Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Комплексное решение для корпоративных сетей передачи данных по борьбе с несанкционированным доступом к конфиденциальной информации
100%
Уникальность
Аа
47646 символов
Категория
Информационная безопасность
Курсовая работа

Комплексное решение для корпоративных сетей передачи данных по борьбе с несанкционированным доступом к конфиденциальной информации

Комплексное решение для корпоративных сетей передачи данных по борьбе с несанкционированным доступом к конфиденциальной информации .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Защита конфиденциальной информации в наши дни как никогда актуальна. Особенно востребована она в бизнесе, государственной, военной сфере, а также везде, где необходимо предохранить, важную для её держателя, информацию от чужих глаз. Сегодня информация – это самый ходовой товар в международных отношениях. В предпринимательской же деятельности её значение сложно переоценить, так как утечка информации может привести к поистине катастрофическим последствиям для бизнеса, вплоть до его потери. Все мы используем информационные технологии в повседневной жизни: работаем на компьютере, пользуемся социальными сетями, ищем что-то в интернете, общаемся в мессенджерах. Такая необходимость и массовый характер пользования информационными технологиями неизбежно приводит к утечкам информации. Угрозы информационной безопасности могут быть не менее масштабными. Они ранжируются от простых вирусов, крадущих данные с персональных компьютеров и навязывающих рекламу, что, безусловно, создаёт неудобства, но только в рамках одного человека/семьи; до сложных хакерских атак, способных нарушить работу государственных, муниципальных структур и сферы здравоохранения, что может пагубно влиять на жизнь целого общества. Залогом успешной борьбы с несанкционированным доступом к информации и перехватом данных служит четкое представление о каналах утечки информации. Одной из ключевых проблем является утечка информации - получение информации посторонними лицами случайно или преднамеренно без ведома владельцев информации. Утечка носит различный характер: данные могут быть перехвачены технически, но также могут быть умышленно переданы сотрудниками компании, будь то вследствие корпоративного шпионажа или по причине банальной безалаберности. Таким образом, объектом исследования являются методы защиты информации, а предметом – борьба с несанкционированным доступом к конфиденциальной информации в корпоративных сетях передачи данных. Цель данной работы – предложение комплексного решения для корпоративных сетей передачи данных по борьбе с несанкционированным доступом к конфиденциальной информации.

Анализ внутренних угроз предприятия

Уникальность текста 23.84%
13104 символов

По мнению специалистов, наиболее серьезную опасность для ИТ-инфраструктуры сегодня представляют вирусы (троянское ПО, черви), шпионское и рекламное программное обеспечение, спам и фишинг-атаки типа «отказ в обслуживании», подмена главной страницы инт...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 23.84%
13104 символов

Анализ объектов защиты информации, составляющих в целом защищаемый объект информатизации

Уникальность текста 69%
5692 символов

В данном контексте под объектом защиты информации рассмотрим центр обработки данных (ЦОД). Прежде всего необходимо определить ЦОД как отдельную структуру внутри здания организации или вне его с определенными заданными функциями.  ЦОД – это здание (ил...

Открыть главу
Уникальность текста 69%
5692 символов

Аналитический обзор и аналитическая записка: принципы составления

Уникальность текста 0%
4176 символов

К основным принципам аналитической деятельности можно отнести: целенаправленность; системность; актуальность; своевременность; активность; инициативность; достоверность; объективность; полнота; непрерывность; альтернативность; гибкость; обоснованност...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 0%
4176 символов

Анализ системы защиты информации предприятия и существующего режима конфиденциальности

Уникальность текста 100%
3566 символов

Для разработки системы защиты необходимо сначала выбрать среди всего разнообразия технологий защиты те, которые подходят лучше всего, а также, что не менее важно, те, которые наилучшим образом сочетаются в минимальном комплекте оборудования. Это озна...

Открыть главу
Уникальность текста 100%
3566 символов

Заключение

В курсовой работе произведен анализ деятельности и структуры центра обработки данных коммерческой организации. Были решены поставленные задачи. Анализ деятельности и организационной структуры центра обработки данных показывает, что он имеет иерархическую структуру управления с несколькими уровнями разделенных полномочий. ЦОД являясь элементом организационной структуры организации. Анализ информационной структуры ЦОДа показал, что его сетевая структура имеет сложную конфигурацию и размещена преимущественно в контролируемой зоне. ЦОД имеет связь как с внутренней сетью остального предприятия, так и канал связи с внешними сетями. Категорирование персональных данных (ПДн), обрабатываемых в ЦОДе произведено на основе их анализа. Они отнесены в категорию «иные». В связи с этим выявлено, что исходный уровень защищенности ИС ЦОДа по результатам анализа определён как низкий, в сравнении с требованиями, предъявляемыми к нему. На основе рекомендаций ФСТЭК была составлена модель угроз информационной системе ЦОДа. Согласно которой наиболее актуальными являются: угрозы утечки информации по техническим каналам; угрозы преднамеренных действий внутренних нарушителей; угрозы НСД; угрозы, реализуемые с использованием протоколов межсетевого взаимодействия. На основе модели угроз и уровня защищенности был определен требуемый уровень защищенности – четвертый. Сформирована архитектура комплексной защиты информационной системы ЦОДа, которая представляет собой расширяемое решение на основе как организационных мер, так и технических. В дальнейшем это решение может быть масштабировано за счет технических возможностей, заложенных в оборудование. В целом решение характеризуется как стратегия защиты эшелонирования, в ходе которого создается защищенный периметр внутри ЦОДа. В частности, специфика деятельности центра обработки данных обязывает концентрироваться на сетевом взаимодействии ИС ЦОДа. Сформированная стратегия позволяет реализовать защиту подсистемы маршрутизации, коммутации и межсетевого экранирования на требуемом уровне защищенности. Исходя из анализа и предъявляемых требований к защите персональных данных определенен состав, содержание организационных мер и технических средств подсистемы защиты маршрутизации, коммутации и межсетевого экранирования информационной системы персональных данных (ИСПДн) ЦОДа, который включает: перечень организационных мер (ведение контрольно-пропускного режима, ведения инструктажа для новых пользователей, регулярные акты поверки состояния безопасности ИС ЦОДа для предотвращения незаметного проникновения и закрепления злоумышленников внутри нее, введение политики безопасности) и перечень технических мер (шифрование, технологии сегментирования сетей (VLAN), технологии экранирования сегментов сети, программные пакеты антивирусного ПО, системы комплексного обнаружения вторжений, технологии инспекции проходящего трафика сети, технологий управления данными проходящими по сети), технологии виртуализации, технологии приватных сетевых каналов «поверх» сети Интернет). Разработан вариант комплексной защиты ИСПДн ЦОДа на основе системы защиты сетевого взаимодействия. Подобран перечень оборудования, включающий в себя: вычислительные сервера модели Cisco HyperFlex HX240c M4;сервер безопасности Cisco ASA-5520; управляемые коммутаторы Cisco 2560; маршрутизатор Cisco ISP 800; маршрутизатор Cisco Nexus 7000. Таким образом, в результате успешного решения поставленных задач в курсовой работе предложена разработка системы защиты информационной системы центра обработки данных первого уровня.

Список литературы

Публикации Программы сертификации Tier [Электронный ресурс]// Uptime Institut – Официальный сайт. URL: https://ru.uptimeinstitute.com/resources/ (дата обращения: 24.03.2020). ЦОД – от проекта до эксплуатации. Часть 1 — «Обоснование создания и составление ТЗ» [Электронный ресурс]// ЦОД, датацентры, облачные вычисления, SaaS. URL: http://dcnt.ru/?p=14516#comment-18067 (дата обращения: 24.03.2020). Мауро, Д. Р. Основы SNMP/ Д. Р. Мауро, К. Ж. Шмидт. – М.: Символ-Плюс, 2012. – 520 с. Методический документ «Методика определения угроз безопасности информации в информационных системах» от 20 февраля 2015 [Электронный ресурс] – URL: https://fstec.ru/component/attachments/download/812 (дата обращения: 24.03.2020). Методический документ «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных. ФСТЭК России» от 13 июля 2008 [Электронный ресурс] – URL: https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/379-bazovaya-model-ugroz-bezopasnosti-personalnykh-dannykh-pri-ikh-obrabotke-v-informatsionnykh-sistemakh-personalnykh-dannykh-vypiska-fstek-rossii-2008-god (дата обращения: 24.03.2020). Банк данных угроз безопасности информации [Электронный ресурс] – URL: https://bdu.fstec.ru/threat?size=100 (дата обращения: 24.03.2020). Приказ «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» от 18 февраля 2013 [Электронный ресурс] – URL: https://fstec.ru/normotvorcheskaya/akty/53-prikazy/691-prikaz-fstek-rossii-ot-18-fevralya-2013-g-n-21 (дата обращения: 24.03.2020). Check Point. Что это, с чем его едят или коротко о главном [Электронный ресурс]// Habrahabr. URL: https://habr.com/company/tssolution/blog/323606/ (дата обращения: 24.03.2020). Лихачев В.А. Программно-конфигурируемые сети на основе протокола OpenFLOW // Приволжский научный вестник. 2014. №3-1 (31). – URL: https://cyberleninka.ru/article/n/programmno-konfiguriruemye-seti-na-osnove-protokola-openflow (дата обращения: 24.03.2020).  Государственный реестр сертифицированных средств защиты информации N РОСС RU.0001.01БИ00 от 20 декабря 2018 [Электронный ресурс ] – URL: https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty-po-sertifikatsii/153-sistema-sertifikatsii/591-gosudarstvennyj-reestr-sertifitsirovannykh-sredstv-zashchity-informatsii-n-ross-ru-0001-01bi00 (дата обращения: 24.03.2020). Kerberos (протокол) // Национальная библиотека им. Н.Э. Баумана. – URL: https://ru.bmstu.wiki/Kerberos_(%D0%BF%D1%80%D0%BE%D1%82%D0%BE%D0%BA%D0%BE%D0%BB) (дата обращения: 24.03.2020).

Больше курсовых работ по информационной безопасности:

Организация защиты информации в служебных помещениях финансового учреждения

25210 символов
Информационная безопасность
Курсовая работа
Уникальность

Разработка проекта КСЗИ субъекта КИИ

61854 символов
Информационная безопасность
Курсовая работа
Уникальность

Нормативно-правовые аспекты информационной безопасности

36525 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Закажи курсовую работу

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.