Тип работы:
Предмет:
Язык работы:


Сравнительный анализ средств программно-аппаратного межсетевого экранирования данных в коммерческих компьютерных сетях

Работа №86090

Тип работы

Курсовые работы

Предмет

информационная безопасность

Объем работы44
Год сдачи2022
Стоимость500 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
1270
Не подходит работа?

Узнай цену на написание


Введение 3
1 Сравнительный анализ, представленный на рынке, продуктов (межсетевых экранов в коммерческих компьютерных сетях), имеющих сертификаты 4
1.1 Реализуемые программные средства для предотвращения угроз информационной безопасности 4
1.2 Выбор наиболее эффективной системы защиты для предприятия 9
2 Критерии сравнения межсетевых экранов и проанализировать классификацию межсетевых экранов 19
2.1 Критерии выбора средств криптозащиты 19
2.2 Реализуемые программные средства для предотвращения угроз информационной безопасности 21
3 Продукт, который лучше подходит для организации, рассчитать экономическую выгоду данного продукта 25
3.1 Расчет стоимости внедрения системы криптографической защиты 25
3.2 Информация о возможных видах угроз 30
4 Анализ руководящего документа, регулирующий межсетевые экраны для определения ограничений при эксплуатации, функциональных возможностях 32
Анализ руководящего документа, регулирующего межсетевые экраны для определения ограничений при эксплуатации, функциональных возможностях 32
Заключение 44
Список использованных источников 45

По мере того, как компьютеры и другие цифровые устройства становятся критическими для бизнеса и торговли, они становятся все более мишенью для атак. Чтобы компания или физическое лицо с уверенностью использовали вычислительное устройство, вы должны сначала убедиться, что устройство никоим образом не скомпрометировано и что все коммуникации безопасны. В этой главе мы обсудим основы безопасности информационных систем и обсудим некоторые шаги, которые могут быть предприняты для смягчения угроз безопасности.
По мере того, как компьютеры и другие цифровые устройства становятся критическими для бизнеса и торговли, они становятся все более мишенью для атак. Чтобы компания или физическое лицо с уверенностью использовали вычислительное устройство, вы должны сначала убедиться, что устройство никоим образом не скомпрометировано и что все коммуникации безопасны. В этой главе мы обсудим основы безопасности информационных систем и обсудим некоторые шаги, которые могут быть предприняты для смягчения угроз безопасности.
Целью курсовой работы является моделирование организации для определения регуляторов ограничений.
Задачами курсовой работы являются:
1. Провести сравнительный анализ, представленный на рынке, продуктов (межсетевых экранов в коммерческих компьютерных сетях), имеющих сертификаты;
2.Определить критерии сравнения межсетевых экранов и проанализировать классификацию межсетевых экранов;
3. Выбрать продукт, который лучше подходит для организации, рассчитать экономическую выгоду данного продукта.
4. Проанализировать руководящий документ, регулирующий межсетевые экраны для определения ограничений при эксплуатации, функциональных возможностях и т.п.


Возникли сложности?

Нужна помощь преподавателя?

Помощь студентам в написании работ!


Из анализа термина информационная безопасность и его области исследований мы можем сделать следующие выводы:
1. Информационный сектор как координирующий фактор в общественной и национальной жизни требует определения информационной потребности и психологической безопасности личности, общества и государства, восстановления существующей правовой базы, обеспечивающей надлежащую защиту интересов личности, общества и государства в сфере информации.
2. Термин "информационная безопасность» имеет более широкое значение, это результат одностороннего сочетания терминов "национальная безопасность“ и "информационные системы". Система информационной безопасности, которая все еще находится в стадии разработки, еще не способна продуктивно и последовательно противостоять новым угрозам.
3. Кроме того, необходимо найти решение актуальных вопросов обеспечения информационной безопасности соответствующих учреждений. В первую очередь это касается национальных информационных ресурсов, информационно-коммуникационных структур, телекоммуникационных и коммуникационных систем и средств. Необходимо улучшить координацию информационной безопасности между компаниями.
Известные угрозы иногда могут ускользнуть даже от лучших средств защиты, поэтому большинство сил безопасности активно ищут их. как известные, так и неизвестные угрозы в вашем окружении.
В настоящее время среди криптографических методов и средств, используемых на предприятия, наиболее эффективным является криптографические методы защиты данных с применением средства Dallas Lock.



1. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт. Монография. Гриф УМЦ «Профессиональный учебник». Гриф НИИ образования и науки. / Л.Л. Ефимова, С.А. Кочерга. — М.: ЮНИТИ, 2017. — 239 c.
2. Запечников, С.В. Информационная безопасность открытых систем. В 2-х т. Т.1 — Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников, Н.Г Милославская. — М.: ГЛТ, 2017. — 536 c.
3. Запечников, С.В. Информационная безопасность открытых систем. В 2-х т. Т.2 — Средства защиты в сетях / С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. — М.: ГЛТ, 2018. — 558 c.
4. Малюк, А.А. Информационная безопасность: концептуальные и методологические основы защиты информации / А.А. Малюк. — М.: ГЛТ, 2017. — 280 c.
5. F. Tao, M. Zhang, Digital twin shop-floor: a new shop-floor paradigm towards smart manufacturing, IEEE Access 5 (2017) 20418–20427, https://doi.org/10.1109/ ACCESS.2017.2756069.
6. J. Davis, T. Edgar, J. Porter, J. Bernaden, M. Sarli, Smart manufacturing, manufacturing intelligence and demand-dynamic performance, Comput. Chem. Eng. 47 (2017) 145–156, https://doi.org/10.1016/J.COMPCHEMENG.2017.06.037
7. information security operations planning and control program | NIST, (n.d.).https://www.nist.gov/programs-projects/smart-manufacturing operationsplanning-and-control-program(accessed April 7, 2018).
8. L. Hu, N.-T. Nguyen, W. Tao, M.C. Leu, X.F. Liu, M.R. Shahriar, S.M.N. Al Sunny, Modeling of cloud-based digital twins for s information security with MT connect, Procedia Manuf. (2018)
9. J. Wang, L. Ye, R.X. Gao, C. Li, L. Zhang, Digital twin for rotating machinery fault diagnosis in smart manufacturing, Int. J. Prod. Res. (2018)
10. Lee YT, Kumaraguru S, Hatim Q, et al. A classification scheme for information security performance metrics. ASTM J Smart Sustain Manuf 2017.


Работу высылаем на протяжении 30 минут после оплаты.




©2024 Cервис помощи студентам в выполнении работ