🔍 Поиск готовых работ

🔍 Поиск работ

Конфигурирование и защита сети от несанкционированного доступа

Работа №194808

Тип работы

Дипломные работы, ВКР

Предмет

информатика

Объем работы72
Год сдачи2018
Стоимость4720 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
16
Не подходит работа?

Узнай цену на написание


Аннотация 2
ВВЕДЕНИЕ 9
1 АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ ИССЛЕДОВАНИЯ 11
1.1 Обзор деятельности предприятия ООО «СЦСО Надежда» 11
1.2 Структура компании ООО «СЦСО Надежда» 11
1.3 Анализ существующей сети предприятия ООО «СЦСО Надежда» 13
1.3.1 Состав сети предприятия 13
1.3.2 Ситуация на предприятии с СЗИ 16
1.4 Основные понятия и определения нормативных актов 17
1.5 Анализ средств защиты информации 19
1.5.1 InfoWatch Endpoint Security 19
1.5.2 Dallas Lock 8.0 20
1.5.3 СЗИ ПАК «Соболь» 21
1.5.4 Secret Net Studio 22
1.5.5 Vipnet Client 23
1.5.6 Анализ сравнения СЗИ 24
1.6 Основные требования предприятия к корпоративной сети передачи
данных 25
2 ОБНОВЛЕНИЕ СЗИ НА ПРЕДПРИЯТИИ ООО «СЦСО НАДЕЖДА». 28
2.1 Общий алгоритм построения защиты информации 28
2.2 Защита BIOS и загрузчика системы 28
2.3 Инсталляция СЗИ «Соболь» 29
2.3.1 Для установки платы PCI-E необходимо действовать по следующей
инструкции 29
2.3.2 Инициализация комплекса СЗИ «Соболь» 30
2.3.3 Настройка общих параметров 31
2.4 Установка и настройка межсетевого экрана 34
2.4.1 Установка межсетевого экрана Secret Net Studio 8.2 34
2.4.2 Настройка межсетевого экрана Secret Net Studio 8.2 34
2.4.3 Основные понятия протоколов управления межсетевого экрана „ „ „36
2.5 Инсталляция и настройка защищенного канала 38
2.5.1 Работа в защищенной сети 39
2.5.2 Настройка сетевых фильтров 40
2.5.3 Контроль приложений 40
3 ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКИЙ РАЗДЕЛ 42
3.1 Сетевой метод организации работ 42
3.2 Состав участников в пуско-наладке СЗИ 45
3.2.1 Расчет заработной платы инженера 45
3.2.2 Расчет стоимости амортизации оборудования и программного
обеспечения 47
3.2.3 Расчет затрат по потреблению электроэнергии 48
3.2.4 Контрагентские расходы 48
3.2.5 Накладные расходы 49
3.2.6 Себестоимость программно-аппаратного продукта 49
3.3 Оценка технико-экономической эффективности 50
4 БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ 52
4.1 Характеристика условий труда инженера 53
4.2 Требования к производственным помещениям, 54
4.2.1 Освещение 54
4.2.2 Параметры микроклимата 55
4.2.3 Шум и вибрация 56
4.2.4 Электромагнитное и ионизирующее излучения 57
4.2.5 Эргономические требования к рабочему месту 58
4.2.6 Режим труда 64
4.3 Требования к электробезопасности 65
4.3.1 Общие требования 65
4.3.2 Защитное заземление 66
4.3.3 Защитное зануление 67
4.3.4 Организация пожарной профилактики 67 
ЗАКЛЮЧЕНИЕ 70
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 71

Развитие современных информационных технологий сопровождается ростом числа компьютерных преступлений и связанных с ними хищений информации, а также материальных потерь.
26 января 2007 года вступил в силу Федеральный закон «О персональных данных» № 152-ФЗ, регулирующий отношения, связанные с обработкой персональных данных (далее - ПДн), и устанавливающий требования к защите таких данных [17].
Требования закона распространяются на все государственные и коммерческие организации, в которых обрабатывается информация, попадающая под определение ПДн.
В выпускной квалификационной работе (далее - ВКР) ставится цель - защитить корпоративную сеть на предприятии ООО «СЦСО Надежда» от несанкционированного доступа на базе сертифицированных программно-аппаратных продуктов удовлетворяющих требованием регуляторов ФСТЭК и ФСБ в области защите информации. Так как в настоящее время корпоративная сеть данного предприятия не отвечает требованием ФЗ № 152 от 26 января 2007 года руководство рассматриваемой компании приняло решение организовать защиту информационной системы в соответствии с принятыми законодательными требованиями [17].
Для этого в рамках данной ВКР должны быть решены следующие задачи:
1) исследовать корпоративную сеть предприятия ООО «СЦСО Надежда»;
2) проанализировать нормативные акты средств защиты информации (далее - СЗИ);
3) рассмотреть предоставленные на рынке СЗИ; 
4) осуществить пуско-наладку программно-аппаратного комплекса от несанкционированного доступа с учетом нормативных актов;
5) рассчитать экономическую целесообразность;
6) описать основные нормы безопасности работы с СЗИ.
ВКР состоит из введения, четырех разделов, заключения и приложений.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В ходе ВКР была подробна изучена тема защита информации от несанкционированного доступа, проведен анализ существующей сети предприятия ООО «СЦСО Надежда», а также изучена необходимость разработки данного программ- ного-аппаратного комплекса СЗИ, согласно Федеральному закону от 26 января 2007 года № 152-ФЗ «О персональных данных», который подразумевает регулирование отношений, связанных с обработкой персональных данных, и устанавливающий требования к защите таких данных [17].
В процессе разработки ВКР было проведено более глубокое изучение предметной области. Получены навыки работы с программно-аппаратным комплексом СЗИ.
В организационно-экономическом разделе ВКР, определены затраты при разработке СЗИ и при ее использовании, определены показатели экономического эффекта.
Таким образом, все поставленные задачи ВКР успешно решены, а разработанный программно-аппаратный комплекс СЗИ соответствует требованиям, изложенным в исходных данных. 



1. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. — М.: КноРус, 2014. — 136 с.
2. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. — Рн/Д: Феникс, 2014. — 324 с.
3. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. — Ст. Оскол: ТНТ, 2013. — 384 с.
4. Документация InfoWatch EndPoint Security [Электронный ресурс] - режим доступа https://www.infowatch.ru/products/endpoint_security/features. [дата обращения - 25.11.2017]
5. Документация на dallas lock [Электронный ресурс] - режим доступа https://www.dallaslock.ru/products/szi-nsd-dallas-lock/szi-ot-nsd-dallas-lock-8-0-k/[дата обращения - 17.11.2017].
6. Документация на продукты ViPNet [Электронный ресурс] - режим доступа https://infotecs.ru/downloads/documentacii/[дата обращения - 15.11.2017].
7. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга... — М.: ЮНИТИ- ДАНА, 2013. — 239 c.
8. Запечников, С.В. Информационная безопасность открытых систем. В 2х т. Т.1 — Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников, Н.Г Милославская. — М.: ГЛТ, 2015. — 536 c.
9. Запечников, С.В. Информационная безопасность открытых систем. В 2х т. Т.2 — Средства защиты в сетях / С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. — М.: ГЛТ, 2013. — 558 c.
10. Малюк, А.А. Информационная безопасность: концептуальные и методологические основы защиты информации / А.А. Малюк. — М.: ГЛТ, 2014. — 280 c. 
11. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. — М.: Форум, 2016. — 432 с.
12. Программно-аппаратный комплекс [Электронный ресурс] - режим доступа https://www.securitycode.ru/upload/documentation.pdf [дата обращения -
21.10.2017] .
13. СанПиН 2.2.1/2.1.1.1278-03. Гигиенические требования к естественному, искусственному и совмещенному освещению жилых и общественных зданий. - М.: Информационно-издательский центр Минздрава России, 2003. - 112 с.
14. СанПиН 2.2.2/2.4.1340-03. Гигиенические требования к персональным электронно-вычислительным машинам и организации работы. - М.: Информационно-издательский центр Минздрава России, 2003. - 22 с.
15. Семененко, В.А. Информационная безопасность: Учебное пособие / В.А. Семененко. — М.: МГИУ, 2010. — 277 c...22



Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2025 Cервис помощи студентам в выполнении работ