Аттестационная работа (ВАР/ВКР) на тему Технологии VPN и PKI для обеспечения информационной безопасности организации
-
Оформление работы
-
Список литературы по ГОСТу
-
Соответствие методическим рекомендациям
-
И еще 16 требований ГОСТа,которые мы проверили
Введи почту и скачай архив со всеми файлами
Ссылку для скачивания пришлем
на указанный адрес электронной почты
Содержание:
СПИСОК
ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ
1.1.
Общая характеристика VPN-технологий
1.2
Общая характеристика технологии PKI для обеспечения информационной безопасности
1.4
Особенности применения VPN-технологий для защиты информации
2.2
Оценка эффективности применяемых средств защиты информации на объекте
2.3
Разработка проекта совершенствования средства защиты информации на основе
технологий VPN и PKI
2.3.1
Описание и алгоритм реализации проекта.
2.3.2
Содержание и характеристики проекта
2.3.3
Внедрение технологии PKI для обеспечения информационной безопасности
СПИСОК
ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
После возникновения и развития сетей передачи данных
появилась возможность организации эффективного способа взаимосвязи между
людьми. Однако, распространение информационных технологий влечет за собой и
некоторые риски, одним из которых является риск распространения и разглашения
информации.
Защита информационных ресурсов в информационных системах
обеспечивается различными методами и средствами, обеспечивающими безопасность и
целостность данных. Средства защиты переделяются степенью подготовленности
нарушителя. Кроме этого различают виды нарушений с позиции нарушителя:
умышленное и неумышленное нарушение [15].
Организация защиты информационных ресурсов требует
использования различных методов, среди которых: законодательный, технический,
организационный, программный, математический.
Так же популярны и эффективны различные программные
методы, которые значительно расширяют возможности систем безопасности
информационных ресурсов.
Тема настоящей аттестационной работы – «Технологии
VPN и PKI для обеспечения информационной безопасности организации».
Тематика организации информационной безопасности
является актуальной, так как на данный момент наблюдается рост различных
информационных рисков, связанный с появлением различных технических средств,
увеличением компьютерной грамотности населения, ростом числа ЭВМ,
распространению доступа к информационным ресурсам разнообразного характера и
так далее.
Цель исследования данной аттестационной работы –
разработка рекомендаций по созданию усовершенствованного средства защиты
информации на основе технологий VPN и PKI для обеспечения информационной
безопасности организации.
Исходя из поставленной цели аттестационной
работы, в процессе ее написания необходимо разрешить следующие задачи:
–
дать общую характеристику технологиям VPN и PKI;
– произвести
анализ актуальных угроз информационной безопасности для современных
информационных систем;
– исследовать
особенности применения VPN-технологий для защиты информации;
– произвести
анализ объекта защиты;
– исследовать
применяемые средства защиты информации на объекте;
– разработать
проект совершенствования средства защиты информации на основе технологий VPN и
PKI.
Объект исследования – средства
защиты информации на основе технологий VPN и PKI.
Предмет исследования – поиск
оптимальных путей в процессе разработки проекта создания средства защиты
информации на основе технологий VPN и PKI.
В ходе выполнения работы предполагается получить
значительный объем теоретических и практических навыков, которые будут
необходимы в процессе трудовой деятельности по специальности.
Заключение:
Формирование защищенной системы работы с информацией
дает предпосылки для значительного роста эффективности труда, порождает при
этом ряд сложных и масштабных проблем. Одна из таких проблем — надежное
обеспечение сохранности информации и установленного статуса её использования.
На сегодняшний день информационные ресурсы и
программное обеспечение стали одними из самых значимых рычагов экономического
влияния. Информация нужного качества в необходимое время, в необходимом месте —
это залог достижения целей в абсолютно любом виде деятельности. Монопольные
права на обладание информационными технологиями оказываются, как правило,
определяющими преимуществами в борьбе за рынок [7]. Особо острым является вопрос обеспечения
безопасности информации в масштабных распределенных информационных системах.
Один из наиболее актуальных на сегодня вопросов,
это вопрос организации защиты конфиденциальной информации вообще и персональных
данных в частности, в рамках действующего российского законодательства,
учитывая последние тенденции в законотворчестве регуляторов, направленные на
сертификацию всех уровней защиты информации. Особо острым является вопрос
обеспечения безопасности информации в масштабных распределенных информационных
системах.
Информационная безопасность сегодня развивается
очень быстрыми темпами. Данному факту способствуют стремительное развитие
информационных технологий, а также противоборство «нападающих» и
«защищающихся».
К великому сожалению, указанная динамичность
затрудняет обеспечение надежной защищенности информационных ресурсов. На это
существуют конкретные причины:
—
рост быстродействия микросхем, модернизация
существующих и создание новых архитектур с высокой степенью параллелизма дает
возможность с помощью «грубой силы» (перебором вариантов) более эффективно
преодолевать криптографические барьеры, которые ранее были неприступными;
—
модернизация сетей, рост числа связей в
информационных системах, увеличение пропускной способности каналов связи – все
это увеличивает число злоумышленников, имеющих технические возможность
осуществлять нападение;
—
рост конкуренции среди производителей ПО
вынуждает компании уменьшать сроки разработки программных систем, а это ведет к
уменьшению уровня качества и выпуску продуктов с дефектами в системах защиты.
По завершению
выполнения аттестационной работы получены следующие результаты:
– дана общая
характеристика технологиям VPN и PKI;
– произведен
анализ актуальных угроз информационной безопасности для современных
информационных систем;
– исследованы
особенности применения технологий VPN и PKI для защиты информации;
– произведен
анализ объекта защиты;
– исследованы
применяемые средства защиты информации на объекте;
– разработан
проект совершенствования средства защиты информации на основе технологий VPN и
PKI.
По завершению работы можно достоверно
отметить, что все поставленные задачи были выполнены, а цель работы полностью
достигнута.
Фрагмент текста работы:
1. ИССЛЕДОВАТЕЛЬСКАЯ ГЛАВА
1.1. Общая характеристика VPN-технологий
Технология VPN – Virtual Private Network – технология
виртуальных частных сетей.
Virtual Private Network – общий принцип технологий,
позволяющих достаточно легко обеспечить одно или несколько сетевых соединений
(некую локальную логическую сеть) внутри основной сети – к примеру, Интернет.
Данная технология разработана для того, чтобы некие
компьютеры (их взаимосвязь) объединить в среде защищённой сети: например, чтобы
обеспечить владельцам этих компьютеров зашифрованный канал и анонимный доступ к
сетевым жсторонним ресурсам.
По мере расширения рынка телекоммуникационных услуг
заказчики все чаще приобретают возможность решения проблем передачи данных в
виде услуг, а не в виде оборудования и каналов. Поэтому для повышения
конкурентоспособности операторы услуг связи должны ориентироваться на спрос и
расширять предлагаемый спектр услуг. Особенно четко данная тенденция
наблюдается на рынке предоставления услуг IP в связи с появлением
многопротокольной коммутации по меткам (MPLS) и ВЧС (Виртуальной Частной Сети)
на ее основе [13].
Кроме использования в совокупности с дополнительными
услугами ВЧС могут использоваться корпоративными клиентами и операторами
самостоятельно для организации сетей Intranet или Extranet (Intranet с
ограниченным взаимодействием с другими сетями).
По аналогии с принципом работы выделенных линий,
VPN дает возможность установки защищённого цифрового соединения между двумя
удаленными отделами компании (либо локальными сетями).