Kursiniai darbai

Įmonės saugumo politika

10   (1 atsiliepimai)
Įmonės saugumo politika 1 puslapis
Įmonės saugumo politika 2 puslapis
Įmonės saugumo politika 3 puslapis
Įmonės saugumo politika 4 puslapis
Įmonės saugumo politika 5 puslapis
Įmonės saugumo politika 6 puslapis
Įmonės saugumo politika 7 puslapis
Įmonės saugumo politika 8 puslapis
Įmonės saugumo politika 9 puslapis
Įmonės saugumo politika 10 puslapis
Įmonės saugumo politika 11 puslapis
Įmonės saugumo politika 12 puslapis
Įmonės saugumo politika 13 puslapis
Įmonės saugumo politika 14 puslapis
Įmonės saugumo politika 15 puslapis
Įmonės saugumo politika 16 puslapis
Įmonės saugumo politika 17 puslapis
Įmonės saugumo politika 18 puslapis
Įmonės saugumo politika 19 puslapis
Įmonės saugumo politika 20 puslapis
www.nemoku.lt
www.nemoku.lt
Aukščiau pateiktos peržiūros nuotraukos yra sumažintos kokybės. Norėdami matyti visą darbą, spustelkite peržiūrėti darbą.
Ištrauka

The subject of this course paper work was the company's security policy. The main challenges were the most emerging computer network security issues, network security policy formulation, analysis of safety standards and security measures (firewalls, VPN, DMZ), data encryption.
The main goal was raised to analyze computer network security problems and to propose findings of the measures taken.
The analyzes the protection firewall, demilitarized zones and virtual private networks.
Finally, there was suggested a number of recommendations to security policies.
Kursinio darbo metu buvo nagrinėjama tema apie įmonės saugumo politiką. Pagrindiniai uždaviniai buvo dažniausiai kylančios kompiuterinių tinklų saugumo problemos, tinklo saugumo politikos formulavimas, išanalizuoti saugos standartus, išanalizuoti apsaugos priemones (ugniasienes, VPT, DMZ), duomenų šifravimas.
Tikslas buvo iškeltas išsianalizuoti kompiuterinių tinklų saugumo problematiką ir pateikti pasiūlymus, išvadas kokių priemonių imtis.
Buvo išanalizuotos kompiuterinių tinklų grėsmės, kaip formuojama saugumo politika. Taip pat analizuojamos apsaugos priemonės ugniasienės, demilitarizuota zona, virtualusis privatus tinklas.
Galiausiai buvo pasiūlyta keletas rekomendacijų saugumo politikai įgyvendinti.
Paveikslėlių sąrašas:
1 pav. 2012 m. II ketvirčio CERT-LT incidentų statistika[3]....................................4
2 pav. abipusis ryšys tarp saugos politikos ir saugos modelių.................................10
3 pav. Tipinė mažos ir vidutinės įmonės tinklo topologija........................................20
4 pav. Virtualusis privatus tinklas...............................................................................21
5 pav. Šifravimo spartos palyginimas[11]...................................................................25
6 pav. TrueCrypt programa..........................................................................................28
7 pav. Snort programos logotipas................................................................................32
Lentelių sąrašas:
1 lentelė. Šifruojamų duomenų palyginimas[11]......................................................24
2 lentelė. Programų testavimo rezultatai[11]............................................................26
1 ĮVADAS
Saugos politika – tai taisyklių rinkinys, nurodantis, kaip turi būti valdoma, saugoma ar paskirstoma slapta informacija. Saugos politika išvardina tikslus, kurie turi būti pasiekti naudojant įvairias apsaugos priemones. Tokiu būdu saugos politika nurodo reikalaujamą saugos lygį.[1]
Esant dabartinei neaiškiai ekonominei situacijai, pasauliniu mastu juntama saugumo svarbos augimo tendencija. Kompiuterių tinklų saugumas ir politikos suformulavimas yra vienas iš pagrindinių dalykų saugančiu naudingą ir slaptą informaciją. Įmonės saugo svarbius duomenys, informacines sistemas ir konfidencialią informaciją.
Tinklai yra kiekvienos bendrovės pagrindas. Metrai varinių kabelių ir šviesolaidinių - tai susisiekimo pagrindas. Tipiški bendri vietiniai ar teritoriniai tinklai (LAN ar WAN) nėra saugūs. Tinklų pažeidžiamumas nėra menkas...

Daugiau informacijos...

Šį darbą sudaro 8440 žodžiai, tikrai rasi tai, ko ieškai!

Turinys
  • 1. ĮVADAS 5
  • 2. ANALITINĖ DALIS 6
  • 2.1. Situacijos analizė 6
  • 2.2. Kompiuterinių tinklų saugumo problemos 7
  • 2.3. Saugumo politika 7
  • 2.3.1 Įmonės saugos valdymas 8
  • 2.3.2 Saugos priemonių prioritetizavimas 8
  • 2.4. Saugos standartai 9
  • 2.5. Grėsmės 10
  • 2.6. Tinklo saugumo politikos formulavimas 11
  • 2.7. Teisiniai reikalavimai, kurie rodo kryptį informacijos saugos veiklai 13
  • 2.8. Saugos modelių analizė 13
  • 2.9. Apsauginės priemonės 14
  • 2.10. Ugniasienės 15
  • 2.10.1. Ugniasienių panaudojimas ..16
  • 2.10.2. Ugniasienės naudingumas 16
  • 2.10.3. Ugniasienės trūkumai 17
  • 2.11. Rekomendacijos įmonės saugumo politikai 18
  • 2.12. Demilitarizuota zona 19
  • 2.13. Virtualieji privatūs tinklai 20
  • 2.13.1. Virtualiųjų privačių tinklų veikimo principai 21
  • 2.14. Fizinė sauga 23
  • 2.15. Duomenų šifravimas 24
  • 2.15.1. Šifravimo spartos palyginimas 25
  • 2.16. Veiklos tęstinumo valdymas 26
  • 2.17. Išvados 26
  • 3. PROJEKTINĖ DALIS 28
  • 3.1. Duomenų šifravimas 28
  • 3.1.1. USB raktas su slaptu šifruotu disku 30
  • 3.2. Priemonės prieš VLAN 31
  • 3.3. Įsilaužimo susekimas į *bsd sistemą 31
  • 3.4. Rekomendacijos prieš dsniff komanda 32
  • 3.5. MIB duomenų bazė 32
  • 3.6. TFTP failų perdavimo priemonė 33
  • 3.7. Rekomendacijos prieš dig komanda 34
  • 3.8. Rekomendacijos prieš traceroute komanda 34
  • 3.9. Rekomendacijos prieš tarnybos nustatymą 34
  • 3.10. Rekomendacijos prieš ARP nukreipimą 35
  • 3.11. Rekomendacijos prieš transliacijos šnipinėjimą 36
  • 3.12. CDP protokolas, prevencinė priemonė 36
  • 3.13. Priemonės prieš STP perskaičiavimą 36
  • 3.14. Botnet tinklas 37
  • 3.15. Sistemos diagnostika 37
  • 3.16. Išvados 38
  • Literatūros sąrašas 39

★ Klientai rekomenduoja


Šį rašto darbą rekomenduoja mūsų klientai. Ką tai reiškia?

Mūsų svetainėje pateikiama dešimtys tūkstančių skirtingų rašto darbų, kuriuos įkėlė daugybė moksleivių ir studentų su skirtingais gabumais. Būtent šis rašto darbas yra patikrintas specialistų ir rekomenduojamas kitų klientų, kurie po atsisiuntimo įvertino šį mokslo darbą teigiamai. Todėl galite būti tikri, kad šis pasirinkimas geriausias!

Detali informacija
Darbo tipas
Šaltiniai
✅ Šaltiniai yra
Failo tipas
Word failas (.doc)
Apimtis
39 psl., (8440 ž.)
Darbo duomenys
  • Informacinių technologijų kursinis darbas
  • 39 psl., (8440 ž.)
  • Word failas 2 MB
  • Lygis: Universitetinis
  • ✅ Yra šaltiniai
www.nemoku.lt Atsisiųsti šį kursinį darbą
Privalumai
Pakeitimo garantija Darbo pakeitimo garantija

Atsisiuntei rašto darbą ir neradai jame reikalingos informacijos? Pakeisime jį kitu nemokamai.

Sutaupyk 25% pirkdamas daugiau Gauk 25% nuolaidą

Pirkdamas daugiau nei vieną darbą, nuo sekančių darbų gausi 25% nuolaidą.

Greitas aptarnavimas Greitas aptarnavimas

Išsirink norimus rašto darbus ir gauk juos akimirksniu po sėkmingo apmokėjimo!

Atsiliepimai
www.nemoku.lt
Dainius Studentas
Naudojuosi nuo pirmo kurso ir visad randu tai, ko reikia. O ypač smagu, kad įdėjęs darbą gaunu bet kurį nemokamai. Geras puslapis.
www.nemoku.lt
Aurimas Studentas
Puiki svetainė, refleksija pilnai pateisino visus lūkesčius.
www.nemoku.lt
Greta Moksleivė
Pirkau rašto darbą, viskas gerai.
www.nemoku.lt
Skaistė Studentė
Užmačiau šią svetainę kursiokės kompiuteryje. :D Ką galiu pasakyti, iš kitur ir nebesisiunčiu, kai čia yra viskas ko reikia.
Palaukite! Šį darbą galite atsisiųsti visiškai NEMOKAMAI! Įkelkite bet kokį savo turimą mokslo darbą ir už kiekvieną įkeltą darbą būsite apdovanoti - gausite dovanų kodus, skirtus nemokamai parsisiųsti jums reikalingus rašto darbus.
Vilkti dokumentus čia:

.doc, .docx, .pdf, .ppt, .pptx, .odt