Личный кабинетuser
orange img orange img orange img orange img orange img
Дипломная работаНалоги
Готовая работа №50254 от пользователя Успенская Ирина
book

Защита локально-вычислительной сети от нсд обрабатывающей конфиденциальную информацию

2 075 ₽
Файл с работой можно будет скачать в личном кабинете после покупки
like
Гарантия безопасной покупки
help

Сразу после покупки работы вы получите ссылку на скачивание файла.

Срок скачивания не ограничен по времени. Если работа не соответствует описанию у вас будет возможность отправить жалобу.

Гарантийный период 7 дней.

like
Уникальность текста выше 50%
help

Все загруженные работы имеют уникальность не менее 50% в общедоступной системе Антиплагиат.ру

file
Возможность снять с продажи
help

У покупателя есть возможность доплатить за снятие работы с продажи после покупки.

Например, если необходимо скрыть страницу с работой на сайте от третьих лиц на определенный срок.

Тариф можно выбрать на странице готовой работы после покупки.

Не подходит эта работа?
Укажите тему работы или свой e-mail, мы отправим подборку похожих работ
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных

содержание

Обозначения и сокращения 3
Введение 4
1 Система защиты информации в ЛВС 7
1.1 Основные каналы утечки информации 7
1.2 Способы и методы защиты информации в ЛВС 12
1.3 Основные сервисы безопасности 17
2. Информационная защищенность ЦИТСиЗИ МВД по РБ 23
2.1 Анализ информационных потоков ЦИТСиЗИ МВД по РБ 23
2.2 Организация работ, направленная на защиту от несанкционированного доступа в ЦИТСиЗИ МВД по Республике Башкортостан 27
2.3 Актуальные угрозы для ЛВС в ЦИТСиЗИ МВД по Республике Башкортостан 32
2.4 Система защиты информации от НСД «Блокхост-сеть 4.0» 45
3 Разработка проекта защищенной локально-вычислительной сети от НСД, обрабатывающей конфиденциальную информацию 53
3.1 Разработка инструкции по использованию АРМ сотрудника, подключенного к локально-вычислительной сети 53
3.2 План внедрения СЗИ от НДС «Блокхост-сеть 4.0» 58
3.3 Обоснование экономической эффективности внедрения 60
Заключение 65
Список использованных источников 67
Приложение А 72

Весь текст будет доступен после покупки

ВВЕДЕНИЕ

В любые времена всегда существовала информация, которая должна быть доступна только для определенного круга лиц. Люди, обладающие такой информацией, прибегали к различным способам ее защиты.
С момента появления письменности применялись методы шифрования для защиты секретной информации. Секретная информация передавалась только через доверенных людей либо собственноручно.
С появлением первых компьютеров информация начинает обрабатываться через ЭВМ. В настоящее время компьютеры развились до невероятных высот и повсеместное их применение в жизни человека и организации является как пользой, так и угрозой.
Благополучие и жизнь современного человека и организации зависит от обеспечения информационной безопасности компьютерных систем обработки информации, а также систем контроля и управления различными объектами. К таким объектам можно отнести системы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, системы обработки и хранения секретной и конфиденциальной информации.
Для стабильного и безопасного функционирования информационных систем применяемых в организациях необходимо поддерживать их безопасность и криптографическую защищенность.
Есть много способов и средств для получения НСД к информации ограниченного доступа, некоторые из них:
? использование радиозакладных устройств;
? контроль телекоммуникационных линий связи (телефонные сети, радиосети, ЛВС и др.);
? съем информации с различных технических средств на расстоянии;
? облучение оконных стекол в помещении посредством лазера и т.д.
Многообразию приемов незаконного получения информации злоумышленником противодействует большое количество организационных и технических способов защиты информационных ресурсов.

Весь текст будет доступен после покупки

отрывок из работы

В последнее время четко обозначились два аспекта уязвимости информации :
1. Несанкционированный доступ к информации с возможностью ознакомления или модификации.
2. Действия разрушающих программных средств.
Под доступом к информации понимается ознакомление с информацией, ее обработка, в частности копирование, модификация или уничтожение информации. Различают санкционированный и несанкционированный доступ к информации. Санкционированный доступ к информации — это доступ к информации, не нарушающий установленные правила разграничения доступа. Правила разграничения доступа служат для регламентации права доступа субъектов доступа к объектам доступа .
Несанкционированный доступ к информации характеризуется нарушением установленных правил разграничения доступа. Лицо или процесс, осуществляющие несанкционированный доступ к информации, являются нарушителями правил разграничения доступа. Несанкционированный доступ является наиболее распространенным видом компьютерных нарушений.
Утечка — это бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена.
Несанкционированный доступ к информации: архитектура ЛВС и технология ее функционирования позволяет злоумышленнику находить или специально создавать обходные пути для скрытого доступа к информации, причем многообразие и разнообразие даже известных фактов злоумышленных действий дает достаточные основания предполагать, что таких обходных путей существует или может быть создано много. Пути несанкционированного получения информации приведены на рисунке 1.1.
Несанкционированный доступ к информации, находящейся в ЛВС, бывает:
1. Косвенным – (без физического доступа к элементам ЛВС).
2. Прямым – (с физическим доступом к элементам ЛВС).


Рисунок 1.1 - Пути несанкционированного доступа к информации

Существуют следующие пути несанкционированного получения информация (каналы утечки информации):
? применение подслушивающих устройств;
? дистанционное фотографирование;
? перехват электромагнитных излучений;
? хищение носителей информации и производственных отходов;
? считывание данных массивах других пользователей;
? копирование носителей информации;
? несанкционированное использование терминалов;
? маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения доступа;
? использование программных ловушек;
? получение записанных данных с помощью серии на использование недостатков языков программирования и операционных систем;
? преднамеренное включение в библиотеки программ специальных блоков типа «троянских коней».
Канал утечки информации - совокупность источника информации, материального носителя или среды распространения несущего эту информацию сигнала и средства выделения информации из сигнала или носителя .

Весь текст будет доступен после покупки

Список литературы

1. Федеральный закон от 27.07.2006 № 152-ФЗ (ред. от 02.07.2021) «О персональных данных» (с изм. и доп., вступ. в силу с 02.07.2021) // КонсультантПлюс: справочно-правовая система / https://www.consultant.ru/document/cons_doc_LAW_61801/ (дата обращения 21.04.2023 г.). – Текст: электронный.
2. Федеральный закон от 27.07.2006 № 149-ФЗ (ред. от 30.12.2021) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 01.05.2023) // КонсультантПлюс: справочно-правовая система / https://www.consultant.ru/document/cons_doc_LAW_61798/ (дата обращения 11.05.2023 г.). – Текст: электронный.
3. ГОСТ Р ИСО/МЭК 27002-2012 Информационная технология (ИТ). Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности (утвержден и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 24 сентября 2012 г. N 423-ст) // Консорциум Кодекс – Техэксперт/. URL: http://docs.cntd.ru/document/1200103619/ (дата обращения 24.05.2023 г.). Текст: электронный.
4. ГОСТ Р ИСО/МЭК 27005-2010 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности (утвержден и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 30 ноября 2010 г. N 632-ст) // Консорциум Кодекс – Техэксперт/. URL: https://docs.cntd.ru/document/1200084141 (дата обращения 11.12.2022 г.). Текст: электронный.
5. ГОСТ Р ИСО/МЭК 13335-3—2007 Информационная технология. Методы и средства обеспечения безопасности. Часть 3. Методы менеджмента безопасности информационных технологий (утвержден и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 7 июня 2007 г. N 122-ст) // Консорциум Кодекс – Техэксперт/ URL: https://docs.cntd.ru/document/1200051499 (дата обращения 24.12.2022 г.). Текст: электронный.

Весь текст будет доступен после покупки

Почему студенты выбирают наш сервис?

Купить готовую работу сейчас
service icon
Работаем круглосуточно
24 часа в сутки
7 дней в неделю
service icon
Гарантия
Возврат средств в случае проблем с купленной готовой работой
service icon
Мы лидеры
LeWork является лидером по количеству опубликованных материалов для студентов
Купить готовую работу сейчас

не подошла эта работа?

В нашей базе 78761 курсовых работ – поможем найти подходящую

Ответы на часто задаваемые вопросы

Чтобы оплатить заказ на сайте, необходимо сначала пополнить баланс на этой странице - https://lework.net/addbalance

На странице пополнения баланса у вас будет возможность выбрать способ оплаты - банковская карта, электронный кошелек или другой способ.

После пополнения баланса на сайте, необходимо перейти на страницу заказа и завершить покупку, нажав соответствующую кнопку.

Если у вас возникли проблемы при пополнении баланса на сайте или остались вопросы по оплате заказа, напишите нам на support@lework.net. Мы обязательно вам поможем! 

Да, покупка готовой работы на сайте происходит через "безопасную сделку". Покупатель и Продавец финансово защищены от недобросовестных пользователей. Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. 

У покупателя есть возможность снять готовую работу с продажи на сайте. Например, если необходимо скрыть страницу с работой от третьих лиц на определенный срок. Тариф можно выбрать на странице готовой работы после покупки.

Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. Если администрация сайта принимает решение о возврате денежных средств, то покупатель получает уведомление в личном кабинете и на электронную почту о возврате. Средства можно потратить на покупку другой готовой работы или вывести с сайта на банковскую карту. Вывод средств можно оформить в личном кабинете, заполнив соответствущую форму.

Мы с радостью ответим на ваши вопросы по электронной почте support@lework.net

surpize-icon

Работы с похожей тематикой

stars-icon
arrowarrow

Не удалось найти материал или возникли вопросы?

Свяжитесь с нами, мы постараемся вам помочь!
Неккоректно введен e-mail
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных