РЕФЕРАТ 4
СПИСОК СОКРАЩЕНИЙ 5
ВВЕДЕНИЕ 7
1. АНАЛИЗ ПОТЕНЦИАЛЬНЫХ ИНФОРМАЦИОННЫХ УГРОЗ В ЛОКАЛЬНОЙ СЕТИ 10
1.1 Основные факторы сетевой безопасности 10
1.2 Модели безопасности локальной сети 12
1.3 Классификация угроз и методов защиты 18
1.4 Описание объекта исследования и разработки 28
1.5 Постановка задачи 37
2. ПРОЕКТИРОВАНИЕ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ЛОКАЛЬНОЙ СЕТИ 39
2.1 Понятие политики и инструментов реализации безопасности 39
2.2 Описание инструментов реализации безопасности 43
2.2.1 Межсетевые экраны 44
2.2.2 Криптографическая защита 47
2.3 Методика модернизации защиты локальной сети 49
3. РЕАЛИЗАЦИЯ КОМПЛЕКСА МЕР ПО ЗАЩИТЕ ИНФОРМАЦИИ В ЛОКАЛЬНОЙ СЕТИ 50
3.1 Информационная модель системы управления организацией 50
3.2 Устройство дополнительного межсетевого экрана 57
3.3 Криптографическая защита сетевой информации 61
3.4 Модернизация беспроводной защищенной сети в здании 66
4. БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ 69
4.1 Параметры микроклимата на рабочем месте оператора ПЭВМ 69
4.2 Электромагнитные поля на рабочем месте оператора ПЭВМ 72
4.3 Шум и вибрация на рабочем месте оператора ПЭВМ. 74
4.4 Освещение на рабочем месте оператора ПЭВМ. 77
4.5 Эргономика на рабочем месте оператора ПЭВМ. 79
4.6 Электробезопасность на рабочем месте оператора ПЭВМ. 80
4.7 Пожаробезопасность на рабочем месте оператора ПЭВМ. 81
4.8 Требования охраны труда в аварийных ситуациях для оператора ПЭВМ. 84
5. ЭКОНОМИКА ЗАЩИТЫ ИНФОРМАЦИИ 86
5.1 Расчет стоимости материалов 86
5.2 Расчет стоимости оборудования 86
5.3 Расчет основной заработной платы 87
5.4 Расчет дополнительной заработной платы 89
5.5 Расчет отчислений в фонды 89
5.6 Расчет затрат на электроэнергию 90
5.7 Расчет прочих затрат 91
5.8 Расчет накладных расходов 91
5.9 Расчет общей стоимости проекта 92
ЗАКЛЮЧЕНИЕ 93
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 95
Приложение 97
Актуальность темы настоящей выпускной квалификационной работы обусловлена стабильным ростом потребительского спроса к обеспечению вопросов информационной и сетевой безопасности в сетевых информационных системах государственных организаций.
Целью настоящей выпускной квалификационной работы является исследование, разработка и реализация мероприятий для повышения безопасности в локальной сети на примере Арбитражного Суда Республики Татарстан.
Для достижения цели были поставлены следующие задачи:
- выявление возможных источников угроз и объектов атаки в локальной сети организации;
- проектирование политики безопасности корпоративной сети;
- разработка комплекса мероприятий по защите сетевой информации;
- анализ эффективности реализации мероприятий безопасности в сети организации.
Объектом исследования является система защиты информации в локальной сети на примере Арбитражного Суда Республики Татарстан.
Предметом исследования является модернизация системы защиты информации в данной локальной сети.
Методами исследования являются наблюдение, сравнение, материальное моделирование.
Организация защиты локальной сети предприятия (на примере Арбитражного Суда Республики Татарстан) #1901376
Артикул: 1901376
- Предмет: Управление информационной безопасностью
- Уникальность: 60% (Антиплагиат.ВУЗ)
- Разместил(-а): 729 Тигран в 2018 году
- Количество страниц: 102
- Формат файла: doc
- Последняя покупка: 17.05.2024
4 490p.
1. NATIONAL VULNERABILITY DATABASE [Электронный ресурс] URL: https://nvd.nist.gov/vuln/search/results?adv_search=false&form_type= basic&results_type=overview&search_type=all&query=IP-cam. (Дата обращения 12.01.2018)
2. Visual Studio 2012. Алгоритмы и программы: О. В. Чеснокова - СПб.:, НТ Пресс, 2014 г.- 368 с.
3. Аникин И.В., Катасев А.С. Методические рекомендации к разработке раздела дипломного проекта «Экономика защиты информации».
4. Белов С.В. Безопасность жизнедеятельности и защита окружающей среды / С.В. Белов. – Москва: Юрайт, 2011. - 680 с.
5. Борисов М.А. ,Заводцев И.В. ,Чижов И.В. ,Основы программно-аппаратной защиты информации. МАКС пресс, 2011 г. 42 с.
6. Будников C.A., Паршин H.B. Информационная безопасность автоматизированных систем: Учебное пособие, издание второе, дополненное -Издательство им."Е.А.Болховитинова, Воронеж, 2011.
7. В. И. Дубейковский "Эффективное моделирование с AllFusion Process Modeler 4.1.4 и AllFusion PM". -М. : ДИАЛОГ-МИФИ", 2010 – 223с.
8. ГОСТ 12.1.003 – 83 «Система стандартов безопасности труда. Шум. Общие требования безопасности».
9. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.
10. Компьютерные сети [Электронный ресурс] URL: https://ru.bmstu.wiki/LAN_(Local_Area_Network). (Дата обращения 24.12.2017)
11. Коуд П., Норт Д.,Мейфилд М. «Объектные модели. Стратегии, шаблоны и приложения» – М:, 2010.
12. Лингер Р., Миллс Х., Уитт Б. Теория и практика структурного программирования. - М., 2012.
13. Мельников В. П., Клейменов С. А., Петраков А. М. Информационная
14. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. Утверждена ФСТЭК Российской Федерации 14.02.2008.
15. Олифер, В.Г., Олифер, Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4-е изд. – СПб.: Питер, 2010. –944 с.
16. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. - М.:ДМК Пресс, 2012, №26
17. Правила противопожарного режима в Российской Федерации (Утв. Постановлением Правительства РФ №390 от 25.04.2012 г.).
18. СанПиН 2.2.4.548-96 «Гигиенические требования к микроклимату производственных помещений».
19. Семенов А. С. Информационные технологии: обьективно-ориентированное моделирование: Учеб. пособие для вузов.-М. : СТАНКИН, 2010.-82с.: ил.
20. Скрипник Д. А. Основные понятия в области технической защиты информации. М: СТАНКИН,– 2016. с.425
21. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 416 c.
22. Шахнович С. «Современные беспроводные технологии» 2-е изд. – СПб.: Питер, 2012. –29 с.
2. Visual Studio 2012. Алгоритмы и программы: О. В. Чеснокова - СПб.:, НТ Пресс, 2014 г.- 368 с.
3. Аникин И.В., Катасев А.С. Методические рекомендации к разработке раздела дипломного проекта «Экономика защиты информации».
4. Белов С.В. Безопасность жизнедеятельности и защита окружающей среды / С.В. Белов. – Москва: Юрайт, 2011. - 680 с.
5. Борисов М.А. ,Заводцев И.В. ,Чижов И.В. ,Основы программно-аппаратной защиты информации. МАКС пресс, 2011 г. 42 с.
6. Будников C.A., Паршин H.B. Информационная безопасность автоматизированных систем: Учебное пособие, издание второе, дополненное -Издательство им."Е.А.Болховитинова, Воронеж, 2011.
7. В. И. Дубейковский "Эффективное моделирование с AllFusion Process Modeler 4.1.4 и AllFusion PM". -М. : ДИАЛОГ-МИФИ", 2010 – 223с.
8. ГОСТ 12.1.003 – 83 «Система стандартов безопасности труда. Шум. Общие требования безопасности».
9. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.
10. Компьютерные сети [Электронный ресурс] URL: https://ru.bmstu.wiki/LAN_(Local_Area_Network). (Дата обращения 24.12.2017)
11. Коуд П., Норт Д.,Мейфилд М. «Объектные модели. Стратегии, шаблоны и приложения» – М:, 2010.
12. Лингер Р., Миллс Х., Уитт Б. Теория и практика структурного программирования. - М., 2012.
13. Мельников В. П., Клейменов С. А., Петраков А. М. Информационная
14. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. Утверждена ФСТЭК Российской Федерации 14.02.2008.
15. Олифер, В.Г., Олифер, Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4-е изд. – СПб.: Питер, 2010. –944 с.
16. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. - М.:ДМК Пресс, 2012, №26
17. Правила противопожарного режима в Российской Федерации (Утв. Постановлением Правительства РФ №390 от 25.04.2012 г.).
18. СанПиН 2.2.4.548-96 «Гигиенические требования к микроклимату производственных помещений».
19. Семенов А. С. Информационные технологии: обьективно-ориентированное моделирование: Учеб. пособие для вузов.-М. : СТАНКИН, 2010.-82с.: ил.
20. Скрипник Д. А. Основные понятия в области технической защиты информации. М: СТАНКИН,– 2016. с.425
21. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 416 c.
22. Шахнович С. «Современные беспроводные технологии» 2-е изд. – СПб.: Питер, 2012. –29 с.
Материалы, размещаемые в каталоге, с согласия автора, могут использоваться только в качестве дополнительного инструмента для решения имеющихся у вас задач,
сбора информации и источников, содержащих стороннее мнение по вопросу, его оценку, но не являются готовым решением.
Пользователь вправе по собственному усмотрению перерабатывать материалы, создавать производные произведения,
соглашаться или не соглашаться с выводами, предложенными автором, с его позицией.
Тема: | Организация защиты локальной сети предприятия (на примере Арбитражного Суда Республики Татарстан) |
Артикул: | 1901376 |
Дата написания: | 28.12.2018 |
Тип работы: | Бакалаврская работа |
Предмет: | Управление информационной безопасностью |
Оригинальность: | Антиплагиат.ВУЗ — 60% |
Количество страниц: | 102 |
Скрин проверки АП.ВУЗ приложен на последней странице.
Файлы артикула: Организация защиты локальной сети предприятия (на примере Арбитражного Суда Республики Татарстан) по предмету управление информационной безопасностью
Пролистайте "Организация защиты локальной сети предприятия (на примере Арбитражного Суда Республики Татарстан)" и убедитесь в качестве
После покупки артикул автоматически будет удален с сайта до 12.02.2025
Посмотреть остальные страницы ▼
Честный антиплагиат!
Уникальность работы — 60% (оригинальный текст + цитирования, без учета списка литературы и приложений), приведена по системе Антиплагиат.ВУЗ на момент её написания и могла со временем снизиться. Мы понимаем, что это важно для вас, поэтому сразу после оплаты вы сможете бесплатно поднять её. При этом текст и форматирование в работе останутся прежними.
Гарантируем возврат денег!
Качество каждой готовой работы, представленной в каталоге, проверено и соответствует описанию. В случае обоснованных претензий мы гарантируем возврат денег в течение 24 часов.
Утром сдавать, а работа еще не написана?
Через 30 секунд после оплаты вы скачаете эту работу!
Сегодня уже купили 7 работ. Успей и ты забрать свою пока это не сделал кто-то другой!
ПРЕДЫДУЩАЯ РАБОТА
Разработка методики выявления инцидентов информационной безопасности, связанных с нарушением политики использования информационных ресурсов...
СЛЕДУЮЩАЯ РАБОТА
Общественное мнение о работе полиции