Курсовая с практикой на тему Основные понятия информационной безопасности сетей
-
Оформление работы
-
Список литературы по ГОСТу
-
Соответствие методическим рекомендациям
-
И еще 16 требований ГОСТа,которые мы проверили
Введи почту и скачай архив со всеми файлами
Ссылку для скачивания пришлем
на указанный адрес электронной почты
Содержание:
Список используемых сокращений. 3
Введение. 4
Глава 1. Анализ теоретических аспектов тематики
организации безопасности данных в сетях. 6
1.1 Анализ методов и технических средств защиты данных в
компьютерных сетях. 6
1.2 Исследование современных актуальных угроз
информационной безопасности в КС.. 8
Глава 2. Аналитическое исследование объекта и компьютерной
сети. 11
2.1 Исследование общей характеристики объекта и его
компьютерной сети 11
2.2 Разработка модели угроз информационной безопасности
исследуемой корпоративной информационной сети. 16
Глава 3. Разработка практических рекомендаций по
обеспечению безопасности данных в компьютерной сети предприятия. 21
3.1 Разработка организационных мероприятий. 21
3.2 Разработка комплекса программно-аппаратных мер по
обеспечению защиты данных в КС.. 22
Заключение. 28
Список используемых источников. 30
Введение:
Развитие
отечественной промышленности и производства способствует распространению среди
предприятий Российской Федерации современных мировых стандартов управления и
организации информационных систем.
Ввиду
того, что внедрение корпоративных сетей сопряжено со значительными затратами,
данная процедура требует подробного исследования в том числе и в области
обеспечения информационной безопасности обрабатываемых данных, что подтверждает
актуальность настоящей работы.
Для
полноценной безопасности корпоративных сетей необходимо обеспечивать ее на всех
этапах обработки информации, а так же во всех режимах функционирования, в том
числе во время проведения ремонтных и регламентных работ.
Средства
защиты переделяются степенью подготовленности нарушителя. Кроме этого различают
виды нарушений с позиции нарушителя: умышленное и неумышленное нарушение.
Организация
защиты информационных ресурсов требует использования различных методов, среди
которых: законодательный, технический, организационный, программный,
математический.
Тема
настоящей курсовой работы – «Основные понятия информационной безопасности сетей».
Данная
тематика является актуальной, так как на данный момент наблюдается рост
различных информационных рисков, связанный с появлением различных технических
средств, увеличением компьютерной грамотности населения, ростом числа ЭВМ,
распространению доступа к информационным ресурсам разнообразного характера и
так далее.
Цель
курсовой работы – исследование понятия информационной безопасности сетей, а так
же актуальных угроз информационной безопасности для проводных и беспроводных компьютерных
сетей.
Объект
исследования – угрозы информационной безопасности для проводных и беспроводных
корпоративных сетей.
Предмет
исследования – поиск оптимальных методик оценки актуальных угроз информационной
безопасности для компьютерных сетей и направлений борьбы с ними.
При
написании работы будут применяться такие методы исследования, как изучение
научных источников по теме исследования, нормативно-правовых баз, сравнительный
и аналитический методы. Среди теоретических методов, используемых при
разработке, отмечу анализ и метод классификации.
Исходя
из темы курсовой работы, в процессе ее выполнения необходимо решить следующие
задачи:
—
произвести анализ теоретических аспектов исследуемой тематики, а именно –
анализ методов и технических средств
защиты данных в корпоративных сетях и современных актуальных угроз их информационной
безопасности;
— дать
общую характеристику исследуемому объекту и его корпоративной сети;
—
произвести анализ возможных угроз информационной безопасности исследуемой
корпоративной сети;
—
разработать практические рекомендации по обеспечению безопасности данных в
исследуемой сети.
Заключение:
На сегодняшний день информационные ресурсы стали
одними из самых значимых рычагов экономического влияния. Информация нужного качества
в необходимое время, в необходимом месте — это залог достижения целей в
абсолютно любом виде деятельности. Монопольные права на обладание
информационными ресурсами оказываются, как правило, определяющими
преимуществами в борьбе за рынок [7].
Сегодня невозможно представить организацию, пусть
даже и самую мелкую, которая бы не имела в своем распоряжении современные
средств обработки данных.
Формирование защищенной системы работы с КС дает
предпосылки для значительного роста эффективности труда, порождает при этом ряд
сложных и масштабных проблем. Одна из таких проблем — надежное обеспечение
сохранности данных.
Один из наиболее актуальных на сегодня вопросов,
это вопрос организации защиты конфиденциальной информации в рамках действующего
российского законодательства, учитывая последние тенденции в законотворчестве
регуляторов, направленные на сертификацию всех уровней защиты информации. Особо
острым является вопрос обеспечения безопасности информации в масштабных
распределенных корпоративных информационных системах.
Информационная безопасность сегодня развивается
очень быстрыми темпами. Данному факту способствуют стремительное развитие
информационных технологий, а также противоборство «нападающих» и
«защищающихся».
К великому сожалению, указанная динамичность
затрудняет обеспечение надежной защищенности информационных ресурсов. На это
существуют конкретные причины:
• рост быстродействия микросхем, модернизация
существующих и создание новых архитектур с высокой степенью параллелизма дает
возможность с помощью «грубой силы» (перебором вариантов) более эффективно
преодолевать криптографические барьеры, которые ранее были неприступными;
• модернизация сетей, рост числа связей в
информационных системах, увеличение пропускной способности каналов связи – все
это увеличивает число злоумышленников, имеющих технические возможность
осуществлять нападение;
• рост конкуренции среди производителей ПО
вынуждает компании уменьшать сроки разработки программных систем, а это ведет к
уменьшению уровня качества и выпуску продуктов с дефектами в системах защиты.
По завершению выполнения работы получены следующие
результаты:
— произведен анализ теоретических аспектов
исследуемой тематики, а именно – анализ
методов и технических средств защиты данных в КС и современных
актуальных угроз информационной безопасности;
— дана общая характеристика исследуемому
предприятию и его КС;
— произведен анализ возможных угроз информационной
безопасности исследуемой КС;
— разработаны практические рекомендации по
обеспечению безопасности данных в исследуемой КС.
По завершению работы можно достоверно отметить, что
все поставленные задачи были выполнены, а цель работы полностью достигнута.
Фрагмент текста работы:
Глава 1. Анализ теоретических аспектов тематики
организации безопасности данных в сетях
1.1 Анализ методов и технических средств защиты данных в
компьютерных сетях Для
каждой организации в любой отрасли промышленности, экономики или управления вопросы
организации собственной безопасности и безопасности обрабатываемой информации
всегда являлись едва ли не самыми насущными.
Обобщенно
классификацию методов защиты информации в сетях можно представить в виде схемы,
представленной на рисунке 1. Методы защиты информации в КС ЗИ на физическом уровне СКУД ЗИ на программном уровне ЗИ от НСД из КС предприятия ЗИ от НСД к удаленным ресурсам Рисунок 1 – Общая классификация методов защиты информации в сетях Рассмотрим
более подробно каждую из составляющих данной схемы.
Безопасность
любой системы начинается с системы контроля и управления доступом (СКУД) в
помещение, где данная система эксплуатируется.
Основные
устройства, технические и программные средства, входящие в состав СКУД,
подразделяются на группы, представленные в таблице 1. Таблица
1 — Основные устройства и технические средства, входящие в состав СКУД