Оценка уязвимостей локальной вычислительной сети предприятия
Дипломная работа по предмету "информационная безопасность"
Заполните форму, чтобы купить данную работу
Вы можете купить готовую студенческую работу "Оценка уязвимостей локальной вычислительной сети предприятия". Также Вы можете заказать оригинальную работу "Оценка уязвимостей локальной вычислительной сети предприятия". Данная работа будет написана только для Вас. При написании работы "Оценка уязвимостей локальной вычислительной сети предприятия" Мы выполним все указанные Вами пожелания.
Чтобы заказать работу "Оценка уязвимостей локальной вычислительной сети предприятия", заполните форму заказа. В строке "Комментарий" Вы можете указать свой план работы "Оценка уязвимостей локальной вычислительной сети предприятия". Если Вы не имеете своего плана работы "Оценка уязвимостей локальной вычислительной сети предприятия", напишите объем, срок и другие пожелания и требования.
Категория: Каталог готовых студенческих работ / Дипломная работа
Количество просмотров: 167
В данной дипломной работе рассматривается вопрос защищенности локальной вычислительной сети предприятия, соответствующей требованиям №152-ФЗ с дальнейшим ее анализом на уязвимости и угрозы. Для этого будет построена локальная вычислительная сеть, которую можно будет исследовать на предмет защищенности от найденных уязвимостей. На основе анализа будут выработаны рекомендации по защите от известных атак.
Оглавление
Введение
Глава 1. Информационная система персональных данных, соответствующая требованиям 152-ФЗ.
1.1 Классификация персональных данных
1.2 Классы защищенности ИСПДн
1.3 Уведомление Роскомнадзора
1.4 Разработка модели угроз безопасности персональных данных
1.5 Система защиты персональных данных (СЗПДн)
Выводы к главе 1
Глава 2.
2.1 Описание построенной ЛВС предприятия
2.2 Настройка OpenVPN 21
2.2.1 Реализация алгоритма ГОСТ 28147-89 для OpenVPN
2.3 Модель угроз
Выводы к главе 2
Глава 3.
3.1 Тест на проникновение
3.1.1 Типы тестов
3.1.2 Методологии тестирования
3.2 Обзор инструментов для тестирования
3.3 Тестирование экспериментальной сети.
3.3.1 Внешний тест
3.3.2 Внутренний тест
3.4 Итоги тестирования
3.5 Зависимость вероятности подбора пароля от длины пароля
3.6 Рекомендации по реализации зашиты
Выводы к главе 3
Заключение
Список используемой литературы
Приложение 1. Список сокращений.
Приложение 2. Модель угроз.