📄Работа №194808

Тема: Конфигурирование и защита сети от несанкционированного доступа

Характеристики работы

Тип работы Дипломные работы, ВКР
Информатика и вычислительная техника
Предмет Информатика и вычислительная техника
📄
Объем: 72 листов
📅
Год: 2018
👁️
Просмотров: 46
Не подходит эта работа?
Закажите новую по вашим требованиям
Узнать цену на написание
ℹ️ Настоящий учебно-методический информационный материал размещён в ознакомительных и исследовательских целях и представляет собой пример учебного исследования. Не является готовым научным трудом и требует самостоятельной переработки.

📋 Содержание

Аннотация 2
ВВЕДЕНИЕ 9
1 АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ ИССЛЕДОВАНИЯ 11
1.1 Обзор деятельности предприятия ООО «СЦСО Надежда» 11
1.2 Структура компании ООО «СЦСО Надежда» 11
1.3 Анализ существующей сети предприятия ООО «СЦСО Надежда» 13
1.3.1 Состав сети предприятия 13
1.3.2 Ситуация на предприятии с СЗИ 16
1.4 Основные понятия и определения нормативных актов 17
1.5 Анализ средств защиты информации 19
1.5.1 InfoWatch Endpoint Security 19
1.5.2 Dallas Lock 8.0 20
1.5.3 СЗИ ПАК «Соболь» 21
1.5.4 Secret Net Studio 22
1.5.5 Vipnet Client 23
1.5.6 Анализ сравнения СЗИ 24
1.6 Основные требования предприятия к корпоративной сети передачи
данных 25
2 ОБНОВЛЕНИЕ СЗИ НА ПРЕДПРИЯТИИ ООО «СЦСО НАДЕЖДА». 28
2.1 Общий алгоритм построения защиты информации 28
2.2 Защита BIOS и загрузчика системы 28
2.3 Инсталляция СЗИ «Соболь» 29
2.3.1 Для установки платы PCI-E необходимо действовать по следующей
инструкции 29
2.3.2 Инициализация комплекса СЗИ «Соболь» 30
2.3.3 Настройка общих параметров 31
2.4 Установка и настройка межсетевого экрана 34
2.4.1 Установка межсетевого экрана Secret Net Studio 8.2 34
2.4.2 Настройка межсетевого экрана Secret Net Studio 8.2 34
2.4.3 Основные понятия протоколов управления межсетевого экрана „ „ „36
2.5 Инсталляция и настройка защищенного канала 38
2.5.1 Работа в защищенной сети 39
2.5.2 Настройка сетевых фильтров 40
2.5.3 Контроль приложений 40
3 ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКИЙ РАЗДЕЛ 42
3.1 Сетевой метод организации работ 42
3.2 Состав участников в пуско-наладке СЗИ 45
3.2.1 Расчет заработной платы инженера 45
3.2.2 Расчет стоимости амортизации оборудования и программного
обеспечения 47
3.2.3 Расчет затрат по потреблению электроэнергии 48
3.2.4 Контрагентские расходы 48
3.2.5 Накладные расходы 49
3.2.6 Себестоимость программно-аппаратного продукта 49
3.3 Оценка технико-экономической эффективности 50
4 БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ 52
4.1 Характеристика условий труда инженера 53
4.2 Требования к производственным помещениям, 54
4.2.1 Освещение 54
4.2.2 Параметры микроклимата 55
4.2.3 Шум и вибрация 56
4.2.4 Электромагнитное и ионизирующее излучения 57
4.2.5 Эргономические требования к рабочему месту 58
4.2.6 Режим труда 64
4.3 Требования к электробезопасности 65
4.3.1 Общие требования 65
4.3.2 Защитное заземление 66
4.3.3 Защитное зануление 67
4.3.4 Организация пожарной профилактики 67 
ЗАКЛЮЧЕНИЕ 70
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 71

📖 Аннотация

В данной выпускной квалификационной работе разрабатывается и внедряется программно-аппаратный комплекс для защиты корпоративной сети от несанкционированного доступа на примере предприятия ООО «СЦСО Надежда». Актуальность исследования обусловлена необходимостью приведения информационной инфраструктуры компании в соответствие с требованиями Федерального закона № 152-ФЗ «О персональных данным», устанавливающего строгие нормативы по обеспечению безопасности обрабатываемых данных. В результате проведенного анализа существующей сети и рынка сертифицированных средств защиты информации (СЗИ) был выбран и сконфигурирован оптимальный комплекс, включающий решения для контроля доступа, шифрования и мониторинга сетевой активности. Основные выводы работы подтверждают, что разработанное решение эффективно закрывает выявленные уязвимости и соответствует регуляторным требованиям ФСТЭК и ФСБ. Научная значимость заключается в систематизации подходов к выбору и интеграции СЗИ, а практическая – в готовой к внедрению модели защиты, сопровожденной расчетом экономической эффективности. Теоретической основой исследования послужили работы таких авторов, как А.В. Бабаш, рассматривающий основы информационной безопасности, В.В. Гафнер, анализирующий нормативно-правовые аспекты, и Ю.Ю. Громов, описывающий современные методы и средства защиты информации, а также техническая документация на продукты ViPNet и Dallas Lock.

📖 Введение

Развитие современных информационных технологий сопровождается ростом числа компьютерных преступлений и связанных с ними хищений информации, а также материальных потерь.
26 января 2007 года вступил в силу Федеральный закон «О персональных данных» № 152-ФЗ, регулирующий отношения, связанные с обработкой персональных данных (далее - ПДн), и устанавливающий требования к защите таких данных [17].
Требования закона распространяются на все государственные и коммерческие организации, в которых обрабатывается информация, попадающая под определение ПДн.
В выпускной квалификационной работе (далее - ВКР) ставится цель - защитить корпоративную сеть на предприятии ООО «СЦСО Надежда» от несанкционированного доступа на базе сертифицированных программно-аппаратных продуктов удовлетворяющих требованием регуляторов ФСТЭК и ФСБ в области защите информации. Так как в настоящее время корпоративная сеть данного предприятия не отвечает требованием ФЗ № 152 от 26 января 2007 года руководство рассматриваемой компании приняло решение организовать защиту информационной системы в соответствии с принятыми законодательными требованиями [17].
Для этого в рамках данной ВКР должны быть решены следующие задачи:
1) исследовать корпоративную сеть предприятия ООО «СЦСО Надежда»;
2) проанализировать нормативные акты средств защиты информации (далее - СЗИ);
3) рассмотреть предоставленные на рынке СЗИ; 
4) осуществить пуско-наладку программно-аппаратного комплекса от несанкционированного доступа с учетом нормативных актов;
5) рассчитать экономическую целесообразность;
6) описать основные нормы безопасности работы с СЗИ.
ВКР состоит из введения, четырех разделов, заключения и приложений.

Возникли сложности?

Нужна качественная помощь преподавателя?

👨‍🎓 Помощь в написании

✅ Заключение

В ходе ВКР была подробна изучена тема защита информации от несанкционированного доступа, проведен анализ существующей сети предприятия ООО «СЦСО Надежда», а также изучена необходимость разработки данного программ- ного-аппаратного комплекса СЗИ, согласно Федеральному закону от 26 января 2007 года № 152-ФЗ «О персональных данных», который подразумевает регулирование отношений, связанных с обработкой персональных данных, и устанавливающий требования к защите таких данных [17].
В процессе разработки ВКР было проведено более глубокое изучение предметной области. Получены навыки работы с программно-аппаратным комплексом СЗИ.
В организационно-экономическом разделе ВКР, определены затраты при разработке СЗИ и при ее использовании, определены показатели экономического эффекта.
Таким образом, все поставленные задачи ВКР успешно решены, а разработанный программно-аппаратный комплекс СЗИ соответствует требованиям, изложенным в исходных данных. 

Нужна своя уникальная работа?
Срочная разработка под ваши требования
Рассчитать стоимость
ИЛИ

📕 Список литературы

1. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. — М.: КноРус, 2014. — 136 с.
2. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. — Рн/Д: Феникс, 2014. — 324 с.
3. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. — Ст. Оскол: ТНТ, 2013. — 384 с.
4. Документация InfoWatch EndPoint Security [Электронный ресурс] - режим доступа https://www.infowatch.ru/products/endpoint_security/features. [дата обращения - 25.11.2017]
5. Документация на dallas lock [Электронный ресурс] - режим доступа https://www.dallaslock.ru/products/szi-nsd-dallas-lock/szi-ot-nsd-dallas-lock-8-0-k/[дата обращения - 17.11.2017].
6. Документация на продукты ViPNet [Электронный ресурс] - режим доступа https://infotecs.ru/downloads/documentacii/[дата обращения - 15.11.2017].
7. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга... — М.: ЮНИТИ- ДАНА, 2013. — 239 c.
8. Запечников, С.В. Информационная безопасность открытых систем. В 2х т. Т.1 — Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников, Н.Г Милославская. — М.: ГЛТ, 2015. — 536 c.
9. Запечников, С.В. Информационная безопасность открытых систем. В 2х т. Т.2 — Средства защиты в сетях / С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. — М.: ГЛТ, 2013. — 558 c.
10. Малюк, А.А. Информационная безопасность: концептуальные и методологические основы защиты информации / А.А. Малюк. — М.: ГЛТ, 2014. — 280 c. 
11. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. — М.: Форум, 2016. — 432 с.
12. Программно-аппаратный комплекс [Электронный ресурс] - режим доступа https://www.securitycode.ru/upload/documentation.pdf [дата обращения -
21.10.2017] .
13. СанПиН 2.2.1/2.1.1.1278-03. Гигиенические требования к естественному, искусственному и совмещенному освещению жилых и общественных зданий. - М.: Информационно-издательский центр Минздрава России, 2003. - 112 с.
14. СанПиН 2.2.2/2.4.1340-03. Гигиенические требования к персональным электронно-вычислительным машинам и организации работы. - М.: Информационно-издательский центр Минздрава России, 2003. - 22 с.
15. Семененко, В.А. Информационная безопасность: Учебное пособие / В.А. Семененко. — М.: МГИУ, 2010. — 277 c...22

🖼 Скриншоты

🛒 Оформить заказ

Работу высылаем в течении 5 минут после оплаты.
Предоставляемые услуги, в том числе данные, файлы и прочие материалы, подготовленные в результате оказания услуги, помогают разобраться в теме и собрать нужную информацию, но не заменяют готовое решение.
Укажите ник или номер. После оформления заказа откройте бота @workspayservice_bot для подтверждения. Это нужно для отправки вам уведомлений.

©2026 Cервис помощи студентам в выполнении работ