355266 работ
представлено на сайте
Исследование информационной системы (группы систем)

Контрольная Исследование информационной системы (группы систем), номер: 208427

Номер: 208427
Количество страниц: 35
Автор: marvel7
390 руб.
Купить эту работу
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу
essay cover Исследование информационной системы (группы систем) , "Содержание

Введение 3
1. Системы защиты информации: понятие, цель, задачи и классификация 5
2. Сравнительная оцен...

Автор:

Дата публикации:

Исследование информационной системы (группы систем)
logo
"Содержание

Введение 3
1. Системы защиты информации: понятие, цель, задачи и классификация 5
2. Сравнительная оцен...
logo
144010, Россия, Московская, Электросталь, ул.Ялагина, д. 15А
Телефон: +7 (926) 348-33-99

StudentEssay

buy КУПИТЬ ЭТУ РАБОТУ.
  • Содержание:
    "Содержание

    Введение 3
    1. Системы защиты информации: понятие, цель, задачи и классификация 5
    2. Сравнительная оценка производителей систем защиты информации 12
    3. Сравнительный анализ систем защиты информации: Secret Net, Dallas Lock, Панцирь-К, Аура 17
    Заключение 24
    Список использованной литературы 26
    Приложения 30

    Список использованной литературы

    1. Федеральный закон «О техническом регулировании» от 27.12.2002 № 184-ФЗ (принят ГД ФС РФ 15.12.2002)(действующая редакция от 29.06.2015).
    2. Приказ ФСТЭК России от 11.02.2013 № 17 «Об утверждении требований о защите информации, не составляющей государственную тайну,
    содержащейся в государственных информационных системах».
    3. Бикмаева Е.В., Баженов Р.И. Об оптимальном выборе системы защиты информации от несанкционированного доступа // APRIORI. Cерия: Естественные и технические науки. - 2014. - № 6. - С. 5-9.
    4. Бузов Г.А. Защита информации ограниченного доступа от утечки по тех¬ническим каналам. - М.: Горячая линия - Телеком, 2014. - 594 с.
    5. Быков А.Ю., Панфилов Ф.А., Шмырев Д.В. Задача выбора средств защиты в автоматизированных системах с учетом классов защищенности от несанкционированного доступа к информации // Инженерный журнал: наука и инновации. - 2012. - № 1 (1). - С. 38.
    6. Герасимов А.А., Мозговой А.В., Пугачев К.А., Кузнецов В.А. Выбор средств защиты информации, обрабатываемой в информационных системах персональных данных // Инженерный журнал: наука и инновации. - 2013. - № 11 (23). - С. 47.
    7. Жук А.П., Жук Е.П. Защита информации. – М.: РИОР, 2013. – 392 с.
    8. Заворитько Е.В., Каменев А.В. Управление информационной безопасностью в организации на основе оценки эффективности системы защиты информации // Интеллект. Инновации. Инвестиции. - 2012. - № 4. - С. 199-200.
    9. Загинайлов, Ю. Н. Теория информационной безопасности и методология защиты информации: учебное пособие / Ю. Н. Загинайлов. – М.-Берлин: Директ-Медиа, 2015. – 253 с.
    10. Зюзин А.С. Современные тенденции оценки защиты информации // Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета. - 2015. - № 107. - С. 498-509.
    11. Колесникова Е.В., Соловьев С.В., Паринов И.В. Процедура выбора перечня показателей качества информационных систем в области технической защиты информации // Информация и безопасность. - 2014. - Т. 17. - № 2. - С. 188-193.
    12. Кляус Т.К., Сухостат В.В. Сравнительный анализ средств защиты информации от несанкционированного доступа, применяемых в информационных системах персональных данных // В сборнике: Студенческая наука XXI века. V Международная студенческая научно-практическая конференция. - Чебоксары, 2015. - С. 219-224.
    13. Леонтьева Е.М. Методы оценки эффективности систем защиты информации // В сборнике: Современные инструментальные системы, информационные технологии и инновации сборник научных трудов XI-ой Международной научно-практической конференции: в 4-х томах. Ответственный редактор Горохов А.А. - Курск, 2014. - С. 325-327.
    14. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации: учеб. пособие для вузов / А.А. Малюк. - М.: Горячая линия-Телеком, 2004. - 280 с.
    15. Малюк А.А. К вопросу о типизации и стандартизации систем защиты информации /// Безопасность информационных технологий. - 2012. - № 3. - С. 48-53.
    16. Малюк А.А. К вопросу о формировании оптимальной системы защиты информации // Безопасность информационных технологий. - 2012. - № 2. - С. 19-21.
    17. Малюк А.А., Милославская Н.Г. На пути к созданию теории защиты информации // Вестник Российского государственного гуманитарного университета. - 2014. - № 11. - С. 35-66.
    18. Миназова А., Каменева Е. Сравнительный анализ методов оценки эффективности систем защиты информации // В книге: Молодежный научный форум. Сборник тезисов международной, всероссийских и региональных конференций Форума. ФГБОУ ВПО «Оренбургский государственный институт менеджмента». - г. Оренбург, 2014. - С. 13-16.
    19. Мусаева У.А. Проблема защиты информации в автоматизированных системах // Молодой ученый. - 2014. - № 21 (80). - С. 187-189.
    20. Окрачков А.А., Фирюлин М.Е. Постановка задачи формирования требований к системам защиты информации от несанкционированного доступа в автоматизированных системах// Вестник Воронежского института МВД России. - 2013. - № 1. - С. 215-219.
    21. Петровский В.И., Тумбинская М.В. История и перспективы развития системы защиты информации на предприятиях России // В сборнике: ТРУДЫ SORUCOM-2014. Третья Международная конференция Развитие вычислительной техники и ее программного обеспечения в России и странах бывшего СССР: история и перспективы Казань, 2014. - С. 299-304.
    22. Скрыпников А.В., Чернышова Е.В., Чичасова И.С. Методика построения корпоративной системы защиты информации // В сборнике: Междисциплинарные исследования в области математического моделирования и информатики Материалы 5-й научно-практической internet-конференции. Ответственный редактор Ю.С. Нагорнов. - Ульяновск, 2015. - С. 45-51.
    23. Токмакова И.Д., Карамышева М.С. Методика расчёта показателей экономической эффективности системы защиты информации // В сборнике: Теоретические и прикладные вопросы науки и образования сборник научных трудов по материалам Международной научно-практической конференции: в 16 частях. - 2015. - С. 157-158.
    24. Трещев И.А. Защита от несанкционированного доступа к информации на предприятии // Мир науки. - 2014. - № 3. - С. 43.
    25. Цюцюпа С.В. Методы и средства управления информацией и ее защиты в системе обеспечения экономической безопасности предприятия в условиях применения современных информационных технологий // Журнал научных публикаций аспирантов и докторантов. - 2014. - № 3 (93). - С. 26-31.
    26. Государственный реестр сертифицированных средств защиты информации [Электронный ре¬сурс]. - Режим доступа: http://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty-po-sertifikatsii/153-tekhnicheskaya-zashchita-informatsii/dokumenty-po-sertifikatsii/sistema-sertifikatsii/591-gosudarstvennyj-reestr-sertifitsirovannykh-sredstv-zashchity-informatsii-n-ross-ru-0001-01bi00 - .
    27. Комаров А. СЗИ от НСД. Обзор рынка [Электронный ресурс]. - Режим доступа: http://www.securitylab.ru/blog/personal/zlonov/24114.php.
    28. Код безопасности. СЗИ от НСД Secret Net [Электронный ресурс]. - Режим доступа: http://www.securitycode.ru/products/secret_net/.
    29. Информационные технологии в бизнесе. КСЗИ Панцирь-К [Электрон¬ный ресурс]. - Режим доступа: http://www.npp-itb.spb.ru/products/nsdk.shtml.
    30. СЗИ от НСД Dallas Lock. Dallas Lock 8.0-K [Электронный ресурс]. - Ре¬жим доступа: http://www.dallaslock.ru/dallas-lock-80-k.
    31. НИО ПИБ. Система защиты информации «Аура 1.2.4» [Электронный ре¬сурс]. - Режим доступа: http://www.cobra.ru/prod/aura1_24.
    "
logo

Другие работы