; СПб: Полигон; Издание 2-е, перераб. и доп., 2000. — 256 c.
37.Вакка, Джон Секреты безопасности в Internet; К.: Диалектика, 2000. — 512 c.
38. Гарфинкель, Симсон Все под контролем. Кто и как следит за тобой; Екатеринбург: У-Фактория, 2004. — 432 c.
39. Гарфинкель, Симсон Все под контролем. Кто и как следит за тобой; Екатеринбург: У-Фактория, 2004. — 432 c.
40. Гроувер, Д.; Сатер, Р. и др. Защита программного обеспечения; М.: Мир, 2008. — 283 c.
41.Девянин, П.Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах; М.: Радио и связь, 2006. — 176 c.
42.Мак-Клар, Стюарт; Скембрей, Джоэл; Курц, Джордж Секреты хакеров. Безопасность сетей — готовые решения; Вильямс; Издание 4-е, испр., расшир. и доп., 2004. — 656 c.
список литературы