Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование

Разработка рекомендаций по выбору программного комплекса для защиты информации в ЛВС Кунгурского сельскохозяйственного колледжа

Ночник-проектор "Звездное небо и планеты", фиолетовый.
Оригинальный светильник - ночник - проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фонариков) 2) Три
330 руб
Раздел: Ночники
Ручка "Помада".
Шариковая ручка в виде тюбика помады. Расцветка корпуса в ассортименте, без возможности выбора!
25 руб
Раздел: Оригинальные ручки
Ручка "Шприц", желтая.
Необычная ручка в виде шприца. Состоит из пластикового корпуса с нанесением мерной шкалы. Внутри находится жидкость желтого цвета,
31 руб
Раздел: Оригинальные ручки

ПЕРМСКИЙ РЕГИОНАЛЬНЫЙ ИНСТИТУТ ПЕДАГОГИЧЕСКИХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ кафедра информатики Разработка рекомендаций по выбору программного комплекса для защиты информации в ЛВС Кунгурского сельскохозяйственного колледжа (Выпускная квалификационная работа) Работу выполнил: студент 5 курса группа С – 25 Цепков Андрей Владимирович научный руководитель: зав. кафедры информатики, к.т.н., доцент Раевский Виктор Николаевич Пермь 2007 год Содержание Введение Глава 1. Анализ угроз безопасности информации в ЛВС Кунгурского сельскохозяйственного колледжа 1.1 Утечка информации как наиболее серьезная угроза информационной безопасности колледжа 1.2 Неавторизованный доступ к ЛВС 1.3 Несанкционированный доступ к ресурсам ЛВС Глава 2. Анализ существующих программных продуктов, используемых для защиты информации в ЛВС 2.1 Антивирусные программы 2.2 Брандмауэры Глава 3. Разработка рекомендаций по составу программного комплекса для защиты информации в ЛВС Кунгурского сельскохозяйственного колледжа 3.1 Административные меры 3.1.2 Состав программного комплекса 3.1.3 Программный комплекс Заключение Перечень используемых источников Приложения Приложение № 1 Приложение № 2 Введение В век информационных технологий самой актуальной проблемой является защита информации в локально-вычислительной сети не только среди коммерческих организаций, но и образовательных учреждений, объектом исследования будет защита информации в ЛВС Кунгурского сельскохозяйственного колледжа. Программное обеспечение для защиты информации в локальной вычислительной сети является предметом исследования. После выделения объекта и предмета исследования поставим целью своей работы разработать рекомендации по выбору программного комплекса для защиты информации в ЛВС Кунгурского сельскохозяйственного колледжа. Методами исследования является анализ угроз безопасности информации, а также анализ программных продуктов используемых для защиты информации в ЛВС, проведение эксперимента. Для достижения цели исследования необходимо решить следующие задачи: проанализировать угрозы безопасности информации в ЛВС Кунгурского сельскохозяйственного колледжа; проанализировать рынок существующих программных продуктов, используемых для защиты информации в ЛВС; окончательной задачей после проведенного анализа, разработать рекомендации по составу программного комплекса для защиты информации в ЛВС Кунгурского сельскохозяйственного колледжа. Разработанные рекомендации по выбору программного комплекса для защиты информации в дальнейшем будут предложены для реализации на практике в данном колледже. Главной задачей, решаемой на этапе разработки рекомендаций по выбору программного комплекса для создания системы информационной безопасности, является обеспечение безопасности информации в компьютерных сетях, что предполагает создание препятствий для любых несанкционированных попыток хищения или модификации данных, передаваемых в сети. В то же время очень важно сохранить такие свойства информации, как доступность, целостность и конфиденциальность. Доступность информации подразумевает обеспечение своевременного и беспрепятственного доступа пользователей к интересующим их сведениям.

Целостность информации заключается в ее существовании в неискаженном виде, то есть неизменном по отношению к некоторому фиксированному ее состоянию. Конфиденциальность предполагает необходимость введения ограничений доступа к данной информации для определенного круга пользователей. Следует также отметить, что такие области, как банковская и финансовая деятельность, государственное управление, оборонные и специальные структуры, требуют специальных дополнительных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем. Прежде чем приступить к разработке рекомендаций по выбору программного комплекса для создания подсистемы информационной безопасности сети, необходимо разработать концепции и политики безопасности. Правильная политика безопасности позволит не только учесть все требования по безопасности, но и оптимально использовать финансовые средства, необходимые для ее реализации. В политике безопасности должны быть учтены все составляющие информационной безопасности. В первую очередь нужно определить список объектов, на которые могут быть направлены угрозы. Естественно, в данный список должны быть включены все критически важные узлы локальной сети. Необходимо провести аудит и анализ существующих и возможных внутренних угроз, определить их источники и оценить риски. Эти сведения позволят составить реальное представление о существующей и прогнозируемой степени уязвимости локальной сети, а также о потребностях в защите информационных ресурсов. Многие полагают, что основная угроза исходит снаружи от внешних, сторонних лиц и организаций, от хакеров, которые пытаются проникнуть в сеть и получить доступ к информации и ресурсам. Но кто опаснее: хакер, пытающийся проникнуть в корпоративную сеть извне, или сотрудник (студент), который уже имеет к ней доступ? К тому же злоумышленник может найти в колледже человека, нечистого на руку, или обмануть доверчивого пользователя, используя различные психологические приемы. Тратя огромные деньги на защиту локальной сети, ни в коем случае нельзя забывать об опасности внутренних угроз. Естественно, внешние и внутренние угрозы это – не миф, но если посмотреть правде в глаза, то можно увидеть, что большинство случаев цена этой угрозы сильно завышена. В результате этой истерии появилась тенденция, которая делает людей, занимающихся I – securi y, уверенными, что без денег не будет результата. Эти люди любят повторять правило, что деньги, вложенные в безопасность, окупаются и возвращаются. Это правило действительно работает, но мнение, что ноль в бюджете по информационной безопасности дает ноль в защите ошибочно. Когда есть деньги на безопасность – это прекрасно, но главное – их эффективно и разумно тратить. Когда их нет – это не конец: если рационально, с умом управлять и работать, то вероятность создания удобной и эффективной системы управления информационной безопасностью, да и технической инфраструктуры очень высока. Глава 1. Анализ угроз безопасности информации в ЛВС Кунгурского сельскохозяйственного колледжа Утечка информации как наиболее серьезная угроза информационной безопасности Обеспечение информационной безопасности колледжа не ограничивается внедрением технических средств защиты от разного рода угроз.

Одним из наиболее опасных элементов с точки зрения возможного ущерба информационным ресурсам учреждения являются ее сотрудники (студенты). Согласно исследованиям (Silico Republic), 45% американских сотрудников забирают с собой различные корпоративные данные, когда меняют работу. В то время как сотрудники ИТ–подразделений и служб безопасности компаний ищут эффективные средства защиты от внешних угроз, из поля зрения пропадает гораздо более серьезная угроза - инсайдеры. Исследование в области корпоративной защиты от внутренних угроз информационной безопасности (ИБ), проведенное компанией I foWa ch в 2006 – 2007 гг. наглядно показывает, что самые опасные угрозы ИБ исходят изнутри организации. При этом в списке самых опасных внутренних угроз (рис.1) лидирует нарушение конфиденциальности информации (70,1%). Далее, с отрывом, следуют искажение информации (38,4%) и утрата информации (17,3%). Таким образом, риск утечки ценной информации волнует начальников ИТ-отделов гораздо больше, чем любая другая внутренняя угроза ИБ. Стоит отметить тот факт, что в 2004 и в 2005 году эту угрозу как наиболее опасную отмечали 100% респондентов. Рис. 1. Наиболее опаcные внутренние ИТ-угрозы (по версии I foWa ch) Самые распространенные каналы утечки информации – мобильные накопители (86,6%), электронная почта (84.8%) и Интернет (82,2%) . Рис. 2. Каналы утечки информации Стоит отметить, что такое положение дел наблюдается во всем мире - большая часть информации &quo ;утекает&quo ; из компаний на мобильных носителях. Инсайдеры крадут любую конфиденциальную информацию. Однако персональные данные интересуют их гораздо чаще любой другой информации. Исходя из того, что наиболее простой способ вынести информацию из колледжа – скопировать ее на внешний носитель (CD, flash-drive), стоит озаботиться, прежде всего, ограничением возможности подключения таких устройств со стороны пользователя. Применение этих мер наряду со специальным ПО, позволяющим разграничивать права доступа, значительно уменьшает вероятность утечек. Следующий шаг – ограничение интернет-трафика и электронной почты. Следует не забывать и про системы сетевого трафика, так как они позволяют если не предотвратить, то заметить попытки несанкционированной передачи данных. Подобные системы могут быть как отдельным решением, установленным на &quo ;горле&quo ; сети, просматривающие весь исходящий трафик и блокирующие передачу &quo ;нежелательных&quo ; или &quo ;странных&quo ; пакетов, так и расширением для существующих сервисов. Подобный подход позволяет бороться с проблемой передачи данных, передаваемых как посредством штатных средств, так и с использованием скрытых каналов – например, инкапсуляция данных в неиспользуемые части передаваемого сетевого пакета. Существует отдельный класс угроз, исходящих от инсайдеров, связанный с неумышленными действиями пользователя. Именно от этих угроз, по мнению некоторых специалистов. Помогает только повышение осведомленности пользователей в области информационной безопасности. Стоит отметить. Что согласно исследованиям I foWa ch, подавляющее большинство организаций (89,9%) планируют внедрить в ближайшие три года ту или иную систему защиты от утечек.

Проспект по существу был программным документом, в котором была обоснована необходимость двух-трех экспериментальных пусков с целью получения данных о работе всего комплекса связи и разработки рекомендаций по построению эксплуатационной системы. Особое внимание в программе обращалось на отработку систем и аппаратуры на надежность и длительность работы. Эту работу предлагалось проводить параллельно с осуществлением первых пусков спутника. Далее в проспекте были вещие слова: «При такой организации работ по спутнику „Молния-1“ будет подготовлена надежная база для осуществления в 1964 — 1965 гг. достаточно долговечной эксплуатационной системы связи через искусственные спутники Земли «. В отличие от обещаний, которые мы давали по программам мягкой посадки на Луну, достижению Венеры и Марса, это обещание было без всякой шумихи выполнено. 2.3 СТРОИМ «МОЛНИЮ-1» Проектирование самого спутника, разработка его конструкций и всех систем с первых дней 1962 года вышли за пределы проектной группы Дудникова. В работу активно включились управленцы, электрики, тепловики, антенщики. «Молнии-1» повезло в том отношении, что молодым коллективам никто не мешал фантазировать

1. Разработка рекомендаций по усовершенствованию системы обеспечения работников средствами индивидуальной защиты

2. Разработка проекта комплексной защиты информации

3. Protection of Information (Защита Информации)

4. Защита информации в Интернет

5. Защита информации: цифровая подпись

6. Криптографическая защита функционирование ЛВС в реальном режиме времени
7. Защита информации
8. Защита информации в системах дистанционного обучения с монопольным доступом

9. Защита информации от несанкционированного доступа методом криптопреобразования /ГОСТ/

10. Защита информации в ПЭВМ. Шифр Плейфера

11. Выбор программного средства для комплексной автоматизации работы офиса

12. Защита информации по виброакустическому каналу утечки информации

13. Разработка рекомендаций по эффективному использованию экотуристского потенциала России

14. Исследование маркетинговой деятельности предприятия и разработка рекомендаций по ее совершенствованию

15. Защита информации

16. Критерии выбора средств респираторной защиты

Настольная игра "Соображарий. Два".
«Соображарий. Два» — продолжение настольного суперхита, который стал неотъемлемой частью вечеринок и семейных посиделок. Игроков
490 руб
Раздел: Игры со словами
Набор шкатулок для рукоделия, 3 штуки, 34x24x18 см, арт. 80832.
Набор включает в себя три шкатулки для рукоделия. Такие шкатулки послужат оригинальным, а главное, практичным подарком, в котором
2715 руб
Раздел: Шкатулки для рукоделия
Игра настольная "Осторожно, мухи!".
У вас есть уникальный шанс стать повелителем мух! Не бойтесь! Это всего лишь анонс новой игры - "Осторожно, мухи!" Суть ее
1182 руб
Раздел: Игры на ловкость

17. Системы защиты информации

18. Программный комплекс «Sapr_100_W»

19. Криптографическая защита информации

20. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

21. Защита информации в локальных сетях

22. Современные методы защиты информации
23. Криптографическая защита информации домашнего компьютера от несанкционированного доступа при работе в сети internet
24. SQL Server и Разработка приложений и программные решения

25. Защита информации

26. Оценка защищенности информационных ресурсов и управление защитой информации

27. Защита информации. Угрозы, принципы, методы.

28. Комплексные методы защиты информации

29. Ответственность за правонарушения в области защиты информации в Российской Империи (на примере XIX века)

30. Средства защиты информации

31. АИС управления серверным программным обеспечением на базе программного комплекса Webmin/Alterator

32. Классификация и характеристика видов, методов и средств защиты информации

Коробка подарочная "Большая медведица".
Коробка подарочная. Материал: мелованный, ламинированный, негофрированный картон плотностью 1100 г/м2. Отделка: полноцветный декоративный
302 руб
Раздел: Коробки
Настольная игра "Сумасшедший лабиринт".
Логическая, веселая и азартная игра нацелена на развитие внимания, ловкости и скорости мысли. Игроки в постоянном напряжении, передвигая
1990 руб
Раздел: Игры-ходилки с фишками
Набор детской складной мебели "Первоклашка. Осень".
В комплект входит стол-парта и стул с мягким сиденьем, пенал. Металлический каркас. Столешница облицована пленкой с тематическими
1637 руб
Раздел: Наборы детской мебели

33. Криптографическая защита информации

34. Методы и средства защиты информации

35. Направления обеспечения защиты информации на предприятии

36. Организация защиты информации

37. Отладка программ и программных комплексов

38. Портативное оборудование защиты информации
39. Разработка алгоритмического и программного обеспечения ситуационного управления безопасностью магистральных газопроводов
40. Разработка и стандартизация программных средств информационных технологий

41. Разработка программного обеспечения по автоматизации учебного процесса в колледже

42. Расчетная методика проектирования программного комплекса

43. Структура данных программного комплекса "Q-дерево"

44. Технические средства защиты информации

45. Защита информации

46. Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы

47. Защита информации виртуальных частных сетей

48. Защита информации в информационных системах

Наушники "Philips SHE1450BK/51", цвет черный.
Отличные внутриканальные наушники черного цвета станут дополнением любого образа и стиля. Компактные динамики обеспечивают отличные басы и
599 руб
Раздел: Гарнитуры и трубки
Пенал "DeLune", арт. D-819.
Пенал школьный каркасный, изготовлен по жестко-каркасной технологии, обеспечивающий, надежную защиту письменных принадлежностей от
651 руб
Раздел: Без наполнения
Подушка "Verossa" (заменитель лебяжьего пуха), 70х70 см.
Одеяла и подушки торговой марки Verossa с инновационным наполнителем из микроволокна — искусственный лебяжий пух - обладают всеми
1068 руб
Раздел: Размер 70х70 см

49. Защита информации в телефонных линиях

50. Методы и средства защиты информации

51. Создание измерительного аппаратно-программного комплекса термометра на основе микроконтроллеров семьи ATMEGA

52. Обзор рынка заменителей сахара, выпускаемых отечественной промышленностью и поступающих по импорту и разработка рекомендаций по их применению

53. Обоснование экономической эффективности внедрения программного комплекса автоматизации управления "Галактика-Экспресс"

54. Прогнозирование банкротства и разработка рекомендаций в области антикризисного управления на предприятии
55. Применение программного комплекса AnsysIcem к решению задач химической промышленности
56. Выбор состава релейной защиты блока генератор-трансформатов электростанции, обеспечивающего его защищённость

57. Проведение анализа финансового состояния и разработка рекомендаций по повышению эффективности работы ООО "Интерпром"

58. Разработка рекомендаций для потенциальных предприятий франчайзи

59. Разработка программно-методического комплекса для анализа линейных эквивалентных схем в частотной области /для числа узлов <=500/

60. Программно–методичный комплекс для мультимедийного представления учебной информации

61. Подбор программно-технического комплекса ЛВС для автоматизации работы бухгалтерии АОЗТ "Донецкое пуско-наладочное управление № 414 "Донбасэлектромонтаж"

62. Информация как предмет защиты

63. Технология разработки программного обеспечения

64. Разработка системного программного обеспечения

Глобус политический на подставке из пластика диаметром 250 мм.
Диаметр: 250 мм. Масштаб: 1:50000000. Материал подставки: пластик. Цвет подставки: прозрачный. Шар выполнен из толстого пластика, имеет
554 руб
Раздел: Глобусы
Домкрат гидравлический, бутылочный, 5 т, высота подъема 180-340 мм.
В линейке представлены модели грузоподъемностью от 2 до 20 тонн. Они предназначены для подъема различных грузов при проведении ремонтных и
977 руб
Раздел: Домкраты, подставки
Органайзер для зубных щеток "EasyStore", бело-голубой (большой).
Этот универсальный органайзер для большой семьи был создан с учётом всех особенностей хранения средств для поддержания гигиены полости
1450 руб
Раздел: Подставки, футляры для зубных щеток

65. Разработка системы по сбору информации о доходах физических лиц для формирования налоговых документов и отчетности для налоговой службы по объединению Сургутгазпром

66. Защита цифровой информации методами стеганографии

67. Сравнительный анализ каскадной и спиральной моделей разработки программного обеспечения

68. Разработка роботизированного комплекса на базе пресса для склеивания заготовок

69. Разработка методики программного тестирования цифровых устройств с помощью программного пакета Design Center

70. Разработка средств оценки эффективности алгоритмов поиска и обнаружения целей прицельных радиоэлектронных комплексов
71. Защита салона автомобиля от съема информации
72. Обоснование выбора пестицидов для борьбы с вредными объектами и разработка технологии их эффективного и безопасного применения

73. Основные разделы бизнес-плана, калькуляция темы и расчет цены программного продукта, технико-экономическое обоснование с расчетом экономической эффективности разработки

74. Организационный механизм разработки и осуществления государственной инновационной политики. Рекомендации по данному вопросу

75. Разработка программного обеспечения

76. Разработка автоматизированной системы управления сбором и отображением информации на установке продувки азотом

77. Разработка фотоприемного устройства волоконно-оптической системы передачи информации (ВОСПИ)

78. Практические методы разработки и анализа товарной стратегии предприятия на основе внутренней вторичной информации

79. Методология разработки программных продуктов и больших систем

80. Основы разработки учебно-методического комплекса по коммерческой географии

Стул детский "Ника" складной, моющийся (цвет: синий, рисунок: горошек).
Особенности: - стул складной; - предназначен для детей от 3 до 7 лет; - металлический каркас; - на ножках стула установлены пластмассовые
562 руб
Раздел: Стульчики
Настольная игра "Кот на крыше".
Настольная игра «Кот на крыше» соберет всю семью за столом. С ней вечер пройдет незаметно и крайне увлекательно. Правила просты: нужно
458 руб
Раздел: Игры на ловкость
Карандаши цветные "Kolores", 24 цвета.
Карандаши цветные, трехгранные, заточенные. В комплекте: точилка. Длина карандаша: 175 мм Толщина грифеля: 2,9 мм. Количество цветов: 24.
403 руб
Раздел: 13-24 цвета

81. Определение трудозатрат на разработку программных модулей

82. Обоснование выбора пестицидов для борьбы с вредными объектами и разработка технологии их безопасности

83. Разработка комплекса деловой переписки фирмы

84. Анализ и выбор решений на основе нечеткой монотонной экспертной информации

85. Принципы защиты электронной информации

86. Разработка программного обеспечения
87. Исследование и разработка алгоритмов программной среды взаимодействия рабочих станций вычислительных сетей
88. Методические рекомендации по проведению урока внеклассного чтения: Неотвратимость выбора (по роману Чингиза Айтматова «Плаха»)

89. Сайт как совокупность программных средств предложения оригинальной информации, зафиксированной на материальном носителе

90. Проект кормоцеха для свиноводческого комплекса с разработкой линий сочных кормов

91. Обоснование выбора пестицидов для борьбы с вредными объектами и разработка технологии их эффективного и безопасного применения при защите подсолнечника культурного в условиях Ставропольского края

92. Авторское право как институт правовой защиты прикладного программно-математического обеспечения ЭВМ

93. Правовая охрана и защита прав и законных интересов человека, общества, государства от воздействия непристойной информации

94. Методы и средства защиты компьютерной информации

95. Программно-методический комплекс для обучения процессу создания компиляторов

96. Программные средства. Системы безопасности информации

Фигурка "FIFA2018. Забивака. Класс!", 8,5 см.
Этот обаятельный, улыбчивый символ Чемпионата мира по футболу ещё и сувенир в память о событии мирового масштаба на всю жизнь! Уже
302 руб
Раздел: Игрушки, фигурки
Игра настольная "Словодел".
Игра представляет собой пластмассовую коробку с пластмассовым полем, состоящим из 225 клеток (15х15) и 120 фишками с буквами. Главное
485 руб
Раздел: Игры со словами
Сидение для купания (голубое).
Сидение очень легкое и в тоже время устойчивое, так как внизу имеются 4 присоски, которые прекрасно фиксируются к поверхности ванны. С
492 руб
Раздел: Горки, приспособления для купания

97. Разработка интернет – магазина по продаже программного обеспечения

98. Разработка прикладного программного обеспечения деятельности предприятия в системе клиент-сервер

99. Разработка программного модуля


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.