Методы и средства защиты информации в сетях.

Заказать уникальную дипломную работу
Тип работы: Дипломная работа
Предмет: Методы защиты информации
  • 63 63 страницы
  • 31 + 31 источник
  • Добавлена 13.06.2018
4 785 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
ОГЛАВЛЕНИЕ
Введение 5
Раздел 1. Теоретические аспекты защиты информации в сетях 7
1.1 Понятие вычислительной сети 7
1.2 Роль информации в современном мире. Задачи защиты информации 10
1.3 Виды угроз информационной безопасности. Классификация источников угроз 18
Раздел 2. Анализ безопасности сети предприятия 26
2.1 Характеристика сети предприятия 26
2.2 Особенности учета рисков информационной безопасности в сети 28
2.3 Модель нарушителя информационной безопасности в сетях 31
Раздел 3. Разработка рекомендаций по построению системы комплексной защиты и обеспечения безопасности информации в сетях 34
2.1 Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации организации 34
2.2 Практические рекомендации по реализации организационных мер 38
2.3 Практические рекомендации по реализации технических мер 41
2.4 Разработка модели снижения рисков информационной безопасности 55
Заключение 59
Список основных источников 61

Фрагмент для ознакомления

В данном случае возможно применение программы SecretNet.11Подключение компонентов ИС к корпоративной сети сопровождается ростом рисков и, соответственно, ответственности контроля безопасности по мере увеличения числа пользователей в сети.Дополнительная безопасность может быть достигнута с помощью отдельного прокси-сервера для каждого дополнительного сервиса, осуществляемого таким образом.Этот принцип позволяет конфигурировать каждый прокси-сервер как безопасный по отношению к осуществляемому сервису, и не позволяет атакующему использовать уязвимости в одной службы в последующей атаке.12Возможности удалённого соединения, связанного с сетями общего пользования, очевидно, ниже, чем у сети ИС, которая физически защищена и часто с полным резервированием.Удалённые соединения поэтому не следует использовать для обеспечения безопасности или критически важных коммуникаций.Такого рода соединение может быть установлено как модемное соединение или на основе VPN. VPN (VirtualPrivateNetwork) – виртуальная частная сеть подсети корпоративной сети, обеспечивающая безопасное вхождение в неё удалённых пользователей.13Подводя итог практическим рекомендациям по снижению рисков информационной безопасности была построена общая модель информационной безопасности.14В ходе исследования были получены следующие результаты:Определены задачи защиты информации.Изучены основные способы оценки рисков информационной безопасности. Проведен их анализ и выявлены способы их применения.Проведен обзор правового обеспечения информационной безопасности.Разработаны практические рекомендации по внедрению организационных и технических мер для снижения уровня рисков информационной безопасности. Построена модель защиты.Таким образом, можно сделать вывод о достижении цели и решении задач, определенных во введении.

СПИСОК ОСНОВНЫХ ИСТОЧНИКОВ
1. Гражданский кодекс Российской Федерации (часть первая): офиц. текст от 30.11.1994 № 51-ФЗ в ред. от 23.05.2015 г. (Собрание законодательства Российской Федерации от 05.12.1994)
2. Доктрина информационной безопасности Российской Федерации (утверждена Указом Президента РФ № 646 от 5 декабря 2016 г.)
3. Федеральный закон от 27.07.2006 № 149-ФЗ (ред. от 13.07.2015) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 10.01.2016)
4. ГОСТ Р 50922- 2006. Защита информации. Основные термины и определения. - Введ. 2008-02-01. -М.: Стандартинформ, 2007. - 12 с.
5. ГОСТ Р 53114-2008: Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения: - М.: Стандартинформ, 2009.— 20 с.
6. АвдошинС.М., ПесоцкаяЕ.Ю. Информатизация бизнеса. Управление рисками/ С.МАвдошин, Е.Ю. Песоцкая. – М.: ДМК, 2015. – 420с.
7. Аверченков, В.И. Организационная защита информации: учебное пособие для вузов / В.И. Аверченков. – М.: Флинта, 2011. – 184с.
8. Артемьев, Н.В. Экономическая безопасность как научная категория / Н.В. Артемьев // Микроэкономика.- 2015. - № 2. - С. 36-41.
9. Асаул, А.Н. Организация предпринимательской деятельности / А.Н. Асаул. – СПб.: АНОИПЭВ, 2011. – 336с.
10. Баранов А. П., Борисенко Н.П. Математические основы информационной безопасности. - Орел: ВИПС, 2010. - 354с.
11. Большой толковый словарь русского языка / Под ред. С. А. Кузнецова. – Спб.: Норит, 2014. – 1536с.
12. Большой энциклопедический словарь / Под ред. И. Лапина, Е. Маталина и др. – М.: Астрель, 2003. – 1200с.
13. Воройский Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах. - М.: ФИЗМАТЛИТ, 2012. - 768 с.
14. Зырянова Т.Ю. Управление информационными рисками: монография / Т.Ю. Зырянова. – Тюмень: Издательство Тюменского государственного университета, 2011. – 189с.
15. Информатика:Учебник. - 3-е перераб. изд. /Под ред. проф. Н.В. Макаровой. - М.: Финансы и статистика, 2010. - 768 с.: ил.
16. КилясхановИ.Ш., Саранчук Ю.М. Информационное право в терминах и понятиях: учебное пособие, Юнити-Дана, 2011 г. - 135 с.
17. Кобб М., Джост М. Безопасность IIS , ИНТУИТ, 2013 г. - 678 с.
18. Козлова Е. А. Оценка рисков информационной безопасности с помощью метода нечеткой кластеризации и вычисления взаимной информации / Е. А. Козлова // Молодой ученый. — 2013. — №5. — С. 154-161.
19. Королев, М.И. Информационная безопасность предприятия / М.И. Королев // Вестник института экономики Российской академии наук. – 2010. - №4. – С.187-191.
20. Могилев А.В. Информация и информационные процессы. – Спб.: БХВ-Петербург, 2011. – 125с.
21. ТенеткоМ.И., ПесковаО.Ю. Анализ рисков информационной безопасности / М.И.Тенетко, О.Ю. Пескова // Известия Южного федерального университета. Технические науки. - №12. – 2011. – С.49-58
22. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2013г. - 504с.
23. Шаньгин, В.Ф. Информационная безопасность / В.Ф. Шаньгин. – М.: ДМК Пресс, 2014. – 702с.
24. ЯницкийИ.А. Организация защиты информации в сетях Cisco / И.А. Яницкий// Информационные системы и технологии: управление и безопасность. - Тольятти: Издательство Поволжского государственного университета сервиса. - №2. – 2013. – С.374-379
25. SecretNet[Электронный ресурс] Режим доступа - http://www.securitycode.ru/products/secret_net/
26. Вихорев, С.В. Классификация угроз информационной безопасности / С.В. Вихорев [Электронный ресурс]. – Режим доступа: http://www.cnews.ru/reviews/free/oldcom/security/elvis_class.shtml (дата обращения: 13.02.2017)
27. Глобальный тренд – утечки данных [Электронный ресурс] // Политика и финансы в новом окне. – Режим доступа: http://www.trust.ua/news/133322-globalnyj-trend-utecki-dannyh.html
28. Лукацкий, А. Аудит информационной безопасности: какой, кому, зачем? [Электронный ресурс] / А. Лукацкий. Режим доступа: http://bosfera.ru/bo/audit-informatsionnojbezopasnosti
29. Обеспечение информационной безопасности предприятия [Электронный ресурс]. - Режим доступа: http://www.arinteg.ru/articles/informatsionnaya-bezopasnost-predpriyatiya-25799.html
30. Сообщество кадровиков и специалистов по управлению персоналом [Электронный ресурс] Режим доступа - http://www.hrliga.com/index.php?module=profession&op=view&id=1085 (Дата обращения 31.01.17)
31. Стандарты информационной безопасности [Электронный ресурс] Режим доступа - http://www.arinteg.ru/articles/standarty-informatsionnoy-bezopasnosti-27697.html

Вопрос-ответ:

Какие методы и средства защиты информации в сетях существуют?

Существует множество методов и средств защиты информации в сетях, включая шифрование данных, аутентификацию пользователей, фаерволы, антивирусные программы, системы детекции вторжений и многое другое.

Что такое вычислительная сеть и какую роль она играет?

Вычислительная сеть - это совокупность связанных между собой компьютеров, которые обмениваются информацией. Она играет важную роль в современном мире, обеспечивая коммуникацию, обмен данными и решение задач.

Какие задачи решаются при защите информации в сетях?

Задачи защиты информации в сетях включают обеспечение конфиденциальности, целостности и доступности данных, а также защиту от несанкционированного доступа, вторжений и вредоносного программного обеспечения.

Какие виды угроз информационной безопасности существуют?

Существуют различные виды угроз информационной безопасности, включая вирусы и другое вредоносное программное обеспечение, хакерские атаки, фишинг, снифферы, отказ в обслуживании и многое другое.

Какие особенности учета рисков информационной безопасности в сети предприятия?

Учет рисков информационной безопасности в сети предприятия включает анализ уязвимостей и возможных атак, оценку последствий возможных инцидентов, определение приоритетов и разработку плана мероприятий по обеспечению безопасности.

Какие методы и средства защиты информации в сетях существуют?

Существует множество методов и средств защиты информации в сетях. Некоторые из них включают использование сетевых фаерволов, антивирусного программного обеспечения, шифрования данных, аутентификации и доступа, физической безопасности и многих других. Все эти методы помогают предотвратить несанкционированный доступ к информации и защитить ее от угроз.

Какое понятие вычислительной сети?

Вычислительная сеть - это набор связанных компьютеров, которые могут обмениваться информацией и ресурсами. Они обеспечивают эффективное использование общего оборудования и программного обеспечения, а также позволяют пользователям обмениваться данными и взаимодействовать друг с другом.

Какие задачи решает защита информации?

Защита информации в сетях решает множество задач. Основные из них включают предотвращение несанкционированного доступа к информации, обеспечение конфиденциальности данных, обеспечение целостности и доступности информации, защиту от вирусов и других угроз, а также обеспечение аутентификации и контроля доступа. Все эти задачи важны для обеспечения безопасности информации в сетях.

Какие виды угроз информационной безопасности существуют?

Существует множество видов угроз информационной безопасности. Некоторые из них включают в себя атаки хакеров, вирусы и вредоносное программное обеспечение, фишинг, сниффинг, отказ в обслуживании (DDoS) и другие. Все эти угрозы могут нанести серьезный вред информации и способны привести к утечке конфиденциальных данных или нарушению безопасности системы.

Какие особенности учета рисков информационной безопасности в сети предприятия?

Учет рисков информационной безопасности в сети предприятия имеет свои особенности. Он включает в себя идентификацию потенциальных угроз и уязвимостей, анализ возможных последствий и оценку вероятности их возникновения. Также важно учитывать ресурсы и возможности предприятия для предотвращения и реагирования на угрозы. Результаты анализа рисков помогают разработать и внедрить соответствующие меры по защите информации и обеспечению безопасности сети предприятия.

Какие методы и средства защиты информации в сетях существуют?

Существует множество методов и средств защиты информации в сетях, включая использование сетевых фаерволов, шифрования данных, аутентификации пользователей, контроля доступа, антивирусного программного обеспечения и обнаружения вторжений.