Личный кабинетuser
orange img orange img orange img orange img orange img
Дипломная работаИнформационная безопасность
Готовая работа №46512 от пользователя Федотова Надежда
book

Анализ применимости систем обнаружения вторжений в инфокоммуникационную систему объектов ФСИН

1 690 ₽
Файл с работой можно будет скачать в личном кабинете после покупки
like
Гарантия безопасной покупки
help

Сразу после покупки работы вы получите ссылку на скачивание файла.

Срок скачивания не ограничен по времени. Если работа не соответствует описанию у вас будет возможность отправить жалобу.

Гарантийный период 7 дней.

like
Уникальность текста выше 50%
help

Все загруженные работы имеют уникальность не менее 50% в общедоступной системе Антиплагиат.ру

file
Возможность снять с продажи
help

У покупателя есть возможность доплатить за снятие работы с продажи после покупки.

Например, если необходимо скрыть страницу с работой на сайте от третьих лиц на определенный срок.

Тариф можно выбрать на странице готовой работы после покупки.

Не подходит эта работа?
Укажите тему работы или свой e-mail, мы отправим подборку похожих работ
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных

содержание

ВВЕДЕНИЕ………………………………………………………………….. 8
1 АНАЛИЗ СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ В ИНФОКОММУНИКАЦИОННОЙ СИСТЕМЕ………………………….... 11
1.1 Понятие, назначение и основные характеристики систем обнаружения вторжений …………….……………………………………... 11
1.2. Классификация и архитектура систем обнаружения вторжений……………………………………………………………………. 15
1.3. Обзор современных системы обнаружения вторжений и требования предъявляемые к ним …………………………………………. 20
1.4 Выводы…………………………………………………………………… 24
2 ОБОСНОВАНИЕ ВЫБОРА СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ………………………………………………………………... 25
2.1 Рациональный выбор систем обнаружения атак…………………… 25
2.2 Построение модели угроз для выбора систем обнаружения вторжений…..………………………………………………………………... 31
2.3 Выводы…………………………………………………………………… 35
3 ПРИМЕНЕНИЕ СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ VIP NET В ИНФОКОММУНИКАЦОННОЙ СИСТЕМЕ ОБЪЕКТОВ ФСИН……………………………………………………………………..….. 37
3.1 Состав программных средств комплекса VipNet и требования предъявляемых к ним.………………………………………………………. 37
3.1.1 Общие сведения……………………………………………………….. 37
3.1.2 Состав средств комплекса VipNet……………………………………. 39
3.1.3 Требования…………………………………………………………….. 41
3.2 Принципы работы комплекса VipNet………………………………….. 42
3.3 Внедрение комплекса VipNet в деятельность подразделений информационной безопасности уголовно-исполнительной системы………………………………………………………………………. 49
3.3.1 Подготовительный этап внедрения комплекса VipNet в деятельность подразделений УИС………………………………………… 49
3.3.2 Этап развертывания комплекса VipNet системным администратором подразделений информационной безопасности УИС………………………………………………………………………….. 51
3.3.3 Установка программного обеспечения VipNet Client………………. 54
3.4 Настройки фильтрации трафика в ПО VipNet………………………… 57
3.5 Выводы…………………………………………………………………… 66
4 ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ЖИЗНЕДЕЯТЕЛЬНОСТИ ПРИ РАБОТЕ С ПЭВМ……………………………………………………... 67
4.1 Анализ влияния электромагнитных излучений при работе с ПК… 67
4.2 Организация освещенности рабочего места……………………….. 69
4.3 Пожарная безопасность на рабочем месте………………………….. 71
ЗАКЛЮЧЕНИЕ…………………………………………………………….... 74
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ……………………….. 77

Весь текст будет доступен после покупки

ВВЕДЕНИЕ

Информационное обеспечение является неотъемлемой частью любой современной организации или государственного органа. Уголовно-исполнительная система не является исключением, ведь её деятельность построена с использованием информационных технологий. Информация в учреждениях и органах ФСИН России присутствует как в бумажном виде, так и в электронном. Информационные системы и программно-аппаратные комплексы, используемые УИС, как и в любых других организациях, нуждаются в защите. Для обеспечения безопасности информации в учреждениях используются организационные, технические и нормативно-правовые меры.
В современных условиях стремительно развивающейся IT-индустрии переоценить важность информационной безопасности и защиты информации довольно трудно. Факты утечек и хищения цифровой информации в государственном секторе стали увеличиваться с каждым годом в геометрической последовательности. Причинами этого могут служить политическая и экономическая ситуация в мире.
Способов и средств, используемых злоумышленниками в целях нанесения кибератаки на компьютерную систему или телекоммуникационную сеть существует огромное количество. Основным способом изменения, уничтожения или хищения информации является получение дистанционного доступа к вышеуказанным объектам вычислительной инфраструктуры учреждений и органов ФСИН России.
Развитие продуктов информационной безопасности позволяет организовывать комплексную защиты информации с использованием инженерно-технических средств. Одним из таких решений являются системы обнаружения вторжений.
Системы обнаружения вторжений реализуют автоматизированный мониторинг сетевой инфраструктуры организации с целью обнаружения фактов несанкционированного доступа и управления компонентами такой инфраструктуры и формирования тревожных сообщений о таких действиях, кроме того существуют и такие системы, которые позволяют блокировать трафик при выявлении такого вредоносного.
Угрозы информационной безопасности учреждений УИС могут нанести непоправимый ущерб уголовно-исполнительной системе. Могут быть утеряны или уничтожены данные различного характера, в том числе персональные данные сотрудников и осужденных, конфиденциальная и секретная информация.

Весь текст будет доступен после покупки

отрывок из работы

1 АНАЛИЗ СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ В ИНФОКОММУНИКАЦИОННОЙ СИСТЕМЕ

1.1 Понятие, назначение и основные характеристики систем обнаружения вторжений
В современном мире объём обрабатываемой и хранимой информации увеличивается каждый день, но и параллельно с этим увеличиваются аномальные воздействия на информацию, из-за чего может произойти её кража, утрата или модификация. Данные варианты развитий событий необходимо предотвратить, таким образом, чтобы полностью исключить возможность их наступления, это можно сделать с помощью обеспечения целостности и защищённости информации, реализовав выявление компьютерных аномалий.
В настоящее время происходит большое количество взломов и утечек, которые могут нанести колоссальный ущерб как обычному пользователю, организации, так и государству в целом, что является одной из главных проблем в сфере IT. В связи с чем, множество разработчиков работают для введения новых реализаций, содержащих совершенно новые алгоритмы, методы, принципы по обеспечению целостности и защищённости информации, включая выявления компьютерных аномалий. Для того, чтобы решить данную проблему требуется большое количество высококвалифицированных специалистов, которые смогут в совокупности открыть новые технологии, сделать прорывы в IT сфере и многое другое, но ко всему этому сразу прийти невозможно, для достижения всех этих пунктов требуется огромный человеческий вклад, который порой занимает несколько лет. Но также можно отметить, что в настоящее время разработаны и реализованы множество специализированных систем обнаружения вторжений.

Весь текст будет доступен после покупки

Список литературы


Нормативно-правовые акты

1. Федеральный закон от 27.070.2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации».
2. Федеральный закон от 07.07.2003 г. № 126-ФЗ «О связи».
3. Федеральный закон от 28.12.2010 г. № 390-ФЗ «О безопасности».
4. Федеральный закон от 27.07.2006 г. № 152-ФЗ «О персональных данных».
5. Приказ ФСИН России от 10.08.2011 г. № 464 «Об утверждении Инструкции по делопроизводству в Федеральной службе исполнения наказаний».

Научная и методическая литература

6. Ананьев А.Д., Пальмов С.В. Система обнаружения вторжений: исследование с использованием интеллектуального анализа данных / А.Д. Ананьев, С.В. Пальмов // Проблемы развития предприятий: теория и практика. – 2020. – С. 186-188.
7. Акинина Л.Н., Попов В.Б., Перехрест Р.Д. Программно-аппаратные комплексы VipNet и их использование в корпоративных сетях / Л.Н. Акинина, В.Б. Попов, Р.Д. Перехрест // Научный вестник Крыма. – 2016. – С. 15.
8. Бугорский М.А., Каплин М.А., Остроцкий С.В., Казакова О.В., Селин В.И. Особенности использования объектов критической информационной инфраструктуры с современной системой обнаружения вторжений / М.А. Бугорский, М.А. Каплин, С.В. Остроцкий, О.В. Казакова, В.И. Селин // Sciences of Europe. – 2021. – С. 42-46.
9. Вильдяйкин Г.Ф., Кузнецов В.А. Особенности использования VipNet для защиты информационных систем / Г.Ф. Вильдяйкин, В.А. Кузнецов // Наука, инновации и технологии: от идей к внедрению. – 2022. – С. 180-183.

Весь текст будет доступен после покупки

Почему студенты выбирают наш сервис?

Купить готовую работу сейчас
service icon
Работаем круглосуточно
24 часа в сутки
7 дней в неделю
service icon
Гарантия
Возврат средств в случае проблем с купленной готовой работой
service icon
Мы лидеры
LeWork является лидером по количеству опубликованных материалов для студентов
Купить готовую работу сейчас

не подошла эта работа?

В нашей базе 78761 курсовых работ – поможем найти подходящую

Ответы на часто задаваемые вопросы

Чтобы оплатить заказ на сайте, необходимо сначала пополнить баланс на этой странице - https://lework.net/addbalance

На странице пополнения баланса у вас будет возможность выбрать способ оплаты - банковская карта, электронный кошелек или другой способ.

После пополнения баланса на сайте, необходимо перейти на страницу заказа и завершить покупку, нажав соответствующую кнопку.

Если у вас возникли проблемы при пополнении баланса на сайте или остались вопросы по оплате заказа, напишите нам на support@lework.net. Мы обязательно вам поможем! 

Да, покупка готовой работы на сайте происходит через "безопасную сделку". Покупатель и Продавец финансово защищены от недобросовестных пользователей. Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. 

У покупателя есть возможность снять готовую работу с продажи на сайте. Например, если необходимо скрыть страницу с работой от третьих лиц на определенный срок. Тариф можно выбрать на странице готовой работы после покупки.

Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. Если администрация сайта принимает решение о возврате денежных средств, то покупатель получает уведомление в личном кабинете и на электронную почту о возврате. Средства можно потратить на покупку другой готовой работы или вывести с сайта на банковскую карту. Вывод средств можно оформить в личном кабинете, заполнив соответствущую форму.

Мы с радостью ответим на ваши вопросы по электронной почте support@lework.net

surpize-icon

Работы с похожей тематикой

stars-icon
arrowarrow

Не удалось найти материал или возникли вопросы?

Свяжитесь с нами, мы постараемся вам помочь!
Неккоректно введен e-mail
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных