354946 работ
представлено на сайте

Диплом Защита локальной сети, номер: 7132

Номер: 7132
Количество страниц: 127
Автор: elena
3900 руб.
Купить эту работу
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу
essay cover Защита локальной сети , АННОТАЦИЯ
В дипломном проекте разработан проект системы комплексной защиты информационно-вычислительной сети с внешним доступом в Ин...

Автор:

Дата публикации:

Защита локальной сети
logo
АННОТАЦИЯ
В дипломном проекте разработан проект системы комплексной защиты информационно-вычислительной сети с внешним доступом в Ин...
logo
144010, Россия, Московская, Электросталь, ул.Ялагина, д. 15А
Телефон: +7 (926) 348-33-99

StudentEssay

buy КУПИТЬ ЭТУ РАБОТУ.
  • Содержание:
    АННОТАЦИЯ
    В дипломном проекте разработан проект системы комплексной защиты информационно-вычислительной сети с внешним доступом в Интернет, разработана методика оценки защищенности конкретной сети на основе руководящих документов Государственной технической комиссии РФ.
    Приводится аналитический обзор топологии сетей. Рассматривается криптографическая защита информации, в том числе различные методы шифрования, стандарты шифрования, методы аутентификации и имитозащиты. Рассматриваются различные технологии идентификации, технологии целостности и идентификации, технологии доступа к виртуальным частным сетям. Рассматриваются правовые и организационные вопросы обеспечения информационной безопасности.
    Классифицируются основные типы атак, рассматриваются способы защиты от большинства из них и пути решения. Рассматриваются биометрические методы аутентификации, приведен список компаний и продуктов, занимающихся разработками в данной области.
    В разделе “охрана труда” спроектировано рабочее место оператора ЭВМ, приведены основные требования к его организации.
    В организационно-экономическом разделе посчитаны разовые дополнительные затраты на установку программно-аппаратных средств защиты и текущие затраты на использование в офисе криптографических средств.
    Межсетевой экран, криптография, аутентификация, имитовставка, демилитаризованная зона.
    18 таблиц, 21 рисунок.
    СОДЕРЖАНИЕ.
    1. ВВЕДЕНИЕ
    2. АНАЛИЗ СОСТОЯНИЯ СЕТЕЙ
    2.1. Топология сетей
    2.2. Защита информации в сетях ЭВМ
    2.2.1. Физическая защита данных
    2.2.2. Защита от стихийных бедствий
    2.2.3. Программные и программно-аппаратные методы защиты
    2.2.4. Административные меры
    2.3. Криптографическая защита информации
    2.3.1. Введение
    2.3.2. Основные понятия криптологии
    2.3.3. Совершенная и парктическая секретность
    2.3.4. Модель криптографической системы Шеннона
    2.3.5. Шифр замены и шифр перестановки
    2.3.6. Шифр Вернама и блочные шифры
    2.3.7. Стандарты шифрования
    2.3.7.1. Американский стандарт шифрования DES
    2.3.7.2. Российский стандарт ГОСТ 28147-89
    2.3.8. Криптографические системы с открытым ключом
    2.3.8.1. Односторонняя функция
    2.3.8.2. Система RSA
    2.3.8.3. Формирование электронной подписи
    2.3.9. Имитозащита
    2.3.10. Аутентификация сообщений
    2.3.11. Заключение
    2.4. Классификация компьютерных атак
    2.5. Способы защиты от большинства компьютерных атак
    2.6. Технологии безопасности
    2.6.1. Общие сведения
    2.6.2. Технологии идентификации
    2.6.3. Технологии целостности и конфиденциальности
    2.6.4. Технологии удаленного доступа к виртуальным частным сетям
    2.7. Биометрические методы аутентификации
    3. ПРАВОВЫЕ И ОРГАНИЗАЦИОННЫЕ ПОЛОЖЕНИЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
    3.1. Правовые вопросы обеспечения безопасности
    3.2. Организационные аспекты
    4. РАЗРАБОТКА ПРОЕКТА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНОЙ СЕТИ С ВНЕШНИМ ДОСТУПОМ.
    4.1. Исходные данные
    4.2. Постановка задачи
    4.3. Решение задачи
    4.3.1. Структура сети
    4.3.2. Политика безопасности
    4.3.3. Состав защищаемых ресурсов
    4.3.4. Перечень актуальных угроз
    4.4. Средства реализации политики безопасности
    4.4.1. Общая схема защиты
    4.4.2. Сервер Microsoft Windows NT 4.0.
    4.4.3. Межсетевой экран Check Point FireWall-1.
    4.4.3.1.Технология Stateful Inspection.
    4.4.3.2. Авторизация и аутентификация.
    4.4.3.3. Проверка содержания потоков данных.
    4.4.3.4. Трансляция сетевых адресов.
    4.4.3.5. Распределенная DMZ и минимизация внутренних угроз.
    4.4.4. Маршрутизатор.
    4.4.4.1. Назначение.
    4.4.4.2. Принцип работы.
    4.4.5. Система криптографической защиты информации “Верба–О”.
    4.4.5.1. Назначение
    4.4.5.2. Описание.
    5. РАЗРАБОТКА МЕТОДИКИ ОЦЕНКИ ЗАЩИЩЕННОСТИ ЛОКАЛЬНОЙ СЕТИ.
    5.1. Постановка задачи.
    5.2. Решение задачи.
    5.2.1. Классификация АС.
    5.2.2. Исходные данные.
    5.2.3. Определяющие признаки.
    5.2.4. Классы защищенности.
    5.3.Требования по защите информации от НСД для АС.
    5.4. Оценка защищенности.
    5.5. Организационные мероприятия.
    6. ТЕХНОЛОГИЧЕСКИЙ РАЗДЕЛ.
    6.1. Базовые элементы корпоративной сети МАСС.
    6.1.1. Концепция организации корпоративной сети в МА "Сибирское соглашение".
    6.1.2. Информационные ресурсы по категориям доступа.
    6.1.3. Информационный сервис.
    6.1.4. Информационная безопасность и защита информации.
    6.2. Оценка защищенности.
    6.3. Рекомендации.
    7. ОХРАНА ТРУДА. ПРОЕКТИРОВАНИЕ РАБОЧЕГО МЕСТА ОПЕРАТОРА.
    7.1. Введение.
    7.2. Требования к мониторам (ВДТ) и ПЭВМ.
    7.3. ГОСТы и стандарты на мониторы и ПЭВМ.
    7.4. Требования к помещениям для эксплуатации мониторов и ПЭВМ.
    7.5. Требования к микроклимату, содержанию аэроинов и вредных химических веществ в воздухе помещений эксплуатации мониторов и ПЭВМ.
    7.5.1. Общие положения.
    7.5.2. Оптимальные нормы микроклимата для помещений с ВДТ и ПЭВМ.
    7.5.3. Оптимальные и допустимые параметры температуры и относительной влажности воздуха в помещениях с ВДТ и ПЭВМ.
    7.5.4. Уровни ионизации воздуха помещений при работе на ВДТ и ПЭВМ.
    7.6. Требования к шуму и вибрации.
    7.7. Требования к освещению помещений и рабочих мест с мониторами и ПЭВМ.
    7.8. Требования к организации и оборудованию рабочих мест с мониторами и ПЭВМ.
    8. ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКИЙ РАЗДЕЛ.
    8.1. Экономическая целесообразность.
    8.2. Расчет затрат на установку программно-аппаратного комплекса.
    8.3. Расчет текущих затрат на e-mail с криптографией.
    8.4. Обоснование выбора CheckPoint FireWall-1.
    ЗАКЛЮЧЕНИЕ.
    ЛИТЕРАТУРА
    ПРИЛОЖЕНИЯ
    ПРИЛОЖЕНИЕ 1. Федеральный закон «Об информации, инфор¬матизации и защите информации».
    ПРИЛОЖЕНИЕ 2. Автоматизированные системы. Защита от несанкционированного доступа к информации. Требования по защите информации.

logo

Другие работы