355266 работ
представлено на сайте
Анализ информационной безопасности серверов баз данных в условиях реализации угроз, направленных на нарушение аутентификации.

Диплом Анализ информационной безопасности серверов баз данных в условиях реализации угроз, направленных на нарушение аутентификации., номер: 290955

Номер: 290955
Количество страниц: 105
Автор: marvel6
3900 руб.
Купить эту работу
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу
essay cover Анализ информационной безопасности серверов баз данных в условиях реализации угроз, направленных на нарушение аутентификации. , СОДЕРЖАНИЕ

Введение 4
Глава 1. Теоретические основы обеспечения информационной безопасности серверов баз данных 7
1.1 П...

Автор:

Дата публикации:

Анализ информационной безопасности серверов баз данных в условиях реализации угроз, направленных на нарушение аутентификации.
logo
СОДЕРЖАНИЕ

Введение 4
Глава 1. Теоретические основы обеспечения информационной безопасности серверов баз данных 7
1.1 П...
logo
144010, Россия, Московская, Электросталь, ул.Ялагина, д. 15А
Телефон: +7 (926) 348-33-99

StudentEssay

buy КУПИТЬ ЭТУ РАБОТУ.
  • Содержание:
    СОДЕРЖАНИЕ

    Введение 4
    Глава 1. Теоретические основы обеспечения информационной безопасности серверов баз данных 7
    1.1 Правовое обеспечение информационной безопасности 7
    1.2 Информационная безопасность, ее значение для серверов баз данных 11
    1.3 Характерные угрозы информационной безопасности серверов баз данных 13
    Глава 2. Практический подход к обеспечению информационной безопасности серверов баз данных 23
    2.1 Особенности обеспечения информационной безопасности серверов баз данных 23
    2.2 Современное состояние обеспечения информационной безопасности серверов баз данных 30
    Глава 3. Анализ обеспечения информационной безопасности серверов баз данных в условиях реализации угроз, направленных на нарушение аутентификации 47
    3.1 Проблемы обеспечения информационной безопасности серверов баз данных 47
    3.2 Предложения по усовершенствованию обеспечения информационной безопасности серверов баз данных 49
    Глава 4. Экономический анализ проекта информационной безопасности 61
    4.1 Экономическое обоснование проекта по усовершенствованию обеспечения информационной безопасности серверов баз данных 61
    4.2 Расчет экономической эффективности проекта по усовершенствованию обеспечения информационной безопасности серверов баз данных 64
    Глава 5. Охрана труда и техника безопасности при работе на пк 69
    5.1 Электробезопасность 69
    5.2 Микроклимат 70
    Заключение 74
    Список используемых источников 76
    Приложение 1 Инструкция по внесению изменений в списки пользователей и наделению их полномочиями доступа к информационным ресурсам (базам данных) 78
    Приложение 2 Инструкция по организации парольной защиты информационной системы 81
    Приложение 3 Инструкция о мерах по обеспечению информационной безопасности в ООО ФПК «Космос нефть газ» 84

    Список используемых источников

    1. Российская Федерация. Законы. О пожарной безопасности [Электронный ресурс]: Федеральный закон N 69-ФЗ - Режим доступа – Система Консультант плюс.
    2. Правила противопожарного режима в Российской Федерации (утв. постановлением Правительства РФ от 25 апреля 2012 г. N 390) [Электронный ресурс]: правила - Режим доступа – Система Консультант плюс.
    3. Бройдо В.Л. Вычислительные системы, сети и телекоммуникации: Учебник для вузов. 4-е изд / В.Л. Бройдо, О.П. Ильина. – СПб.: Питер, 2011. – 560 с.
    4. Будылдина Н.В. Современные информационные технологии: Учебное пособие / Н.В. Будылдина. – Екатеринбург: УрТИСИ ГОУ ВПО «СибГУТИ», 2008. -201 с.
    5. Бузов Г.А. Защита информации ограниченного доступа от утечки по тех- ническим каналам. – М.: Горячая линия – Телеком, 2014. – 594 с.
    6. Варлатая С.К. Защита информационных процессов в компьютерных сетях: учебно-методический комплекс/ С.К. Варлатая, М.В. Шаханова. - М.: Проспект, 2015. - 216 с.
    7. Казначеева А.О. Основы информационных технологий: Учебное пособие/ А.О. Казначеева. — Спб.: СпбГУ ИТМО, 2009. - 44с.
    8. Информационная безопасность бизнеса. Исследование текущих тенденций в области информационной безопасности бизнеса. [Электронный ресурс ]/ Режим доступа: http://www.kaspersky.ru/images/Bezopasnost _Screen.pdf, свободный.
    9. Исследование утечек информации за первое полугодие 2015 года. [Электронный ресурс ]/ Режим доступа: http://www.infowatch.ru/analytics /reports/16340, свободный.
    10. Комаров А. СЗИ от НСД. Обзор рынка [Электронный ресурс] / Режим доступа: http://www.securitylab.ru/blog/personal/zlonov/24114.php, свободный.
    11. Код безопасности. СЗИ от НСД Secret Net [Электронный ресурс] / Режим доступа: http://www.securitycode.ru/products/secret_net, свободный.
    12. Сайт компании «Лаборатория Касперского» [Электронный ресурс]/ Режим доступа: http://www.kaspersky.ru/, свободный.
    13. СЗИ от НСД Dallas Lock. Dallas Lock 8.0K [Электронный ресурс]/ Режим доступа: http://www.dallaslock.ru/dallaslock80k, свободный.
    14. НИО ПИБ. Система защиты информации «Аура 1.2.4» [Электронный ресурс] / Режим доступа: http://www.cobra.ru/prod/aura1_24, свободный.
logo

Другие работы