Тип работы:
Предмет:
Язык работы:


Анализ методов безопасной работы в корпоративной сети (Техническая защита информации, Тверской промышленно-экономический колледж)

Работа №120389

Тип работы

Курсовые работы

Предмет

информационная безопасность

Объем работы26
Год сдачи2023
Стоимость600 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
69
Не подходит работа?

Узнай цену на написание


Введение 3
Глава 1. ЛОКАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ СЕТИ 6
1.1 Применение локальных вычислительных сетей 6
1.2 Характеристики локально-вычислительных сетей 6
1.3 Основные функции локально-вычислительных сетей 7
1.4 Разделение локальных сетей 8
1.5 Структуры функционирования локальных сетей 8
1.6 Основные компоненты компьютерной сети 12
1.7 Программные компоненты компьютерной сети 14
Глава 2. ОСОБЕННОСТИ БЕЗОПАСНОСТИ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ В КОРПОРАТИВНОЙ СЕТИ 16
2.1 Организация компьютерной безопасности и защиты информации 16
2.2 Средства защита информации от несанкционированного доступа 18
2.3 Защита информации в компьютерных сетях 19
2.4 Криптографическая защита информации 20
2.5 Электронная цифровая подпись 20
2.6 Защита информации от компьютерных вирусов 21
2.7 Требования к современным средствам защиты информации 21
Заключение 24
Список использованной литературы 26

На сегодняшний день обеспечение информационной безопасности - один из ключевых вопросов, которые предъявляются к информационным системам. Причина - это тесная взаимосвязь информационных технологий с основными бизнес-процессами любой организации. Будь то государственные службы, промышленные предприятия или финансовые институты и оператор связи.
Понятие безопасности в сфере информационных технологий - это комплекс мер, и его следует рассматривать как систему. Система защиты информации. В компьютерной безопасности есть разные аспекты, среди которых нет ни одного значимого или второстепенного. Важно всё. От каких-либо из них нужно отказаться в любом случае, иначе система работать не будет.
Не только в России, но и во всем мире безопасность внутренней информации является проблемой глобальной. В первые годы внедрения корпоративных сетей головной болью компаний была несанкционированная передача информации через внешний взлом (хакерская атака). Сегодня с этим научились бороться.
На основе анализа реальных угроз информационной безопасности компании анализ реальной угрозы конфиденциальной информации начинается с понимания и классификации этих угроз. В настоящее время в теории информационной безопасности существует несколько классификаций информационных рисков и угроз информационной безопасности. Приведем общее разделение угроз информационной безопасности интеллектуальной собственности организации на две категории: внешние угрозы, внутренние угрозы. Это разделение предполагает определение угроз по признаку места нахождения злоумышленника (или преступной группы), который может действовать как удаленно, пытаясь получить доступ к конфиденциальной информации компании через Интернет, так и действовать с использованием внутренних ресурсов.
Настоящий стандарт устанавливает структуру и содержание функциональных требований безопасности для оценки опасности. Он содержит каталог функциональных компонентов, отвечающих общим требованиям безопасности для многих компьютерных продуктов и систем.
Работа в интернете или работа в холдинговой компании, где есть интернет-протокол. Надежность информационной безопасности должна быть обеспеченна всегда.
Теоретическую базу составили научные и учебные материалы, касающиеся информационных технологий.
Нормативную базу исследования составили федеральные законы, а также постановления Правительства РФ.
Методы исследования базируются на анализе необходимых программ и их взаимодействия в сети.
Объект исследования в данной работе – это корпоративная сеть, в которой обрабатывается информация и информационные ресурсы различного назначения.
Предметом исследования являются методы обеспечения безопасности корпоративных сетей.
Целью работы является анализ методов, направленных на защиту информации в корпоративной сети.
В соответствии с поставленной целью (для достижения поставленной цели) в работе решаются следующие задачи:
1. Выявить все возможные угрозы безопасности корпоративной сети предприятия.
2. Проанализировать все возможные методы обеспечения безопасности корпоративной сети.
3. Рассмотреть локально вычислительные сети, их структуру, функции.
Структура работы: работа состоит из введения, двух глав, заключения, списка использованных источников


Возникли сложности?

Нужна помощь преподавателя?

Помощь студентам в написании работ!


Не стоит забывать о том, что информация – это один из самых ценных ресурсов компании. Она необходимы в процессе принятия решений и выполнения управленческих задач. Руководители используют и анализируют необходимую информацию, чтобы сформировать соответствующие отчеты, предложения по окончательному изучению и управленческие решения. При начале использования информации, безусловно необходимо структурировать и подготовить информацию к использованию, так как на начальном этапе компании чаще используют необработанную информация. Информационная система, используемая в компании, решает задачу перевода информации в пригодное для использования состояние.
Существует большое количество циркулирующих информационных потоков, что увеличивает вероятность возникновения информационных рисков на предприятии.
Каждый из видов человеческой деятельности можно представить как процесс производства материального или интеллектуального продукта, который имеет определенную стоимость (ценность). В зависимости от того, какая ценность у информации - это, ее ценность может быть настолько высокой, что ее потеря или утечка могут угрожать самому существованию компании. С каждым днем защита информации становится все более актуальной, практически в каждой крупной организации есть свои подразделения по обеспечению безопасности информации.
Из-за различных сфер деятельности человек использует разные определения понятия информации, в сфере информационной безопасности Россия сегодня применяет определение из закона «Об информации и информатизации» об информационных технологиях.
Самыми популярными средствами для предоставления информации сегодня являются программно-аппаратные комплексы.
Поэтому в рамках работы были рассмотрены теоретические вопросы о защите информации, передаваемой через локальные производственные сети. В процессе обсуждения были рассмотрены вопросы организации защиты сети, какие есть средства безопасности информации и основные функции ЛВС.



1. ГОСТ 12.1.003—83* Общие требования безопасности.
2. ГОСТ 12.1.009 - 76. Электробезопасность. Термины и определения.
3. ГОСТ 45.127-99. Система обеспечения информационной безопасности Взаимоувязанной сети связи Российской Федерации. Термины и определения
4. ГОСТ Р 15971-90. Системы обработки информации. Термины и определения
5. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации;
6. ГОСТ Р 51583-00. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения
Учебники, монографии, брошюры
7. Андрианов В.И., Соколов А.В. «Шпионские штучки 2" или как сберечь свои секреты. - СПб.: Полигон, 2019 год.
8. Бройдо В. М., Вычислительные системы, сети и телекоммуникации, СПб, Питер, 2018 год.
9. Бузов Е.А., Калинин СВ., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учебное пособие.- М.- Еорячая линия- Телеком. 2018 год.
10. Домарев В.В. «Безопасность информационных технологий. Системный подход» - К.:000 ТИД «Диасофт», 2019 год.
11. Еейер Джим, Беспроводные сети, Москва, издательский дом Вильяме, 2020 год.
12. Еордашникова О.Ю. Функционально-стоимостной анализ качества продукции и управления маркетингом на предприятии. - М.: Издательство «Альфа-Пресс». 2019 год.
13. Казарин О.В. Безопасность программного обеспечения компьютерных систем, Москва, МГУЛ, 2019 год.
14. Кульгин М. В.,Технология корпоративных сетей. Энциклопедия. СПб, Питер, 2021 год.
15. Лапонина О. Р., Межсетевое экранирование, Бином, 2020 г.
16. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. Пособие для вузов.- М.: Горячая линия-Телеком. -2020 год.
17. Малюк А.А., Пазизин СВ., Погожин Н.С. Введение в защиту информации в автоматизированных системах: Учебное пособие для вузов. -2- еизд.-М.: Горячаялиния-Телеком. 2018 г.
18. Новиков Ю. С. «Локальные сети: архитектура, алгоритмы, проектирование». Москва, ЭКОМ, 2020 год.
19. Семенов А. Б. «Волоконная оптика в локальных и корпоративных сетях» Москва, АйТи-Пресс, 2020 год.
20. Яковлев В.В., Корниенко А.А. Информационная безопасность и защита информации в корпоративных сетях железнодорожного транспорта, Издательство: Маршрут, 2021 год.

Работу высылаем на протяжении 30 минут после оплаты.




©2024 Cервис помощи студентам в выполнении работ