📄Работа №211652

Тема: Опытная эксплуатация межсетевого экрана ViPNet xFirewall в коммерческой организации

Характеристики работы

Тип работы Дипломные работы, ВКР
Информационная безопасность
Предмет Информационная безопасность
📄
Объем: 60 листов
📅
Год: 2023
👁️
Просмотров: 44
Не подходит эта работа?
Закажите новую по вашим требованиям
Узнать цену на написание
ℹ️ Настоящий учебно-методический информационный материал размещён в ознакомительных и исследовательских целях и представляет собой пример учебного исследования. Не является готовым научным трудом и требует самостоятельной переработки.

📋 Содержание

ВВЕДЕНИЕ 4
1. Теоретические основы применения межсетевых экранов 6
1.1. Понятие, принципы работы и назначение межсетевых экранов 6
1.2. Виды межсетевых экранов 9
1.3. Обзор рынка межсетевых экранов 15
2. Внедрение межсетевого экрана в коммерческой организации 25
2.1. Характеристика организации и ее сети 25
2.2. Модель угроз информационной безопасности сети 32
2.3. Описание межсетевого экрана ViPNet xFirewall и его значение в повышении уровня информационной безопасности 44
2.4. Результаты применения межсетевого экрана ViPNet xFirewall 48
3. Охрана труда 51
ЗАКЛЮЧЕНИЕ 57
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 59

📖 Аннотация

В данной выпускной квалификационной работе представлены результаты проектирования и опытной эксплуатации системы защиты информации на основе межсетевого экрана ViPNet xFirewall в коммерческой организации «X5 Group». Актуальность исследования обусловлена критической зависимостью современных предприятий от цифровых активов и необходимостью противодействия широкому спектру сетевых угроз, регламентированных в Доктрине информационной безопасности РФ. Основным результатом работы является разработанная и апробированная модель защиты, которая позволяет снизить совокупный риск до приемлемого уровня за счет внедрения и тонкой настройки межсетевого экрана, что подтверждается анализом ликвидированных уязвимостей, таких как недостаточная аутентификация, небезопасные сетевые службы и отсутствие транспортного шифрования. Научная значимость заключается в адаптации методик моделирования угроз (ФСТЭК) к конкретной корпоративной среде, а практическая – в создании тиражируемых рекомендаций по повышению безопасности информационной инфраструктуры. Теоретической основой послужили труды, закрепляющие правовые аспекты защиты информации (Федеральный закон №152-ФЗ «О персональных данных»), базовые термины и определения (ГОСТ Р 50922-2006), а также методические документы ФСТЭК по оценке угроз.

📖 Введение

Перевод большинства информационных архивов, денежных средств и коммуникаций в электронную форму создал самостоятельный тип актива – информацию. Как любая ценность, она подвергается посягательствам со стороны различных мошенников. Возникают существенные риски и в области обеспечения государственной безопасности в сфере информации, основные угрозы названы в Доктрине государственной информационной безопасности. Игнорирование возникающих проблем приводит к потере конкурентоспособности как на государственном, так и на корпоративном уровне. Страдают от преступлений, совершаемых в информационной сфере, и граждане.
Актуальность угроз целостности и конфиденциальности информации требует внимательного отношения к задаче ее защиты.
Объектом исследования является информационная безопасность компании.
Предметом исследования является применение межсетевого экрана для защиты информации от сетевых угроз.
Цель данной работы – внедрение межсетевого экрана для защиты информации в коммерческой организации.
Для достижения поставленной цели необходимо выполнить следующие задачи:
 рассмотреть теоретические основы применения межсетевых экранов: понятие, виды, принципы работы;
 провести обзор рынка межсетевых экранов;
 провести анализ компании и ее организационной структуры;
 провести анализ локальной сети;
 выявить уязвимости и каналы утечки информации;
 построить модель нарушителя и модель угроз;
 разработать рекомендации по защите информации;
 привести рекомендации по охране труда.
При выполнении работы были использованы следующие методы исследования: анализ литературных источников, обобщение материала, сравнение, методы системного анализа.
Структура работы состоит из введения, трех глав, заключения, списка использованной литературы и приложения.
В первой главе рассматриваются теоретические основы применения межсетевых экранов.
Во второй главе проводится анализ деятельности предприятия и его информационных потоков. Дается характеристика локальной сети. Дается описание защищаемой информации. Также во второй главе осуществляется построение модели угроз. Для этого выявляются уязвимости, каналы утечки информации, нарушители. Далее строится модель угроз. Разрабатываются рекомендации по защите информации.
В третьей главе приводятся рекомендации по охране труда.
Практическая значимость исследования заключается в том, что его результаты могут быть применены для защиты от угроз ИБ в условиях внедрения цифровых технологий.

Возникли сложности?

Нужна качественная помощь преподавателя?

👨‍🎓 Помощь в написании

✅ Заключение

В настоящем проекте разработана система защиты информации в компании «X5 Group».
Дана краткая характеристика ее деятельности, описана организационная структура. Выявлено, что в компании существует локальная сеть. Используется различное ПО для автоматизации деятельности всех отделов. Режим обработки информационных ресурсов организации – многопользовательский. В результате анализа было выявлено, что защита информации выполняется не в полной мере.
Выявлены следующие угрозы:
 Недостаточная аутентификация
 Недостаточная физическая безопасность
 Отсутствие транспортного шифрования
 Недостаточная конфигурируемость безопасности
 Небезопасное программное обеспечение
 Небезопасные сетевые службы
 Небезопасное облако
 Небезопасный веб-интерфейс
 Способ хранения данных
 Возможность использования ложных данных
 Конфиденциальность данных
 Управление данными
 Контроль доступа к данным.
Для защиты информации было предложено внедрение межсетевого экрана ViPNet xFirewall.
Разработанная система не предоставляет абсолютной защиты от угроз, так как это практически невозможно, она лишь снижает возможность их осуществления. В итоге, система обеспечивает снижение риска организации до приемлемых значений.

Нужна своя уникальная работа?
Срочная разработка под ваши требования
Рассчитать стоимость
ИЛИ

📕 Список литературы

1) Доктрина информационной безопасности // http://www.recoveryfiles.ru/laws.php?ds=2639
2) Конституция Российской Федерации от 25 декабря 1993 года, с изменениями от 30 декабря 2008 года
3) Федеральный закон Российской Федерации от 29 июля 2004 г. №98-ФЗ «О коммерческой тайне»
4) Федеральный закон Российской Федерации от 27 июля 2006 г. №152-ФЗ «О персональных данных»
5) Федеральный закон Российской Федерации от 27 июля 2006 г. №149-ФЗ «Об информации, информационных технологиях и о защите информации»
6) Методический документ. Методика оценки угроз безопасности информации (утв. ФСТЭК России 05.02.2021)
7) Базовая модель угроз безопасности персональных данных при их обработке в информационных системах: Утверждена Заместителем директора ФСТЭК России 15 февраля 2008 г. (актуальна по настоящее время)
8) ГОСТ Р 50922-2006. Защита информации. Основные термины и определения (актуален по настоящее время)
9) Указ Президента РФ от 6 марта 1997 г. № 188 «Об утверждении перечня сведений конфиденциального характера»
10) Приказ ФСТЭК от 18 февраля 2013 г. №21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» (ред. от 14.05.2020)
11) Баранова Е.К., Бабаш А.В. Актуальные вопросы защиты информации. - М.: Риор, 2021. - 111с.
12) Баранова Е.К., Бабаш А.В. Основы информационной безопасности. Учебник. - М.: Риор, 2021. - 202с.
13) Гришина Н.В. Основы информационной безопасности предприятия. Учебное пособие. - М.: Инфра-М, 2021. - 216с.
14) Запечников, С.В. Информационная безопасность открытых систем. В 2-х т. Т.1 — Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников, Н.Г Милославская. — М.: ГЛТ, 2017. — 536 c.
15) Запечников, С.В. Информационная безопасность открытых систем. В 2-х т. Т.2 — Средства защиты в сетях / С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. — М.: ГЛТ, 2018. — 558 c.
16) Ищейнов В.Я., Мецатунян М.В. Основные положения информационной безопасности. Учебное пособие. - М.: Форум, 2021. - 208с.
17) Клименко И.С. Информационная безопасность и защита информации. Модели и методы управления. - М.: Инфра-М, 2021. - 180с.
18) Крамаров С.О., Тищенко Е.Н. Криптографическая защита информации. Учебное пособие. - М.: Риор, 2021. - 324с.
19) Лепешкин О.М. Защита информации. Учебное пособие. - М.: Риор, 2021. - 400с.
20) Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации / А.А. Малюк. — М.: ГЛТ, 2016. — 280 c.
21) Официальный сайт Федеральной службы по техническому и экспортному контролю https://fstec.ru/
22) Партыка Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2016. — 432 c.
23) Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2016. — 296 c.
24) Семененко В.А. Информационная безопасность: Учебное пособие / В.А. Семененко. - М.: МГИУ, 2017. — 277 c.
25) Сычев Ю.Н. Стандарты информационной безопасности. Защита и обработка конфиденциальных документов. Учебное пособие. Студентам ССУЗов. - М.: Инфра-М, 2021. - 223с.
26) Хорев П. Б. Программно-аппаратная защита информации. Учебное пособие. - М.: Форум, 2021. - 352с.

🖼 Скриншоты

🛒 Оформить заказ

Работу высылаем в течении 5 минут после оплаты.
Предоставляемые услуги, в том числе данные, файлы и прочие материалы, подготовленные в результате оказания услуги, помогают разобраться в теме и собрать нужную информацию, но не заменяют готовое решение.
Укажите ник или номер. После оформления заказа откройте бота @workspayservice_bot для подтверждения. Это нужно для отправки вам уведомлений.

©2026 Cервис помощи студентам в выполнении работ