Логотип Автор24реферат
Задать вопрос
Дипломная работа на тему: Разработка защищенной сети передачи данных для типовой школы
100%
Уникальность
Аа
88973 символов
Категория
Информационная безопасность
Дипломная работа

Разработка защищенной сети передачи данных для типовой школы

Разработка защищенной сети передачи данных для типовой школы .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Принятие решений во всех сферах жизнедеятельности предприятий и организаций базируется на информационных процессах. Анализ таких процессов реализуется на основе информационных моделей, построенных на современных информационно-коммуникационных технологиях. Информационный ресурс, как часть информационного процесса, является одним из важнейших источников эффективности предприятия вне зависимости от ее сферы деятельности [1]. Информационные процессы, как и информационные ресурсы управляют информацией различной степени важности для предприятия. В связи с этим защита такой информации представляет одну из наиболее важнейших процедур в области обеспечения безопасности предприятия, значение которой растет с каждым годом. Проблема защиты информации: надежное обеспечение ее сохранности и установленного статуса использования — является одной из важнейших проблем современности. Ядром информационных активов любой организации является ее локальная вычислительная сеть. Локальная вычислительная сеть представляет собой комплекс средств вычислительной техники, каналов связи и каналообразующего оборудования, направленных на обеспечение функционирования уставных процессов в организации. Исходя из этих факторов обеспечение информационной безопасности локальной вычислительной сети является главнейшей задачи в функционировании службы безопасности объекта [2]. Цель настоящей работы: разработка типовой защищённой компьютерной сети для школы способный применяться для различных архитектур построения и расположения объектов исследования. Задачи для выполнения в процессе достижения цели: - рассмотреть объект исследования, определить условия обработки информации и информационные процессы, типовой состав архитектуры разработать техническое задание на создание защищенной сети передачи данных, провести моделирование угроз информационной безопасности; - разработать концепцию построения защищенной сети передачи данных, произвести выбор оборудования и расчет затрат на его внедрение; - разработать перечень мероприятий по тестированию и внедрению защищенной сети передачи данных.

Аудит объекта исследования

Уникальность текста 57.02%
15995 символов

В качестве объекта исследования в настоящей работе рассматривается Муниципальное Бюджетное образовательное учреждение Средняя общеобразовательная школа №47 с углубленным изучением отдельных предметов г.Киров (далее – МБУ СОШ №47). МБУ СОШ №47 являетс...

Открыть главу
Уникальность текста 57.02%
15995 символов

Заключение

Таким образом в процессе выполнения настоящей работы разработан типовой проект защищенной сети передачи данных способный применяться для различных архитектур построения и расположения объектов исследования. В процессе достижения цели были реализованы следующие задачи: - выбран и рассмотрен объект исследования на примере муниципального бюджетного образовательного учреждения средней общеобразовательной школы, определены условия обработки информации и информационные процессы установлено, что ядром процессов объекта исследования являются информационные ресурсы и локальная вычислительная сеть, также установлено, что по своей программной архитектуры школы являются типовыми элементами, различающимися только по составу средств вычислительной техники, разработано техническое задание на создание защищенной сети передачи данных отражающее подход к реализации ее создания, проведено моделирование угроз информационной безопасности актуальными угрозами признаны угрозы к передаваемому трафику реализуемые через сети передачи данных; - разработана концепция построения защищенной сети передачи данных, произведен выбор оборудования для реализации защищенных типовых архитектур, в качестве платформы создания выбран аппаратно-программный комплекс шифрования «Континент», проведен расчет затрат на внедрение защищённой сети передачи данных составивший 410 000 руб. на проектные изыскания и пуско-наладку комплекса; - разработан перечень мероприятий по тестированию и внедрению защищенной сети передачи данных, тестирование защищенной сети передачи данных заключается в применении специализированного программного обеспечения для тестирования периметра сети на проникновения с использованием наиболее распространенных сценариев атак, внедрение защищенной сети передачи данных заключается в пошаговой интеграции АПКШ «Континент» в информационную инфраструктуру объекта исследования, настройке правил межсетевого экранирования и защиты каналов связи объекта с внешними подключениями. По итогам выполнения работы разработано комплексное решение, позволяющее оперативно и гибко подстраиваться по различные типовые архитектуры распределенных объектов защиты, объединенных единой защищенной сетью передачи данных. Разработанные решения могут быть применимы для проектирования и реализации защищенных сетей передачи данных в различных учреждениях.

Список литературы

ГОСТ Р 50922-2006 — Защита информации. Основные термины и определения. ГОСТ Р 51275-2006 — Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. ГОСТ Р ИСО/МЭК 17799 — «Информационные технологии. Практические правила управления информационной безопасностью». Прямое применение международного стандарта с дополнением — ISO/IEC 17799:2005. ГОСТ Р ИСО/МЭК 27001 — «Информационные технологии. Методы безопасности. Система управления безопасностью информации. Требования». Прямое применение международного стандарта — ISO/IEC 27001:2005. Федеральный закон от 27 июля 2006 г. № 152-ФЗ "О Персональных данных" (с изменениями от 25 ноября, 27 декабря 2009 г.). Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Выписка) (утв. ФСТЭК РФ 15.02.2008). Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. (Утверждена Заместителем директора ФСТЭК России 14 февраля 2008 г.). Приказ ФСТЭК России от 18.02.2013 N 21 (ред. от 23.03.2017) "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных " (Зарегистрировано в Минюсте России 14.05.2013 N 28375). Постановление Правительства РФ от 01.11.2012 N 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных " Мельников В. П. Информационная безопасность и защита информации. -М.: Академия, 2012, - 336 стр. А.В. Васильков, И.А. Васильков. Безопасность и управление доступом в информационных системах. - М.: ФОРУМ, 2010. 368 с. В.Я. Ищейнов, М.В. Мецатунян. Защита конфиденциальной информации. -М.: ФОРУМ, 2012. 256 с. Эксплуатационная документация. Аппаратно-программный комплекс шифрования Континент Версия 3.6. Руководство администратора. Централизованное управление комплексом. Код безопасности, г.Москва, 2014г. ООО «Код Безопасности» [Офиц.сайт]. URL: http://www.securitycode.ru/ (дата обращения 03.05.2019). ООО «Инфотекс» [Офиц.сайт]. URL: https://infotecs.ru/ (дата обращения 03.05.2019). Cisco Systems, Inc. [Офиц.сайт]. URL: https://www.cisco.com/c/ru_ru/ (дата обращения 03.05.2019). Check Point Software Technologies Ltd. [Офиц.сайт]. URL: https://www.checkpoint.com/ru/ (дата обращения 03.05.2019).

Больше дипломных работ по информационной безопасности:

Защита информации в локальной вычислительной сети организации

62848 символов
Информационная безопасность
Дипломная работа
Уникальность

Атака и защита веб и мобильных приложений

62683 символов
Информационная безопасность
Дипломная работа
Уникальность

Разработка и внедрение электронного документаоборота с использованием электронной подписи в компании

67154 символов
Информационная безопасность
Дипломная работа
Уникальность
Все Дипломные работы по информационной безопасности
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты