📄Работа №145064

Тема: Настройка межсетевого экрана на примере информационной сети и анализ её эффективности

Характеристики работы

Тип работы Дипломные работы, ВКР
Информационные системы
Предмет Информационные системы
📄
Объем: 57 листов
📅
Год: 2024
👁️
Просмотров: 222
Не подходит эта работа?
Закажите новую по вашим требованиям
Узнать цену на написание
ℹ️ Настоящий учебно-методический информационный материал размещён в ознакомительных и исследовательских целях и представляет собой пример учебного исследования. Не является готовым научным трудом и требует самостоятельной переработки.

📋 Содержание

ВВЕДЕНИЕ 3
1 ОСНОВЫ КОНТРОЛЯ ПЕРСОНАЛЬНЫХ КОМПЬЮТЕРОВ НА ПРЕДПРИЯТИЯХ 5
1.1 Историческое развитие систем контроля персональных компьютеров 5
1.2 Цели контроля персональных компьютеров на предприятии 9
1.3 Правовые аспекты использования систем контроля 13
2 РАЗРАБОТКА КОНЦЕПЦИИ ПО ВВЕДЕНИЮ КОНТРОЛЯ 18
2.1 Обзор и классификация существующих решений 18
2.2 Примеры внедрения и использования систем контроля в организациях 25
2.3 Методы оценки систем контроля ПК 29
3 ВНЕДРЕНИЕ КОНТРОЛЯ ПЕРСОНАЛЬНЫХ КОМПЬЮТЕРОВ НА ПРЕДПРИЯТИЕ МОБУ СОШ № 83 31
3.1 Начало внедрения системы 31
3.2 Установка программного средства защиты информации 32
3.3 Настройка средства защиты информации 41
ЗАКЛЮЧЕНИЕ 54
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 55

📖 Введение

Год за годом в мире становится все больше угроз и происходит все больше утечек данных. Статистика шокирует: согласно отчету RiskBased Security, только за первые девять месяцев 2019 года было зафиксировано 7,9 миллиардов случаев утечки данных. Эти цифры превышают показатели за тот же период 2018 года более чем в два раза (на 112%).
Чаще всего утечке данных подвергаются медицинские и государственные учреждения или организации из сферы розничной торговли. В большинстве случаев причина – действия преступников. Некоторые организации привлекают злоумышленников по понятной причине – у них можно украсть финансовые и медицинские данные. Однако мишенью может стать любая компания, ведь преступники могут охотиться за данными клиентов, шпионить или готовить атаку на одного из клиентов.
Очевидно, что масштаб киберугроз будет расширяться, следовательно, глобальные расходы на решения по кибербезопасности будут увеличиваться. По прогнозам Gartner, в целом расходы на кибербезопасность в мире достигнут $188,3 млрд в 2023 году, а к 2026 году превысят $260 млрд. Правительства разных стран борются с преступниками, помогая организациям внедрять эффективные методы кибербезопасности.
Защитные средства обнаруживают вредоносные программы в режиме реального времени, многие из них применяют эвристический и поведенческий анализ – следят за действиями вредоноса и его кода. Это помогает бороться с полиморфным и метаморфным вредоносным ПО – вирусами и троянцами, которые могут менять свою структуру. Защитные инструменты умеют изолировать потенциально вредоносное ПО в специальной виртуальной среде (подальше от сети пользователя), чтобы затем проанализировать его поведение и научиться лучше распознавать новые источники угроз.
Современный межсетевой экран является интегрированным комплексом защитных средств. Под межсетевым экраном, понимают функционально-распределенное или локальное средство, которое обеспечивает контроль за информацией, поступающей в систему и выходящей из автоматизированной системы, и защищает автоматизированную систему благодаря фильтрации информации, т.е. её анализа по совокупности критериев и принятия решения о ее распространении в автоматизированной системе.
Целью данной работы является настройка межсетевого экрана на примере информационной сети и анализ её эффективности.
Для достижения поставленной цели в работе выявлены следующие задачи:
– изучить процесс историческое развитие систем контроля персональных компьютеров;
– проанализировать цели контроля персональных компьютеров на предприятии;
– изучить правовые аспекты использования систем контроля;
 провести обзор и классификацию существующих решений для контроля безопасности компьютеров;
– описать примеры внедрения и использования систем контроля в организациях;
– охарактеризовать методы оценки систем контроля ПК;
– описать процесс внедрения и настройки программы.
Новизна работы состоит в организации использования средств межсетевого экрана, т.е. для обеспечения информационной безопасности в учебном заведении и в учете всех основных требований во время организации подобной защиты.
Данная работа состоит из введения, трех глав, заключения и списка используемых источников.

Возникли сложности?

Нужна качественная помощь преподавателя?

👨‍🎓 Помощь в написании

✅ Заключение

Целью данной работы являлась - организация использования средств межсетевого экранирования в информационной системе и анализ их эффективности.
Для достижения цели в работе решались следующие задачи:
 анализ роли и места средств информационной безопасности;
 провести анализ, классификацию и выбор МЭ;
 разработать рекомендации по использованию средств межсетевого экранирования;
 обосновать затраты на систему защиты.
В результате выполнения поставленной цели в рамках работы были выполнены следующие задачи.
В первой главе проводился анализ характеристики угроз безопасности информационной системы учебного заведения. Были идентифицированы основные типы угроз, факторов, способствующих их проявлению уязвимостей на информационные ресурсы сети, как внешние, так и внутренние. Во второй главе данной работы было проведено обоснование требований к системе защиты сети с точки зрения обеспечения безопасности информационной сети. В третьей главе проведена классификация МЭ по способу применения, по технологии построения, а так же по методу их реализации.

Нужна своя уникальная работа?
Срочная разработка под ваши требования
Рассчитать стоимость
ИЛИ

📕 Список литературы

1. Трудовой кодекс Российской Федерации от 30.12.2001 №197-ФЗ.URL: https://www.consultant.ru/document/cons_doc_LAW_34683/ (дата обращения: 04.05.2024).
2. Федеральный закон «О связи» от 07.07.2003 №126-ФЗ.URL: https://www.consultant.ru/document/cons_doc_LAW_43224/ (дата обращения: 04.05.2024).
3. Федеральный закон «О персональных данных» от 27.07.2006 №152-ФЗ.URL: https://www.consultant.ru/document/cons_doc_LAW_61801/ (дата обращения: 04.05.2024).
4. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 №149-ФЗ. URL: https://www.consultant.ru/document/cons_doc_LAW_61798/ (дата обращения: 04.05.2024).
5. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. – М.: КноРус, 2016. – 136 c
6. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. – Ст. Оскол: ТНТ, 2017. – 384 c.
7. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. – М.: ЮНИТИ-ДАНА, 2016. – 239 c.
8. Жарова, А.К. Защита информации ограниченного доступа, получаемой по цифровым каналам передачи информации о совершаемых коррупционных правонарушениях // Государственная власть и местное самоуправление. 2023. № 9. С. 37 – 41.
9. Запечников, С. В., Милославская Н. Г., Толстой А. И. Основы построения виртуальных частных сетей. М. : Горячая Линия – Телеком, 2015. – 248 с.
10. Запечников, С.В. Информационная безопасность открытых систем. В 2-х т. Т.2 – Средства защиты в сетях / С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. – М.: ГЛТ, 2018. – 558 c.
11. Калашников, С. К. История «болезней» VPN // Журнал сетевых решений. 2013. № 11.
12. Корячко, В. П., Перепелкин Д. А. Анализ и проектирование маршрутов передачи данных в корпоративных сетях. М. : Горячая Линия – Телеком, 2020. – 236 с.
13. Лопатин, В.Н. Информационная безопасность России: Человек, общество, государство. Серия: Безопасность человека и общества / В.Н. Лопатин. М.: 2018.
14. Лэммл, Т. CCNA Cisco Certified Network Associate. Учебное руководство: учебное пособие. 2-е изд., перераб. доп. М. : ЛОРИ, 2014. – 576 с.
15. Лэммл Т., Хейлзю К. Настройка коммутаторов. Учебное руководство. М.: Лори, 2020. – 464 с.
16. Нестеров С. А. Основы информационной безопасности. М.: Лань. 2023. – 324 с.
17. Никитина, Е.Е. Информационная безопасность как элемент конституционного статуса личности // Журнал российского права. 2024. № 1. С. 81 – 94.
18. Осавелюк, Е. А. Информационная безопасность государства и общества в контексте деятельности СМИ. Монография. М.: Лань. 2023. – 92 с.
19. Полякова, Т.А., Смирнов А.А. Правовое обеспечение международной информационной безопасности: проблемы и перспективы // Российский юридический журнал. 2022. № 3. С. 7 – 15.
20. Семенов, Ю. А. Алгоритмы телекоммуникационных сетей: в 3 ч. Часть 3. Процедуры, диагностика, без-опасность. М.: БИНОМ. Лаборатория знаний, 2022. – 512 с.
21. Семенов, Ю. А. Алгоритмы телекоммуникационных сетей: в 3 ч. Часть 1. Алгоритмы и протоколы каналов сетей передачи данных. М.: БИНОМ. Лаборатория знаний, 2021. – 640 с.
22. Сидак, А. А. Информационная безопасность. Физические основы технических каналов утечки информации. М.: Директмедиа Паблишинг. 2022. – 128 с.
23. Смирных, С.Е. Международная информационная безопасность как гарантия осуществления права народов на самоопределение//Международное право и международные организации. 2022. № 2. С. 20 – 30.
24. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. – М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2017. – 416 c.
25. Щербак, А. В. Информационная безопасность. М.: Юрайт. 2023. – 260 с.

🛒 Оформить заказ

Работу высылаем в течении 5 минут после оплаты.
Предоставляемые услуги, в том числе данные, файлы и прочие материалы, подготовленные в результате оказания услуги, помогают разобраться в теме и собрать нужную информацию, но не заменяют готовое решение.
Укажите ник или номер. После оформления заказа откройте бота @workspayservice_bot для подтверждения. Это нужно для отправки вам уведомлений.

©2026 Cервис помощи студентам в выполнении работ