355266 работ
представлено на сайте
Методические указания организации безопасности сети малого предприятия

Диплом Методические указания организации безопасности сети малого предприятия, номер: 313267

Номер: 313267
Количество страниц: 109
Автор: marvel13
2600 руб.
Купить эту работу
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу
essay cover Методические указания организации безопасности сети малого предприятия , "СОДЕРЖАНИЕ

ВВЕДЕНИЕ 4
1. Обзор используемых технологий 7
1.1 Компьютерная безопасность 7
1.1.1 Понятие компьют...

Автор:

Дата публикации:

Методические указания организации безопасности сети малого предприятия
logo
"СОДЕРЖАНИЕ

ВВЕДЕНИЕ 4
1. Обзор используемых технологий 7
1.1 Компьютерная безопасность 7
1.1.1 Понятие компьют...
logo
144010, Россия, Московская, Электросталь, ул.Ялагина, д. 15А
Телефон: +7 (926) 348-33-99

StudentEssay

buy КУПИТЬ ЭТУ РАБОТУ.
  • Содержание:
    "СОДЕРЖАНИЕ

    ВВЕДЕНИЕ 4
    1. Обзор используемых технологий 7
    1.1 Компьютерная безопасность 7
    1.1.1 Понятие компьютерной безопасности 7
    1.1.2 Риски 14
    1.2.3 Методы проникновения в сеть 16
    1.2 Безопасность сетей 20
    1.2.1 Понятие сетевой безопасности 20
    1.2.2 Программные средства защиты информации 24
    1.2.3 Аппаратные средства защиты информации 40
    2. Анализ объекта исследования 46
    2.1 Характеристика объекта исследования 46
    2.2 Анализ оценки рисков для корпоративной сети 47
    3. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 55
    3.1 Нормативно-правовая основа обеспечения информационной безопасности 55
    3.2 Организационные мероприятия по обеспечению информационной безопасности 59
    3.3 Комплекс инженерно-технических и программных средств защиты информации 68
    ЗАКЛЮЧЕНИЕ 78
    СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 80
    ПРИЛОЖЕНИЕ А Инструкция по внесению изменений в списки пользователей и наделению их полномочиями доступа к информационным ресурсам (базам данных) 82
    ПРИЛОЖЕНИЕ Б Инструкция по организации парольной защиты информационной системы 85
    ПРИЛОЖЕНИЕ В Инструкция о мерах по обеспечению информационной безопасности в ООО «Инцерт» 89

    СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ

    1. Российская Федерация. Законы. О персональных данных [Электронный ресурс]: Федеральный закон от 27.07.2006 г. N 152-ФЗ - Режим доступа – Система Консультант плюс.
    2. Российская Федерация. Законы. Об информации, информационных технологиях и защите информации [Электронный ресурс]: Федеральный закон от 27.07.2006 г. N 149-ФЗ - Режим доступа – Система Консультант плюс.
    3. Бройдо В.Л. Вычислительные системы, сети и телекоммуникации: Учебник для вузов. 4-е изд / В.Л. Бройдо, О.П. Ильина. – СПб.: Питер, 2011. – 560 с.
    4. Будылдина Н.В. Современные информационные технологии: Учебное пособие / Н.В. Будылдина. – Екатеринбург: УрТИСИ ГОУ ВПО «СибГУТИ», 2008. -201 с.
    5. Бузов Г.А. Защита информации ограниченного доступа от утечки по техническим каналам. – М.: Горячая линия – Телеком, 2014. – 594 с.
    6. Варлатая С.К. Защита информационных процессов в компьютерных сетях: учебно-методический комплекс/ С.К. Варлатая, М.В. Шаханова. - М.: Проспект, 2015. - 216 с.
    7. Казначеева А.О. Основы информационных технологий: Учебное пособие/ А.О. Казначеева. — Спб.: СпбГУ ИТМО, 2009. - 44с.
    8. Нормативно-методический документ «Положение о методах и способах защиты информации в информационных системах персональных данных», утвержденный приказом директора ФСТЭК России от 05 февраля 2010 года №58.
    9. Нормативно-методический документ «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К). Гостехкомиссия России. 2002 год.
    10. Руководящий документ «Защита от несанкционированного доступа к информации. Термины и определения». Гостехкомиссия России. 1992 год.
    11. Информационная безопасность бизнеса. Исследование текущих тенденций в области информационной безопасности бизнеса. [Электронный ресурс]/ Режим доступа: http://www.kaspersky.ru/images/Bezopasnost _Screen.pdf, свободный.
    12. Исследование утечек информации за первое полугодие 2015 года. [Электронный ресурс ]/ Режим доступа: http://www.infowatch.ru/analytics /reports/16340, свободный.
    13. Комаров А. СЗИ от НСД. Обзор рынка [Электронный ресурс] / Режим доступа: http://www.securitylab.ru/blog/personal/zlonov/24114.php, свободный.
    14. Код безопасности. СЗИ от НСД Secret Net [Электронный ресурс] / Режим доступа: http://www.securitycode.ru/products/secret_net, свободный.
    15. Сайт компании «Лаборатория Касперского» [Электронный ресурс]/ Режим доступа: http://www.kaspersky.ru/, свободный.
    16. СЗИ от НСД Dallas Lock. Dallas Lock 8.0K [Электронный ресурс]/ Режим доступа: http://www.dallaslock.ru/dallaslock80k, свободный.
    17. НИО ПИБ. Система защиты информации «Аура 1.2.4» [Электронный ресурс] / Режим доступа: http://www.cobra.ru/prod/aura1_24, свободный.
    "
logo

Другие работы