Разработка системы информационной безопасности локальной сети ЧФ СВФУ

Заказать уникальную дипломную работу
Тип работы: Дипломная работа
Предмет: Программирование
  • 107107 страниц
  • 28 + 28 источников
  • Добавлена 31.07.2021
3 000 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Введение 4
Глава 1. Теоретические основы активного аудита информационной безопасности локальных сетей 6
1.1 Активный аудит информационной безопасности локальных сетей 6
1.2. Уязвимости информационной безопасности 10
1.3. Сканеры уязвимостей 12
1.4. Выводы по главе 17
Глава 2. Описание системы защиты информации ЧФ СВФУ и проведение аудита информационной безопасности с использованием сканера безопасности 19
2.1 Общая характеристика ЧФ СВФУ 19
2.2. Описание объектов защиты 20
2.3 Программная компонента обеспечения защиты информации 24
2.4. Использование сканера безопасности ПО Nessus 27
2.5. Выводы по главе 33
Глава 3. Разработка программы автоматизации работы с заявками на доступ к сетевым ресурсам 34
3.1. Организация защиты информационных ресурсов через учет заявок на предоставление доступа 34
3.2. Информационная модель 36
3.3. Обоснование выбора средства разработки 44
3.4. Описание разработанной системы 45
3.5.Выводы по главе 51
Глава 4. Технико-экономическое обоснование 52
4.1. Выводы по главе 64
Заключение 65
Список использованных источников 67
Приложения 70
Фрагмент для ознакомления

ZayavkaWin" xmlns="http://schemas.microsoft.com/winfx/2006/xaml/presentation"xmlns:x="http://schemas.microsoft.com/winfx/2006/xaml"xmlns:d="http://schemas.microsoft.com/expression/blend/2008" xmlns:mc="http://schemas.openxmlformats.org/markup-compatibility/2006"xmlns:local="clr-namespace:PFR"mc:Ignorable="d" Title="Заявки" Height="450" Width="800" Background="#eb4034" ResizeMode="NoResize" Loaded="WinLoad"> Приложение Г. Программные комплексы ПриложениеД. МодульВидыдоступа Приложение Е. Модуль выборка по сотрудникам Приложение Ё. Модуль Новые заявки Приложение Ж. Модуль причина отклонения ПриложениеЗ. Модульотработказаявки Приложение И. Модуль сотрудники

1. Организация системы аудита информационной безопасности. [Электронный ресурс]. Режим доступа: http://mirznanii.com/a/19714/organizatsiya-audita-informatsionnoy-bezopasnosti-informatsionnoy-sistemy
2. Сканер уязвимостей Nessus. Описание. [Электронный ресурс]. Режим доступа: https://networkguru.ru/tenable-nessus-vulnerability-scanner/
3. Сканирование уязвимостей в ИТ-инфраструктуре. Обзор программных продуктов. [Электронный ресурс]. Режим доступа: https://www.anti-malware.ru/reviews/tenable-analysis-security-corporate-infrastructure.
4. Сравнение программных продуктов – сканеров уязвимостей. [Электронный ресурс]. Режим доступа: https://www.tiger-optics.ru/resources/tenable-sc-maxpatrol/?yclid=1913900678926858974
5. Белобородова Н. А. Информационная безопасность и защита информации: учебное пособие / Н. А. Белобородова; Минобрнауки России, Федеральное гос. бюджетное образовательное учреждение высш. проф. образования "Ухтинский гос. технический ун-т" (УГТУ). - Ухта : УГТУ, 2016. - 69 с.
6. Кондратьев А. В. Техническая защита информации. Практика работ по оценке основных каналов утечки : [учебное пособие] / А. В. Кондратьев. - Москва : Горячая линия - Телеком, 2016. - 304 с.
7. Бабиева Н. А. Информационная безопасность и защита информации: учебное пособие / Н. А. Бабиева. - Казань: Медицина, 2018. – 127
8. Астахов А.М. Искусство управления информационными рисками. – М.: ДМК Пресс, 2015. – 314 с.
9. Блинов А.М. Информационная безопасность. – СПб: СПбГУЭФ, 2015 - 96с.
10. Шалак М. Е. Архивное дело и делопроизводство: учебное пособие / М. Е. Шалак; РОСЖЕЛДОР. - Ростов-на-Дону : ФГБОУ ВО РГУПС, 2017. - 78 с.
11. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. – М.: Альпина Паблишерз, 2015. – 338с.
12. Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.
13. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.
14. Емельянова Н.З., Партыка Т.Л., Попов И.И. Защита информации в персональном компьютере. – М.: Форум, 2009. – 368 с.
15. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. - М.: ЮНИТИ-ДАНА, 2013. - 239 c.
16. Завгородний В.И. Комплексная защита в компьютерных системах: Учебное пособие. – М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. - 264 с.
17. Корнеев И.К, Степанов Е.А. Защита информации в офисе. – М.: ТК Велби, Проспект, 2008. – 336 с.
18. Лопатин Д. В. Программно-аппаратная защита информации: учебное пособие / Лопатин Д. В. - Тамбов: ТГУ, 2014. – 254с.
19. Никифоров С. Н. Защита информации : учебное пособие / С.Н. Никифоров. - Санкт-Петербург : СПбГАСУ, 2017. – 76с.
20. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. – М.: Альпина Паблишерз, 2011 – 338с.
21. Ожиганов А.А. Криптография: учебное пособие / А.А. Ожиганов. - Санкт-Петербург : Университет ИТМО, 2016. - 142 c
22. Никифоров С. Н. Защита информации. Шифрование: учебное пособие / С. Н. Никифоров, М. М. Ромаданова. - Санкт-Петербург: СПбГАСУ, 2017. - 129
23. Радько, Н.М. Основы криптографической защиты информации [Электронный ресурс]: учебное пособие / Н. М. Радько, А. Н. Мокроусов; Воронеж. гос. техн. ун-т. - Воронеж : ВГТУ, 2014.
24. Герасименко В.А., Малюк А.А. Основы защиты информации. – СПб.: Питер, 2010. – 320с
25. Бондарев В. В. Анализ защищенности и мониторинг компьютерных сетей : методы и средства : учебное пособие / В.В. Бондарев. - Москва: Изд-во МГТУ им. Н.Э. Баумана, 2017. – 225с.
26. Шаньгин В.Ф. Информационная безопасность и защита информации [Электронный ресурс]: учебное пособие / В.Ф. Шаньгин. - Саратов: Профобразование, 2017. - 702 c.
27. Российские системы мониторинга ИТ-безопасности. [Электронный ресурс]. Режим доступа: http://samag.ru/archive/article/3753.
28. Nessus [Электронный ресурс]. Режим доступа: https://www.tenable.com/downloads/nessus?loginAttempted=true.

Вопрос-ответ:

Какие теоретические основы активного аудита информационной безопасности локальных сетей описаны в главе 1 статьи?

В главе 1 статьи описаны основы активного аудита информационной безопасности локальных сетей, включая определение активного аудита, его цели и принципы, а также методы и инструменты, которые используются для проведения активного аудита.

Какие уязвимости информационной безопасности обсуждаются в главе 1 статьи?

В главе 1 статьи обсуждаются различные уязвимости информационной безопасности, такие как уязвимости в сетевых протоколах, уязвимости в операционных системах, уязвимости веб-приложений и другие. Для каждой уязвимости рассматриваются ее характеристики, потенциальные угрозы и методы защиты.

Какие сканеры уязвимостей обсуждаются в главе 1 статьи?

В главе 1 статьи обсуждаются различные сканеры уязвимостей, такие как Nessus, OpenVAS, Nexpose и другие. Для каждого сканера рассматриваются его основные функции, возможности и преимущества.

Какие выводы можно сделать по главе 1 статьи?

Выводы по главе 1 статьи заключаются в том, что активный аудит информационной безопасности локальных сетей и сканирование уязвимостей являются важными инструментами для обеспечения безопасности локальных сетей. Они позволяют выявлять уязвимости и проводить проактивные меры по их устранению, а также повышать уровень защиты информации.

Какая система защиты информации используется в ЧФ СВФУ и как проводится аудит информационной безопасности с использованием сканера безопасности?

В ЧФ СВФУ используется система защиты информации, которая включает в себя различные меры и методы, такие как межсетевые экраны, антивирусное программное обеспечение, системы обнаружения вторжений и другие. Для проведения аудита информационной безопасности используется сканер безопасности, который сканирует сеть на наличие уязвимостей и предоставляет отчет о найденных проблемах.

Зачем нужна система информационной безопасности в локальной сети?

Система информационной безопасности в локальной сети необходима для защиты данных и ресурсов от несанкционированного доступа, атак и утечек информации.

Какие являются основные уязвимости информационной безопасности в локальных сетях?

Основные уязвимости информационной безопасности в локальных сетях могут включать непосредственный доступ к сети без необходимой аутентификации, использование слабых паролей, отсутствие обновлений и патчей для операционных систем и приложений, а также недостаточную защиту от сетевых атак.

Что такое сканеры уязвимостей и зачем они используются?

Сканеры уязвимостей - это инструменты, которые автоматически сканируют сети, обнаруживают потенциальные уязвимости и предоставляют отчет об обнаруженных проблемах. Они используются для проведения активного аудита систем информационной безопасности, чтобы выявить слабые места и уязвимости в локальной сети.