355266 работ
представлено на сайте
Разработка системы технической защиты информации в административном здании ОАО НПО «Сплав"

Диплом Разработка системы технической защиты информации в административном здании ОАО НПО «Сплав", номер: 227284

Номер: 227284
Количество страниц: 103
Автор: marvel10
2600 руб.
Купить эту работу
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу
essay cover Разработка системы технической защиты информации в административном здании ОАО НПО «Сплав" , "Введение 4
1. Аналитическая часть 7
1.1. Информация о предприятии 7
1.2. Категории и ценность данных объекта исследован...

Автор:

Дата публикации:

Разработка системы технической защиты информации в административном здании ОАО НПО «Сплав"
logo
"Введение 4
1. Аналитическая часть 7
1.1. Информация о предприятии 7
1.2. Категории и ценность данных объекта исследован...
logo
144010, Россия, Московская, Электросталь, ул.Ялагина, д. 15А
Телефон: +7 (926) 348-33-99

StudentEssay

buy КУПИТЬ ЭТУ РАБОТУ.
  • Содержание:
    "Введение 4
    1. Аналитическая часть 7
    1.1. Информация о предприятии 7
    1.2. Категории и ценность данных объекта исследования 10
    1.3. Модель информационных угроз 15
    1.4. Модель потенциального нарушителя 18
    1.5. Нормативно-правовая база в области построения комплексной системы защиты информации 22
    2. Теоретическая часть 25
    2.1. Основные понятия информационной безопасности 25
    2.2. Модели информационной безопасности 26
    2.3. Анализ трафика корпоративных сетей 31
    2.4. Применение технологии NAT для корпоративных сетей 34
    2.5. Теоретические аспекты использования оборудования Cisco для защиты информации на предприятии 36
    3. Проектная часть 40
    3.1. Разработка логической схемы и топологии сети 40
    3.2. Обоснование выбора кабельной системы 45
    3.3. Проект модели безопасности предприятия с использованием оборудования Cisco 47
    3.4. Обнаружение атак с использованием маршрутизаторов Cisco 49
    3.5. Контроль доступа к объектам сети административного здания 60
    3.6. Внедрение DLP-системы 67
    4. Охрана труда 70
    4.1. Характеристика условий труда инженера-оператора системы защиты 70
    4.2. Требования к производственным помещениям и рабочему месту 70
    4.3. Расчет параметров обеспечения оптимальных условий труда 79
    5. Экономическая часть 83
    5.1. Обоснование разработки 83
    5.2. Расчет затрат на аппаратную часть 84
    5.3. Расчет затрат на программную часть 87
    5.4. Расчет затрат на проектирование и реализацию 87
    5.5. Расчет экономической целесообразности 90
    Заключение 93
    Список использованных источников 94
    Приложение А. Сравнительный анализ DLP систем 98
    Приложение Б. План административного здания 101
    Приложение В. План размещения рабочих мест и устройств 102
    Приложение Г. План прокладки сети 103
    1) Блюменау Д.И. Информационный анализ/синтез для формирования вторичного потока документов. – СПб: Изд-во Профессия. – 2002. – 240 с. – Сер. Специалист.
    2) Боев В.Д. Моделирование систем. Инструментальные средства GPSS World. – С.-Пб.:БХВ-Петербург, 2004. – 368 с.
    3) Братищенко В.В. Проектирование информационных систем. - Иркутск: Изд-во БГУЭП, 2004. - 84 с.
    4) Вишневский В.М. Теоретические основы проектирования компьютерных сетей. – М.: Техносфера, 2003. – 512 с.
    5) Вишневский В.М., Ляхов А.И., Портной С.Л., Шахнович И.В. Широкополосные беспроводные сети передачи информации. – М.: Техносфера, 2005. – 592 с.
    6) Гагарина Л.Г., Кокорева Е.В., Виснадул Б.Д. Технология разработки программного обеспечения. - М.: ИД «ФОРУМ»; ИНФРА-М, 2008.
    7) Гордукалова Г.Ф. Анализ информации: технологии, методы, организация: учеб.-практ. пособие / Г. Ф. Гордукалова. — СПб.: Профессия, 2009. — 508 с.
    8) Информационная система МЕГАНОРМ / [Электронный ресурс]. – Режим доступа: http://meganorm.ru/sitemap.htm
    9) Клейнрок Л. Вычислительные системы с очередями / Пер. с англ.; под ред. Б. С. Цыбакова. М.: Мир, 1979. 597 с.
    10) Клейнрок Л. Теория массового обслуживания. – М.: Машиностроение, 1979. – 432 с.
    11) Кругликов В. К., Тарасов В. Н. Анализ и расчет сетей массового обслуживания с использованием двумерной диффузионной аппроксимации // Автоматика и телемеханика. 1983. № 8. С. 74—83.
    12) Крылов В.В., Самохвалова С.С. Теория телетрафика и ее приложения. – СПб.:БХВ-Петербург, 2005. – 288с.
    13) Кудрявцев Е.М. GPSS World. Основы имитационного моделирования различных систем. – М.: ДМК Пресс, 2004. – 320 с.
    14) Майстер Дэвид. Управление фирмой, оказывающей профессиональные услуги : пер. с англ. / Д. Майстер. – 2-е изд. – М. : Альпина бизнес букс, 2005. – 412 с.: табл., схемы.
    15) Максимов А. А. Структура информационных потоков современного промышленного предприятия // Информационные ресурсы России. – 2005. - № 5. – С. 9-11.
    16) Нестерова Н.С. Информационные системы в экономике: учеб. пособие. В 2 ч. Ч. 1/ Н.С. Нестерова, О.Д. Бородина. – Хабаровск: Изд-во ДВГУПС, 2009. – 77с.
    17) Платов В.В., Петров В.В. Исследование самоподобной структуры телетрафика беспроводной сети //Электротехнические и информационные комплексы и системы. – 2004. – №3. – с.38-49.
    18) Подчернин, В. М. Некоторые вопросы информационного обеспечения и информационно-аналитической деятельности // Библиосфера. – 2007. - № 1. – С. 21-32.
    19) Приказ ФСТЭК России от 11 февраля 2013 г. N 17. [Электронный ресурс] - Режим доступа: http://fstec.ru/rss-lenta/53-deyatelnost/normotvorcheskaya/akty/prikazy/702-prikaz-fstek-rossii-ot-11-fevralya-2013-g-n-17
    20) Приказ ФСТЭК России от 18 февраля 2013 г. N 21. [Электронный ресурс] - Режим доступа: http://fstec.ru/normativnye-pravovye-akty-tzi/110-deyatelnost/tekushchaya/tekhnicheskaya-zashchita-informatsii/normativnye-pravovye-akty/prikazy/692-prikaz-fstek-rossii-ot-18-fevralya-2013-g-n-21
    21) Ржавский К.В. Информационная безопасность: практическая защита информационных технологий и телекоммуникационных систем: Учебное пособие. Волгоград: Изд-во ВолГУ, 2002. - 122с. - (Серия «Информационная безопасность»).
    22) Самойленко С.И. Субоптимальные алгоритмы поиска решений в вычислительных сетях // Сб. «Вопросы кибернетики». М., 1979. Вып. 57.
    23) Сидорова О.И. Математические модели трафика в современных телекоммуникационных системах. (дисс. на соиск. научн. ст. ф.-м.т.н.). - Тверь: Тверской государственный университет, 2009. - 155 с.
    24) Скляров Д.В. Искусство защиты и взлома информации. - СПб.: БХВ-Петербург, 2004. - 288 с: ил.
    25) Советов Б.Я., Яковлев С.А. Построение сетей интегрального обслуживания. – Л.: Машиностроение, 1990. – 332 с.
    26) Таненбаум Э. Компьютерные сети : пер. с англ. СПб.: Питер, 2003. 992 c. (Сер. ""Классика computer science"").
    27) Терещенко С. С. Структурно-технологическое направление в разработке АИС для региональных аналитических служб // Научно-техническая информация. Сер 1. – 2009. - № 1. – С. 13-20 : ил.
    28) Томашевский В.Н., Жданова E.Т. Имитационное моделирование в среде GPSS. – М.: Бестселлер, 2003. – 416 c.
    29) Федеральное агентство по техническому регулированию и метрологии / [Электронный ресурс]. – Режим доступа: http://protect.gost.ru/default.aspx?control
    30) Шаньгин В.Ф. - Информационная безопасность компьютерных систем и сетей, Москва, ИД «ФОРУМ» - ИНФРА-М, 2008 г.
    31) Шварц М. Сети связи: протоколы, моделирование и анализ. – М.: Наука, 1992. – Ч.1–2.
    32) Шелухин И.О., Матвеев С.Б., Пастухов А.С. Оценка самоподобия трафика в сети широкополосного доступа WiMAX // Электротехнические и информационные комплексы и системы. – 2008. – №1. – с.88-96.
    33) Шеннон Р. Дж. Имитационное моделирование систем – искусство и наука. – М.: Мир, 1978. – 418 с.
    34) Щербаков А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. - М.: Книжный мир, 2009. - 352 с.
    35) Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. - М.: Академический Проект; Гаудеамус, 2-е изд.- 2004. - 544 с.


    "
logo

Другие работы