На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


Диплом Основы построения защиты информации на предприятии

Информация:

Тип работы: Диплом. Предмет: Информатика. Добавлен: 16.03.2013. Страниц: 90. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Содержание

с.
Основные понятия и термины………………………………………. 6
Введение………………………………………………………………. 10
1. Основы построения систем защиты информации на предприятии………………………………………………………………….
1.1. Законодательная, нормативно-методическая и научная база……………………………………………………………………………
12

12
1.2. Организационно-технические и режимные меры……………... 24
1.3. Политика информационной безопасности на предприятии….. 25
1.4. Защита информации в сетях ЭВМ………………………………
1.4.1. Физическая защита данных…………………………………… 27
27
1.4.2. Защита от стихийных бедствий………………………………. 28
1.4.3. Программные и программно-аппаратные методы защиты…. 29
1.4.4. Административные меры……………………………………... 30
1.5. Криптографическая защита информации……………………… 30
1.6. Классификация компьютерных атак…………………………… 31
1.7. Способы защиты от большинства компьютерных атак………. 33
2. Анализ исходных данных………………………………………….
2.1. Структура предприятия и исходные данные…………………... 38
38
2.2. Анализ информационной инфраструктуры на предприятии…. 39
2.3. Политика безопасности…………………………………………. 40
2.4. Состав защищаемых ресурсов………………………………….. 41
2.5. Перечень актуальных угроз…………………………………….. 42
3. Внедрение комлексной системы защиты информации на предприятии ООО “SuperWave”……………………………………………
3.1. Анализ информационных потоков и их упорядочивание……..
43
43
3.2. Аппаратные средства защиты информации……………………
3.2.1. Межсетевой экран Check Point FireWall-1…………………… 47
47
3.2.2. Авторизация и аутентификация………………………………. 49
3.2.3. Проверка содержания потоков данных………………………. 52
3.2.4. Трансляция сетевых адресов………………………………….. 56
3.2.5. Распределенная DMZ и минимизация внутренних угроз………………………………………………………………………….. 59
3.3. Базовые элементы корпоративной сети предприятия……….
3.3.1. Маршрутизатор………………………………………………... 60
60
3.3.2. Система криптографической защиты информации
“Верба–О”…………………………………………………………………… 62
3.4. Оценка защищенности………………………………………….. 64
3.5. Рекомендации по внедрению СЗИ в сети предприятия………. 67
4. Экономическая эффективность внедрения комплексной системы защиты на предприятии …………………………………………..
4.1. Экономическая целесообразность………………………………
68

68
4.2. Расчет затрат на установку программно-аппаратного комплекса…………………………………………………………………….
69
4.3. Расчет текущих затрат на e-mail с криптографией (для среднего офиса с нагрузкой 10 mail х 50 кбайт) в сутки………………….
70
4.4. Обоснование выбора CheckPoint FireWall-1…………………… 73
Безопасность труда при работе на ПЭВМ………………………….. 75
1. Особенности труда и условия работы пользователей ПЭВМ и ВДТ……………………………………………………………………………
75
2. Влияние условий труда на работоспособность и здоровье пользователей ПЭВМ и ВДТ……………………………………..
77
3. Обеспечение безопасности труда пользователей ПЭВМ и ВДТ.. 78
3.1.Требования к помещениям для эксплуатации ПЭВМ и ВДТ…. 78
3.2. Требования к микроклимату в рабочей зоне помещений…….. 79
3.3. Требования к уровню шума и вибрации на рабочих местах….. 80
3.4. Требования к уровню неионизирующих элетромагнитных излучений и уровню рентгеновского излучения…………………………..
82
3.5. Требования к освещению в помещениях с ПЭВМ и ВДТ…….. 83
3.6. Эргономические требования к организации и оборудованию рабочих мест с ПЭВМ и ВДТ……………………………………………….
85
3.7. Требования к организации режима труда и отдыха пользователей ПЭВМ и ВДТ………………………………………………..
87
Заключение……………………………………………………………. 89
Литература…………………………………………………………….. 90


Введение

При построении любой современной информационной системы практически невозможно обойтись без разработки и реализации некоторых механизмов защиты. Это могут быть как простые механизмы (например, фильтрация пакетов), так и достаточно сложные (например, применение в межсетевых экранах технологии Stateful Inspection). Во всех этих случаях возникает задача проверки, насколько реализованные или используемые механизмы защиты информации соответствует положениям принятой в организации политики безопасности. И такая задача будет периодически возникать при изменении, обновлении компонентов информационной системы, изменении конфигурации операционной системы и т.п.
Администраторы безопасности, как правило, защищают только те компьютеры, на которых обрабатывается критичная информация. Однако общий уровень безопасности сети равен уровню безопасности самого слабого ее звена.
По обнародованным недавно данным зарубежных опросов, тенденции в области информационной безопасности носят все более угрожающий характер. Если в 1994 г. только 35% организаций имели серьезные проблемы из-за нарушения безопасности информационных систем, то в 1997 г. - уже 45%, а прогноз на 2000 г. - 60%. Связано это с тем, что мощность вычислительных средств постоянно растет и на вскрытие какой-либо информационной системы теперь требуется гораздо меньше времени и материальных затрат. Если убытки от кражи коммерческой информации в 1997 г. составили менее 1 млрд. долл., то в 1999 г. эта сумма оценивается уже в 43 млрд. долл., а на самом деле урон еще больше, так как около 50% компаний суммы потерь называть отказываются.
О серьезности данного явления и размерах сопутствующего экономического ущерба можно косвенно судить по затратам на борьбу с ним. Так, по различным данным, затраты западных фирм на борьбу с промышленным шпионажем достигают 10-20% чистой прибыли.
Использование средств защиты сети от несанкционированного доступа значительно снижает вероятность взлома сети, хотя и не гарантирует ее полную защиту. Поэтому очень важно грамотно спроектировать систему защиты сети, а также оценить степень этой защиты.
В дипломном проекте разработан проект системы комплексной защиты информационно-вычислительной сети предприятия ООО «SuperWave» (далее предприятия), разработана методика оценки защищенности конкретной сети на основе руководящих документов Государственной технической комиссии РФ.
Приводится аналитический обзор топологии сетей. Рассматривается криптографическая защита информации, в том числе различные методы шифрования, стандарты шифрования, методы аутентификации и имитозащиты. Рассматриваются различные технологии идентификации, технологии целостности и идентификации, технологии доступа к виртуальным частным сетям. Рассматриваются правовые и организационные вопросы обеспечения информационной безопасности.
Классифицируются основные типы атак, рассматриваются способы защиты от большинства из них и пути решения. Рассматриваются биометрические методы аутентификации, приведен список компаний и продуктов, занимающихся разработками в данной области.
В организационно-экономическом разделе посчитаны разовые дополнительные затраты на установку программно-аппаратных средств защиты и текущие затраты на использование в офисе криптографических средств......

Литература

1. Официальный сайт корпорации Microsoft, разработчика ОС Windows 2000 Advanced Server. www.microsoft.com
2. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. – М.: Горячая линия – Телеком, 2000. 452 с., ил.
3. Щербаков А.Ю. Введение в терию и практику компьютерной безопасности. – М.: издатель Молгачева С.В., 2001, 352 с., ил.
4. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. – К.: ООО «ТИД ДС», 2001. – 688 с.
5. Милославская Н.Г., Толстой А.И. Интрасети: обнаружение вторжений: Учеб. Пособие для вузов. – М.: ЮНИТИ-ДАНА, 2001. – 587 с.
6. Фролов А.В., Фролов Г.В. – Создание Web-приложений: Практическое руководство. – М.: Издательско-торговый дом «Русская редакция», 2001. – 1040 с.
7. Расчел Ч., Кроуфорд Ш. Micorsoft Windows 2000 Server. Справочник администратора. – М.: Издательство ЭКОМ, 2001. – 1296 с.
8. Microsoft Corporation. Безопасность сети на основе Windows 2000. Учебный курс MCSE – М.: Издательско-торговый дом «Русская редакция», 2001. – 912 с.
9. Microsoft Corporation. Сопровождение сервер. Ресурсы Microsoft Windows 2000 Server – М.: Издательско-торговый дом «Русская редакция», 2001. – 640 с.
10. Шниер Митчел. Толковый словарь компьютерных технологий – К.: Издательство «ДиаСофт», 2000 – 720 с.
11. Анин Б. О шифровании и дешифровании // Конфидент -1997 -№1.-С.71-79.
12. Аснис И.Л., Федоренко С.В., Шабунов К.Б. Краткий обзор криптосистем с открытым ключом // Защита информации. -1994.-№2.-С. 35-43.
13. Балакирский В.Б. Безопасность электронных платежей // Конфидент. -1996. - № 5. - С. 47-53.
14. Виноградов И.М. Основы теории чисел-М.: Наука, 1981.
15. Водолазкий В. Коммерческие системы шифрования: основные алгоритмы и их реализация // Монитор.-1992-№6-7,-С. 14-19.
16. Карнахан Л. Содержание сети вашей организации в безопасности при работе с Интернетом (Введение в межсетевые экраны (брандмауэры)). Специальная публикация М13Т 800-10. 1997.
17. Гайкович В. Компьютерная безопасность: заметки о текущем состоянии дел // Банковские технологии.-1997.-Июнь.-С.56-58.
18. Галатенко В.А, Трифаленков И.А. Комплексные межсетевые экраны обеспечивают безопасность систем Интернет // Конфидент.-1997. "-№2.-С, 29-34.
19. Диффи У., Хеллман М.Э. Защищенность и имитостойкость: Введение в криптографию // ТИИЭР.-1979.-Т.67» № 3.-С.71-109.
20. Ефремов П. Смарт технологии в Интернете ближайшая перспектива // Банковские технологии. -1997. -Июнь,- С. 108-109.
21. Ковалерчик И. Брандмауэры, или запирайте вашу дверь: Обзор // Сети. -1997 - № 2. - С. 88-99.
22. Левин Е.М. Электронные ключи как зеркало рынка программного обеспечения // Защита информации. -1994.-№1.-С.72-76.
23. Мошонкин А.Г Что такое шифрование с открытым ключом? // Защита информации. -1994.-№1-С. 37-41.
24. Никитин А. Обеспечение защищенного обмена информацией в корпоративных сетях и Интернет // Конфидент.-1998.-№5.-С. 34-37





Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.