355266 работ
представлено на сайте
Защищенный обмен данными между филиалами банка

Диплом Защищенный обмен данными между филиалами банка, номер: 92099

Номер: 92099
Количество страниц: 108
Автор: marvel4
2600 руб.
Купить эту работу
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу
essay cover Защищенный обмен данными между филиалами банка , "ВВЕДЕНИЕ 4
1. ПРИНЦИПЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНОЙ СЕТИ БАНКА
6
1.1. Основные термины и понятия 6
1.2. Общие треб...

Автор:

Дата публикации:

Защищенный обмен данными между филиалами банка
logo
"ВВЕДЕНИЕ 4
1. ПРИНЦИПЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНОЙ СЕТИ БАНКА
6
1.1. Основные термины и понятия 6
1.2. Общие треб...
logo
144010, Россия, Московская, Электросталь, ул.Ялагина, д. 15А
Телефон: +7 (926) 348-33-99

StudentEssay

buy КУПИТЬ ЭТУ РАБОТУ.
  • Содержание:
    "ВВЕДЕНИЕ 4
    1. ПРИНЦИПЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНОЙ СЕТИ БАНКА
    6
    1.1. Основные термины и понятия 6
    1.2. Общие требования к системе защиты информации банка 7
    1.2.1. Требования к системе хранения данных с грифом «СЕКРЕТНО»
    7
    1.2.2. Требования по категорированию и классификации объектов информатизации, обрабатывающих данные с грифом «ДСП».
    8
    1.2.3. Требования по аттестации защищенных объектов информатизации, обрабатывающих данные с грифом «СЕКРЕТНО».
    8
    1.2.4. Требования по аттестации защищенных объектов информатизации, обрабатывающих данные с грифом «ДСП».
    8
    1.2.5. Требования к системе передачи данных. 9
    1.3. Анализ защищенности компьютерной сети, как часть аудита его безопасности
    10
    1.4. Анализ угроз безопасности компьютерной сети 14
    1.4.1. Классификация угроз 14
    1.4.2. Нарушитель. 17
    1.4.3. Атаки. 19
    1.4.4. Реальные угрозы 21
    1.5. Выявление каналов утечки информации компьютерной сети 22
    2. АНАЛИЗ МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ И СЕТЯХ
    30
    2.1. Классификация средств защиты информации 30
    2.2. Межсетевые экраны 31
    2.2.1. Фильтры пакетов 32
    2.2.2. Фильтры пакетов с контекстной проверкой 32
    2.2.3. Сервер уровня соединения 33
    2.2.4. Серверы прикладного уровня 33
    2.3. Криптографические методы 34
    2.4. Системы обнаружения атак 36
    2.5. Сканеры безопасности 39
    2.6. Антивирусные продукты 41
    2.7 Системы контроля содержимого 42
    2.8. ""Демилитаризованная зона"" DMZ 44
    3. АРХИТЕКТУРА КОМПЬЮТЕРНОЙ СЕТИ БАНКА 47
    3.1. Обоснование выбора технологий построения компьютерной сети филиала банка
    47
    3.2. Организация и функционирование компьютеной сети 52
    3.2.1. Проектирование клиенского зала 53
    3.2.2. Проектирование сети офисного здания 54
    3.2.3. Проектирование сети админстративного офиса 56
    3.3. Технические решения по защите информации в компьютерной сети банка 59
    3.3.1. Общие характеристики защищаемого объекта 60
    3.3.2. Выявление каналов утечки информации 79
    3.3.3. Обеспечение безопасности помещения защищаемого объекта
    67
    4. ПАРАМЕТРЫ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
    ДЛЯ ОБЕСПЕЧЕНИЯ ЗАЩИЩЕННОГО ОБМЕНА ДАННЫМИ
    МЕЖДУ ФИЛИАЛАМИ БАНКА

    69
    4.1. Средства защиты информаци 69
    4.1.1. Исходные данные 69
    4.1.2. Политика безопасности 70
    4.1.3. Состав защищаемых ресурсов 71
    4.1.4. Перечень актуальных угроз 71
    4.2. Средства реализации политики безопасности 71
    4.2.1. Общая схема защиты 71
    4.2.2.Сервер Microsoft Windows 73
    4.2.3. Межсетевой экран Check Point FireWall 74
    4.2.3.1.Технология Stateful Inspection 74
    4.2.3.2. Авторизация и аутентификация 76
    4.2.3.3. Проверка содержания потоков данных 77
    4.2.3.4. Трансляция сетевых адресов 80
    4.2.3.5. Распределенная DMZ и минимизация внутренних угроз
    82
    4.2.4. Маршрутизатор 82
    4.2.4.1. Назначение 82
    4.2.4.2. Принцип работы 83
    4.3. Проектирование защещенного канала передачи данных 84
    4.3.1. Доступ по коммутируемым линиям с помощью модема 84
    4.3.2. Технология ISDN 85
    4.3.3. Настройка канала VPN между филиалами банка 89
    4.4. Планирование защитных мероприятий по видам угроз 93
    4.4.1. Создание службы безопасности и службы охраны 93
    4.4.2. Разработка мероприятий по подбору и работе с персоналом
    94
    4.4.3. Мероприятия по предотвращению утечки информации по техническому каналу
    95
    4.4.4. Система «Банк-Клиент» 97
    4.4.5. Калькуляция себестоимости системы защиты информации
    98
    ВЫВОДЫ 103
    СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 104



    "
logo

Другие работы