📄Работа №211527

Тема: Проект защиты вычислительной сети малого предприятия в соответствии с ГОСТ Р ИСО/МЭК 27033-3-2014_________________________

📝
Тип работы Дипломные работы, ВКР
📚
Предмет информационная безопасность
📄
Объем: 72 листов
📅
Год: 2022
👁️
Просмотров: 19
Не подходит эта работа?
Закажите новую по вашим требованиям
Узнать цену на написание
ℹ️ Настоящий учебно-методический информационный материал размещён в ознакомительных и исследовательских целях и представляет собой пример учебного исследования. Не является готовым научным трудом и требует самостоятельной переработки.

📋 Содержание

АННОТАЦИЯ 2
ВВЕДЕНИЕ 4
Глава 1. Модель информационной системы малого предприятия. 6
1.1. Описание информационной системы малого предприятия АО «ОММЕТ» 6
1.1.1. Анализ структуры организации 6
1.1.2. Анализ защищаемой информации 8
1.1.3. Анализ локальной вычислительной сети 11
1.2. Анализ и классификация актуальных угроз сетевой безопасности малого предприятия. 17
1.2.1. Неавторизованный доступ: 18
1.2.2. Вирусные атаки и введение вредоносных программ: 19
1.2.3. Несанкционированное разглашение конфиденциальной информации: 20
1.3. Проектирование сетевой безопасности малого предприятия. 21
1.3.1. Модель угроз 21
1.3.2. Проектирование системы сетевой защиты 31
1.3.2.1. Антивирусное ПО 35
1.3.2.2. Межсетевое экранирование 37
1.3.2.3. Виртуальные частные сети (VPN) 38
Глава 2. Разработка системы защиты для сети малого предприятия 42
2.1. Классификация и анализ средств сетевой защиты. 42
2.1.1. Технические (аппаратные) средства. 42
2.1.2. Программные средства. 42
2.1.3. Организационные средства. 43
2.2. Выбор средств сетевой защиты для малого предприятия. 44
2.2.1. Выбор антивирусного ПО. 44
2.2.2. Выбор средства межсетевого экранирования. 48
2.2.3. Выбор средства безопасного удаленного подключения. 48
2.3. Построение модели защищенной сети малого предприятия. 49
2.3.1. Kaspersky Endpoint Security 13. 49
2.3.2. Межсетевое экранирование CISCO 2811 S2800 50
2.3.3. Средство безопасного удаленного подключения Cisco VPN Client. 51
Глава 3 Экспериментальные исследования в виртуальной среде АО «ОММЕТ» 54
3.1. Конфигурация межсетевого экрана Cisco 2811 S2800 54
3.2. Конфигурация настройки Kaspersky Security Center 13 59
3.3. Установка и настройка Cisco VPN client. 65
ЗАКЛЮЧЕНИЕ 70
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 71

📖 Введение

В настоящее время не малая часть предприятий, в том числе малых, активно пользуются ресурсами интернета. Интернет предлагает множество возможностей, но не стоит забывать о том, что он так же создает угрозы безопасности, которые для многих малых предприятий затруднительно принимать и справляться с ними. Инциденты информационной безопасности происходят очень часто и их количество растет с каждым днем. С каждым днем жертвами киберпреступлений среди малых предприятий стремительно растет. Данные инциденты происходят в результате обманов, мошенничества, краж и других противоправных действий.
Владельцы малого бизнеса настолько заняты оптимизацией работы своего бизнеса, что им не хватает времени для реализации необходимых методов обеспечения ИБ. Распространенные ошибки, которые они совершают – это мелочи, но в первую очередь ставящие их бизнес под угрозу: использование стандартных или простых паролей, небезопасные настройки сети и/или использование корпоративных компьютеров для доступа к личным данным и сайтам социальных сетей. Защита, мониторинг и обслуживание сетей, серверов и рабочих станций малых предприятий менее серьезные, злоумышленники понимают, что малые предприятия часто пренебрегают многими из базовых мер ИБ. Владельцы и сотрудники малого бизнеса должны поддерживать базовый уровень ИБ для безопасности своего бизнеса.
Целью дипломной работы является разработка проекта защиты вычислительной сети на примере АО «ОММЕТ» в соответствии с ГОСТ Р ИСО/МЭК 27033-3-2014.
Для достижения указанной цели необходимо выполнить ряд задач:
- произвести исследование организационной структуры предприятия;
- проанализировать перечень защищаемой информации на предприятии;
- обнаруживание возможных источников угроз для объектов атаки в локальной сети предприятия;
- разработка политики безопасности корпоративной сети;
- разработка комплекса мер по защите информации в сети;
- анализ производительности осуществления политик безопасности в сети предприятия.

Возникли сложности?

Нужна качественная помощь преподавателя?

👨‍🎓 Помощь в написании

✅ Заключение

В результате выполнения работы представлен весь цикл проектирования защиты локальной вычислительной сети АО «ОММЕТ». Были решены следующие задачи:
- Разработан перечень защищаемой информации и проанализирована модель организационной структуры;
- Исследована структура локальной вычислительной сети предприятия;
- Проведен анализ угроз и предложены средства обеспечения сетевой безопасности;
- Разработан проект защиты вычислительной сети;
- Выполнены типовые конфигурации средств обеспечения сетевой безопасности.

Нужна своя уникальная работа?
Срочная разработка под ваши требования
Рассчитать стоимость
ИЛИ

📕 Список литературы

1. Small Business Cyber Security Guide. University of Southern Maine. [Электронный ресурс] // – Режим доступа: https://www1.maine.gov/ag/docs/Small-Business-Cyber-Security-Guide.pdf свободный – (26.03.2020)
2. «ГОСТ Р ИСО/МЭК 27033-3-2014. Национальный стандарт Российской Федерации. Информационная технология. Методы и средства обеспечения безопасности. Безопасность сетей. Часть 3. Эталонные сетевые сценарии. Угрозы, методы проектирования и вопросы управления» [Электронный ресурс] // Консультант. – Режим доступа: http://www.consultant.ru свободный – (28.05.2020)
3. Васильева О.М. Информационная безопасность в организации // Экономика и качество систем связи. : учеб. / Васильева О.М. 2018. №4 (10). – С. 46-49.
4. Верещагина Е.А. Особенности разработки информационной системы для предприятия : учеб. // Верещагина Е.А., Колесникова Д.С., Рудниченко А.К. ИВД. 2019. №1 (52). – С. 1-9
5. Приказ ФСТЭК от 11 февраля 2013 г. №17 «Об утверждении требований о защите информации, не составляющей государственную тай-ну, содержащейся в государственных информационных системах» [Элек-тронный ресурс] // ФСТЭК России. – Режим доступа: https://fstec.ru/ сво-бодный – (28.05.2020)
6. Федеральный закон «О персональных данных» от 27.07.2006 N 152-ФЗ [Электронный ресурс] // Консультант. – Режим доступа: http://www.consultant.ru свободный – (28.05.2020)
7. Трофименко Е. Ю. Использование корпоративных социальных сетей на российских предприятиях : учеб. // Трофименко Е. Ю. Вестник ЮУрГУ. Серия: Экономика и менеджмент. 2018. №3. – С. 155-159.
8. «Умные» IT-решения для построения корпоративных коммуникаций: программные продукты для Интранет. [Электронный ресурс] // HR портал. – Режим доступа: http://hrdocs.ru/poleznaya-informacziya/intranet/ свободный – (28.05.2020)
9. Табилова А. З. Анализ проблем информационной безопасности в корпоративных сетях // Табилова А. З., Коннов А. Л. : Вестник науки и образования. 2019. №17 (71). – С. 10-13
10. Щеглов В. Ю. Угрозы информационной безопасности предприятий в связи с цифровой трансформацией экономики и возможности их нейтрализации // Щеглов В. Ю., Надькина А. А. : Известия высших учебных заведений. Поволжский регион. Экономические науки. 2019. №1 (9). – С. 33-39
11. Информационная безопасность бизнеса: исследование текущих тенденций в области информационной безопасности бизнеса. [Электронный ресурс] // Лаборатория Касперского. – Режим доступа: http://www.www.kaspersky.ru свободный – (28.05.2020)
12. Г. В. Бабенко. Анализ современных угроз информационной безопасности, возникающих при сетевом взаимодействии. // Г. В. Бабенко. : Компьютерное обеспечение и вычислительная техника. 2010, №2. – С. 149-152
13. Split tunneling. [Электронный ресурс] // Wikipedia. – Режим до-ступа: https://ru.wikipedia.org/wiki/Split_tunneling свободный – (28.05.2020)
14. Информационная безопасность: Учебное пособие. : / Ясенев В.Н., Дорожкин А.В., Сочков А.Л., Ясенев О.В. – Нижний Новгород: Нижегородский госуниверситет им. Н.И. Лобачевского, 2017. – С. 101-105
15. Madan, B., Banik, M., & Bein, D. Securing unmanned autonomous systems from cyber threats. The Journal of Defense Modeling and Simulation: Applications, Methodology, Technology. 2019, №16(2), – P. 119-136.
16. Антивирусная защита предприятия. [Электронный ресурс] // Habr. Режим доступа: https://habr.com/ru/post/318436/ свободный – (28.05.2020)
17. «Руководящий документ. Средства вычислительной техники. Межсетевые экраны Защита от несанкционированного доступа к информа-ции Показатели защищенности от несанкционированного доступа к инфор-мации.» [Электронный ресурс] // ФСТЭК России. – Режим доступа: https://fstec.ru/ свободный – (28.05.2020)
18. Многофункциональные устройства защиты Cisco 2811 Series. // Аквилона. – Режим доступа: http://www.akvilona.ru/serv/cisco/asa5500.htm свободный – (28.05.2020)
19. Какие варианты VPN Remote Access предоставляет Cisco 2811 Series. [Электронный ресурс] // CBS. – Режим доступа: https://cbs.ru/lib/technical-articles/10511/ свободный – (28.05.2020)
20. "Корпоративные сети передачи данных" //Электронная версия на сайте http: //www.vogss.ru/dtcn.html

🖼 Скриншоты

🛒 Оформить заказ

Работу высылаем в течении 5 минут после оплаты.

©2026 Cервис помощи студентам в выполнении работ