Логотип Автор24реферат
Задать вопрос
Дипломная работа на тему: Разработка системы защиты корпоративной сети с применением технологии VPN
77%
Уникальность
Аа
49597 символов
Категория
Информационная безопасность
Дипломная работа

Разработка системы защиты корпоративной сети с применением технологии VPN

Разработка системы защиты корпоративной сети с применением технологии VPN .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Развитие информационных технологий всегда сопровождаются такими отрицательными явлениями, как шпионаж, компьютерные преступления и несанкционированный доступ (НСД) к защищаемой информации. Защита данных является важнейшей задачей на государственном уровне, что нашло отражение в ряде законов и положений [1,2]. Актуальность защиты информации в организации сегодня приобретает все большее значение, учитывая специфику возможностей злоумышленников в части кражи защищаемой информации. Это особенно остро проявляется в сетях компаний, как частных (локальных), так и территориально-распределённых крупных корпоративных сетях. В корпоративных сетях компаний циркулирует коммерческая и персональная информация клиентов. Разглашение подобной информации создает серьезную угрозу безопасности и имиджа организации и может носить огромные убытки, а то и вовсе ставить под вопрос существование того или иного учреждения. Безусловно, в случае разглашения информации, не вся она может создавать данные угрозы, однако существует определенная часть, которая нуждается в особой защите. Данную информацию называют конфиденциальной. Отдельно стоит отметить локально-вычислительные сети (ЛВС) организаций. ЛВС является неотъемлемой частью любой современной компании, вне зависимости от ее сферы деятельности и используются повсеместно. Данные сети и связанные с ними информационные системы (ИС) обслуживают огромное количество клиентов на самых разных уровнях, позволяя автоматизировать работу организации в целом. ЛВС предназначены для обеспечения работоспособности информационной инфраструктуры организации, предоставления различных видов информационных сервисов, автоматизации финансовой деятельности. ИС, развернутые в сетевой инфраструктуре, позволяют сократить временные и трудовые затраты. Беспроводные и виртуальные сети (VPN) также уже используются практически во всех сферах деятельности. Массовое использование беспроводных и виртуальных сетей обусловлено их удобством и технологичностью, однако любой прогресс вызывает и новые риски безопасности. Цель настоящей выпускной квалификационной работы заключается в разработке системы защиты корпоративной сети с применением технологии VPN. В задачи, в соответствии с поставленной целью, входят: анализ нормативно-правовой базы в сфере информационной безопасности (ИБ); анализ способов реализации несанкционированного доступа в сетях организации;

Нормативно-правовая база в сфере защиты информации

Уникальность текста 28.31%
3890 символов

Информационная безопасность - защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфрастру...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 28.31%
3890 символов

Несанкционированный доступ к информации в сетях организации

Уникальность текста 50.12%
1878 символов

Основу большинства угроз ИБ различных систем, сетей и программного обеспечения (ПО) составляет несанкционированный доступ (НСД). НСД – это доступ к информации, системам, сетям или программам, нарушающий правила разграничения доступа с использованием...

Открыть главу
Уникальность текста 50.12%
1878 символов

Анализ инфраструктуры корпоративной сети

Уникальность текста 68.83%
2276 символов

Рассматриваемое предприятие с корпоративной сетью располагается децентрализовано и имеет 2 филиала в других городах. В главном подразделении находятся сервер авторизации, сервер бухгалтерии и дисконтный сервер. Все три сервера объединены в общую лока...

Открыть главу
Уникальность текста 68.83%
2276 символов
Расссчитай стоимость уникальной работы по твоим требованиям

Анализ угроз безопасности корпоративной сети

Уникальность текста 100%
9668 символов

Ключевыми объектами защиты в рассматриваемой корпоративной сети являются персональные данные клиентов и сотрудников компании (паспортные данные; адреса и телефоны; номера банковских счетов и кредитных карт; суммы финансовых сделок; предпочтения клиен...

Открыть главу
Уникальность текста 100%
9668 символов

Рекомендации по защите информации в корпоративной сети

Уникальность текста 100%
2372 символов

Система защиты корпоративной сети включает в себя использование специального защитного ПО, основанного на ряде подходов: Аутентификация; Программно-аппаратный комплекс; VPN. В общем смысле аутентификация — это процесс проверки субъекта и того, за к...

Открыть главу
Уникальность текста 100%
2372 символов

Система защиты корпоративной сети на основе VPN

Уникальность текста 100%
3615 символов

Общая методология ИБ сети формирует конкретные решения в области защиты корпоративной сети организации. Рассмотрим пара примеров сертифицированных решений в данной области, основанных на виртуальных каналах. Существует несколько решений в данной обла...

Открыть главу
Уникальность текста 100%
3615 символов

Заключение

Защита информации в корпоративных сетях организации, вне зависимости от его деятельности, в частности выбор средств и методов – комплексная задача по оптимизации, учитывающая стоимость разработки этих средств защиты, вероятность различных угроз безопасности информации, наличие заинтересованных сторон. Выбор программ для обеспечения безопасности сетей организации – следующий шаг, после определения методов и механизмов защиты. Такие программные средства, реализующие указанные способы защиты, должны быть подвергнуты полному и комплексному тестированию. Проблему обеспечения хранимой в инфраструктуре информации невозможно решить без соответствующей организации программно-аппаратных средств поддержки защиты данных от НСД и точного выполнения документов и процедур, предусмотренных регламентом безопасности организации. Использование современных подходов и решений в области ИБ, особенно основанных на передовых технологиях, таких как VPN, существенно расширяют возможности по защите информации в сетях. Задачи, поставленные в ходе выполнения выпускной квалификационной работы, выполнены.

Список литературы

Нормативно-правовые акты: Конституция РФ: [принята всенар. голосованием 12 декабря 1993 г.]: офиц. текст: по сост. на 21 июля 2014 г. – М.: Инфра-М; ФЗ «Об информации, информационных технологиях и о защите информации» от 27.07.2006 N 149-ФЗ; Постановление Правительства РФ N 313 «Об утверждении государственной программы РФ «Информационное общество (2011 - 2020 годы)»; Постановление Правительства РСФСР N 35 (ред. от 03.10.2002) «О перечне сведений, которые не могут составлять коммерческую тайну»; Указ Президента РФ № 188 «Об утверждении перечня сведений конфиденциального характера»; Концепция защиты средств вычислительной техники и АС от НСД к информации: Руководящий документ [утверждена решением Государственной технической комиссии при Президенте РФ от 30.03.2013] // Доступ из справочно-правовой системы «Консультант Плюс». 02.02.2019 Гостехкомиссия России. «Руководящий документ: Защита от НСД к информации. Термины и определения», - Москва, 1992. // Доступ из справочно-правовой системы «Консультант Плюс». 02.02.2019 Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных ИС: приказ ФСТЭК России от 11 Декабря 2013 г. № 17 // Доступ из справочно-правовой системы «Консультант Плюс». 02.02.2019. Приказ ФСТЭК России от 18.02.2013 N 21 (ред. от 23.03.2017) «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности ПДн при их обработке в ИСПдн» (Зарегистрировано в Минюсте России 14.05.2013 N 28375) // Доступ из сайта ФСТЭК. 02.02.2019. Базовая модель угроз безопасности ПДн при их обработке в ИСПдн: приказ ФСТЭК России от 15.02.2008 // Доступ из сайта ФСТЭК. 02.02.2019. ГОСТ 34.602-89 Информационная технология. Комплекс стандартов на АС. Техническое задание на создание АС. // Доступ из справочно-правовой системы «Консультант Плюс». 02.02.2019. Источники на русском языке: Авсентьев О.С., Жидко Е.А. Глобальная оптимизация методов и систем ИБ объекта защиты: проблема и путь ее решения // Вестник Воронежского института ФСИН России. 2016. № 3. С. 28-32. Алексенцев А.И. Конфиденциальное делопроизводство. Изд.3 М.: Топ-персонал, 2013. 263 с.; Бабурина И. А., Сафронов В. В. Защита ПДн // Основные тенденции развития российского законодательства. Красноярск, 2012. Белова Е.А., Зарубин В.С. Защита информационных ресурсов комплексных систем безопасности от НСД // В сборнике: Общественная безопасность, законность и правопорядок в III тысячелетии Сборник материалов. 2014. С. 41-42. Блинов А.М. Информационная безопасность – СПб.:СПбГУЭФ, 2010 г; Винокурова О.А., Шибарова Е.В. Безопасность промышленных ИС, виды угроз и общие принципы защиты информации // Вестник МГУП имени Ивана Федорова. 2016. № 1. С. 18-21. Галатенко В.А. Стандарты ИБ: курс лекций. – М.: Интернет-Университет Информационных Технологий, 2004. – 326 с. Герасименко В.А., Малюк В.В. Основы защиты информации. Изд.4 М.: МИФИ, 2015. Данилов А.Д. Ценность информации // Технологии информационного общества. 2013. № 10. С. 137-140; Даукаев И.М., Журавленко Н.И. Проблемы правовой и организационной защиты ПДн (монография). - БашГУ, Уфа. // Международный журнал экспериментального образования. 2013, №9. Исаев А.С., Хлюпина Е.А. Правовые основы организации защиты ПДн – СПб: НИУ ИТМО, 2014. Лапина М. А., Ревин А. Г., Лапин В. И. Информационное право. М.: ЮНИТИ-ДАНА. Закон и право 2013. 335 с. Лукинова О.В. Семантическое описание факторов безопасности ИС при проектировании систем защиты // Системы высокой доступности. 2013. Т. 9. № 3. С. 149-156. Малюк А. А. Теория защиты информации. — М.: Горячая линия — Телеком, 2012. — 184 с.; Мищенко В.И. Защита от угроз безопасности ИС. Студенческая наука для развития информационного общества // Материалы II Всероссийской научно-технической конференции. 2015. С. 301-302. Моргунова Н.В., Оганян А.Б. Правовое обеспечение защиты коммерческой тайны в системе ИБ // В сборнике: актуальные проблемы реформирования современного законодательства. Сборник статей Международной научно-практической конференции. 2018. С. 126-129. Осовецкий Л.Г., Суханов А.В., Ефимов В.В. Меры по обеспечению безопасности и защиты информации для сложных ИС // Системы управления, связи и безопасности. 2017. № 1. С. 16-25. Перегуда А.И. Математическая модель надежности ИС, состоящей из объекта защиты и систем безопасности // Информационные технологии. 2014. № 10. С. 28-35. Портникова К.В. Автоматизированные средства безопасности по защите информации в ИС предприятия // Международный студенческий научный вестник. 2017. № 1. С. 42. Применко Э. А. Алгебраические основы криптографии. № 9. Изд. стереотип. М.: Книжный дом «ЛИБРОКОМ», 2014. — 294 с.; Савин И.В. Анализ возможных угроз ИБ и выбор средств защиты для организации СЗИ // Перспективы развития науки и образования. Сборник научных трудов по материалам XXII международной научно-практической конференции. Под общей редакцией А.В. Туголукова. 2017. С. 116-119. Степанов Е.А. ИБ и защита информации: учебное пособие // Е.А. Степанов: Инфра-М. 2014. С. 336; Титов В.А., Замараева О.А., Кузин Д.О. Мероприятия по организации инженерно-технической защиты информации // Фундаментальные исследования. – 2014. – № 5-3. – С. 573-576; Токарев А.А. СЗИ как основа ИБ, и методы повышения эффективности функционирования данных систем // Территория науки. 2012. № 3. С. 63-67. Хрепкова А.В., Иванченко А.Е. ИБ в мире науки и средства для ее защиты в компьютерных системах // Теория и практика современной науки. 2017. № 1 (19). С. 1316-1318. Шелупанов А.А., Мещеряков Р.В. Специальные вопросы информационной безопасности: Монография. – Томск: Изд-во Ин-та оптики и атмосферы СОРАН, 2013. Яковец Е.Н. Правовые основы обеспечения ИБ РФ: учебное пособие. 2-е инд., доп. и перераб. – М.:, Юрлитинформ, 2014. Электронные ресурсы Доктрина ИБ РФ [Электронный ресурс]: [Российская газета]. URL: http://www.rg.ru/oficial/doc/min_and_vedom/mim_ bezop/doctr.shtm (дата обращения: 02.02.2019). Информационная безопасность и защита информации [Электронный ресурс] URL: https://ru.wikipedia.org (дата обращения: 02.02.2019).

Больше дипломных работ по информационной безопасности:

Организация и планирование мероприятий по информационной безопасности на предприятии

90296 символов
Информационная безопасность
Дипломная работа
Уникальность

Разработка рекомендаций по защите циркулирующей инофрмации в переговорке от утечки по акустическому каналу

53802 символов
Информационная безопасность
Дипломная работа
Уникальность

Создание замкнутой программной среды обработки информации с использованием средств операционной системы

79632 символов
Информационная безопасность
Дипломная работа
Уникальность
Все Дипломные работы по информационной безопасности
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач