Пример готовой дипломной работы по предмету: Информационная безопасность
Содержание
ВВЕДЕНИЕ 5
ГЛАВА 1 ОБЗОР ЛИТЕРАТУРНЫХ ИСТОЧНИКОВ 7
1.1 Обзор компонентов современных локальных сетей 7
1.2 Классификация угроз безопасности локальной сети 12
1.2.1 Разведывательные атаки 14
1.2.2 Сканирование портов и пинг сканирование 15
1.2.3 Запросы информации в Интернете 16
1.2.4 Атаки доступа 17
1.2.5 DOS и распределенные DOS-атаки 19
1.2.6 Вирусы, черви и троянские программы 20
1.2.7 Атаки прикладного уровня 21
1.2.8 Атаки на протоколы управления 21
1.3 Обзор мер по устранению угроз безопасности в локальных сетях 23
1.3.1 Предотвращение разведывательных атак 23
1.3.2 Предотвращение сканирования портов и пинг-сканирования 25
1.3.3 Способы смягчения последствий от атаки на пароль и перенаправления портов 25
1.3.4 Смягчение последствий атаки эксплуатации доверия 26
1.3.4 Смягчения последствий атак Man-in-the-Middle и переполнения буфера 27
1.3.5 Смягчение последствий DOS и распределенные DOS-атак 27
1.3.6 Ликвидация вирусов, червей и троянских коней и предотвращение атак прикладного уровня 28
1.3.7 Возможности устранения атак на управляющие протоколы 29
ГЛАВА
2. КОМПОНЕНТЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ЛОКАЛЬНОЙ СЕТИ 31
2.1 Разработка модели локальной сети 31
2.1.1 Проектирование пограничной сети 32
2.1.2 Проектирование внутренней сети 35
2.2 Выбор модели системы для обеспечения безопасности локальной сети 36
2.2.1 Обеспечение безопасности хоста и приложений 36
2.2.2 Сетевые брандмауэры 38
2.2.3 Фильтрация контента 38
2.2.4 Системы обнаружения вторжений 39
2.2.5 Криптография 40
2.2.6 Демилитаризованные зоны 40
2.3 Выбор компонентов системы обеспечения безопасности локальной сети 41
2.3.1 Выбор брандмауэра 41
2.3.2 Выбор маршрутизатора 44
2.3.3 Выбор коммутатора 45
ГЛАВА
3. РАЗРАБОТКА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В ЛОКАЛЬНОЙ СЕТИ 47
3.1. Настройка компонентов системы защиты информации 47
3.2. Развертывание системы защиты информации 51
3.3. Методика реализации системы защиты информации 56
ЗАКЛЮЧЕНИЕ 63
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 66
ПРИЛОЖЕНИЯ 70
Выдержка из текста
Каждая организация, использующая информационные технологии, нуждается в хорошем и тщательно защищенном сетевом проектировании. Безопасность — это ключевой фактор в нормальном функционировании любой компании в целом и всех ее отделов. Существуют различные методы и концепции обеспечения IT безопасности. Некоторые из них очень важны и должны быть реализованы в каждой корпоративной сети.
Есть много услуг внутри и за пределами корпоративной сети. C увеличением числа сервисов, таких как веб-сервисы, почтовые сервисы, файловые сервисы и другие, число возможных проблем безопасности растет. Методы обеспечения безопасности каждой из предоставляемых услуг различны, и для их эффективного применения требуется профессионал, обладающий глубокими знаниями об этой функциональности.
Выбор правильной методологии и структуры построения защищенной сети является важной частью всего процесса обеспечения информационной безопасности. При правильной методологии проектирование могло бы быть проще и эффективнее.
В ходе выполнения выпускной квалификационной работы планируется разработать систему защиты информации в локальной вычислительной сети, составить рекомендации по обеспечению защиты информации и разработать типовой пакет документов по недопущению несанкционированного доступа к данных.
В качестве объекта исследования выпускной квалификационной работы выступают локальные сети организаций.
Предметом исследования является разработка системы безопасности локальной сети.
Целью работы является разработка общих рекомендаций по обеспечению защиты информации в локальных сетях и создание типового пакета документов по недопущению несанкционированного доступа к служебной информации.
1. Провести обзор основных угроз безопасности локальных сетей
2. Провести обзор мер по устранению угроз безопасности локальных сетей
3. Разработать системы защиты информации локальной сети
4. Разработать общие рекомендации по обеспечению защиты информации в локальных сетях
5. Разработать типовой пакет документов по недопущению несанкционированного доступа к служебной информации
Практическая значимость работы заключается в том, что результаты этой работы могут быть использованы на предприятиях и в учреждениях, для повышения степени информационной безопасности.
Во время создания работы использовалась литература следующих авторов: Астахова И.Ф, Куроуз Д, Олифер В.Г.
Работа содержит 68 страниц, 16 рисунков.
Список использованной литературы
1 Астахова, И.Ф. Компьютерные науки. Деревья, операционные системы, сети / И.Ф. Астахова и др. — М.: Физматлит, 2013. — 88 c.
2 Кузин, А.В. Компьютерные сети: Учебное пособие / А.В. Кузин.. — М.: Форум, НИЦ ИНФРА-М, 2013. — 192 c.
3 Кузьменко, Н.Г. Компьютерные сети и сетевые технологии / Н.Г. Кузьменко. — СПб.: Наука и техника, 2013. — 368 c.
4 Куроуз, Д. Компьютерные сети. Нисходящий подход / Д. Куроуз, К. Росс. — М.: Эксмо, 2016. — 912 c.
5 Шелухин, О.И. Обнаружение вторжений в компьютерные сети (сетевые аномалии) / О.И. Шелухин. — М.: ГЛТ, 2013. — 220 c.
6 Брэгг Безопасность сети на основе Microsoft Windows Server 2003. Учебный курс (+ CD-ROM) / Брэгг, Роберта. — М.: СПб: Питер, 2013. — 672 c.
7 Брэгг, Р. Безопасность сетей: полное руководство / Р. Брэгг, М. Родс-Оусли, К. Страссберг. — М.: Эком, 2013. — 912 c.
8 Галицкий, А.В. Защита информации в сети — анализ технологий и синтез решений / А.В. Галицкий, С.Д. Рябко, В.Ф. Шаньгин. — М.: ДМК Пресс, 2014. — 615 c.
9 Кюнель Samba: интеграция Linux/Unix-компьютеров в сети Windows / Кюнель, Йенц. — М.: Мн: Новое знание, 2012. — 399 c.
10 Макин, Дж. К. Развертывание и настройка Windows Server 2008. Учебный курс Microsoft (+ CD-ROM) / Дж.К. Макин, Анил Десаи. — М.: Русская Редакция, 2012. — 640 c.
11 Раймер, Стэн Служба Active Directory. Ресурсы Windows Server 2008 / Стэн Раймер и др. — М.: Питер, Русская Редакция, Лидер, 2013. — 816 c.
12 Таллоч, Митч Знакомство с Windows Server 2008 / Митч Таллоч. — М.: Русская Редакция, БХВ-Петербург, 2014. — 400 c.
13 Уильям, Р. Станек Командная строка Windows Vista и Windows Server 2008. Справочник администратора / Уильям Р. Станек. — М.: Русская Редакция, БХВ-Петербург, 2015. — 560 c.
14 Холме, Дэн Эффективное администрирование. Ресурсы Windows Server 2008, Windows Vista, Windows XP, Windows Server 2003 (+ CD-ROM) / Дэн Холме. — М.: БХВ-Петербург, Русская Редакция, 2015. — 768 c.
15 . Вишневский А. Служба каталога Windows 2003. Учебный курс. — СПб.: Питер, 2014. – 464с.
16 Кульгин М. Технология корпоративных сетей. Энциклопедия. – СПб.: Питер, 2013. — 704с.
17 Милославская Н. Г/ Интрасети: доступ в Internet, защита. Учебное пособие для ВУЗов. – М.: ЮНИТИ, 2013 – 468 с.
18 Новиков Ю. Локальные сети: архитектура, алгоритмы, проектирование. – М.: изд-во ЭКОМ, 2012. – 568 с.
19 Норенков И.П., Трудоношин В.А. Телекоммуникационные технологии и сети. — М.: изд-во МГТУ им. Н.Э.Баумана, 2013 – 392с.
20 Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. Учебник для вузов. 2-е изд — СПб.: Питер-пресс, 2012 – 864с.
21 Олифер В.Г., Олифер Н.А. Новые технологии и оборудование IP-сетей – СПб.: БХВ – Санкт-Петербург, 2014. – 512с.
22 Разработка инфраструктуры сетевых служб MicrosoftWindows 2003. Учебный курс MCSEМ.: изд-во Русская редакция, 2015. – 992с.
23 Сосински Б., Дж. Московиц Дж. Windows 2003 Serverза 24 часа. – М.: Издательский дом Вильямс, 2015. – 592с.
24 Тейт С. Windows 2003 для системного администратора. Энциклопедия. – СПб.: Питер, 2014 — 768с.
25 Богданова Д.А. Телекоммуникации в школе. Информатика и образование, 2013, № 1-3.
26 Блэк Ю. “Сети ЭВМ: протоколы, интерфейсы”, перевод с англ., — М.: Мир, 2014-506С.
27 Веттинг Д. Nowell NetWare для пользователя. – Н., 2014.
28 Ганьжа Д. LAN/Журнал сетевых решений-изд. "Открытые системы" апрель 2013;
29 Ганьжа Д. LAN/Журнал сетевых решений- изд. "Открытые системы" март 2014.
30 Голованов Б.Г. Введение в программирование в сетях Nowell NetWare. – К., 2014.
31 Гусева А.И. “Работа в локальных сетях”, учебник .– М.: Диалог– МИФИ, 2012.
32 Дейтел Г. Введение в операционные системы Т.2. М.: Мир, 2013 – 33 с.
33 Жельников В.С. Криптография от папируса до компьютера. ABF. М. 2014 – 426 с.
34 Казаков С.И. Основы сетевых технологий. – М., 2012.
35 Компьютерные сети. Учебный курс. Пер. с англ. – М.: Издательский отдел «Русская Редакция» ТОО «Channel Trading Ltd.», 2012.
36 Криста Андерсон, Марк Минаси, “Локальные сети. Полное руководство”, Санкт-Петербург, 2014.
37 Левин В.К. Защита информации в информационно-вычислительных системах и сетях. – М.: Программирование. – 2014.- 5-16 с.
38 Мельников В.Г. Защита информации в компьютерных системах М.: Финансы и статистика. Электроинформ, 2014. – 104 с.
39 Нанс Б. Компьютерные сети М.: Бином, 1013 – 186 с.
40 Новиков Ю.В., Кондратенко С.В. , “Локальные сети: архитектура, алгоритмы, проектирование” — М .: Издательство *Эком*, 2014.-312 с.
41 Олифер В.Г., Олифер Н.А. Компьютерные сети Принципы, технологии, протоколы СПб.: Питер, 2013.
42 Олифер В.Г., Олифер Н.А. Сетевые операционные системы. – СПб.: Питер, 2014.
43 Руководство администратора безопасности системы Secret Net. Информзащита, 2012 – 149 с .