Диполом "Разработка комплексной системы защиты информации

Содержание дипломного проекта

Глава 1. Специальная часть.Разработка комплексной системы защиты  информации

1.1. Введение...............................................................................................................................5

1.2. Современное состояние информационной безопасности...........................................8

1.3. Общие характеристики объекта внедрения системы...............................................12
1.3.1. Подсистема физической безопасности......................................................................14
1.3.2. Подсистема сигнализации...........................................................................................15
1.3.3. Охранное освещение...................................................................................................17
1.3.4. Подсистема контроля..................................................................................................18
1.4. Анализ и оценка угроз безопасности информации...................................................19
1.4.1. Классификация угроз безопасности...........................................................................19
1.4.2. Основные непреднамеренные искусственные угрозы………………………….....21
1.4.3. Основные преднамеренные искусственные угрозы…………………………….....22
1.5. Атаки сети, виды и защита……………………………………………………………24
1.5.1. Почтовая бомбардировка……………………………………………………………25
1.5.2. Атаки с подбором пароля………………………………………………………....…26
1.5.3. Вирусы, почтовые черви и «троянские кони»……………………………………..27
1.5.4. Сетевая разведка……………………………………………………………………..28
1.5.5. Сниффинг пакетов…………………………………………………………………...29
1.5.6. IP-Спуфинг………………………………………………………………………...…31
1.5.7. Атака на отказ в обслуживании (DoS)……………………………………………...32
1.5.8. Атаки типа Man-in-the-middle……………………………………………………….34
1.5.9. Использование «дыр» и «багов» в ПО……………………………………………...34
1.6. Средства аппаратной защиты сети…………………………………………………..35
1.6.1. Конструкция маршрутизатора…………………………………………………...….36
1.6.2. Брандмауэр (firewall)………………………………………………………………...38
1.6.3. Пакетные фильтры…………………………………………………………………...40
1.6.4. Шлюзы сеансового уровня…………………………………………………………..41
1.6.5. Шлюзы прикладного уровня………………………………………………………...42
1.6.6. SPI-брандмауэры……………………………………………………………………..42
1.6.7. Протокол NAT………………………………………………………………………..43
1.6.8. Перенаправление портов…………………………………………………………….45
1.6.9. DMZ-зона……………………………………………………………………………..47
1.6.10. Методы аутентификации…………………………………………………………..47
1.6.11. Виртуальные сети VPN………………………………………………………….....49
1.7. Структурная схема защиты от НСД…………………………………………………51
1.8. Характеристики выбранного оборудования………………………………………..53
1.8.1. Межсетевой экран D-Link DFL-1100........................................................................53
1.8.2. Настраиваемый коммутатор D-Link DES-1226G.....................................................62
1.8.3. Характеристики ПО Kerio Winroute Firewall............................................................68
1.9. Выводы…………………………………………………………………………………..72

Глава 2. Технологическая часть.Разработка технологического процесса монтажа кабельной системы ЛВС.

2.1. Введение………………………………………………………..………………………...74
2.2. Проблемы монтажа кабельных систем………………………………………….…..74
2.3. Схема размещения оборудования…………………………………………………….76
2.4. Оборудование, применяемое для монтажа кабельной системы………………….78
2.4.1. Кабель...........................................................................................................................78
2.4.2. Короба...........................................................................................................................82
2.4.3. Вставки для розеток....................................................................................................85
2.4.4. Настенные двухсекционные шкафы AESP...............................................................89
2.4.5. Патч-корды...................................................................................................................90
2.5. Правила монтажа……………………………………………………………………....91
2.6. Алгоритм технологического процесса монтажа кабельной системы…………...98
2.7. Выводы..............................................................................................................................99

Глава 3. Организационно-экономическая часть. Технико-экономическое обоснование внедрения комплексной системы защиты информации.

3.1. Введение..........................................................................................................................101
3.2. Обоснование экономической эффективности от внедрения системы................102
3.3. Расчёт рисков компании..............................................................................................104
3.4. Расчет стоимости внедрения комплексной системы ЗИ.......................................108
3.5. Расчёт периода окупаемости внедряемой системы..................................................10
3.6. Выводы………………………………………………………………………………....111

Глава 4. Производственно-экологическая безопасность. Организация рабочего места оператора ПК. Расчет освещенности.

4.1. Введение………………………………………………………………………………...113
4.2. Рабочее место оператора ПК. Факторы производственной среды……………..114
4.3. Вредные факторы, присутствующие на рабочем месте………………………….116
4.4. Общие требования к помещению рабочего зала………………………………….117
4.5. Основные требования к освещению………………………………………………..118
4.6. Расчет общего освещения………………………………………………………….....121
4.7. Меры защиты от поражения электрическим током……………………………...123
4.8. Меры по снижению шума............................................................................................126
4.9. Защита от излучений.....................................................................................................126
4.10. Нормирование метеорологических условий в машинном зале………………..128
4.11. Требования по пожарной безопасности…………………………………………...130
4.12. Психофизиологические опасные и вредные производственные факторы…...130
4.13. Планировка рабочего места оператора ПК………………………………………132
4.14. Выводы………………………………………………………………………………..134

Список литературы..........................................................................................135

Приложения
1. Графическая часть
2. Электронная документация.

Диполом на тему: "Разработка комплексной системы защиты информации
сдан на оценку "отлично"
объем - 135 страниц мозгового штурма
комплект: пояснительная записка, плакаты в формате visio, заполненная книжка дипломника,инструкции к оборудованию, руководства администратора

Суббота, 04.05.2024, 21:33:41
Приветствую Вас Гость

Форма входа

Календарь новостей

«  Май 2024  »
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031

Поиск

Друзья сайта

Статистика


Онлайн всего: 1
Гостей: 1
Пользователей: 0

Наш опрос

Оцените мой сайт
Всего ответов: 254