Личный кабинетuser
orange img orange img orange img orange img orange img
Дипломная работаИнформационная безопасность
Готовая работа №35236 от пользователя Фемитцева Люция
book

Использование стандарта IEEE 802.1x на предприятии для защиты от несанкционированного доступа

540 ₽
Файл с работой можно будет скачать в личном кабинете после покупки
like
Гарантия безопасной покупки
help

Сразу после покупки работы вы получите ссылку на скачивание файла.

Срок скачивания не ограничен по времени. Если работа не соответствует описанию у вас будет возможность отправить жалобу.

Гарантийный период 7 дней.

like
Уникальность текста выше 50%
help

Все загруженные работы имеют уникальность не менее 50% в общедоступной системе Антиплагиат.ру

file
Возможность снять с продажи
help

У покупателя есть возможность доплатить за снятие работы с продажи после покупки.

Например, если необходимо скрыть страницу с работой на сайте от третьих лиц на определенный срок.

Тариф можно выбрать на странице готовой работы после покупки.

Не подходит эта работа?
Укажите тему работы или свой e-mail, мы отправим подборку похожих работ
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных

содержание

1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ СТАНДАРТА IEEE 802.1X 5
1.1 ОСНОВНЫЕ ПОНЯТИЯ. 5
1.2 НОРМАТИВНО-ПРАВОВОЕ ОБЕСПЕЧЕНИЕ, СВЯЗАННОЕ СО СТАНДАРТОМ IEEE 802.1X 13
1.3 ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА 14
2. АНАЛИЗ МОДЕЛИ СЕТИ ПЕРЕДАЧИ ДАННЫХ НА ПРИМЕРЕ КОМПАНИИ «ITM ХОЛДИНГ» 23
2.1 ИССЛЕДОВАНИЕ МОДЕЛИ СЕТИ ПЕРЕДАЧИ ДАННЫХ В КОМПАНИИ «ITM ХОЛДИНГ» 23
2.2 МЕТОД РЕАЛИЗАЦИИ СТАНДАРТА IEEE 802.1X В СЕТИ ПЕРЕДАЧИ ДАННЫХ КОМПАНИИ «ITM ХОЛДИНГ» 25
2.3 АУДИТ СЕТИ ПЕРЕДАЧИ ДАННЫХ НА ПОЛУЧЕНИЕ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА 30
3. ПОСТРОЕНИЕ МОДЕЛИ ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА ПРИ ПОМОЩИ СТАНДАРТА IEEE 802.1X 34
3.1 ПОСТРОЕНИЕ ТЕСОВОЙ МОДЕЛИ КОРПОРАТИВНОЙ СЕТИ ПЕРЕДАЧИ ДАННЫХ 34
3.2 РЕАЛИЗАЦИЯ СТАНДАРТА IEEE 802.1X В ТЕСТОВОЙ СЕТИ 34
ЗАКЛЮЧЕНИЕ 44
СПИСОК ЛИТЕРАТУРЫ 45

Весь текст будет доступен после покупки

ВВЕДЕНИЕ

Корпоративная информационная система представляет собой сложную структуру, в которой объединены различные сервисы, необходимые для функционирования компании. Эта структура постоянно меняется — появляются новые элементы, изменяется конфигурация существующих. По мере роста системы обеспечение информационной безопасности и защита критически важных для бизнеса ресурсов становятся все более сложной задачей.

Для того чтобы выявить недостатки защиты различных компонентов и определить потенциальные векторы атак на информационные ресурсы, проводится анализ защищенности. Эффективный способ анализа — тестирование на проникновение, в ходе которого моделируется реальная атака злоумышленников. Такой подход позволяет объективно оценить уровень защищенности корпоративной инфраструктуры и понять, могут ли противостоять атакам применяемые в компании средства защиты.

Актуальность темы заключается в том, что корпоративные сети часто поддаются воздействию со стороны третьих лиц, и для ее защиты применяются разные алгоритмы. Проблемой является то, что не все пользователи корпоративной сети беспокоятся за сохранность корпоративной информации. Объект исследования являются сеть передачи данных компании "ITM Холдинг".

Весь текст будет доступен после покупки

отрывок из работы

802.1X - это стандарт IEEE для доступа к сетью с проверкой подлинности, предназначенный для проводных сетей Ethernet и беспроводных сетей 802.11. Стандарт IEEE 802.1X расширяет возможности обеспечения безопасности и развертывания, предоставляя поддержку для централизованной идентификации пользователей, проверки подлинности, динамического управления ключами и управления учетными записями.

Поддержка разных типов протокола EAP (Extensible Authentication Protocol), предоставляемая стандартом 802.1X, обеспечивает несколько разных методов проверки подлинности для беспроводных клиентов и серверов.

Протокол EAP используется для обмена сообщениями во время процедуры проверки подлинности в стандарте 802.1X. В протоколе EAP предусмотрен произвольный метод проверки подлинности, например, с использованием сертификатов, смарт-карт или учетных данных. Протокол EAP допускает свободный диалог между клиентом EAP (например, беспроводным компьютером) и сервером EAP (например, сервером IAS). Такой диалог состоит из запросов сервером сведений проверки подлинности и ответов клиента. Для успешной проверки подлинности клиент и сервер должны использовать один и тот же метод проверки подлинности.

Протокол EAP-TLS (EAP-Transport Level Security) - это тип протокола EAP, применяемый в системах безопасности, использующих сертификаты. Он обеспечивает наиболее надежный метод проверки подлинности и определения ключа. Протокол EAP-TLS обеспечивает взаимную проверку подлинности, согласование метода шифрования и определение зашифрованного ключа между клиентом и сервером, производящим проверку подлинности. Если для проверки подлинности пользователя и клиентского компьютера предполагается использовать сертификаты или смарт-карты, необходимо использовать протокол EAP-TLS. Для усиления безопасности также можно использовать протокол PEAP (Protected EAP) с протоколом EAP-TLS.

Весь текст будет доступен после покупки

Список литературы

1. ГОСТ Р 50922 – 2006 «Защита информации. Термины и определения». – М.: Стандартинформ, 2008. – 11 с.
2. ГОСТ Р 53114-2008. Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения. – М.: Стандартинформ, 2009. – 20 с.
3. «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (выписка): утверждена заместителем директора ФСТЭК России 15.02.2008 // КонсультантПлюс. Технология 3000: Интернет-версия [Электронный ресурс] / ЗАО «КонсультантПлюс». – Электрон. дан. и прогр. – М., 2018.
4. «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утверждено 14 февраля 2008 г. заместителем директора ФСТЭК России. // КонсультантПлюс. Технология 3000: Интернет-версия [Электронный ресурс] / ЗАО «КонсультантПлюс». – Электрон. дан. и прогр. – М., 2018.
5. Федеральный закон «О персональных данных»: федеральный закон Российской Федерации от 27.07.2006 № 152-ФЗ // КонсультантПлюс. Технология 3000: Интернет-версия [Электронный ресурс] / ЗАО «КонсультантПлюс». – Электрон. дан. и прогр. – М., 2018.
6. Постановление правительства РФ «Об утверждении требований к за-щите персональных данных при их обработке в информационных системах персональных данных»: постановление правительства Российской Федерации от 01.11.2012 № 1119 // КонсультантПлюс. Технология 3000: Интернет-версия [Электронный ресурс] / ЗАО «КонсультантПлюс». – Электрон. дан. и прогр. – М., 2018.
7. Банк данных угроз безопасности информации. ФАУ «ГНИИИ ПТЗИ ФСТЭК России». [Электронный ресурс]. - Режим доступа: http://bdu.fstec.ru/threat.
8. Федеральный закон «Об информации, информационных технологиях и защите информации»: федеральный закон Российской Федерации от 27.07.2006 № 149-ФЗ: // КонсультантПлюс. Технология 3000: Интернет-версия [Электронный ресурс] / ЗАО «КонсультантПлюс». – Электрон. дан. и прогр. – М., 2016.
9. Аудит информационной безопасности учеб. пособие для вузов [Элек-тронный ресурс] / В.И. Аверченков. – 3-е изд., стереотип. – М.: ФЛИНТА, 2016. – 269 с.
10. «Специальные требования и рекомендации по технической защите конфиденциальной информации» (СТР-К), Проект, Гостехкомиссия России, 2002 г.;
11. Алмазный фонд «Хакера». Важные материалы по взлому за последние несколько лет [Электронный ресурс]. - Режим доступа: xakep.ru/2018/01/19/hackingmust-read/

Весь текст будет доступен после покупки

Почему студенты выбирают наш сервис?

Купить готовую работу сейчас
service icon
Работаем круглосуточно
24 часа в сутки
7 дней в неделю
service icon
Гарантия
Возврат средств в случае проблем с купленной готовой работой
service icon
Мы лидеры
LeWork является лидером по количеству опубликованных материалов для студентов
Купить готовую работу сейчас

не подошла эта работа?

В нашей базе 78761 курсовых работ – поможем найти подходящую

Ответы на часто задаваемые вопросы

Чтобы оплатить заказ на сайте, необходимо сначала пополнить баланс на этой странице - https://lework.net/addbalance

На странице пополнения баланса у вас будет возможность выбрать способ оплаты - банковская карта, электронный кошелек или другой способ.

После пополнения баланса на сайте, необходимо перейти на страницу заказа и завершить покупку, нажав соответствующую кнопку.

Если у вас возникли проблемы при пополнении баланса на сайте или остались вопросы по оплате заказа, напишите нам на support@lework.net. Мы обязательно вам поможем! 

Да, покупка готовой работы на сайте происходит через "безопасную сделку". Покупатель и Продавец финансово защищены от недобросовестных пользователей. Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. 

У покупателя есть возможность снять готовую работу с продажи на сайте. Например, если необходимо скрыть страницу с работой от третьих лиц на определенный срок. Тариф можно выбрать на странице готовой работы после покупки.

Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. Если администрация сайта принимает решение о возврате денежных средств, то покупатель получает уведомление в личном кабинете и на электронную почту о возврате. Средства можно потратить на покупку другой готовой работы или вывести с сайта на банковскую карту. Вывод средств можно оформить в личном кабинете, заполнив соответствущую форму.

Мы с радостью ответим на ваши вопросы по электронной почте support@lework.net

surpize-icon

Работы с похожей тематикой

stars-icon
arrowarrow

Не удалось найти материал или возникли вопросы?

Свяжитесь с нами, мы постараемся вам помочь!
Неккоректно введен e-mail
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных