Совершенствование системы защиты информации корпоративной сети IT компании

Содержание

Список использованных сокращений ……………………………………………………… 5

Введение ………………………………………………………………………………………………… 6

1. Аналитическая часть ………………………………………………………………………….. 8

1.1 Анализ проблемы обеспечения информационной безопасности сетей

передачи данных ……………………………………………………………………………………. 8

1.2 Возможности существующих систем по защите информации …………… 8

1.2.1 Анализ комплекса "Континент-К", и его возможностей по защите

информации …………………………………………………………………………………………… 9

1.2.2 Анализ комплекса КРИПТОН-IP, и его возможностей по защите

информации …………………………………………………………………………………………. 11

1.2.3 Анализ комплекса "ШИП", и его возможностей по защите

информации …………………………………………………………………………………………. 13

1.2.4 Анализ технологии “ViPNet”, и её возможностей по защите

информации …………………………………………………………………………………………. 15

1.2.5 Анализ технологии “Дионис”, и её возможностей по защите

информации …………………………………………………………………………………………. 20

1.3 Выводы ………………………………………………………………………………………….. 28

2. Проектная часть ………………………………………………………………………………. 30

2.1 Назначение и основные требования предъявляемые к разрабатываемой

ЛВС ……………………………………………………………………………………………………… 30

2.2 Концептуальная модель защиты информации в IT компании ………….. 33

2.3 Предложения по организации системы защиты сети IT компании …… 35

3. Экономическая часть ……………………………………………………………………….. 39

3.1 Оценка временных задержек и загруженности разрабатываемой сети 39

3.2 Выводы ………………………………………………………………………………………….. 53

Заключение ………………………………………………………………………………………….. 55

Список использованных источников …………………………………………………….. 57

Выдержка из текста

Одним из немаловажных вопросов при проектировании корпора-

тивной сети является вопрос защиты информации. В ЛВС много уязвимых

мест и эффективная тактика защиты должна определяться индивидуально

для конкретных конфигураций. Самый серьезный недостаток — это низкий

уровень защиты информационных и вычислительных ресурсов от несанк-

ционированного доступа к ним. А, ведь, в сети компании хранятся боль-

шие массивы конфиденциальной информации. С помощью несанкциони-

рованного доступа можно не только получить информацию, исказить ее

или сделать недоступной для легальных пользователей, но еще и вывести

из строя целые компьютерные системы или дезорганизовать работу круп-

ной сети. Причем подобные попытки злоумышленников зачастую удачны,

а их общее количество неукоснительно растет.

Список использованной литературы

1. Олифер В.Г. и Н.А. "Компьютерные сети", Санкт-Петербург,

Питер, 2001г. — 672с

2. Галатенко В.А. "Информационная безопасность" — Открытые

системы, 2010 г.

3. А.В. Лукацкий. Системы обнаружения атак на сетевом уровне.

PCWeek/RE, 2012.

4. Герасименко В.А. Защита информации в АСОД. — М.: Энерго-

атомиздат, 1994.

5. Хинчин А.Я. Работы по математической теории массового об-

служивания. Под ред. Б.В. Гнеденко. М., Физматгиз, 1963.

6. Ерхов Е.В., Фоменков Г.В. "Средства обеспечения защищенно-

сти информационных систем. Часть 2. Средства анализа информационных

потоков" — Защита информации. Конфидент, 2003г.

Похожие записи