Дата изготовления: май 2024 года.
Учебное заведение: неизвестно.
Целью данной работы является настройка межсетевого экрана на примере информационной сети и анализ её эффективности.
Для достижения поставленной цели в работе выявлены следующие задачи:
– изучить процесс историческое развитие систем контроля персональных компьютеров;
– проанализировать цели контроля персональных компьютеров на предприятии;
– изучить правовые аспекты использования систем контроля;
- провести обзор и классификацию существующих решений для контроля безопасности компьютеров;
– описать примеры внедрения и использования систем контроля в организациях;
– охарактеризовать методы оценки систем контроля ПК;
– описать процесс внедрения и настройки программы.
Работа была успешно сдана - заказчик претензий не имел.
Готовые работы я могу оперативно проверить на оригинальность по Antiplagiat .ru и сообщить Вам результат.
ВВЕДЕНИЕ 3
1 ОСНОВЫ КОНТРОЛЯ ПЕРСОНАЛЬНЫХ КОМПЬЮТЕРОВ НА ПРЕДПРИЯТИЯХ 5
1.1 Историческое развитие систем контроля персональных компьютеров 5
1.2 Цели контроля персональных компьютеров на предприятии 9
1.3 Правовые аспекты использования систем контроля 13
2 РАЗРАБОТКА КОНЦЕПЦИИ ПО ВВЕДЕНИЮ КОНТРОЛЯ 18
2.1 Обзор и классификация существующих решений 18
2.2 Примеры внедрения и использования систем контроля в организациях 25
2.3 Методы оценки систем контроля ПК 29
3 ВНЕДРЕНИЕ КОНТРОЛЯ ПЕРСОНАЛЬНЫХ КОМПЬЮТЕРОВ НА ПРЕДПРИЯТИЕ МОБУ СОШ № 83 31
3.1 Начало внедрения системы 31
3.2 Установка программного средства защиты информации 32
3.3 Настройка средства защиты информации 41
ЗАКЛЮЧЕНИЕ 54
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 55
1. Трудовой кодекс Российской Федерации от 30.12.2001 №197-ФЗ.URL: https://www.consultant.ru/document/cons_doc_LAW_34683/ (дата обращения: 04.05.2024).
2. Федеральный закон «О связи» от 07.07.2003 №126-ФЗ.URL: https://www.consultant.ru/document/cons_doc_LAW_43224/ (дата обращения: 04.05.2024).
3. Федеральный закон «О персональных данных» от 27.07.2006 №152-ФЗ.URL: https://www.consultant.ru/document/cons_doc_LAW_61801/ (дата обращения: 04.05.2024).
4. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 №149-ФЗ. URL: https://www.consultant.ru/document/cons_doc_LAW_61798/ (дата обращения: 04.05.2024).
5. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. – М.: КноРус, 2016. – 136 c
6. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. – Ст. Оскол: ТНТ, 2017. – 384 c.
7. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. – М.: ЮНИТИ-ДАНА, 2016. – 239 c.
8. Жарова, А.К. Защита информации ограниченного доступа, получаемой по цифровым каналам передачи информации о совершаемых коррупционных правонарушениях // Государственная власть и местное самоуправление. 2023. № 9. С. 37 – 41.
9. Запечников, С. В., Милославская Н. Г., Толстой А. И. Основы построения виртуальных частных сетей. М. : Горячая Линия – Телеком, 2015. – 248 с.
10. Запечников, С.В. Информационная безопасность открытых систем. В 2-х т. Т.2 – Средства защиты в сетях / С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. – М.: ГЛТ, 2018. – 558 c.
11. Калашников, С. К. История «болезней» VPN // Журнал сетевых решений. 2013. № 11.
12. Корячко, В. П., Перепелкин Д. А. Анализ и проектирование маршрутов передачи данных в корпоративных сетях. М. : Горячая Линия – Телеком, 2020. – 236 с.
13. Лопатин, В.Н. Информационная безопасность России: Человек, общество, государство. Серия: Безопасность человека и общества / В.Н. Лопатин. М.: 2018.
14. Лэммл, Т. CCNA Cisco Certified Network Associate. Учебное руководство: учебное пособие. 2-е изд., перераб. доп. М. : ЛОРИ, 2014. – 576 с.
15. Лэммл Т., Хейлзю К. Настройка коммутаторов. Учебное руководство. М.: Лори, 2020. – 464 с.
16. Нестеров С. А. Основы информационной безопасности. М.: Лань. 2023. – 324 с.
17. Никитина, Е.Е. Информационная безопасность как элемент конституционного статуса личности // Журнал российского права. 2024. № 1. С. 81 – 94.
18. Осавелюк, Е. А. Информационная безопасность государства и общества в контексте деятельности СМИ. Монография. М.: Лань. 2023. – 92 с.
19. Полякова, Т.А., Смирнов А.А. Правовое обеспечение международной информационной безопасности: проблемы и перспективы // Российский юридический журнал. 2022. № 3. С. 7 – 15.
20. Семенов, Ю. А. Алгоритмы телекоммуникационных сетей: в 3 ч. Часть 3. Процедуры, диагностика, без-опасность. М.: БИНОМ. Лаборатория знаний, 2022. – 512 с.
21. Семенов, Ю. А. Алгоритмы телекоммуникационных сетей: в 3 ч. Часть 1. Алгоритмы и протоколы каналов сетей передачи данных. М.: БИНОМ. Лаборатория знаний, 2021. – 640 с.
22. Сидак, А. А. Информационная безопасность. Физические основы технических каналов утечки информации. М.: Директмедиа Паблишинг. 2022. – 128 с.
23. Смирных, С.Е. Международная информационная безопасность как гарантия осуществления права народов на самоопределение//Международное право и международные организации. 2022. № 2. С. 20 – 30.
24. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. – М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2017. – 416 c.
25. Щербак, А. В. Информационная безопасность. М.: Юрайт. 2023. – 260 с.