Программные и программно - аппаратные средства защиты информации Курсовая с практикой Информатика

Курсовая с практикой на тему Разработка предложений по защите корпоративной сети на основе межсетевого экранирования.

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

Введение 3

Глава 1. Теоретическая часть 5

1.1 Обзор угроз и опасностей в ЛВС 5

1.2 Способы и средства защиты информации 7

1.3 Понятие о межсетевом экране, их виды и функции 11

1.4 Программные межсетевые экраны 13

1.5 Аппаратные межсетевые экраны 16

1.6 Настройка межсетевого экрана 18

Глава 2. Практическая часть 19

Рекомендации выбора решений по защите ЛВС с помощью межсетевого экрана на примере строительной компании 19

2.1 Анализ уязвимости компании 19

2.2 Решения по защите ЛВС 22

2.3 Установка межсетевого экрана 24

Глава 3. Экономическая часть 25

3.1 Расчёт экономической эффективности использования межсетевого экрана 25

3.2 Расчёт стоимости установки межсетевого экрана 26

3.3 Расчёт возможных убытков при отсутствии межсетевого экрана 27

3.4 Анализ эффективности применений межсетевого экрана 29

Заключение 30

Список использованной литературы 31


  

Введение:

 

Вопрос защиты информации является актуальным с тех пор, как люди научились письменности. Всегда существовала информация, которая должна быть доступной не для всех. Люди, обладающие такой информацией, прибегали к разным способам ее защиты. Из истории известны такие способы засекречивания информации как тайнопись, шифрование. В нынешнее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами. К таким объектам можно отнести системы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, системы обработки и хранения секретной и конфиденциальной информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность. В настоящее время для проникновения в чужие секреты используются различные возможности, как организационного, так и технического характера. Однако, из всех этих способов, наибольшее распространение получили различного вида проникновения в компьютерные сети, как наиболее простые и относительно малозатратные по сравнению с другими методами.

Обилию приемов съема информации противодействует большое количество организационных и технических способов, так называемая «специальная защита» данных. Проблемы защиты информации в локальных вычислительных сетях постоянно находятся в центре внимания не только специалистов по разработке и использованию этих систем, но и широкого круга пользователей.

Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

2) соблюдение конфиденциальности информации ограниченного доступа;

3) реализацию права на доступ к информации.

Широкое распространение и повсеместное применение вычислительной техники резко повысили уязвимость накапливаемой, хранимой и обрабатываемой в ЛВС информации. Таким образом, обеспечение защиты информации является актуальной задачей при использовании информационно-коммуникационных технологий.

Объектом исследования являются типовые информационные процессы, протекающие на предприятиях и в организациях.

Предмет исследования – способы защиты информации в корпоративной компьютерной сети с помощью межсетевого экранирования.

Целью курсовой работы является повышение степени защищенности информации на предприятии посредством разработки рекомендаций по обеспечению защиты данных в локальной вычислительной сети(ЛВС) с применением межсетевых экранов.

Для достижения поставленной цели необходимо решить следующие задачи:

 изучить какие угрозы и опасности имеются в ЛВС предприятия;

 изучить методы и способы защиты информации в ЛВС;

 провести анализ уязвимости предприятия (определить возможные угрозы, сценарии их реализации и оценить актуальность угроз);

 разработать рекомендации по защите информации на предприятии с помощью межсетевых экранов;

 оценить экономический эффект

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

Заключение

В ходе выполнения курсового проекта изучены угрозы и опасности, которым подвержены локальные вычислительные сети предприятий, методы (препятствие, управление, маскировка, регламентация, побуждение, принуждение) и способы (технические и программные; организационные, законодательные, психологические) защиты информации в ЛВС. Проведён анализ уязвимости предприятия на примере строительной компании «СтройАльянс», в которой самым уязвимым местом, нуждающемся в защите, являются каналы связи с филиалами. Разработаны рекомендации по защите информации в компании с помощью межсетевых экранов, а именно: установка МСЭ, использование VPN, использование средств шифрования трафика. Произведён экономический расчёт внедрения технологии межсетевых экранов в компании и оценен экономический эффект от их использования. Выяснено, что стоимость внедрения и настройки МСЭ меньше возможных убытков вследствие атак на сеть компании и поможет предотвратить убытки от атак.

Все задачи курсового проекта выполнены. Цель работы достигнута

 

Фрагмент текста работы:

 

Глава 1. Теоретическая часть

1.1 Обзор угроз и опасностей в ЛВС

Идентификация угроз предполагает рассмотрение воздействий и последствий реализации угроз. Воздействие угрозы, приводит к раскрытию, модификации, разрушению информации или отказу в обслуживании. Более значительные последствия реализации угрозы, или более долговременные, приводят к потере бизнеса, нарушению тайны, гражданских прав, потере адекватности данных, потере человеческой жизни и другим эффектам. Классификация типов воздействий, которые могут иметь место в ЛВС, обычно группируют по методам воздействий. Например, такие технические угрозы, реализация которых влечет воздействие «Компрометация трафика ЛВС», могут быть отделены от тех угроз, которые влекут воздействие «Нарушение функционирования ЛВС». Однако, реализация угроз может приводить к более, чем одному воздействию. Рассмотрим классификацию воздействий.

Неавторизованный доступ к ЛВС — происходит в результате получения неавторизованным пользователем доступа к ЛВС. Такой пользователь может беспрепятственно получить доступ к ресурсам сети или её части, что может привести к любому последствию из вышеперечисленных. Обычно, подобная ситуация может возникнуть в результате кражи учётных данных пользователей или дыр в системе безопасности.

Несоответствующий доступ к ресурсам ЛВС — происходит в результате получения доступа к ресурсам ЛВС авторизованным или неавторизованным человеком неавторизованным способом. Это воздействие аналогично предыдущему, с той лишь разницей, что тут доступ к ресурсам может получить кто угодно.

Раскрытие данных — происходит в результате получения доступа к информации или ее чтения человеком и возможного раскрытия им информации случайным или неавторизованным намеренным образом.

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы

Похожие работы