Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / ДИПЛОМНАЯ РАБОТА, ИНФОРМАТИКА

Методы и средства защиты информации в сетях ООО «КОМПАНИЯ НЕКСТИС»

natati2016 430 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 76 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 26.01.2018
В первой главе описывается увеличение скорости передачи в стандарте IEEE 802.11n достигается, во-первых, благодаря удвоению ширины канала с 20 до 40 МГц, а во-вторых, за счет реализации технологии MIMO. Технология MIMO (Multiple Input Multiple Output) предполагает применение нескольких передающих и принимающих антенн. По аналогии традиционные системы, то есть системы с одной передающей и одной принимающей антенной, называются SISO (Single Input Single Output). Во второй главе описывается передовой опыт построения систем управ-ления основывается на использовании процессного подхода. Смысл его заключается в непрерывном улучшении системы защиты через переоценку рисков, анализ, постоянное совершенствование моделей защиты и обеспечения непрерывности бизнеса.
Введение

Компьютерная сеть, она же вычислительная сеть, она же сеть передачи данных –это результат эволюции нескольких отраслей современной жизни человека, компьютерных технологий и телекоммуникационных технологий. Благодаря компьютерным технологиями информацию, возможно, передавать между собой. Но, а передача информации на большие расстояния широко распространена в телекоммуникационных технологиях. На сегодняшний день обе технологии настолько близко между собой связаны, и они постоянно взаимодействуют между собой, что их можно встретить в любой сети. Компьютерная сеть – это определенное количество компьютеров связанные друг с другом. Данные связи обеспечивают передачу информации между собой. Компьютерные сети делятся на несколько видов. Такие как территориальные, локальные и корпоративные. К территориальным сетям относят региональные и глобальные типы. Локальные – это когда узлы сети расположены на расстоянии десяти или сотни метров друг от друга. Корпоративными сетями является совокупность локальных сетей принадлежащей конкретной организации или учреждению. Компьютерные сети позволяют решать определенные задачи: • Возможность одновременной и разделенной работы на ЭВМ; • Обмен информацией различного объема между компьютерами на различное расстояние; • Совместное использование сетевых ресурсов, такие как: базы дан-ных, электронный документооборот и др.; • Обеспечение снижения финансовых затрат при закупе и эксплуа-тации вычислительной и оргтехники. Цель данной работы – проанализировать возможность внедрения новой системы безопасности беспроводных сетей в организации ООО «КОМПАНИЯ НЕКСТИС». Объектом нашего исследования является сеть организации. Предмет исследования - внедрение системы безопасности беспроводных сетей. В ходе исследовательской работы необходимо решить следующие задачи: 1. Обобщить учебную литературу по информатике, ИТ-технологиям, менеджменту в коммуникациях, беспроводным сетям и безопасности в беспроводных сетях; 2. Провести эмпирическое исследование в ООО «КОМПАНИЯ НЕ-КСТИС» на предмет внедрения новой системы безопасности беспроводных сетей; 3. Обосновать экономическую эффективность внедрения новой системы 4. Получить результат от проведенного эмпирического исследования. 5. Выполнить расчет экономической эффективности проекта Сообразно поставленным задачам нами выбраны следующие методы исследования: 1.Анализ научно-методической литературы, документальных и архивных материалов 2.Наблюдение 3. Диагностика информационных процессов и беспроводных систем вО-ОО «КОМПАНИЯ НЕКСТИС». Выпускная квалификационная работа состоит из: введения, трех глав, заключения, приложений.
Содержание

ВВЕДЕНИЕ……….…..…………………………………………….…..................3 ГЛАВА 1. ОБЗОР ТЕХНОЛОГИИ БЕСПРОВОДНОГО ДОСТУПА…….…..5 1.1 Особенности развития технологий беспроводного доступа……………….5 1.2 Основные стандарты передачи данных………………………..……..……...7 1.3.Стандарт IEEE 802.11а……………………………………………..…………8 1.4. Стандарт IEEE 802.11n……………………………………………………….9 1.5.Базовые зоны обслуживания (BSS)……...………....…………………….....11 Вывод по 1 главе …………………………………………………………….…..12 ГЛАВА 2. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ БЕСПРОВОДНЫХ СЕ-ТЕЙ В ООО «КОМПАНИЯ НЕКСТИС»…………………….……………..….13 2.1 Информационные сети в ООО «КОМПАНИЯ НЕКСТИС»…..….………13 2.2 Обеспечение информационной безопасности беспроводных сетей в ООО «КОМПАНИЯ НЕКСТИС»…...………………………….…………….….…....16 2.3 Пути совершенствования безопасности беспроводных сетей в ООО «КОМПАНИЯ НЕКСТИС»…..……………………..……………………..…....19 2.3.1 Анализ угроз и оценка информационных рисков………....…………….19 2.3.2 Разработка системы контроля, снижающего риски……..........….….…..23 Вывод по 2 главе………………………………………………….……..….……29 ГЛАВА 3. СХЕМА ВНЕДРЕНИЯ СИСТЕМЫ БЕЗОПАСНОСТИ БЕСПРО-ВОДНЫХ СЕТЕЙ В ООО «КОМПАНИЯ…………………………….…...….. 31 3.1. Внедрение новой системы информационной безопасности беспроводных сетей в ООО «КОМПАНИЯ НЕКСТИС»……………………..……....………..31 3.1.1 Внедрение политики безопасности…….……..…….…………………….31 3.1.2 Этапы внедрения комплексной системы информационной безопасности беспроводных сетей……………….…………….……………………….………40 3.2 Достоинства новой системы……………………..…………………..……..51 3.3 Экономическое обоснование проекта …………………….……..………...54 3.4 Инвестиционный проект внедрения новой системы безопасности……..60 Вывод по 3 главе ……………………………………………………………….64 Заключение…………………….…………………………….………………….66 Список использованной литературы………………………………..………..68 Приложение …………………………………………………………………….73
Список литературы

1. Англо-русский толковый словарь по Интернет: более 2000 терминов. Минск, 2013. 2. Афонина С. Электронные деньги. СПб.: Питер, 2012. 3. Байков В.Д. Интернет: поиск информации и продвижение сайтов. СПб.: БХВ-Петербург, 2012. - 288с. 4. Баранов А.П., Борисенко Н.П., Зегжда П.Д., Корт С.С., Ростовцев А.Г. Математические основы информационной безопасности., Орел,2012 г. Бармен С. Разработка правил информационной безопасности. Пер. с англ. – М.: Издательский Дом «Вильямс», 2012. – 208 с. 5. Безопасность информационных технологий. М., 2012. - 184с. 6. Волковский Н.Л. История информационных войн (в 2-х частях). СПб.: Полигон, 2012. 7. Гайкович В., Першин А., Безопасность электронных банковских систем. М.:2013. – 370 с. 8. Гаценко О.Ю. Защита информации. Основы организационного управления. – Спб.: Изд. дом «Сентябрь», 2013.– 228 с. Голдовский И. Безопасность платежей в Интернете. СПб: Питер,2013. - 240с. Грушо А.А. Тимонина Е.Е. Теоретические основы защиты информации 2012г. Издательство Агентства “Яхтсмен”. 9. Гуров В.В. Интернет для бизнеса. М., 2012. 10. Закарян И. Интернет как инструмент для финансовых инвестиций. СПб.: БХВ-Петербург, 2012. - 256c. (серия "Интернет") 11. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных сис-тем. – М.: Горячая линия – Телеком, 2012. 452 с. 12. Золотов С. Протоколы Internet. СПб.: BHV-Санкт-Петербург, 2012. 13. Интернет: протоколы безопасности. Учебный курс. СПб.: Питер, 2012. - 288с. Информационная безопасность. Справочное пособие.–М.: НТЦ «ФИОРД-ИНФО», 2012. – 272 с. Информационные технологии в маркетинге: Учебник для вузов /Г.А.Титоренко, Г.Л.Макарова, Д.М.Дайитбегов и др. Под ред. проф. Г.А.Титоренко - М.: ЮНИТИ-ДАНА, 2012. - 335с. 14. Касперски К. Техника и философия хакерских атак. М., 2012. - 272с. 15. Ковалев А., Курдюмов И. и др. Управление проектом по созданию интернет-сайта - М.: Альпина Паблишер, 2012.- 337с. 16. Корнеев И.К., Машурцев В.А. Информационные технологии в управле-нии. М.: ИНФРА-М, 2012. - 158с. 17. Корт С.С., Боковенко И.Н. Язык описания политик безопасности. Про-блемы информационной безопасности. Компьютерные системы. №1 2013. С. 17-25. Костяев Р. Бизнес в Интернете: финансы, маркетинг, планирование СПб.: БХВ-Петербург, 2012. - 656c. (серия "Интернет") 18. Лясин А.С. Как создать портал в Internet: Основы использования web-технологий. М., 2012.
Отрывок из работы

Глава 1. ОБЗОР ТЕХНОЛОГИИ БЕСПРОВОДНОГО ДОСТУПА 1.1 Особенности развития технологий беспроводного доступа Точка доступа состоит из приемопередатчика Wi-Fi, проводного сетевого интерфейса (например, 802.З и/или непосредственной связи с коммутируемой телефонной сетью общего пользования), который выполняет функции систе­ мы распределения, а также прогр:~ммного обеспечения, приспособленного к работе со стандартом 802.ld. Точка доступа - это базовая станция Wi-Fi, ко­ торая по сути является пикосотой, так как имеет зону покрытия с радиусом всего 400 м. Проводное сетевое соединение должно быть осуществлено с помощью сервиса DSL, DSl, нескольких цепей DSl или даже по городской сети Ethernet. Это позволяет•создать сеть между несколькими беспроводны­ ми терминалами и даже обеспечить им доступ к Интернет. В будущем про­ водные соединения могут быть заменены на соединения третьего поколения сотовой связи либо базовые станции WiMAX. Физическая зона покрытия од­ ного приемопередатчика Wi-Fi чрезвычайно мала, так как сами передатчики имеют небольшие размеры. В настоящее время точка доступа Wi-Fi имеет размер ноутбука. Несколько беспроводных терминалов подключаются к точке доступа с помощью радиосигналов 802.11. Эта конфигурация называется базовый набор услуг (base seгvice set - BSS). Расширенный набор услуг (exteпded service setESS)- это набор двух и более BSS, формирующих единую подсеть. Так как многие беспроводные корпоративные локальные сети нуждаются в подклю­ чении к проводной локальной сети (для доступа к файловым серверам, прин­ терам, Интернету), они должны работать в режиме инфраструктуры. Если абонент выходит за зону действия одной точки доступа, то происходит передача вызова, точно так же, как это происходит в сотовой сети. Таким образом, при наличии сессии устройство Wi-Fi передается на обслуживание от однойточки доступа к другой. 1.2 Основные стандарты передачи данных В время широко используется преимущественно три стандарта группы IEEE802.11 (представлены в таблице 1) Таблица 1 - Основные характеристики стандартов группы IEEE 802.11 Стандарт 802.11g 802.11a 802.11n Частотный диапазон, ГГц 2,4-2,483 5,15-5,25 2,4 5,0 Метод передачи DSSS,OFDM DSSS,OFDM MIMO Скорость, Мбит/с 1-54 6-54 6-300 Совместимость 802.11 b/n 802.11 n 802.11 a/b/g Метод модуляции BPSK, QPSK OFDM BPSK, QPSK OFDM BPSK, 64-QAM Дальность связи в помещении, м 20-50 10-20 50-100 Дальность связи вне помещения, м 250 150 500 Стандарт IEEE 802.11g Стандарт IEEE 802.11g, принятый в 2003 году, является логическим развитием стандарта 802.11b и предполагает передачу данных в том же частотном диапазоне, но с более высокими скоростями. Кроме того, стандарт 802.11g полностью совместим с 802.11b, то есть любое устройство 802.11g должно поддерживать работу с устройствами 802.11b. Максимальная скорость передачи данных в стандарте 802.11g составляет 54 Мбит/с.При разработке стандарта 802.11g рассматривались две конкурирующие технологии: метод ортогонального частотного разделения OFDM, заимствованный из стандарта 802.11a и предложенный к рассмотрению компанией Intersil, и метод двоичного пакетного сверточного кодирования PBCC, предложенный компанией Texas Instruments. В результате стандарт 802.11g содержит компромиссное решение: в качестве базовых применяются технологии OFDM и CCK, а опционально предусмотрено использование технологии PBCC. [3 стр.,44] 1.3.Стандарт IEEE 802.11а Стандарт IEEE 802.11а предусматривает скорость передачи данных до 54 Мбит/с. В отличие от базового стандарта спецификациями 802.11а предусмотрена работа в новом частотном диапазоне 5ГГц. В качестве метода модуляции сигнала выбрано ортогонально частотное мультиплексирование (OFDM), обеспечивающее высокую устойчивость связи в условиях многолучевого распространения сигнала. В соответствии с правилами FCC частотный диапазон UNII разбит на три 100-мегагерцевых поддиапазона, различающихся ограничениями по максимальной мощности излучения. Низший диапазон (от 5,15 до 5,25 ГГц) предусматривает мощность всего 50 мВт, средний (от 5,25 до 5,35 ГГц) — 250 мВт, а верхний (от 5,725 до 5,825 ГГц) — 1 Вт. Использование трех частотных поддиапазонов с общей шириной 300 МГц делает стандарт IEEE 802.11а самым широкополосным из семейства стандартов 802.11 и позволяет разбить весь частотный диапазон на 12 каналов, каждый из которых имеет ширину 20 МГц, причем восемь из них лежат в 200-мегагерцевом диапазоне от 5,15 до 5,35 ГГц, а остальные четыре канала — в 100-мегагерцевом диапазоне от 5,725 до 5,825 ГГц (рисунок3). При этом четыре верхних частотных канала, предусматривающие наибольшую мощность передачи, используются преимущественно для передачи сигналов вне помещений.
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Служба поддержки сервиса
+7(499)346-70-08
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg