355266 работ
представлено на сайте
Организация системы защиты информации в локальной вычислительной сети информационного центра МВД по Чувашской Республике

Диплом Организация системы защиты информации в локальной вычислительной сети информационного центра МВД по Чувашской Республике, номер: 198280

Номер: 198280
Количество страниц: 83
Автор: marvel7
2600 руб.
Купить эту работу
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу
essay cover Организация системы защиты информации в локальной вычислительной сети информационного центра МВД по Чувашской Республике , "Оглавление

Перечень условных сокращений, символов, единиц и терминов 3
Введение 5
Глава 1. Аналитический раздел. О...

Автор:

Дата публикации:

Организация системы защиты информации в локальной вычислительной сети информационного центра МВД по Чувашской Республике
logo
"Оглавление

Перечень условных сокращений, символов, единиц и терминов 3
Введение 5
Глава 1. Аналитический раздел. О...
logo
144010, Россия, Московская, Электросталь, ул.Ялагина, д. 15А
Телефон: +7 (926) 348-33-99

StudentEssay

buy КУПИТЬ ЭТУ РАБОТУ.
  • Содержание:
    "Оглавление

    Перечень условных сокращений, символов, единиц и терминов 3
    Введение 5
    Глава 1. Аналитический раздел. Общая характеристика и анализ информационных ресурсов информационного центра 7
    1.1 Характеристика информационного центра, состав и структура информационных ресурсов 7
    1.3 Анализ организационных и технических мер защиты информации в информационном центре 18
    1.4 Анализ возможных угроз информационной безопасности 23
    Выводы первой главе 27
    Глава 2. Проектный раздел. Проект защиты информации в локальной вычислительной сети информационного центра МВД по Чувашской Республике 28
    2.1 Разработка организационно-распорядительной документации по защите информации в ЛВС 28
    2.1.1 Разработка перечня сведений конфиденциального характера 28
    2.1.2 Разработка инструкции по организации охраны и пропускного режима 30
    2.2 Разработка комплекса программно-аппаратных мер по обеспечению защиты информации ЛВС 32
    2.2.1 Подсистема защиты от несанкционированного доступа с сеть 33
    2.2.2 Средства антивирусной защиты 35
    2.2.3 Программно-аппаратные средства межсетевого экранирования 35
    2.2.4 Средства криптографической защиты 37
    2.2.5 Выбор средств обнаружения вторжений 39
    2.2.6 Выбор средств анализа защищенности 40
    2.3 Общая структура системы защита информации ЛВС и рекомендации по размещению и организации её функционирования 42
    2.3.1 Общая структура системы защиты информации 42
    2.3.2 Анализ размещения и функционирования компонентов системы защиты информации ЛВС информационного центра МВД 43
    Выводы по второй главе 54
    Глава 3. Экономический раздел. Оценка экономической эффективности проекта 55
    3.1 Расчет трудоемкости и продолжительности разработки проекта 55
    3.2. Составление календарного плана выполнения работ 57
    3.3 Определение сметной стоимости проекта 58
    3.3.1 Расчет расходов на оплату труда 58
    3.3.2 Страховые взносы с заработной платы 60
    3.3.3 Статья «Расходы на материалы» 61
    3.3.4 Статья «Прочие расходы» 62
    3.3.5 Статья «Административно – хозяйственные расходы» 62
    Выводы по третьей главе 63
    Заключение 64
    Список используемых источников 67
    Приложение 1 71
    Приложение 2 73
    Приложение 3 75
    Приложение 4 77
    Приложение 5 79

    Список используемых источников

    1. Федеральный закон от 27 июля 2006 г. № 152-ФЗ «О персональных данных» (ред. от 21.12.2013).
    2. Федеральный закон Российской Федерации от 26 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (ред. от 28.12.2013).
    3. Положение о методах и способах защиты информации в информационных системах персональных данных, утвержденное приказом ФСТЭК России от 05 февраля 2010 года № 58 (зарегистрировано Минюстом России 19 февраля 2010 года № 16456).
    4. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (от 16 ноября 2009 г).
    5. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (ФСТЭК России, 2008 год).
    6. Приказа ФСТЭК России №21 от 18.02.2013 г. «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных».
    7. Постановление Правительства РФ ""Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных"" от 01.11.2012г. №1119.
    8. ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью [Электронный ресурс]. – Введ. 2007–01–01. // СПС Консультант Плюс.
    9. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения [Электронный ресурс]. – Введ. 2006–12–27. // СПС Консультант Плюс.
    10. СанПиН 2.2.2/2.4.1340-03 «Гигиенические требования к персональным электронно-вычислительным машинам и организации работы».
    11. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 2005.
    12. Симонов С.В. Методология анализа рисков в информационных системах // Защита информации. Конфидент. 2008. №1. C. 72–76.
    13. Староверов Д. Конфликты в сфере безопасности. Социально-психологические аспекты защиты // Системы безопасности связи и телекоммуникаций. – №6. – 2007.
    14. Трубачев А.П., Долинин М.Ю., Кобзарь М.Т., Сидак А.А., Сороковиков В.И. Оценка безопасности информационных технологий / Под общ. ред. В.А. Галатенко. – М.: Издательство СИП РИА, 2008.
    15. Шпак В.Ф. Методологические основы обеспечения информационной безопасности объекта // Конфидент. Защита информации. – №1. – 2006. – С. 75–86.
    16. Шумский А.А., Системный анализ в защите информации / А.А. Шумский, А.А. Шелупанов. – М.: Гелиос АРВ, 2008. – 224 с.
    17. Щеглов А.Ю. / Защита информации он несанкционированного доступа. – М.: изд-во Гелиос АРВ, 2005. – 384 с.
    18. Белов Е.Б. Основы информационной безопасности. Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов. -М.: Горячая линия - Телеком, 2006. - 544с.
    19. Ярочкин В.И., Информационная безопасность: учебник для студентов вузов// - М.: Академический проект; Гаудеамус, 2-е изд., 2009 г., 544 с.
    20. Алферов, А. П. Основы теории баз данных : учебное пособие / А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин [и др.]. – 2-е изд., испр. и доп. – М.: Гелиос-АРВ, 2006. – 480 с.
    21. Бабенко, Л.К. Современные алгоритмы хеширования и методы их анализа: учебное пособие для студентов вузов, обучающихся по группе специальностей в обл. информ. безопасности / Л.К. Бабенко, Е.А. Ищукова. – М.: Гелиос АРВ, 2006. – 376 с.
    22. Брассар, Ж. Современная криптология : [пер. с англ.] / Ж. Брассар. – М.: Полимед, 2005. – 176 с.
    23. Петренко, С. Д. Основы защиты баз данных в Delphi : учебное пособие / С. Д. Петренко, А. В. Романец, И. С. Лужков [и др.]. – 3-е изд., испр. и доп. – М.: Техносфера, 2001. – 305 с.
    24. Вернер, М. Основы защиты информации : учебник для вузов : [пер. с нем.] / М. Вернер – М. : Техносфера, 2004. – 288 с.
    25. Гудков, П.А. Защита от угроз информационной безопасности : учебное пособие / П.А. Гудков ; под ред. А.М. Бершадского. – Пенза : Изд-во Пенз. гос. ун-та, 2008. – 251 с.
    26. Ростовцев, А. Г. Теоретическая криптография / А. Г. Ростовцев, Е. Б. Маховенко. – СПб.: Профессионал, 2004. – 479 с.
    27. Олифер, В. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов/В. Олифер, Н. Олифер. – М.: СПб Питер, 2001. – 672 с.
    28. Романец, Ю.А. Защита информации в компьютерных системах и сетях. 2–е изд. / Ю. Романец, П. Тимофеев – М.: Радио и связь, 2002. – 328 с.
    "
logo

Другие работы