Совершенствование системы защиты информации корпоративной сети IT компании 2

Содержание

Список использованных сокращений ……………………………….. 5

Введение………………………………………………………. 6

1. Аналитическая часть…………………………………………… 8

1.1 Анализ проблемы обеспечения информационной безопасности сетей

передачи данных ……………………………………………….. 8

1.2 Возможности существующих систем по защите информации …………… 8

1.2.1 Анализ комплекса "Континент-К", и его возможностей по защите

информации …………………………………………………… 9

1.2.2 Анализ комплекса КРИПТОН-IP, и его возможностей по защите

информации ………………………………………………………… 11

1.2.3 Анализ комплекса "ШИП", и его возможностей по защите

информации ……………………………………………………… 13

1.2.4 Анализ технологии “ViPNet”, и её возможностей по защите информации … 15

1.2.5 Анализ технологии “Дионис”, и её возможностей по защите

информации ……………………………………………………… 20

1.3 Выводы ………………………………………………….. 28

2. Проектная часть ………………………………………………….. 30

2.1 Назначение и основные требования предъявляемые к разрабатываемой

ЛВС ……………………………………………………………….. 30

2.2 Концептуальная модель защиты информации в IT компании ………….. 33

2.3 Предложения по организации системы защиты сети IT компании …… 35

3. Экономическая часть ……………………………………………. 39

3.1 Оценка временных задержек и загруженности разрабатываемой сети 39

3.2 Выводы ………………………………………………………. 53

Заключение ……………………………………………………… 55

Список использованных источников …………………………………. 57

Выдержка из текста

В связи с существованием такой угрозы были созданы международ-

ные и национальные организации, комиссии и исследовательские группы

по вопросам безопасности (CERT, NCSA, NASIRC, ASSIST и др., в России

— ФСТЭК). Сформировался новый раздел в области информационных тех-

нологий — информационная безопасность. Появилось большое количество

публикаций и изданий различного характера, посвященных вопросам ин-

формационной безопасности. Появилось также множество производите-

лей, предлагающих те или иные программно-аппаратные решения для уси-

ления защиты от НСД. Между тем, всеми признанных общих стандартов,

технологий и подходов в данной области пока еще нет.

При построении территориально распределенных сетей передачи

данных применение открытых существующих каналов связи (например,

сеть Internet) более выгодно, чем построение сетей с помощью выделенных

каналов связи. Но это требует использование средств защиты информации,

передаваемой по открытым каналам.

Список использованной литературы

1. Олифер В.Г. и Н.А. "Компьютерные сети", Санкт-Петербург, Питер, 2001г. — 672с

2. Галатенко В.А. "Информационная безопасность" — Открытые системы, 2010 г.

3. А.В. Лукацкий. Системы обнаружения атак на сетевом уровне. PCWeek/RE, 2012.

4. Герасименко В.А. Защита информации в АСОД. — М.: Энерго- атомиздат, 1994.

5.Хинчин А.Я. Работы по математической теории массового обслуживания. Под ред. Б.В. Гнеденко. М., Физматгиз, 1963.

6.Ерхов Е.В., Фоменков Г.В. "Средства обеспечения защищенности информационных систем. Часть 2. Средства анализа информационных потоков" — Защита информации. Конфидент, 2003г.

7. Материалы рабочей группы IP Security Protocol(http://ietf.org/html.charters/ipsec-charter.html).

8.Материалы рабочей группы IPng (http://ietf.org/html.charters/ipngwg-charter.html).

9.Осоветский Л. Построение средств межсетевой защиты информации.- НТЦ КИТ, 2010.

10. Новиков Ю.А., Кондратенко С.В. «Локальные сети: архитектура, проектирование», Москва, Эком, 2001г. — 312с.

11.Нанс Б.Рофаэль В. «Компьютерные сети.» – Москва: Редакция БИНОМ, 1996г.

12.Хант К. «Серия «Для специалиста»: Персональные компьютеры в сетях TCP/IP.» – BHV–Киев, 2007г.

13. Тиуду К.А. «Надежность, контроль и диагностика вычислительных машин и систем», Учебное пособие для вузов, М, Высшая шко-

ла,1998г. — 216с.

Похожие записи