Раздел
Программирование
Просмотров
848
Покупок
0
Антиплагиат
Не указан
Размещена
19 Апр 2015 в 15:22
ВУЗ
Не указан
Курс
5 курс
Стоимость
1 500 ₽
Демо-файлы   
7
zip
7.png 7.png
96.6 Кбайт 96.6 Кбайт
zip
6.png 6.png
112.7 Кбайт 112.7 Кбайт
zip
5.png 5.png
79.8 Кбайт 79.8 Кбайт
zip
4.png 4.png
81.6 Кбайт 81.6 Кбайт
zip
1.png 1.png
102.3 Кбайт 102.3 Кбайт
zip
3.png 3.png
153.8 Кбайт 153.8 Кбайт
zip
2.png 2.png
80.3 Кбайт 80.3 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
zip
диплом Защита информации
205.4 Кбайт 1 500 ₽
Описание
Дипломная работа "Защита информации" состоит из четырех глав, отдельно вынесены разделы "Безопасность труда при работе на ПЭВМ", который дополнительно включает в себя три главы, а также "Основные понятия и термины".
В дипломном проекте разработан проект системы комплексной защиты информационно-вычислительной сети предприятия ООО «SuperWave», разработана методика оценки защищенности конкретной сети на основе руководящих документов Государственной технической комиссии РФ.
Оглавление
Содержание
с.
Основные понятия и термины………………………………………. 6
Введение………………………………………………………………. 10
1. Основы построения систем защиты информации на предприятии………………………………………………………………….
1.1. Законодательная, нормативно-методическая и научная база……………………………………………………………………………
12
12
1.2. Организационно-технические и режимные меры……………... 24
1.3. Политика информационной безопасности на предприятии….. 25
1.4. Защита информации в сетях ЭВМ………………………………
1.4.1. Физическая защита данных…………………………………… 27
27
1.4.2. Защита от стихийных бедствий………………………………. 28
1.4.3. Программные и программно-аппаратные методы защиты…. 29
1.4.4. Административные меры……………………………………... 30
1.5. Криптографическая защита информации……………………… 30
1.6. Классификация компьютерных атак…………………………… 31
1.7. Способы защиты от большинства компьютерных атак………. 33
2. Анализ исходных данных………………………………………….
2.1. Структура предприятия и исходные данные…………………... 38
38
2.2. Анализ информационной инфраструктуры на предприятии…. 39
2.3. Политика безопасности…………………………………………. 40
2.4. Состав защищаемых ресурсов………………………………….. 41
2.5. Перечень актуальных угроз…………………………………….. 42
3. Внедрение комлексной системы защиты информации на предприятии ООО “SuperWave”……………………………………………
3.1. Анализ информационных потоков и их упорядочивание……..
43
43
3.2. Аппаратные средства защиты информации……………………
3.2.1. Межсетевой экран Check Point FireWall-1…………………… 47
47
3.2.2. Авторизация и аутентификация………………………………. 49
3.2.3. Проверка содержания потоков данных………………………. 52
3.2.4. Трансляция сетевых адресов………………………………….. 56
3.2.5. Распределенная DMZ и минимизация внутренних угроз………………………………………………………………………….. 59
3.3. Базовые элементы корпоративной сети предприятия……….
3.3.1. Маршрутизатор………………………………………………... 60
60
3.3.2. Система криптографической защиты информации
“Верба–О”…………………………………………………………………… 62
3.4. Оценка защищенности………………………………………….. 64
3.5. Рекомендации по внедрению СЗИ в сет
Список литературы
Литература
1. Официальный сайт корпорации Microsoft, разработчика ОС Windows 2000 Advanced Server. www.microsoft.com
2. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. – М.: Горячая линия – Телеком, 2000. 452 с., ил.
3. Щербаков А.Ю. Введение в терию и практику компьютерной безопасности. – М.: издатель Молгачева С.В., 2001, 352 с., ил.
4. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. – К.: ООО «ТИД ДС», 2001. – 688 с.
5. Милославская Н.Г., Толстой А.И. Интрасети: обнаружение вторжений: Учеб. Пособие для вузов. – М.: ЮНИТИ-ДАНА, 2001. – 587 с.
6. Фролов А.В., Фролов Г.В. – Создание Web-приложений: Практическое руководство. – М.: Издательско-торговый дом «Русская редакция», 2001. – 1040 с.
7. Расчел Ч., Кроуфорд Ш. Micorsoft Windows 2000 Server. Справочник администратора. – М.: Издательство ЭКОМ, 2001. – 1296 с.
8. Microsoft Corporation. Безопасность сети на основе Windows 2000. Учебный курс MCSE – М.: Издательско-торговый дом «Русская редакция», 2001. – 912 с.
9. Microsoft Corporation. Сопровождение сервер. Ресурсы Microsoft Windows 2000 Server – М.: Издательско-торговый дом «Русская редакция», 2001. – 640 с.
10. Шниер Митчел. Толковый словарь компьютерных технологий – К.: Издательство «ДиаСофт», 2000 – 720 с.
11. Анин Б. О шифровании и дешифровании // Конфидент -1997 -№1.-С.71-79.
12. Аснис И.Л., Федоренко С.В., Шабунов К.Б. Краткий обзор криптосистем с открытым ключом // Защита информации. -1994.-№2.-С. 35-43.
13. Балакирский В.Б. Безопасность электронных платежей // Конфидент. -1996. - № 5. - С. 47-53.
14. Виноградов И.М. Основы теории чисел-М.: Наука, 1981.
15. Водолазкий В. Коммерческие системы шифрования: основные алгоритмы и их реализация // Монитор.-1992-№6-7,-С. 14-19.
16. Карнахан Л. Содержание сети вашей организации в безопасности при работе с Интернетом (Введение в межсетевые экраны (брандмауэры)). Специальная публикация М13Т 800-10. 1997.
17. Гайкович В. Компьютерная безопасность: заметки о текущем состоянии дел // Банковские технологии.-1997.-Июнь.-С.56-58.
18. Галатенко В.А, Трифаленков И.А. Комплексные межсетевые экраны обеспечивают безопасность систем Интернет // Конфидент.-1997. "-№2.-С, 29-34.
19. Диффи У., Хеллман М.Э. Защищенность и имитостойкость: Введение в криптографию // ТИИЭР.-1979.-Т.67» № 3.-С.71-109.
20. Ефремов П. Смарт технологии в Интернете ближайшая перспектива // Банковские технологии. -1997. -Июнь,- С. 108-109.
21. Ковалерчик И. Брандмауэры, или запирайте вашу дверь: Обзор // Сети. -1997 - № 2. - С. 88-99.
22. Левин Е.М. Электронные ключи как зеркало рынка программного обеспечения // Защита информации. -1994.-№1.-С.72-76.
23. Мошонкин А.Г Что такое шифрование с открытым ключом? // Защита информации. -1994.-№1-С. 37-41.
24. Никитин А. Обеспечение защищенного обмена информацией в корпоративных сетях и Интернет // Конфидент.-1998.-№5.-С. 34-37
Вам подходит эта работа?
Похожие работы
Интеллектуальные информационные сети
Контрольная работа Контрольная
31 Окт в 21:57
29
0 покупок
Интеллектуальные информационные сети
Контрольная работа Контрольная
31 Окт в 21:54
31
0 покупок
Интеллектуальные информационные сети
Презентация Презентация
30 Окт в 13:36
31
0 покупок
Интеллектуальные информационные сети
Контрольная работа Контрольная
18 Окт в 18:11
38
0 покупок
Другие работы автора
Педагогика
Контрольная работа Контрольная
20 Дек в 15:52
82 +1
0 покупок
Логопедия
Магистерская диссертация Магистерская диссертация
20 Дек в 07:52
49
0 покупок
Государственное и муниципальное управление
Творческая работа Творческая работа
19 Дек в 09:46
81 +2
0 покупок
Право
Магистерская диссертация Магистерская диссертация
19 Дек в 09:26
32 +1
0 покупок
Право
Магистерская диссертация Магистерская диссертация
19 Дек в 09:12
72
0 покупок
Уголовное право
Контрольная работа Контрольная
18 Дек в 11:50
111 +1
0 покупок
Менеджмент
Курсовая работа Курсовая
18 Дек в 07:50
92 +1
0 покупок
Педагогика
Контрольная работа Контрольная
18 Дек в 06:17
98
0 покупок
Менеджмент
Отчет по практике Практика
17 Дек в 13:44
75 +1
0 покупок
Социология политики
Магистерская диссертация Магистерская диссертация
17 Дек в 11:08
103
0 покупок
Педагогика
Отчет по практике Практика
17 Дек в 10:54
42
0 покупок
Педагогическая психология
Контрольная работа Контрольная
17 Дек в 10:33
76
0 покупок
Информационные технологии
Контрольная работа Контрольная
17 Дек в 10:18
119
0 покупок
Культурология
Контрольная работа Контрольная
17 Дек в 08:21
75
0 покупок
Безопасность жизнедеятельности
Контрольная работа Контрольная
17 Дек в 08:08
95 +4
0 покупок
Английский язык
Контрольная работа Контрольная
16 Дек в 19:12
14
0 покупок
Физкультура и спорт
Контрольная работа Контрольная
16 Дек в 18:56
110
0 покупок
История Мировая
Контрольная работа Контрольная
16 Дек в 18:50
97
0 покупок
Предыдущая работа
Следующая работа
Темы журнала
Показать ещё
Прямой эфир