Онлайн поддержка
Все операторы заняты. Пожалуйста, оставьте свои контакты и ваш вопрос, мы с вами свяжемся!
ВАШЕ ИМЯ
ВАШ EMAIL
СООБЩЕНИЕ
* Пожалуйста, указывайте в сообщении номер вашего заказа (если есть)

Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / ДИПЛОМНАЯ РАБОТА, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Использование стандарта IEEE 802.1x на предприятии для защиты от несанкционированного доступа

vika_glad 490 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 47 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 03.02.2021
В ходе выпускной квалификационной работы было в сетях «ITM» холдинга, сделано заключение о том, что большинство случаев вредоносной активности вызвано вирусными программами на устройствах пользователей. Был проведен анализ данных компании с помощью двух разных программных продуктов и были решены следующие задачи: 1. Дано определение инциденты вредоносной активности; 2. Проанализировано 10 нормативно правовых актов, силу из которых в урегулировании данных инцидентов имеют только 3; 3. Из всех алгоритмов интеллектуального анализа выбрали алгоритм Apriori, который наиболее удобно выстраивает ряды ассоциативных правил. 4. Подготовил данные для анализа в двух информационных системах. 5. Реализовал алгоритм Apriori в среде Rstudio.
Введение

Корпоративная информационная система представляет собой сложную структуру, в которой объединены различные сервисы, необходимые для функционирования компании. Эта структура постоянно меняется — появляются новые элементы, изменяется конфигурация существующих. По мере роста системы обеспечение информационной безопасности и защита критически важных для бизнеса ресурсов становятся все более сложной задачей. Для того чтобы выявить недостатки защиты различных компонентов и определить потенциальные векторы атак на информационные ресурсы, прово-дится анализ защищенности. Эффективный способ анализа — тестирование на проникновение, в ходе которого моделируется реальная атака злоумышленни-ков. Такой подход позволяет объективно оценить уровень защищенности корпоративной инфраструктуры и понять, могут ли противостоять атакам применяемые в компании средства защиты. Актуальность темы заключается в том, что корпоративные сети часто поддаются воздействию со стороны третьих лиц и для ее защиты применяются разные алгоритмы Проблемой является то, что не все пользователи корпоративной сети беспокоятся за сохранность корпоративной информации Объект исследования являются сеть передачи данных компании «ITM Холдинг» Предметом исследования является стандарт IEEE 802.1X Целью работы является изучение реализации защиты от несанкциониро-ванного доступа с помощью стандарта IEEE 802.1X на примере компании «ITM Холдинг» и попытаться реализовать модель защиты на тестовой сети Для достижения поставленной цели необходимо решение нескольких задач: 1. Изучить стандарт IEEE 802.1X; 2. Проанализировать нормативно-правовое обеспечение, свя-занное со стандартом IEEE 802.1X; 3. Провести анализ сетей передачи данных на примере компа-нии «ITM Холдинг»; 4. Изучить метод реализации стандарта IEEE 802.1X в компа-нии «ITM Холдинг»; 5. Тестирование устойчивости сети передачи данных со стан-дартом IEEE 802.1Х; 6. Построить тестовую модель сети передачи данных; 7. Реализовать стандарт IEEE 802.1Х в тестовой сети; Во введении сформулирована цели и задачи объекта исследования, в первой главе дано определение стандарту IEEE 802.1X, проанализирована нормативно правовая база, касающаяся данного стандарта, а также информационной безопасности в целом. Во второй главе проанализирована сеть передачи данных разобраны ме-тоды реализации стандарта IEEE 802.1X в сети холдинга и проведен аудит на получение несанкционированного доступа к корпоративным ресурсам. В третьей главе описан, способ реализации стандарта IEEE 802.1X в сети передачи данных компании «ITM Холдинг» на примере тестовой сети. Источниками информации для написания выпускной квалификационной работы выступают: учебная, научная литература, интернет. Корпоративная база знаний компании «ITM Холдинг» Структура работы представлена: введением, тремя главами, разделенны-ми на параграфы, заключением, списком литературы и приложением. Работа выполнена с использованием пакета программ Microsoft Office 2016, cервера авторизации Radius, DHCP сервера, тестового домена Ac-tive Directory, коммутатора cisco 2950t, беспроводной точки доступа Ubiquiti Unifi.
Содержание

1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ СТАНДАРТА IEEE 802.1X 5 1.1 ОСНОВНЫЕ ПОНЯТИЯ. 5 1.2 НОРМАТИВНО-ПРАВОВОЕ ОБЕСПЕЧЕНИЕ, СВЯЗАННОЕ СО СТАНДАРТОМ IEEE 802.1X 13 1.3 ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА 14 2. АНАЛИЗ МОДЕЛИ СЕТИ ПЕРЕДАЧИ ДАННЫХ НА ПРИМЕРЕ КОМПАНИИ «ITM ХОЛДИНГ» 23 2.1 ИССЛЕДОВАНИЕ МОДЕЛИ СЕТИ ПЕРЕДАЧИ ДАННЫХ В КОМПАНИИ «ITM ХОЛДИНГ» 23 2.2 МЕТОД РЕАЛИЗАЦИИ СТАНДАРТА IEEE 802.1X В СЕТИ ПЕРЕДАЧИ ДАННЫХ КОМПАНИИ «ITM ХОЛДИНГ» 25 2.3 АУДИТ СЕТИ ПЕРЕДАЧИ ДАННЫХ НА ПОЛУЧЕНИЕ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА 30 3. ПОСТРОЕНИЕ МОДЕЛИ ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА ПРИ ПОМОЩИ СТАНДАРТА IEEE 802.1X 34 3.1 ПОСТРОЕНИЕ ТЕСОВОЙ МОДЕЛИ КОРПОРАТИВНОЙ СЕТИ ПЕРЕДАЧИ ДАННЫХ 34 3.2 РЕАЛИЗАЦИЯ СТАНДАРТА IEEE 802.1X В ТЕСТОВОЙ СЕТИ 34 ЗАКЛЮЧЕНИЕ 44 СПИСОК ЛИТЕРАТУРЫ 45 ?
Список литературы

1. ГОСТ Р 50922 – 2006 «Защита информации. Термины и определения». – М.: Стандартинформ, 2008. – 11 с. 2. ГОСТ Р 53114-2008. Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения. – М.: Стандартинформ, 2009. – 20 с. 3. «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (выписка): утверждена заместителем директора ФСТЭК России 15.02.2008 // КонсультантПлюс. Технология 3000: Интернет-версия [Электронный ресурс] / ЗАО «КонсультантПлюс». – Электрон. дан. и прогр. – М., 2018. 4. «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утверждено 14 февраля 2008 г. заместителем директора ФСТЭК России. // КонсультантПлюс. Технология 3000: Интернет-версия [Электронный ресурс] / ЗАО «КонсультантПлюс». – Электрон. дан. и прогр. – М., 2018. 5. Федеральный закон «О персональных данных»: федеральный закон Российской Федерации от 27.07.2006 № 152-ФЗ // КонсультантПлюс. Технология 3000: Интернет-версия [Электронный ресурс] / ЗАО «КонсультантПлюс». – Электрон. дан. и прогр. – М., 2018. 6. Постановление правительства РФ «Об утверждении требований к за-щите персональных данных при их обработке в информационных системах персональных данных»: постановление правительства Российской Федерации от 01.11.2012 № 1119 // КонсультантПлюс. Технология 3000: Интернет-версия [Электронный ресурс] / ЗАО «КонсультантПлюс». – Электрон. дан. и прогр. – М., 2018. 7. Банк данных угроз безопасности информации. ФАУ «ГНИИИ ПТЗИ ФСТЭК России». [Электронный ресурс]. - Режим доступа: http://bdu.fstec.ru/threat. 8. Федеральный закон «Об информации, информационных технологиях и защите информации»: федеральный закон Российской Федерации от 27.07.2006 № 149-ФЗ: // КонсультантПлюс. Технология 3000: Интернет-версия [Электронный ресурс] / ЗАО «КонсультантПлюс». – Электрон. дан. и прогр. – М., 2016. 9. Аудит информационной безопасности учеб. пособие для вузов [Элек-тронный ресурс] / В.И. Аверченков. – 3-е изд., стереотип. – М.: ФЛИНТА, 2016. – 269 с. 10. «Специальные требования и рекомендации по технической защите конфиденциальной информации» (СТР-К), Проект, Гостехкомиссия России, 2002 г.; 11. Алмазный фонд «Хакера». Важные материалы по взлому за последние несколько лет [Электронный ресурс]. - Режим доступа: xakep.ru/2018/01/19/hackingmust-read/ 12. Kali Linux Revealed – Mastering the Penetration Testing Distribution [Электронный ресурс]. - Режим доступа: kali.org/download-kali-linux-revealed-book/ 13. Бирюков А.А. Информационная безопасность: защита и нападение. – 2-е изд., перераб. и доп. – М.: ДМК Пресс, 2017. – 434 с.: ил. 14. ГОСТ Р МЭК 62443-3-3-2016 «Сети промышленной коммуникации. Безопасность сетей и систем. Часть 3-3. Требования к системной безопасности и уровни безопасности». – М.: Стандартинформ, 2016. - 60 с. 15. ГОСТ Р 51583-2014 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения». – М.: Стандартинформ, 2014. – 18 с.
Отрывок из работы

1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ СТАНДАРТА IEEE 802.1X 1.1 ОСНОВНЫЕ ПОНЯТИЯ. 802.1X — это стандарт IEEE для доступа к сети с проверкой подлинно-сти, предназначенный для проводных сетей Ethernet и беспроводных сетей 802.11. Стандарт IEEE 802.1X расширяет возможности обеспечения безопасности и развертывания, предоставляя поддержку для централизованной идентификации пользователей, проверки подлинности, динамического управления ключами и управления учетными записями. Поддержка разных типов протокола EAP (Extensible Authentication Protocol), предоставляемая стандартом 802.1X, обеспечивает несколько разных методов проверки подлинности для беспроводных клиентов и серверов. EAP В стандарте 802.1X протокол EAP используется для обмена сообщениями во время процедуры проверки подлинности. В протоколе EAP предусмотрен произвольный метод проверки подлинности, например, с использованием сертификатов, смарт-карт или учетных данных. Протокол EAP допускает свободный диалог между клиентом EAP (например, беспроводным компьютером) и сервером EAP (например, сервером IAS). Такой диалог состоит из запросов сервером сведений проверки подлинности и ответов клиента. Для успешной проверки подлинности клиент и сервер должны использовать один и тот же метод проверки подлинности.
Условия покупки ?
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Дипломная работа, Информационная безопасность, 53 страницы
1050 руб.
Дипломная работа, Информационная безопасность, 6 страниц
200 руб.
Дипломная работа, Информационная безопасность, 54 страницы
550 руб.
Служба поддержки сервиса
+7 (499) 346-70-XX
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg