Для студентов МГТУ им. Н.Э.Баумана по предмету ИнформацияИсследование вопросов по защите информации в компьютерных корпоративных сетяхИсследование вопросов по защите информации в компьютерных корпоративных сетях
5,00573
2025-11-092025-11-09СтудИзба
ВКР: Исследование вопросов по защите информации в компьютерных корпоративных сетях
Новинка
Описание
СОДЕРЖАНИЕ
СПИСОК СОКРАЩЕНИИ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2
ВВЕДЕНИЕ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
ГЛАВА 1. ОСОБЕННОСТИ ПОСТРОЕНИЯ КОРПОРАТИВНОЙ СЕТИ. . . .6
1.1 Описание корпоративной сети. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
1.2 Угрозы информационной безопасности. . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.3 угроза конфиденциальность. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
1.4 Угрозы нарушения наблюдаемости. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17
1.5 Комментарий к оценке безопасности. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ. . . . . . . . . . . . . . . . . . . . . . . . 22
2.1 Технические средства защитыинформации . . . . . . . . . . . . . . . . . . . . . . . . .22
2.2 Проблемы защиты сетевой информации . . . . . . . . . . . . . . . . . . . . . . . . . . .25
2.3 Безопасность защиты информации в сети . . . . . . . . . . . . . . . . . . . . . . . . . .27
2.4. Методика оценки эффективности средств защиты информации . . . . . . .30
2.5 Типы антивирусной защиты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.6 Требования к антивирусной защите . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
2.7 Функциональная модель сети компании. . . . . . . . . . . . . . . . . . . . . . . . . . . .40
2.8 Параметры реализацииVPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.9 Протокол VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ЗАКЛЮЧЕНИЕ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
СПИСОК ИСПОЛЬЗУЕМЫХИСТОЧНИКОВ . . . . . . . . . . . . . . . . . . . . . . . . . . .51
СПИСОК СОКРАЩЕНИЙ
ЗИ - Защита информации;
ИБ - Информационная безопасность;
СЗИ - Средства защиты информации;
КСЗИ -Комплексная система защиты информации;
КТ - Компьютерные технологии;
КИ - Конфиденциальная информация;
ПАО - Публичное акционерное общество;
РФ - Российская Федерация;
НД - Несанкционированный доступ;
ФЗ - Федеральный Закон;
ИТ - Информационные технологии;
ПО - Программное обеспечение;
ИС - Информационная среда;
ВВЕДЕНИЕ
Актуальность темы. Тема выпускной квалификационной работы направлена на исследование вопросов по защите информации в компьютерных корпоративных сетях. Постоянные угрозы несанкционированного доступа в виде различных вирусов, хакерских атак, попыток взлома паролей, вынуждают большие корпорации, холдинги и малые предприятия, создавать эшелонированную защиту информации. Особенно это важно для учреждений, владеющих коммерческой и государственной тайной. Поэтому актуальность темы определена её постоянной востребованностью и спросом. Для обеспечения защиты любого типа компьютерной сети и в особенности корпоративной, разрабатываются специальные программы, которые защищают доступ к таким сетям с выходом
В интернете или работой внутри холдинга с протоколом интернет. Надёжность защиты информации должна быть постоянно обеспечена.
Объектом исследования в работе выступает корпоративная сеть, в которой обрабатывается информация и информационные ресурсы различного назначения. Эта информация должна быть надёжно защищена. Необходимо также исследовать вопросы традиционного характера и специфику программ. современного подхода к защите информации.
1. Характер доступности к различным видам информации;
2. Конфиденциальность и её реализация в сети;
3. Целостность информации и способы её достижения.
Отсюда цель работы представляется в виде анализа программ, направленных на защиту информации и разработку собственного механизма и модели формирования безопасности информационных ресурсов.
Задачами работы являются:
a) выбор методов контроля информационных сайтов и порталов;
б) выбор вариантов программного обеспечения корпоративных сетей;
в) определение способов предотвращения попадания вируса в системное обеспечение;
СПИСОК СОКРАЩЕНИИ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2
ВВЕДЕНИЕ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
ГЛАВА 1. ОСОБЕННОСТИ ПОСТРОЕНИЯ КОРПОРАТИВНОЙ СЕТИ. . . .6
1.1 Описание корпоративной сети. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
1.2 Угрозы информационной безопасности. . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.3 угроза конфиденциальность. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
1.4 Угрозы нарушения наблюдаемости. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17
1.5 Комментарий к оценке безопасности. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ. . . . . . . . . . . . . . . . . . . . . . . . 22
2.1 Технические средства защитыинформации . . . . . . . . . . . . . . . . . . . . . . . . .22
2.2 Проблемы защиты сетевой информации . . . . . . . . . . . . . . . . . . . . . . . . . . .25
2.3 Безопасность защиты информации в сети . . . . . . . . . . . . . . . . . . . . . . . . . .27
2.4. Методика оценки эффективности средств защиты информации . . . . . . .30
2.5 Типы антивирусной защиты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.6 Требования к антивирусной защите . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
2.7 Функциональная модель сети компании. . . . . . . . . . . . . . . . . . . . . . . . . . . .40
2.8 Параметры реализацииVPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.9 Протокол VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ЗАКЛЮЧЕНИЕ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
СПИСОК ИСПОЛЬЗУЕМЫХИСТОЧНИКОВ . . . . . . . . . . . . . . . . . . . . . . . . . . .51
СПИСОК СОКРАЩЕНИЙ
ЗИ - Защита информации;
ИБ - Информационная безопасность;
СЗИ - Средства защиты информации;
КСЗИ -Комплексная система защиты информации;
КТ - Компьютерные технологии;
КИ - Конфиденциальная информация;
ПАО - Публичное акционерное общество;
РФ - Российская Федерация;
НД - Несанкционированный доступ;
ФЗ - Федеральный Закон;
ИТ - Информационные технологии;
ПО - Программное обеспечение;
ИС - Информационная среда;
ВВЕДЕНИЕ
Актуальность темы. Тема выпускной квалификационной работы направлена на исследование вопросов по защите информации в компьютерных корпоративных сетях. Постоянные угрозы несанкционированного доступа в виде различных вирусов, хакерских атак, попыток взлома паролей, вынуждают большие корпорации, холдинги и малые предприятия, создавать эшелонированную защиту информации. Особенно это важно для учреждений, владеющих коммерческой и государственной тайной. Поэтому актуальность темы определена её постоянной востребованностью и спросом. Для обеспечения защиты любого типа компьютерной сети и в особенности корпоративной, разрабатываются специальные программы, которые защищают доступ к таким сетям с выходом
В интернете или работой внутри холдинга с протоколом интернет. Надёжность защиты информации должна быть постоянно обеспечена.
Объектом исследования в работе выступает корпоративная сеть, в которой обрабатывается информация и информационные ресурсы различного назначения. Эта информация должна быть надёжно защищена. Необходимо также исследовать вопросы традиционного характера и специфику программ. современного подхода к защите информации.
1. Характер доступности к различным видам информации;
2. Конфиденциальность и её реализация в сети;
3. Целостность информации и способы её достижения.
Отсюда цель работы представляется в виде анализа программ, направленных на защиту информации и разработку собственного механизма и модели формирования безопасности информационных ресурсов.
Задачами работы являются:
a) выбор методов контроля информационных сайтов и порталов;
б) выбор вариантов программного обеспечения корпоративных сетей;
в) определение способов предотвращения попадания вируса в системное обеспечение;
Характеристики ВКР
Предмет
Учебное заведение
Семестр
Просмотров
1
Размер
391 Kb
Список файлов
Diplom_15345195.doc
МГТУ им. Н.Э.Баумана


















