Защита персональных данных при передаче их через открытые точки беспроводного доступа (Wi-fi), диплом защита информации
Получите бесплатно демо-версию Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить"




Описание
Работа подготовлена и защищена в 2016 году в Российский государственный социальный университет, Факультет информационных технологий и техносферной безопасности, для специальности 10.03.01 Информационная безопасность.
Объектом исследования является «Информационная безопасность корпоративных сетей», предмет исследования – «Система защиты в сети Мегафон с каналом Wi-Fi».
Темой выпускной квалификационной работы является Защита персональных данных при передаче их через открытые точки беспроводного доступа (Wi-fi).
Целью выпускной квалификационной работы является повышение уровня защищенности системы информационной безопасности персональных данных при передаче их через открытые точки беспроводного доступа (Wi-fi)
Для достижения поставленной цели необходимо решить следующие задачи:
1) Провести классификация и выполнить анализ основных методов и средств защиты информации в корпоративных сетях;
2) Рассмотреть основные технологии защиты информации в корпоративных сетях;
3) Разработать предложения по применению средств защиты информации.
Практическая значимость работы заключается в возможности использования разработанных предложений при внедрении средств защиты информации в информационной системе рассматриваемого предприятия.
При написании выпускной квалификационной работы использовались научные труды следующих авторов: Бузов Г.Г.[10], Воронцова С.В [11], Гашков С. Б., Применко Э. А., Черепнев М. А. [13], Емельянова Н.А. [16], Ишейнов В.А.[19], Осмоловский С.В.[26].
Выпускная квалификационная работа состоит из Введения, трех глав, Заключения, Списка использованной литературы.
В первой главе рассматриваются теоретические аспекты защиты информации в корпоративных сетях.
Вторая глава затрагивает вопросы разработки системы ИБ с учетом всех основных государственных стандартов. Выражаются главные требования к системе ИБ в рамках тех же государственных стандартов. Также выполняется анализ уже существующей системы информационной безопасности, и выявляются несоответствия требованиям государственных стандартов.
Третья глава посвящена исправлению недостатков в системе ИБ компании, а именно – описанию установки и запуска аппаратно-программного комплекса для защиты информационных данных предприятия.
В четвертой главе рассматривается оценка экономической эффективности проекта.
Опыт использования систем защиты данных показывает, что максимально эффективной может быть только комплексная система защиты данных, которая включает в себя следующие меры[15]:
• Законодательные – предполагают примирение законодательных актов, регламентирующих права и обязанности физических или юридических лиц, а также самого государства в сфере защиты данных[25];
• Технические – реализуют применение электронных и других устройств для осуществления защиты данных;
• Криптографические – используют методы шифрования и кодирования для скрытия важных данных от несанкционированного доступа;
• Программные – предполагает применение программных средств для разграничение доступа[16].
Средства защиты также можно разделить на действующие постоянно и включающиеся только при обнаружении угрозы. По активности их можно разделить на пассивные, полуактивные и активные. ПО классу обеспечения защиты такие средства подразделяются на системы со слабой защитой (1 класс), системы с сильной защитой, системы с очень сильной защитой и системы с особой защитой. Предлагается рассмотреть несколько частных случаев проблемы с защитой данных[17].
Способы защиты видеоданных при их передаче зависят от метода передачи (оптоволокно, телефония, проводной канал или телевизионных канал), а также предполагаемого способа нападения, формы воздействия на данные.
Способы защиты видеоданных при их хранении зависят от типов носителей данных, форм воздействия на данные и носитель, а также предполагаемого метода нападения.
Способы защиты звуковых данных зависят: при их хранении – от типа носителя, меры воздействия на данные, а также предполагаемого метода нападения, при передаче – от способа передачи, предполагаемого способа нападения или формы воздействия на данные[35].
Способы защиты данных в виде электромагнитных сигналов зависят от среды их распространения, длины волны сигнала, наличия или отсутствия специальных средств связи, типа самой линии передачи, а также предлагаемого способа нападения[18].
К техническим можно отнести такие средства защиты, в которых основная функция защиты реализована при помощи технического устройства (комплекса или системы).
Характеристики
Год | 2016 |
Область | КСЗИ |

Заказал диплом по программированию – и он оказался просто идеальным! Преподаватель похвалил чистый код с подробными комментариями, а антиплагиат был выше 90%. Ещё и презентацию с докладом сделали в подарок – просто сказка!

Заказал диплом по проектированию ЛВС – работа просто огонь! Преподаватель был в восторге, а антиплагиат показал 90%. Ещё и презентацию с докладом включили бесплатно – мечта, а не компания!

Дипломная по прикладной информатике в экономике выполнена на отлично: использовали актуальные технологии, а все правки вносили быстро и без лишних оплат. Администрация всегда на связи – приятно работать с надёжными людьми.

Очень переживал за диплом по защите информации, но компания превзошла ожидания! Работа прошла проверку с первого раза, а бесплатная рецензия стала приятным бонусом. Спасибо за поддержку и чуткость!

Очень качественная дипломная работа по прикладной информатике в экономике. Код был хорошо прокомментирован, разобрался без проблем. Администрация всегда оперативно решала вопросы – приятно иметь дело с профессионалами.