Разработка проекта комплексной системы безопасности корпоративной сети

Скачать курсовую работу на тему: "Разработка проекта комплексной системы безопасности корпоративной сети". В которой разработаны задачи проектирования; обоснован выбор основных проектных решений; разработаны всех види обеспечивающих подсистем.
Author image
Denis
Тип
Дипломная работа
Дата загрузки
26.10.2025
Объем файла
497 Кб
Количество страниц
30
Уникальность
Неизвестно
Стоимость работы:
520 руб.
650 руб.
Заказать написание работы может стоить дешевле

ВВЕДЕНИЕ

В наш век сетевые технологии развиваются с огромной скоростью. Растут вычислительные мощности, пропускная способность, расширяется спектр услуг, предлагаемых ISP, изобретаются все новые механизмы сетевого взаимодействия.
Все острее стоит вопрос защиты ресурсов и разграничения доступа к ним. К сожалению, частенько третьи лица пытаются получить доступ к конфиденциальной информации, являющейся интеллектуальной собственностью компаний, к сетевым услугам, или же направляют свои усилия на разрушение работоспособности отдельных хостов или всей сети.
Чем больше ресурсов компания объединяет в своей корпоративной сети, тем больше создается угроз для них, тем труднее обеспечить сетевую безопасность.
Для надежной защиты ресурсов необходимо реализовывать комплексный подход в обеспечение комплексной безопасности корпоративных сетей.
Объект исследования: информационная система нефтегазовой компании.
Предмет исследования: совершенствование методов и средств обеспечения информ

Оглавление

ВВЕДЕНИЕ 3

ГЛАВА 1 . ТЕОРЕТИЧЕСКИЙ АСПЕКТ КОМПЛЕКСНОЙ БЕЗОПАСНОСТИ КОРПОРАТИВНОЙ СЕТИ В ТОПЛИВНО-ЭНЕРГЕТИЧЕСКИМ СЕКТОРЕ 5

1.1. Основы сетевой безопасности 5

1.2  Основные проблемы кибербезопасности 7

1.3. Дорожная карта проекта комплексной безопасности корпоративной сети нефтегазовой отрасли 10

ГЛАВА 2 .РАЗРАБОТКА ПРОЕКТА КОМПЛЕКСНОЙ БЕЗОПАСНОСТИ КОРПОРАТИВНОЙ СЕТИ НЕФТЕГАЗОВОЙ ОТРАСЛИ 14

2.1 Анализ риска система информационных технологий. 14

2.2 Выбор комплекса задач обеспечения информационной безопасности 22

2.3. Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 23

ГЛАВА 3. ПРОЕКТНО-РАСЧЕТНАЯ ЧАСТЬ. МЕРОПРИЯТИЯ ПО СОВЕРШЕНСТВОВАНИЮ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИОННОЙ СИСТЕМЫ НЕФТЕГАЗОВОЙ КОМПАНИИ 31

3.1 Выбор и обоснование методики расчёта экономической эффективности 31

3.2  Предварительный расчет экономической эффективности и окупаемости 33

Заключение 39

Список использлованной литературы 40

Список использлованной литературы

1. Кустов Г.А. Управление информационными рисками организации на основе логико-вероятностного метода: автореф. дис. канд. тех. наук. – Уфа, 2018. – 18 с.

2. Симонов С. Технологии и инструментарий для управления рисками // Jet Info. – 2016. – № 2 (117). – С. 3–32.

3. Бачило И.Л. Информационное право: основы практической информатики. Учебное пособие. М.: 2020.

4. Безопасность: теория, парадигма, концепция, культура. Словарь-справочник / Автор-сост. профессор В. Ф. Пилипенко. 2-е изд., доп. и перераб. - М.: ПЕР СЭ-Пресс, 2015.

5. Доктрина информационной безопасности Российской Федерации / Чернов А.А. Становление глобального информационного общества: проблемы и перспективы. Приложение 2. М.: "Дашков и К", 2018.

6. Домарев В. В. Безопасность информационных технологий. Системный подход - К.: ООО ТИД Диа Софт, 2019. - 992 с.

7. Ильюшенко В.Н. Информационная безопасность общества. Учебное пособие. - Томск, 2018.

8. Кулаков В.Г. Региональная 

Отражает влияние реализации угрозы на работу информационной системы. Определяется на основе экспертных оценок специалистов предприятия.
Критичность реализации угрозы (ER) – степень влияния реализации угрозы на ресурс, задается в %. Определяется на основе статистических данных, доступных на порталах фирм – интеграторов.
Вероятность реализации угрозы через данную уязвимость в течении года (P(v)) – степень возможности реализации угрозы через данную уязвимость в тех или иных условиях, указывается в %.
Объект защиты – автоматизированное рабочее место (АРМ) сотрудника.
В организации имеется 170 автоматизированных рабочих мест сотрудников. Доступ в помещение посторонним лицам запрещен (система именных пластиковых карт), на каждом компьютере имеется свой пароль, однако пользователи могут оставить свой компьютер включенным, если им необходимо отойти от рабочего места, и информация будет доступна другим сотрудникам. Пароли практически никогда не меняются, случаются ситуации, что