Информационная безопасность Курсовая с практикой Информатика

Курсовая с практикой на тему Анализ угроз для проводных и беспроводных корпоративных сетей

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

Список используемых сокращений 3
Введение 4
Глава 1. Анализ теоретических аспектов тематики организации безопасности данных в корпоративных информационных сетях 7
1.1 Анализ методов и технических средств защиты данных в компьютерных сетях 7
1.2 Исследование современных актуальных угроз информационной безопасности в КС 10
Глава 2. Разработка решений по обеспечению безопасности данных в корпоративной информационной системе АО «Электрон» 13
2.1 Исследование общей характеристики АО «Электрон» и его корпоративной информационной системы 13
2.2 Анализ возможных угроз информационной безопасности исследуемой корпоративной информационной сети 21
2.3 Разработка практических рекомендация по обеспечению безопасности данных в корпоративной информационной системе АО «Электрон» 25
2.3.1 Разработка организационных мероприятий 25
2.3.2 Разработка комплекса программно-аппаратных мер по обеспечению защиты данных в КС 26
Заключение 38
Список используемых источников 40

 

  

Введение:

 

Развитие отечественной промышленности и производства способствует распространению среди предприятий Российской Федерации современных мировых стандартов управления и организации информационных систем.
Ввиду того, что внедрение корпоративных сетей сопряжено со значительными затратами, данная процедура требует подробного исследования в том числе и в области обеспечения информационной безопасности обрабатываемых данных, что подтверждает актуальность настоящей работы.
Для полноценной безопасности корпоративных сетей необходимо обеспечивать ее на всех этапах обработки информации, а так же во всех режимах функционирования, в том числе во время проведения ремонтных и регламентных работ.
Средства защиты переделяются степенью подготовленности нарушителя. Кроме этого различают виды нарушений с позиции нарушителя: умышленное и неумышленное нарушение.
Организация защиты информационных ресурсов требует использования различных методов, среди которых: законодательный, технический, организационный, программный, математический.
Тема настоящей курсовой работы — «Анализ угроз для проводных и беспроводных корпоративных сетей». Курсовая работа выполнена на базе промышленного предприятия.
Данная тематика является актуальной, так как на данный момент наблюдается рост различных информационных рисков, связанный с появлением различных технических средств, увеличением компьютерной грамотности населения, ростом числа ЭВМ, распространению доступа к информационным ресурсам разнообразного характера и так далее.
Исходя из темы курсовой работы, в процессе ее выполнения необходимо решить следующие задачи:
— произвести анализ теоретических аспектов исследуемой тематики, а именно – анализ методов и технических средств защиты данных в корпоративных сетях и современных актуальных угроз их информационной безопасности;
— дать общую характеристику исследуемому предприятию и его корпоративной сети;
— произвести анализ возможных угроз информационной безопасности исследуемой корпоративной сети;
— разработать практические рекомендации по обеспечению безопасности данных в исследуемой сети.
При написании работы будут применяться такие методы исследования, как изучение научных источников по теме исследования, нормативно-правовых баз, сравнительный и аналитический методы. Среди теоретических методов, используемых при разработке, отмечу анализ и метод классификации.
В процессе работы предполагается получить большой объем теоретических и практических навыков, которые будут необходимы в процессе дальнейшей учебной деятельности.

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

На сегодняшний день информационные ресурсы стали одними из самых значимых рычагов экономического влияния. Информация нужного качества в необходимое время, в необходимом месте — это залог достижения целей в абсолютно любом виде деятельности. Монопольные права на обладание информационными ресурсами оказываются, как правило, определяющими преимуществами в борьбе за рынок [7].
Сегодня невозможно представить организацию, пусть даже и самую мелкую, которая бы не имела в своем распоряжении современные средств обработки данных.
Формирование защищенной системы работы с КС дает предпосылки для значительного роста эффективности труда, порождает при этом ряд сложных и масштабных проблем. Одна из таких проблем — надежное обеспечение сохранности данных.
Один из наиболее актуальных на сегодня вопросов, это вопрос организации защиты конфиденциальной информации в рамках действующего российского законодательства, учитывая последние тенденции в законотворчестве регуляторов, направленные на сертификацию всех уровней защиты информации. Особо острым является вопрос обеспечения безопасности информации в масштабных распределенных корпоративных информационных системах.
Информационная безопасность сегодня развивается очень быстрыми темпами. Данному факту способствуют стремительное развитие информационных технологий, а также противоборство «нападающих» и «защищающихся».
К великому сожалению, указанная динамичность затрудняет обеспечение надежной защищенности информационных ресурсов. На это существуют конкретные причины:
• рост быстродействия микросхем, модернизация существующих и создание новых архитектур с высокой степенью параллелизма дает возможность с помощью «грубой силы» (перебором вариантов) более эффективно преодолевать криптографические барьеры, которые ранее были неприступными;
• модернизация сетей, рост числа связей в информационных системах, увеличение пропускной способности каналов связи – все это увеличивает число злоумышленников, имеющих технические возможность осуществлять нападение;
• рост конкуренции среди производителей ПО вынуждает компании уменьшать сроки разработки программных систем, а это ведет к уменьшению уровня качества и выпуску продуктов с дефектами в системах защиты.
По завершению выполнения работы получены следующие результаты:
— произведен анализ теоретических аспектов исследуемой тематики, а именно – анализ методов и технических средств защиты данных в КС и современных актуальных угроз информационной безопасности;
— дана общая характеристика исследуемому предприятию и его КС;
— произведен анализ возможных угроз информационной безопасности исследуемой КС;
— разработаны практические рекомендации по обеспечению безопасности данных в исследуемой КС.
По завершению работы можно достоверно отметить, что все поставленные задачи были выполнены, а цель работы полностью достигнута.

 

Фрагмент текста работы:

 

Глава 1. Анализ теоретических аспектов тематики организации безопасности данных в корпоративных информационных системах
1.1 Анализ методов и технических средств защиты данных в компьютерных сетях

Для каждой организации в любой отрасли промышленности, экономики или управления вопросы организации собственной безопасности и безопасности обрабатываемой информации всегда являлись едва ли не самыми насущными.
Обобщенно классификацию методов защиты информации можно представить в виде схемы, представленной на рисунке 1.

 

 

 

 

Рисунок 1 – Общая классификация методов защиты информации КС

Рассмотрим более подробно каждую из составляющих данной схемы.
Безопасность любой системы начинается с системы контроля и управления доступом (СКУД) в помещение, где данная система эксплуатируется.
Основные устройства, технические и программные средства, входящие в состав СКУД, подразделяются на группы, представленные в таблице 1.

Таблица 1 — Основные устройства и технические средства, входящие в состав СКУД
№ Наименование устройства Описание устройства
1 Преграждающие
устройства Дверные, на проходах/проездах
2 Контроллеры Определяют право доступа сравнением предъявляемого кода с кодом, хранимым в базе данных контроллера
3 Считыватели Получают код идентификатора и передающий его в контроллер
4 Конверторысреды Переходное устройство, для подключения аппаратных модулей друг к другу
5 Дополнительное оборудование Устройства для бесперебойного питания и т. п.

Таким образом, становится понятным, что СКУД является неотъемлемой частью системы организации безопасности КС.
Следующим компонентом обеспечения безопасности являются средства обеспечения защиты от несанкционированных утечек секретной информации из КС. Для этих целей имеются технологии, использующие программные продукты или программно-аппаратные устройства, которые производят анализ данных, передаваемых во внешние информационные сети [14].
Программно-аппаратная составляющая используется для защиты информационной системы предприятия от неавторизованного доступа и нелегального использования информационных ресурсов. Суть функционирования средств программно-аппаратной защиты состоит в следующем: компьютер запрашивает специальный пароль или опрашивает специальное устройство, используемое в качестве ключа, и работает только в его присутствии.

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы

Похожие работы