*
*


CAPTCHA Image   Reload Image
X

Проектирование систем шифрования с использованием аппаратно-программного комплекса шифрования «Континент»

дипломные работы, Информационные технологии

Объем работы: 84 стр.

Год сдачи: 2012

Стоимость: 3000 руб.

Просмотров: 1320

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Заключение
Заказать работу
ВВЕДЕНИЕ 5
1. ОСНОВНЫЕ ЦЕЛИ СЕТЕВОЙ БЕЗОПАСНОСТИ 6
1.1 Методы защиты 10
1.1.1 Шифрование 11
1.1.2 Электронная цифровая подпись 13
2. ЗАКОН О ПЕРСОНАЛЬНЫХ ДАННЫХ 21
2.1 Условия обработки персональных данных 21
2.2 Конфиденциальность персональных данных 23
3. КЛАССИФИКАЦИЯ ИНФОРМАЦИОННЫХ СИСТЕМ ПЕРСОНАЛЬНЫХ ДАННЫХ 24
3.1 Объем обрабатываемых персональных данных 25
4. КЛАССИФИКАЦИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ 26
4.1 Secret Net 27
4.1.1 Разграничение доступа 27
4.1.2 Доверенная информационная среда 28
4.1.3 Защита информации в процессе хранения 30
4.1.4 Удобство управления и настроек 30
4.1.5 Сетевой режим 30




4.1.6 Система централизованного управления 31
4.1.7Оперативный мониторинг и аудит 31
4.1.8 Мониторинг 32
4.1.9 Аудит 33
4.2 vGate 33
4.2.1 Мандатное и ролевое управление доступом 33
4.2.2 Усиленная аутентификация, разделение ролей и делегирование 34
4.2.3 Управление конфигурациями системы безопасности 34
4.2.4 Контроль над изменениями на основе заданных корпоративных политик безопасности 34
4.2.5 Защита от утечек через специфические каналы среды виртуализации 35
4.2.6 Мониторинг событий ИБ и создание структурированных отчетов 35
4.3 TrustAccess 35
4.3.1 Аутентификация сетевых соединений 35
4.3.2 Фильтрация сетевых соединений 36
4.3.3 Защита сетевых соединений 36
4.3.4 Регистрация событий, связанных с информационной безопасностью 36
4.3.5 Контроль целостности и защита от НСД компонентов СЗИ 37
4.3.6 Централизованное управление 37

4.4 Security Studio Endpoint Protection 37
4.4.1 Аудит событий безопасности 38
4.5 Электронный замок «Соболь» 39
4.5.1 Назначение 40
4.5.2 Возможности 40
4.6 Средство криптографической защиты информации М-506А-XP 42
4.6.1 Шифрование сетевого трафика 42
4.6.2 Защита информации от несанкционированного доступа 42
4.7 Honeypot Manager 43
4.7.1 Основными функциями продукта являются 43
4.7.2 Схема применения Honeypot Manager 44
4.8 Security Studio Endpoint Protection – Антивирус 45...
Крайне важно понять, что безопасность - это не продукт, который можно купить в магазине и быть уверенным в собственной защищенности. "Безопасность"; - особая комбинация как технических, так и административных мер. Административные меры также включают в себя не только бумаги, рекомендации, инструкции, но и людей. Невозможно считать свою сеть "безопасной" если вы не доверяете людям, работающим с этой сетью. Идеальная безопасность - недостижимый миф, который могут реализовать, в лучшем случае, только несколько профессионалов. Есть один фактор, который невозможно преодолеть на пути к идеальной безопасности - это человек. С внедрением в повседневную работу различных средств обмена информацией в электронном виде актуальной становится проблема обеспечения ее конфиденциальности, целостности и авторства. Изделие "Аппаратно-программный комплекс шифрования (АПКШ) "Континент" предназначено для безопасной передачи данных через общедоступные сети. Эта технология называется "виртуальная частная сеть"(VPN). Защита данных обеспечивается криптографическими методами, вследствие чего через общедоступную сеть данные передаются в зашифрованном виде. АПКШ "Континент" включает в свой состав компоненты, обеспечивающие удаленный доступ пользователей к ресурсам защищенной корпоративной сети с компьютеров, не входящих в защищаемые сегменты сети. На этих компьютерах устанавливается СЗИ "Континент-АП", которое для передачи данных соединяется с компьютером — сервером доступа, проверяющим полномочия на доступ и разрешающим доступ к ресурсам защищенной сети.
Проведение дипломного проектирования, стало итоговой работой, закрепляющий теоретический материал по таким дисциплинам как методы проектирования локальных сетей, криптографические средства обеспечения информационной безопасности, системы и сети связи, вычислительные сети и другие, а так же позволила реализовать навыки и знания полученные в ходе преддипломной практики.
Теоретические материалы полученные в результате практики были использованы в данном дипломном проекте. Эти материалы, стали фундаментом, на котором основывалось проектирование комплекса защиты информационных систем персональных данных.
Основываясь на анализе информационный систем персональных данных, были установлены категории защищаемой информации и необходимое программное обеспечение, для максимальной защиты персональных данных от перехвата, подмены или искажения информации.
Были предложены оптимальные настройки для всех рабочих групп локальной сети, а так же предложена установка дополнительного программного обеспечения.
В состав дополнительного программного обеспечения было решено включить средство криптографической защиты информации СКЗИ М-506А-XP и защиту от вторжений с использованием ловушек Honeypot Manager. Это обусловлено тем, что данные продукты разрабатываются одними из ведущих разработчиков программного обеспечения и постоянно модернизируются и обновляются посредством сети Интернет компанией «Информ защита».
При проектировании защиты информационных систем защиты персональных данных были произведены экономические расчеты включающие все возможные затраты на покупку и установку программного обеспечения. Итоговая сумма колебалась в зависимости от катигории защищаемой информации и использования программных средств.
Самым последним этапом был рассмотрен вопрос об безопасности жизнедеятельности сотрудников принимающих участие в работе с локальной вычислительной сетью и персональными компьютерами, основываясь на принятых нормах.
В итоге проведена полная работа по проектирования...

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Эту работу можно получить в офисе или после поступления денег на счет в течении 30 минут (проверка денег с 12.00 до 18.00 по мск).
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу