Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Исследование уровня защиты и эффективности применения средств защиты корпоративных сетей

Чашка "Неваляшка".
Ваши дети во время приёма пищи вечно проливают что-то на ковёр и пол, пачкают руки, а Вы потом тратите уйму времени на выведение пятен с
222 руб
Раздел: Тарелки
Наклейки для поощрения "Смайлики 2".
Набор для поощрения на самоклеящейся бумаге. Формат 95х160 мм.
19 руб
Раздел: Наклейки для оценивания, поощрения
Фонарь желаний бумажный, оранжевый.
В комплекте: фонарик, горелка. Оформление упаковки - 100% полностью на русском языке. Форма купола "перевёрнутая груша" как у
87 руб
Раздел: Небесные фонарики

МАГИСТЕРСКАЯ АТТЕСТАЦИОННАЯ РАБОТА «Исследование уровня защиты и эффективности применения средств защиты корпоративных сетей» РефератМагистерская работа содержит 101 страницу, 12 рисунков, 3 таблицы, 43 источника и 2 приложения. Магистерская работа посвящена анализу уровня защищенности современных корпоративных сетей. Разработана методика, позволяющая получить количественную оценку уровня защищенности системы. Методика основана на анализе рисков информационной системы. С помощью методики можно выбирать наиболее эффективную систему защиты по обеспечиваемому уровню защищенности. Приведен пример использования разработанной методики и ее пошаговое описание. Ключевые слова: уровень защищенности, риск, угроза, эффективность.РЕФЕРАТМагістерська робота містить 101 сторінку, 12 малюнків, 3 таблиці, 43 джерела і 2 додатки. Магістерська робота присвячена аналізу рівня захищеності сучасних корпоративних мереж. Розроблена методика, яка дозволяє отримати кількісну оцінку рівня захищеності системи. Методика базується на аналізі ризиків інформаційної системи. За допомогою методики стає можливим обирати найефективнішу систему захисту за отриманім рівнем захисту. Наведений приклад використання розробленої методики та її пошаговий опис. Ключові слова: рівень захищеності, ризик, погроза, ефективність. ABS RAC Mas er’s degree work co sis s of 101 pages, 12 pic., 3 abl., 43 ref. a d 2 appe dix. Mas er’s degree work dedica ed o a alysis of moder corpora e e work securi y level. I is developed he me hod which allows ge i g qua i a ive valua io of he securi y level of corpora e e work. he me hod is based o risk a alysis of I sys em. he me hod allows choosi g he mos effec ive defe se sys em for he ob ai ed securi y level. here is a example of usi g of his me hod a d i s s ep-by-s ep descrip io . Key words: securi y level, risk, hrea , effec ive ess. Содержание Перечень условных обозначений ВВЕДЕНИЕ 1. Описание информационной технологии 1.1 Описание корпоративной сети 1.2. Модель угроз 1.2.1 Базовые виды угроз информации 1.2.2 Угрозы нарушения конфиденциальности 1.2.3 Угрозы нарушения целостности 1.2.4 Угрозы нарушения доступности 1.2.5 Угрозы нарушения аутентичности 1.2.6 Угрозы нарушения наблюдаемости 1.3 Модель нарушителя 1.4 Постановка задачи по оценке защищенности 2 ОПИСАНИЕ СРЕДСТВ ЗАЩИТЫ КИС 2.1 Межсетевые экраны 2.1.1 Технология экранирования сети 2.1.2 Компоненты МЭ 2.1.3 Фильтрующие маршрутизаторы 2.1.4 Шлюзы сетевого уровня 2.1.5 Прокси-сервера 2.2 Системы IDS 2.3 Антивирусная защита 2.3.1 Актуальность проблемы вирусной защиты 2.3.2 Виды вирусных угроз 2.3.3 Виды антивирусной защиты 2.3.4 Требования к антивирусной защите КИС 2.4 VP решения 2.4.1 Варианты реализации VP 2.4.2 Протоколы VP 2.4.3 Виды реализации VP -устройств 2.5 Сервер обновлений ПО 3 Методика оценка эффективности средств защиты 3.1 Проблема выбора эффективного решения 3.2 Критерии оценивания системы СЗИ 3.3 Оценка защищенности при помощи рисков 3.4 Задание входных параметров системы для методики 3.4.1 Способы задания интенсивностей и вероятностей угроз 3.4.2

Способы задания стоимости информационных ресурсов 3.5 Метод уступок при выборе оптимального варианта защиты 3.6 Описание пошаговой методики 4. Применение методики определения уровня защищенности и обоснования эффективности средстВ защиты КИС 4.1 Описание защищаемой корпоративной системы 4.2 Определение списка угроз для КИС 4.3 Оценка стоимости информационных ресурсов 4.4 Оценка уровня защищенности КИС и обоснование эффективности выбранных средств защиты ВЫВОДЫ ПЕРЕЧЕНЬ ССЫЛОК Приложение А. Методы оценки субъективной вероятности93 Приложение Б. Копии научных трудов по результатам исследований98 ПЕРЕЧЕНЬ УСЛОВНЫХ ОБОЗНАЧЕНИЙDDoS (dis ribu ed de ial of servise) – распределенный отказ в обслуживании. DoS (de ial of servise) – отказ в обслуживании. IDS (i rusio de ec io sys em) – система обнаружения вторжений. IE F ( he I er e E gi eeri g ask Force) – рабочая группа по проблемным вопросам Интернет. F P (file ra sfer pro ocol) – протокол передачи файлов. URL (u iform resource loca or) – унифицированный указатель ресурса. VP (vir ual priva e e work) – виртуальная частная сеть. ИБ – информационная безопасность. КС – компьютерная система. ЛПР – лицо принимающее решение. МЭ – межсетевой экран. ПО – программное обеспечение. СЗИ – система защиты информации. ЦП – цифровая подпись. ВВЕДЕНИЕВ настоящее время организация режима информационной безопасности становится критически важным стратегическим фактором развития любой отечественной компании. При этом, как правило, основное внимание уделяется требованиям и рекомендациям соответствующей нормативно-методической базы в области защиты информации. Вместе с тем многие ведущие отечественные компании сегодня используют некоторые дополнительные инициативы, направленные на обеспечение устойчивости и стабильности функционирования корпоративных информационных систем для поддержания непрерывности бизнеса в целом. Сейчас все чаще в информационных источниках встречается понятие системного подхода при построении СЗИ. Понятие системности заключается не просто в создании соответствующих механизмов защиты, а представляет собой регулярный процесс, осуществляемый на всех этапах жизненного цикла ИС. При этом все средства, методы и мероприятия, используемые для защиты информации, объединяются в единый, целостный механизм - систему защиты. К сожалению, необходимость системного подхода к вопросам обеспечения безопасности информационных технологий пока еще не находит должного понимания у пользователей современных ИС. Сегодня специалисты из самых разных областей знаний, так или иначе, вынуждены заниматься вопросами обеспечения информационной безопасности. Это обусловлено тем, что в ближайшие лет сто нам придется жить в обществе информационных технологий, куда перекочуют все социальные проблемы человечества, в том числе и вопросы безопасности. Каждый из указанных специалистов по-своему решает задачу обеспечения информационной безопасности и применяет свои способы и методы для достижения заданных целей. Самое интересное, что при этом каждый из них в своем конкретном случае находит свои совершенно правильные решения.

Однако, как показывает практика, совокупность таких правильных решений не дает в сумме положительного результата - система безопасности в общем и целом работает неэффективно. Если собрать всех специалистов вместе, то при наличии у каждого из них огромного опыта и знаний, создать систему информационной безопасности зачастую так и не удается. Разговаривая об одних и тех же вещах, специалисты зачастую не понимают друг друга, поскольку у каждого из них свой подход, своя модель представления системы защиты информации. Такое положение дел обусловлено отсутствием системного подхода, который определил бы взаимные связи (отношения) между существующими понятиями, определениями, принципами, способами и механизмами защиты. Таким образом, многообразие вариантов построения информационных систем порождает необходимость создания различных систем защиты, учитывающих индивидуальные особенности каждой из них. В то же время, большой объем имеющихся публикаций вряд ли может сформировать четкое представление о том как же приступить к созданию системы защиты информации для конкретной информационной системы, с учетом присущих ей особенностей и условий функционирования. Возникает вопрос: можно ли сформировать такой подход к созданию систем защиты информации, который объединил бы в нечто единое целое усилия, знания и опыт различных специалистов? При этом желательно что бы указанный подход был универсальным, простым, понятным и позволял бы в одинаковой степени удовлетворить любые требования информационной безопасности. Практическая задача обеспечения информационной безопасности состоит в разработке модели представления системы (процессов) ИБ, которая на основе научно-методического аппарата, позволяла бы решать задачи создания, использования и оценки эффективности СЗИ для проектируемых и существующих уникальных ИС. Основной задачей модели является научное обеспечение процесса создания системы информационной безопасности за счет правильной оценки эффективности принимаемых решений и выбора рационального варианта технической реализации системы защиты информации. Специфическими особенностями решения задачи создания систем защиты являются: неполнота и неопределенность исходной информации о составе ИС и характерных угрозах; многокритериальность задачи, связанная с необходимостью учета большого числа частных показателей (требований) СЗИ; наличие как количественных, так и качественных показателей, которые необходимо учитывать при решении задач разработки и внедрения СЗИ; В магистерской дипломной работе разработана методика, позволяющая получать количественную оценку состояния защищенности информационной системы, при этом учитывая мнения экспертов, а также их опыт при оценке системы защиты на основании оценки вероятности угроз. Данная методика использует наработки из области рисков, позволяя строить СЗИ по своим характеристикам соразмерной масштабу угроз. Таким образом, методика должна позволить выбирать средства защиты оптимальные для каждой конкретной системы, характеризуемой специфическим набором угроз, требованиями и моделью нарушителя. Использование данной методики для оценки существующих систем позволит принять решение о целесообразности их усовершенствования, и позволит избежать неэффективного использования средств СЗИ при ее проектировании.

Информационные системы, информационные технологии и средства их обеспечения, используемые участниками внешнеэкономической деятельности 1.PФедеральный орган исполнительной власти, уполномоченный в области таможенного дела, устанавливает требования, которым должны отвечать информационные системы, информационные технологии и средства их обеспечения, используемые: 1)Pлицами при применении специальных упрощенных процедур (статья 68); 2)Pвладельцами складов временного хранения, владельцами таможенных складов, таможенными брокерами, иными лицами по их желанию для представления документов и сведений, предусмотренных настоящим Кодексом. 2.PИспользование для таможенных целей указанных объектов допускается только после проверки их соответствия установленным требованиям. Проверка осуществляется федеральным органом исполнительной власти, уполномоченным в области таможенного дела. СТАТЬЯ 427. Защита информации и прав субъектов, участвующих в информационных процессах и информатизации 1.PРазработка, создание и использование специальных программно-технических средств защиты информации, совместимых со средствами обеспечения информационных систем и информационных технологий, осуществляются таможенными органами в целях защиты информации и прав субъектов, участвующих в информационных процессах и информатизации, в соответствии с настоящим Кодексом и другими федеральными законами. 2.PУровень защиты информации, обеспечиваемый средством защиты информации, должен соответствовать категории информации

1. Исследование индивидуальных и коллективных средств защиты в образовательных учреждениях

2. Криминалистическое исследование документов, имеющих специальные средства защиты (векселей и других ценных бумаг)

3. Назначение и характер аппаратных средств защиты информации

4. Административная жалоба как средство защиты прав граждн от незаконных действий (бездействия) должностных лиц и специфика ее правового регулирования в таможенных органах

5. Сравнение и выбор средств защиты

6. Исковые средства защиты
7. Средства защиты окружающей среды
8. Средства защиты от электромагнитных полей радиочастот и от действия инфракрасного излучения

9. Условия деятельности и определяющие их факторы. Способы и средства защиты от вибрации. Взрывчатые вещества и смеси

10. Индивидуальные и коллективные средства защиты

11. Неионизирующие излучения. Электромагнитное загрязнение биосферы: опасность, оценка, технические средства защиты

12. Фитофармацевтические средства защиты растений

13. Эффективность применения технических средств в делопроизводстве

14. Средства защиты органов дыхания и правила ими пользования

15. Процессуальные средства защиты против иска

16. Классификация и характеристика видов, методов и средств защиты информации

Кружка керамическая "FIFA 2018", 350 мл.
Объем: 350 мл. Материал: керамика.
769 руб
Раздел: Кружки, посуда
Сумка-чехол транспортная для коляски-трость.
Сумка-чехол понадобится Вам, когда Вы отправитесь в поездку, полностью сохранит чистоту в автомобиле и обеспечит защиту одежды от
492 руб
Раздел: Дождевики, чехлы для колясок
Статуэтка "Мальчик на лошадке", 10 см.
Материал: фарфор. Регулярно удалять пыль или мыть тёплой водой. Товар не подлежит обязательной сертификации.
436 руб
Раздел: Миниатюры

17. Методы и средства защиты информации

18. Методы и средства защиты компьютерной информации

19. Методы и средства защиты информации

20. Определение эффективности применения информационной технологии

21. Организация и экономическая эффективность применения удобрений в учхозе «Михайловское»ГПЗ Подольского района Московской области

22. Исследование способов повышения эффективности работы гусеничного движителя
23. Исследование уровня развития речи младших школьников
24. Энергоэкономическая эффективность применения авиационных двигателей на ТЭС

25. Эффективность применения программы психофизической регуляции в занятиях с лицами разного возраста

26. Расчет экономической эффективности применения ПЭВМ для решения задачи

27. Эффективность применения регуляторов роста при размножении смородины черной одревесневшими черенками

28. Применение технологии "тонкого клиента" в корпоративных сетях

29. Маркетинговое исследование уровня цен и ассортимента товаров

30. Анализ эффективности применения различных типов организационных структур

31. Исследование уровня вида техники

32. Исследование уровня субъективного контроля

Контейнер хозяйственный универсальный, на колесах, 10 литров.
Материал: пластик. Размер: 462х162х272 мм.
359 руб
Раздел: 5-10 литров
Развивающая игрушка "Паровозик" со звуком.
Развивающая игрушка "Паровозик" подарит малышу много часов увлекательной игры! Игрушка воспроизводит 4 очень реалистичных звука
380 руб
Раздел: Автобусы, паровозики, машинки
Потолочная сушилка "Лиана", 1,6 м.
Сушилка может использоваться в ванной комнате, лоджии или на балконе. Сушилка изготовлена из прочных, экологически чистых
586 руб
Раздел: Сушилки потолочные

33. Исследование уровня эмоционального выгорания педагогов

34. Медицинские противопоказания при занятиях физическими упражнениями и применение средств физической культуры при гипертонии

35. Исследование уровня использования экономического потенциала организации

36. Разработка схемы топологии локальной корпоративной сети, описание ее технических характеристик и решаемых задач

37. Корпоративные сети

38. Рынок оборудования для корпоративных сетей на фоне макроэкономики и политики России и СНГ
39. Корпоративная сеть
40. Обеспечение безопасности в компьютерах и корпоративных сетях

41. Технические средства секретаря: компьютерная сеть, Интернет, электронная почта, копировальные устройства

42. Исследования режима защиты рабочих и служащих химического завода в условиях радиоактивного заражения

43. Исследование физико-химической сущности коррозионных процессов для обоснования методов защиты металлов от коррозии

44. Товарный знак как способ защиты прав, торговая марка как средство продвижения

45. Защита исключительных прав на лекарственные средства

46. Средства Индивидуальной Защиты Органов Дыхания (СИЗОД)

47. Дерматологические средства индивидуальной защиты

48. Защита маршрутизатора средствами CISCO IOS

Заварочный чайник с кнопкой BE-5587 "Webber", 600 мл.
Объем: 600 мл. Объем внутренней колбы: 200 мл. Материал внутренние колбы - пластик. Чайник заварочный из высококачественного термостойкого
386 руб
Раздел: Чайники заварочные
Глобус физический диаметром 320 мм.
Диаметр: 320 мм. Масштаб: 1:40000000. Материал подставки: пластик. Цвет подставки: чёрный Шар выполнен из толстого пластика, имеет один
791 руб
Раздел: Глобусы
Дневник "My Life Story" (черный).
Дневник, который запечатлеет Всю историю Вашей жизни. В него Вы можете записать все, что не хотите забыть, все важные моменты Вашей жизни,
2850 руб
Раздел: Прочее

49. Средства индивидуальной защиты

50. Взрывоопасность. Средства индивидуальной защиты. Штрафы за загрязнение окружающей среды

51. Природоохранная защита сахарной свеклы от вредителей, болезней и сорняков с помощью химических средств

52. Психологические аспекты защиты прав испытуемых при различных условиях полевых и экспериментальных исследований

53. Компьютерные вирусы и средства антивирусной защиты

54. Направляющие среды в ЭС и средства их защиты
55. Применение ингибиторов коррозии для защиты трубопроводов
56. Специфика организации социологического исследования в области социальной защиты населения

57. Цифровая защита фидеров контактной сети постоянного тока ЦЗАФ-3,3 кВ, эффективность использования, выбор уставок в границах Тайгинской дистанции электроснабжения

58. Бактериологическое оружие и защита от него. Сибирская язва

59. Организация и планирование защиты больных и медперсонала при различных очагах поражения чрезвычайных ситуаций

60. Подготовка населения в области защиты населения от ЧС

61. Применение ЭВМ для повышения эффективности работы штаба ГО РАТАП

62. Защита населения в чрезвычайных ситуациях

63. Защита населения в чрезвычайных ситуациях

64. Проблема применения моделей устойчивого развития на региональном уровне

Набор детской складной мебели Ника "Фиксики. Азбука".
Это безопасная, удобная мебель, которая компактно складывается и экономит пространство Вашей квартиры. Углы стола и стула мягко
1451 руб
Раздел: Наборы детской мебели
Набор цветных карандашей Stilnovo, 24 цвета.
Гексагональные цветные деревянные карандаши с серебряным нанесением по ребру грани. Есть место для нанесения имени. Яркие модные цвета.
448 руб
Раздел: 13-24 цвета
Учимся читать по слогам. 40 карточек-пазлов. Митченко Ю.
В наборе 40 двухсторонних карточек-пазлов, разработанных для детей, которые уже знакомы с алфавитом. Эта развивающая игра поможет ребенку
389 руб
Раздел: Алфавит, азбука

65. Становление системы социальной защиты государственных служащих

66. Защита авторских прав

67. Гражданская правовая защита чести, достоинства и деловой репутации

68. Защита прав потребителя

69. Способы защиты гражданских прав

70. Защита прав потребителей по Российскому законодательству
71. Гражданско-правовые способы защиты права собственности и ограниченных вещных прав
72. Нематериальные блага, неимущественные права и их защита

73. Защита прав потребителей при продаже товаров

74. Конституционная защита прав и свобод личности

75. Социальная защита и социальные гарантии государственных служащих

76. Понятия и виды прав на чужие вещи. Установление, защита и прекращение сервитутов

77. Трагедия творческого сознания в романе Владимира Набокова "Защита Лужина"

78. Protection of Information (Защита Информации)

79. Защита информации в Интернет

80. Защита информации: цифровая подпись

Игровой надувной цилиндр "Gymex".
Игровой надувной цилиндр GYMEX – очень полезная игрушка для физического развития малыша! Состоит он из трёх прозрачных надувных секций,
419 руб
Раздел: Батуты, надувные центры
Набор разделочных досок на подставке (4 штуки ).
Материал: пластик. Количество: 4 штуки. Каждая доска для определенных продуктов.
2090 руб
Раздел: Пластиковые
Стиральный порошок "INDEX", универсал, 4500 грамм.
Предназначение: для стирки изделий из хлопчатобумажных, льняных, синтетических тканей, а также тканей из смешанных волокон (кроме изделий
786 руб
Раздел: Стиральные порошки

81. Защита компьютера от атак через интернет

82. Системы защиты информации

83. Защита информации

84. Защита информации в системах дистанционного обучения с монопольным доступом

85. Обзор возможных методов защиты

86. Система защиты от несанкционированного копирования
87. Защита информации в ПЭВМ. Шифр Плейфера
88. Защита баз данных

89. Интернет – червь I LOVE YOU (LOVE LETTER FOR YOU). Принцип работы. Меры безопасности для защиты от заражения и предотвращения деструктивных действий

90. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

91. Применение"Сравнительная терапевтическая и экономическая эффективность антимикробного препарата "Фармазин" при лечении бронхопневмонии у телят, применяемого раздельно и в сочетании с аутогемотерапией" в СПК "Чартолы", Тюкалинского района, Омской обл

92. Радиопротекторы. Защита от радиоактивного поражения

93. Факторы неспецефической защиты - первая лекция: Перикиси, свободные радикалы. ПОЛ, ФНО, БОФ (белки острой фазы), нуклеазы, фибронектины, интерферон, лизоцим, катионные белки, NO, лектины

94. Защита салона автомобиля от съема информации

95. Защита информации по виброакустическому каналу утечки информации

96. Проблемы защиты окружающей среды Свердловской области

Кукольная мебель "Шкаф".
Шкаф - один из самых необходимых предметов мебели в любом доме, особенно в кукольном. И хочется, чтобы этот предмет был красивым,
362 руб
Раздел: Гардеробные, прихожие
Подушка детская "Бамбук" 40x60 см, арт. ДТ-ПСБД-4060-1.
Детская подушка "Бамбук", подушка с отстрочкой: с наполнителем из бамбукового волокна 400 г/кв.м, чехол (100% хлопок) - сатин
558 руб
Раздел: Размер 50х70 см, 40х60 см
Подгузники Moony, 4-8 кг, экономичная упаковка, 81 штука.
Максимально удобны и просты в применении. "Дышащая поверхность" подгузников обеспечивает доступ воздуха к коже ребенка, а
1423 руб
Раздел: 6-10 кг

97. Загрязнение гидросферы. Методы её защиты

98. Исследование аспектов применения атомной энергии для решения проблем энергоснабжения районов Крайнего Севера

99. Технические средства статической проекции и методика их применения в начальной школе


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.