355266 работ
представлено на сайте
Инженерно-техническая и программная защита информации организации на примере Поиск-Инвест

Диплом Инженерно-техническая и программная защита информации организации на примере Поиск-Инвест, номер: 167202

Номер: 167202
Количество страниц: 128
Автор: marvel10
2600 руб.
Купить эту работу
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу
essay cover Инженерно-техническая и программная защита информации организации на примере Поиск-Инвест , "Введение 3
1 Аналитическая часть 9
1.1 Технико-экономическая характеристика предметной области и предприятия 9
1.2 Анал...

Автор:

Дата публикации:

Инженерно-техническая и программная защита информации организации на примере Поиск-Инвест
logo
"Введение 3
1 Аналитическая часть 9
1.1 Технико-экономическая характеристика предметной области и предприятия 9
1.2 Анал...
logo
144010, Россия, Московская, Электросталь, ул.Ялагина, д. 15А
Телефон: +7 (926) 348-33-99

StudentEssay

buy КУПИТЬ ЭТУ РАБОТУ.
  • Содержание:
    "Введение 3
    1 Аналитическая часть 9
    1.1 Технико-экономическая характеристика предметной области и предприятия 9
    1.2 Анализ рисков 14
    1.2.1 Идентификация и оценка информационных активов 14
    1.2.2 Оценка уязвимостей активов 17
    1.2.3 Оценка угроз активам 19
    1.2.4 Обоснования необходимости использования вычислительной техники для решения задачи 20
    1.2.5 Оценка существующих и планируемых средств защиты организации 22
    1.2.6 Оценка рисков 25
    1.3 Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы защиты ЛВС на предприятии 27
    1.3.1 Выбор комплекса задач обеспечения защиты ЛВС 27
    1.3.2 Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач защиты информации ЛВС 36
    1.4 Выбор защитных мер 38
    1.4.1 Выбор организационных мер 38
    1.4.2 Выбор инженерно-технических мер 43
    1.4.2.1 Аппаратные методы защиты 46
    1.4.2.2 Программные методы защиты 47
    1.4.2.3 Резервное копирование 48
    1.4.2.4 Криптографическое шифрование информации 52
    1.4.3 Программные закладки 55
    1.4.4 Вирусы 60
    1.4.5 Антивирусы 69
    1.4.6 Виды угроз безопасности в ЛВС 80
    1.4.7 Методы защиты от атак 87
    2 Проектная часть 93
    2.1 Комплекс проектируемых программно-аппаратных средств 93
    обеспечения информационной защищенности компании и защиты информации предприятия 93
    2.1.1 Структура программно-аппаратного комплекса защиты ЛВС предприятия 99
    2.1.2 Контрольный пример реализации проекта и его описание 100
    2.2 Комплекс проектируемых инженерно-технических средств обеспечения защиты ЛВС предприятия 101
    2.2.1 Структура инженерно-технического комплекса защиты ЛВС предприятия 103
    2.2.2 Контрольный пример реализации проекта и его описание 103
    3 Обоснование экономической эффективности проекта 106
    3.1 Выбор и обоснование методики расчёта экономической 106
    эффективности 106
    3.2 Расчёт показателей экономической эффективности проекта 110
    Заключение 115
    Список нормативных актов и литературы 120
    Приложение Б 124
    1. Государственный стандарт РФ ""Аспекты безопасности. Правила включения в стандарты"" (ГОСТ Р 51898-2002).
    2. Информационная безопасность (2-я книга социально-политического проекта ""Актуальные проблемы безопасности социума""). М.: ""Оружие и технологии"", 2009.
    3. Национальный стандарт РФ ""Защита информации. Основные термины и определения"" (ГОСТ Р 50922-2006).
    4. Национальный стандарт РФ ""Информационная технология. Практические правила управления информационной безопасностью"" (ГОСТ Р ИСО/МЭК 17799—2005).
    5. Национальный стандарт РФ ""Методы и средства обеспечения безопасности. Часть Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий"" (ГОСТ Р ИСО/МЭК 13335-1 — 2006).
    6. Рекомендации по стандартизации ""Информационные технологии. Основные термины и определения в области технической защиты информации"" (Р 50.1.053-2005).
    7. Рекомендации по стандартизации ""Техническая защита информации. Основные термины и определения"" (Р 50.1.056-2005).
    8. Словарь терминов по безопасности и криптографии. Европейский институт стандартов по электросвязи
    9. Бачило И.Л. Информационное право: основы практической информатики. Учебное пособие. М.: 2001.
    10. Безопасность: теория, парадигма, концепция, культура. Словарь-справочник / Автор-сост. профессор В. Ф. Пилипенко. 2-е изд., доп. и перераб. — М.: ПЕР СЭ-Пресс, 2005.
    11. Доктрина информационной безопасности компании Российской Федерации / Чернов А.А. Становление глобального информационного общества: проблемы и перспективы. Приложение 2. М.: ""Дашков и К"", 2003.
    12. Домарев В. В. Безопасность информационных технологий. Системный подход — К.: ООО ТИД Диа Софт, 2004. — 992 с.
    13. Ильюшенко В.Н. Информационная безопасность общества. Учебное пособие. - Томск, 1998.
    14. Кулаков В.Г. Региональная система информационной безопасности компании: угрозы, управление, обеспечение. - Автореф. дисс. … д-ра техн. наук. - Воронеж, 2005.
    15. Лапина М. А., Ревин А. Г., Лапин В. И. Информационное право. М.: ЮНИТИ-ДАНА, Закон и право, 2004.
    16. Уткин А.И. Глобализация: процесс осмысления. М.: ""Логос"", 2001.
    17. Фролов Д.Б. Государственная информационная политика в условиях информационно-психологической войны. - М.: Горячая линия - Телеком, 2003.
    18. Кульгин М. В.,Технология корпоративных сетей. Энциклопедия. СПб, Питер, 2001, 300 с.
    19. Лапонина О. Р., Межсетевое экранирование, Бином,2007 г.-354с.
    20. http://www.anti-malware.ru/tests_results
    21. http://antivibest.ru/page/rejting-antivirusov-2010-ot-vb
    22. http://docs.kaspersky-labs.com/
    23. http://www.anti-malware.ru/analytics
    24. Автоматизированные информационные технологии в экономике: Учебник / Под ред. проф. Г.А. Титоренко. - М.: ЮНИТИ, 2005 г.- 399 с.
    25. Бабурин А.В., Чайкина Е.А., Воробьева Е.И. Физические основы защиты информации от технических средств разведки: Учеб. пособие. Воронеж: Воронеж. гос. техн. ун-т, 2006.-193 с.
    26. Бузов Г.А., Калинин СВ., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учебное пособие.- М.- Горячая линия-Телеком.-2005.-416 с.
    27. Волокитин А.В., Маношкин А.П., Солдатенков А.В., Савченко С.А., Петров Ю.А. Информационная безопасность государственных организаций и коммерческих фирм. Справочное пособие (под общей редакцией Реймана Л.Д.) М.: НТЦ «ФИОРД-ИНФО», 2002г.-272с.
    28. Домарев В.В. ""Безопасность информационных технологий. Системный подход"" - К.:ООО ТИД «Диасофт», 2004.-992 с.
    29. Казарин О.В. Безопасность программного обеспечения компьютерных систем, Москва, МГУЛ, 2003, 212 с.
    30. Карпунин М.Г., Моисеева Н.К. «Основы теории и практики функционально-i стоимостного анализа». — М. Высшая школа, 1988.
    31. Кнорринг Г.М. Справочная книга для проектирования электрического освещения / Г.М.Кнорринг, И.М.Фадин, Сидоров В.Н. — 2-е изд., перераб. и доп. — СПб.: Энергоатомиздат, 1992 .— 448с.
    32. Кульгин М. В.,Технология корпоративных сетей. Энциклопедия. СПб, Питер, 2001, 300 с.
    33. Лапонина О. Р., Межсетевое экранирование, Бином, 2007 г.-354с.
    34. Лебедь С. В., Межсетевое экранирование: Теория и практика защиты внешнего периметра, Издательство Московского технического университета им. Баумана, 2002 г, 304 с.
    35. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. Пособие для вузов.- М.: Горячая линия-Телеком. -2004.-280 с.
    36. Безопасность: теория, парадигма, концепция, культура. Словарь-справочник / Автор-сост. профессор В. Ф. Пилипенко. 2-е изд., доп. и перераб. — М.: ПЕР СЭ-Пресс, 2005.
    37. Белов Е.Б, Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности компании: Учебное пособие для вузов. М.: Горячая линия, 2006.
    38. Галатенко В.А. Основы информационной безопасности компании. – М.: ИНТУИТ.РУ «Интернет-университет Информационных Технологий», 2003.- 280 с.
    39. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
    40. ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки цифровой подписи.
    41. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хеширования.
    42. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
    43. ГОСТ Р 50922-96. Защита информации. Основные термины и определения
    44. ГОСТ Р 51188-98. Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство
    45. ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1.
    46. ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель
    47. ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности

    "
logo

Другие работы