8 800 551-60-95

Курсовая работа

Курсовая работа

Тема:
Модернизация системы защиты информации в администрации

Предмет:
Информационная безопасность

Страниц:
38

Автор:
Adoa

Цена:
1 000 Р

Автопроверка на копии: НЕ ПРОВЕРЕНО
Уникальность: НЕ ПРОВЕРЕНО
Введение……………………………………………………………………..... 3
1.1 Цель проекта………………………………………………………………. 4
1.2 Задачи проекта………………………………………………………......... 4
2 Актуальность проекта..............................................................................….. 5
3 Характеристика ЛВС администрации Илекского района 6
4 Анализ существующей системы обеспечения информационной безопасности ЛВС администрации Илекского района ………………………………
10
5 Разработка модели угроз информационной безопасности для администрации Илекского района.……………………………………………………
13
6 Разработка модели нарушителя информационной безопасности для администрации Илекского района....………..………………………………......
19
7 Разработка классификации существующих видов и типов сетевых атак .. 23
8 Анализ существующих средств защиты информации от сетевых атак…. 27
9 Определение обобщенного критерия эффективности системы обнаружения сетевых атак ……………………………………………………………
30
10 Экономический, технический и социальный эффекты ………………….. 33
Заключение……………………………………………………………………... 37
Список использованных источников…………………………………………. 38
Приложение А. Классификация сетевых атак на ЛВС ……………………... 39

ВНИМАНИЕ!

Данная работа уже сдавалась другими студентами. В магазине представлены готовые работы, уникальность которых составляет не менее 50% на момент их загрузки на биржу. Внимательно изучайте информацию о работе. Мы не возвращаем деньги, если купленная работа не отвечает вашим ожиданиям.

На сегодняшний день автоматизированные системы (АС) играют клю-чевую роль в обеспечении эффективного выполнения бизнес-процессов как коммерческих, так и государственных предприятий. Вместе с тем повсеместное использование АС для хранения, обработки и передачи информации приводит к повышению актуальности проблем, связанных с их защитой. Подтверждени-ем этому служит тот факт, что за последние несколько лет, как в России, так и в ведущих зарубежных странах имеет место тенденция увеличения числа инфор-мационных атак, приводящих к значительным финансовым и материальным потерям.
Практически любая АС может выступать в качестве объекта информа-ционной атаки, которая может быть определена как совокупность действий злоумышленника, направленная на нарушение одного из трёх свойств инфор-мации - конфиденциальности, целостности или доступности. Свойство конфи-денциальности позволяет не давать права на доступ к информации или не рас-крывать ее неполномочным лицам, логическим объектам или процессам. Ха-рактерным примером нарушения конфиденциальности информации является кража из системы секретной информации с целью её дальнейшей перепродажи. Целостность информации подразумевает её способность не подвергаться изме-нению или уничтожению в результате несанкционированного доступа. В каче-стве примера нарушения этого свойства можно привести ситуацию, при кото-рой злоумышленник преднамеренно искажает содержимое одного из электрон-ных документов, хранящихся в системе. Доступность информации определяет-ся, как её свойство быть доступной и используемой по запросу со стороны любого уполномоченного пользователя. Таким образом, в результате наруше-ния конфиденциальности, целостности или доступности информации злоумыш-ленник тем самым может нарушить бизнес-процессы компании, которые бази-руются на информационных ресурсах, которые являлись объектом атаки.
Новые информационные технологии активно внедряются во все сферы народного хозяйства. Появление локальных и глобальных сетей передачи дан-ных предоставило пользователям компьютеров новые возможности оператив-ного обмена информацией. Если до недавнего времени подобные сети создава-лись только в специфических и узконаправленных целях, то развитие Интерне-та и аналогичных систем привело к использованию глобальных сетей передачи данных в повседневной жизни практически каждого человека.
По мере развития и усложнения средств, методов и форм автоматиза-ции процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий.
1 Капустин, В. Е. Информационно-вычислительные сети: учебное посо-бие / В. Е. Капустин, В. Е. Дементьев. — Ульяновск: УлГТУ, 2011. - 141с.
2 DMZ (компьютерные сети): [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/wiki/DMZ_(компьютерные_сети) – 27.02.2015.
3 Олифер, В. Г. Компьютерные сети. Принципы, технологии, протоколы: учебное пособие для вузов / В. Г. Олифер, Н. А. Олифер. - СПб. [и др.], 200.-957 с.
4 Столлингс, В. Современные компьютерные сети. 2-е изд / В. Столлингс. -СПб.: Питер, 2003. – 783 с.
5 Стефаров, А.П. Модель нарушителя прав доступа в автоматизирован-ной системе / А.П. Стефаров, В.Г. Жуков, М.Н. Жукова // Прогр. Продукты и системы/– 2012. - № 2. – С. 51-54.
6 Федеральный закон Российской Федерации «О персональных данных» (№ 152 от 27.07.2006 г.).
7 Бельфер, Р.А. Угрозы информационной безопасности в беспроводных самоорганизующихся сетях // Вестник МГТУ им. Н.Э. Баумана. — Сер. При-боростроение. Спец. вып. «Технические средства и системы защиты информа-ции». 2011. С. 116–124.
8 Базовая модель угроз безопасности персональных данных при их об-работке в информационных системах персональных данных: Утв. зам. дир. ФСТЭК России 15 февраля 2008 г. – М.: Аксимед, 2008. – 76 с.
9 Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 14 февраля 2008г.).
10 Гостехкомиссия России. Руководящий до¬кумент. Средства вычисли-тельной техники. Меж¬сетевые экраны. Защита от несанкционированного досту-па к информации. - М.: Военное издательст¬во. - 199710 ГОСТ Р ИСО/МЭК 7498-1-99 - Информационная технология. Взаимосвязь открытых систем. Базо-вая эталонная модель. Часть 1. Базовая модель от 18 марта 1999 г. № 78
11 Классификация сетевых атак: [Электронный ресурс]. – Режим доступа: http://www.internet-technologies.ru/articles/article_237.html - 16.03.2015.
12 Классификация удаленных атак на распределенные вычислительные системы: [Электронный ресурс]. – Режим доступа: http://citforum.ru/security/internet/attack_book/c31.shtml - 06.03.2015.
13 DoS-атака: [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/wiki/DoS-атака - 12.03.2015.
14 Информационная безопасность. Безопасность информационных тех-нологий [Электронный ресурс]. - Режим доступа: http://asher.ru/security/book/its - 15.03.2015.
15 Качалин А. И., Смелянский Р. Л. Применения систем обнаружения вторжений для обнаружения аномального поведения объектов в компьютерных сетях. М., 2004.
Сетевые атаки столь же разнообразны, как и системы, против которых они направлены. Некоторые атаки отличаются большой сложностью. Другие может осуществить обычный оператор, даже не предполагающий, какие по-следствия может иметь его деятельность. Для оценки типов атак необходимо знать некоторые ограничения, изначально присущие протоколу TPC/IP. Сеть Интернет создавалась для связи между государственными учреждениями и университетами в помощь учебному процессу и научным исследованиям. Со-здатели этой сети не подозревали, насколько широко она распространится. В результате, в спецификациях ранних версий интернет-протокола (IP) отсутство-вали требования безопасности. Именно поэтому многие реализации IP являют-ся изначально уязвимыми. Через много лет, получив множество рекламаций (RFC - Request for Comments), мы, наконец, стали внедрять средства безопас-ности для IP. Однако ввиду того, что изначально средства защиты для прото-кола IP не разрабатывались, все его реализации стали дополняться разнооб-разными сетевыми процедурами, услугами и продуктами, снижающими риски, присущие этому протоколу.
-

Похожие работы

Название работы
Год
Цена
Страниц
ВУЗ
Город
Тип работы
Image

Информационная безопасность военного комиссариата

Информационная безопасность

1000.00 р
29
Курсовая работа
?
Image

Модернизация защитного видеонаблюдения

Информационная безопасность

1000.00 р
27
Курсовая работа
?
Image

Информационная безопасность фонда модернизации ЖКХ

Информационная безопасность

600.00 р
35
Отчет по практике
?