Номер: 198280
Количество страниц: 83
Автор: marvel7
Диплом Организация системы защиты информации в локальной вычислительной сети информационного центра МВД по Чувашской Республике, номер: 198280
2600 руб.
Купить эту работу
Не подошла
данная работа? Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу
данная работа? Вы можете заказать учебную работу
на любую интересующую вас тему
- Содержание:
"Оглавление
Перечень условных сокращений, символов, единиц и терминов 3
Введение 5
Глава 1. Аналитический раздел. Общая характеристика и анализ информационных ресурсов информационного центра 7
1.1 Характеристика информационного центра, состав и структура информационных ресурсов 7
1.3 Анализ организационных и технических мер защиты информации в информационном центре 18
1.4 Анализ возможных угроз информационной безопасности 23
Выводы первой главе 27
Глава 2. Проектный раздел. Проект защиты информации в локальной вычислительной сети информационного центра МВД по Чувашской Республике 28
2.1 Разработка организационно-распорядительной документации по защите информации в ЛВС 28
2.1.1 Разработка перечня сведений конфиденциального характера 28
2.1.2 Разработка инструкции по организации охраны и пропускного режима 30
2.2 Разработка комплекса программно-аппаратных мер по обеспечению защиты информации ЛВС 32
2.2.1 Подсистема защиты от несанкционированного доступа с сеть 33
2.2.2 Средства антивирусной защиты 35
2.2.3 Программно-аппаратные средства межсетевого экранирования 35
2.2.4 Средства криптографической защиты 37
2.2.5 Выбор средств обнаружения вторжений 39
2.2.6 Выбор средств анализа защищенности 40
2.3 Общая структура системы защита информации ЛВС и рекомендации по размещению и организации её функционирования 42
2.3.1 Общая структура системы защиты информации 42
2.3.2 Анализ размещения и функционирования компонентов системы защиты информации ЛВС информационного центра МВД 43
Выводы по второй главе 54
Глава 3. Экономический раздел. Оценка экономической эффективности проекта 55
3.1 Расчет трудоемкости и продолжительности разработки проекта 55
3.2. Составление календарного плана выполнения работ 57
3.3 Определение сметной стоимости проекта 58
3.3.1 Расчет расходов на оплату труда 58
3.3.2 Страховые взносы с заработной платы 60
3.3.3 Статья «Расходы на материалы» 61
3.3.4 Статья «Прочие расходы» 62
3.3.5 Статья «Административно – хозяйственные расходы» 62
Выводы по третьей главе 63
Заключение 64
Список используемых источников 67
Приложение 1 71
Приложение 2 73
Приложение 3 75
Приложение 4 77
Приложение 5 79
Список используемых источников
1. Федеральный закон от 27 июля 2006 г. № 152-ФЗ «О персональных данных» (ред. от 21.12.2013).
2. Федеральный закон Российской Федерации от 26 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (ред. от 28.12.2013).
3. Положение о методах и способах защиты информации в информационных системах персональных данных, утвержденное приказом ФСТЭК России от 05 февраля 2010 года № 58 (зарегистрировано Минюстом России 19 февраля 2010 года № 16456).
4. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (от 16 ноября 2009 г).
5. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (ФСТЭК России, 2008 год).
6. Приказа ФСТЭК России №21 от 18.02.2013 г. «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных».
7. Постановление Правительства РФ ""Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных"" от 01.11.2012г. №1119.
8. ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью [Электронный ресурс]. – Введ. 2007–01–01. // СПС Консультант Плюс.
9. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения [Электронный ресурс]. – Введ. 2006–12–27. // СПС Консультант Плюс.
10. СанПиН 2.2.2/2.4.1340-03 «Гигиенические требования к персональным электронно-вычислительным машинам и организации работы».
11. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 2005.
12. Симонов С.В. Методология анализа рисков в информационных системах // Защита информации. Конфидент. 2008. №1. C. 72–76.
13. Староверов Д. Конфликты в сфере безопасности. Социально-психологические аспекты защиты // Системы безопасности связи и телекоммуникаций. – №6. – 2007.
14. Трубачев А.П., Долинин М.Ю., Кобзарь М.Т., Сидак А.А., Сороковиков В.И. Оценка безопасности информационных технологий / Под общ. ред. В.А. Галатенко. – М.: Издательство СИП РИА, 2008.
15. Шпак В.Ф. Методологические основы обеспечения информационной безопасности объекта // Конфидент. Защита информации. – №1. – 2006. – С. 75–86.
16. Шумский А.А., Системный анализ в защите информации / А.А. Шумский, А.А. Шелупанов. – М.: Гелиос АРВ, 2008. – 224 с.
17. Щеглов А.Ю. / Защита информации он несанкционированного доступа. – М.: изд-во Гелиос АРВ, 2005. – 384 с.
18. Белов Е.Б. Основы информационной безопасности. Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов. -М.: Горячая линия - Телеком, 2006. - 544с.
19. Ярочкин В.И., Информационная безопасность: учебник для студентов вузов// - М.: Академический проект; Гаудеамус, 2-е изд., 2009 г., 544 с.
20. Алферов, А. П. Основы теории баз данных : учебное пособие / А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин [и др.]. – 2-е изд., испр. и доп. – М.: Гелиос-АРВ, 2006. – 480 с.
21. Бабенко, Л.К. Современные алгоритмы хеширования и методы их анализа: учебное пособие для студентов вузов, обучающихся по группе специальностей в обл. информ. безопасности / Л.К. Бабенко, Е.А. Ищукова. – М.: Гелиос АРВ, 2006. – 376 с.
22. Брассар, Ж. Современная криптология : [пер. с англ.] / Ж. Брассар. – М.: Полимед, 2005. – 176 с.
23. Петренко, С. Д. Основы защиты баз данных в Delphi : учебное пособие / С. Д. Петренко, А. В. Романец, И. С. Лужков [и др.]. – 3-е изд., испр. и доп. – М.: Техносфера, 2001. – 305 с.
24. Вернер, М. Основы защиты информации : учебник для вузов : [пер. с нем.] / М. Вернер – М. : Техносфера, 2004. – 288 с.
25. Гудков, П.А. Защита от угроз информационной безопасности : учебное пособие / П.А. Гудков ; под ред. А.М. Бершадского. – Пенза : Изд-во Пенз. гос. ун-та, 2008. – 251 с.
26. Ростовцев, А. Г. Теоретическая криптография / А. Г. Ростовцев, Е. Б. Маховенко. – СПб.: Профессионал, 2004. – 479 с.
27. Олифер, В. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов/В. Олифер, Н. Олифер. – М.: СПб Питер, 2001. – 672 с.
28. Романец, Ю.А. Защита информации в компьютерных системах и сетях. 2–е изд. / Ю. Романец, П. Тимофеев – М.: Радио и связь, 2002. – 328 с.
"