Раздел
Программирование
Просмотров
820
Покупок
0
Антиплагиат
Не указан
Размещена
19 Апр 2015 в 15:22
ВУЗ
Не указан
Курс
5 курс
Стоимость
1 500 ₽
Демо-файлы   
7
zip
7.png 7.png
96.6 Кбайт 96.6 Кбайт
zip
6.png 6.png
112.7 Кбайт 112.7 Кбайт
zip
5.png 5.png
79.8 Кбайт 79.8 Кбайт
zip
4.png 4.png
81.6 Кбайт 81.6 Кбайт
zip
1.png 1.png
102.3 Кбайт 102.3 Кбайт
zip
3.png 3.png
153.8 Кбайт 153.8 Кбайт
zip
2.png 2.png
80.3 Кбайт 80.3 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
zip
диплом Защита информации
205.4 Кбайт 1 500 ₽
Описание
Дипломная работа "Защита информации" состоит из четырех глав, отдельно вынесены разделы "Безопасность труда при работе на ПЭВМ", который дополнительно включает в себя три главы, а также "Основные понятия и термины".
В дипломном проекте разработан проект системы комплексной защиты информационно-вычислительной сети предприятия ООО «SuperWave», разработана методика оценки защищенности конкретной сети на основе руководящих документов Государственной технической комиссии РФ.
Оглавление
Содержание
с.
Основные понятия и термины………………………………………. 6
Введение………………………………………………………………. 10
1. Основы построения систем защиты информации на предприятии………………………………………………………………….
1.1. Законодательная, нормативно-методическая и научная база……………………………………………………………………………
12
12
1.2. Организационно-технические и режимные меры……………... 24
1.3. Политика информационной безопасности на предприятии….. 25
1.4. Защита информации в сетях ЭВМ………………………………
1.4.1. Физическая защита данных…………………………………… 27
27
1.4.2. Защита от стихийных бедствий………………………………. 28
1.4.3. Программные и программно-аппаратные методы защиты…. 29
1.4.4. Административные меры……………………………………... 30
1.5. Криптографическая защита информации……………………… 30
1.6. Классификация компьютерных атак…………………………… 31
1.7. Способы защиты от большинства компьютерных атак………. 33
2. Анализ исходных данных………………………………………….
2.1. Структура предприятия и исходные данные…………………... 38
38
2.2. Анализ информационной инфраструктуры на предприятии…. 39
2.3. Политика безопасности…………………………………………. 40
2.4. Состав защищаемых ресурсов………………………………….. 41
2.5. Перечень актуальных угроз…………………………………….. 42
3. Внедрение комлексной системы защиты информации на предприятии ООО “SuperWave”……………………………………………
3.1. Анализ информационных потоков и их упорядочивание……..
43
43
3.2. Аппаратные средства защиты информации……………………
3.2.1. Межсетевой экран Check Point FireWall-1…………………… 47
47
3.2.2. Авторизация и аутентификация………………………………. 49
3.2.3. Проверка содержания потоков данных………………………. 52
3.2.4. Трансляция сетевых адресов………………………………….. 56
3.2.5. Распределенная DMZ и минимизация внутренних угроз………………………………………………………………………….. 59
3.3. Базовые элементы корпоративной сети предприятия……….
3.3.1. Маршрутизатор………………………………………………... 60
60
3.3.2. Система криптографической защиты информации
“Верба–О”…………………………………………………………………… 62
3.4. Оценка защищенности………………………………………….. 64
3.5. Рекомендации по внедрению СЗИ в сет
Список литературы
Литература
1. Официальный сайт корпорации Microsoft, разработчика ОС Windows 2000 Advanced Server. www.microsoft.com
2. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. – М.: Горячая линия – Телеком, 2000. 452 с., ил.
3. Щербаков А.Ю. Введение в терию и практику компьютерной безопасности. – М.: издатель Молгачева С.В., 2001, 352 с., ил.
4. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. – К.: ООО «ТИД ДС», 2001. – 688 с.
5. Милославская Н.Г., Толстой А.И. Интрасети: обнаружение вторжений: Учеб. Пособие для вузов. – М.: ЮНИТИ-ДАНА, 2001. – 587 с.
6. Фролов А.В., Фролов Г.В. – Создание Web-приложений: Практическое руководство. – М.: Издательско-торговый дом «Русская редакция», 2001. – 1040 с.
7. Расчел Ч., Кроуфорд Ш. Micorsoft Windows 2000 Server. Справочник администратора. – М.: Издательство ЭКОМ, 2001. – 1296 с.
8. Microsoft Corporation. Безопасность сети на основе Windows 2000. Учебный курс MCSE – М.: Издательско-торговый дом «Русская редакция», 2001. – 912 с.
9. Microsoft Corporation. Сопровождение сервер. Ресурсы Microsoft Windows 2000 Server – М.: Издательско-торговый дом «Русская редакция», 2001. – 640 с.
10. Шниер Митчел. Толковый словарь компьютерных технологий – К.: Издательство «ДиаСофт», 2000 – 720 с.
11. Анин Б. О шифровании и дешифровании // Конфидент -1997 -№1.-С.71-79.
12. Аснис И.Л., Федоренко С.В., Шабунов К.Б. Краткий обзор криптосистем с открытым ключом // Защита информации. -1994.-№2.-С. 35-43.
13. Балакирский В.Б. Безопасность электронных платежей // Конфидент. -1996. - № 5. - С. 47-53.
14. Виноградов И.М. Основы теории чисел-М.: Наука, 1981.
15. Водолазкий В. Коммерческие системы шифрования: основные алгоритмы и их реализация // Монитор.-1992-№6-7,-С. 14-19.
16. Карнахан Л. Содержание сети вашей организации в безопасности при работе с Интернетом (Введение в межсетевые экраны (брандмауэры)). Специальная публикация М13Т 800-10. 1997.
17. Гайкович В. Компьютерная безопасность: заметки о текущем состоянии дел // Банковские технологии.-1997.-Июнь.-С.56-58.
18. Галатенко В.А, Трифаленков И.А. Комплексные межсетевые экраны обеспечивают безопасность систем Интернет // Конфидент.-1997. "-№2.-С, 29-34.
19. Диффи У., Хеллман М.Э. Защищенность и имитостойкость: Введение в криптографию // ТИИЭР.-1979.-Т.67» № 3.-С.71-109.
20. Ефремов П. Смарт технологии в Интернете ближайшая перспектива // Банковские технологии. -1997. -Июнь,- С. 108-109.
21. Ковалерчик И. Брандмауэры, или запирайте вашу дверь: Обзор // Сети. -1997 - № 2. - С. 88-99.
22. Левин Е.М. Электронные ключи как зеркало рынка программного обеспечения // Защита информации. -1994.-№1.-С.72-76.
23. Мошонкин А.Г Что такое шифрование с открытым ключом? // Защита информации. -1994.-№1-С. 37-41.
24. Никитин А. Обеспечение защищенного обмена информацией в корпоративных сетях и Интернет // Конфидент.-1998.-№5.-С. 34-37
Вам подходит эта работа?
Похожие работы
Интеллектуальные информационные сети
Лабораторная работа Лабораторная
26 Апр в 11:24
20
0 покупок
Интеллектуальные информационные сети
Тест Тест
22 Апр в 11:34
26
0 покупок
Интеллектуальные информационные сети
Лабораторная работа Лабораторная
13 Апр в 11:53
27 +1
0 покупок
Интеллектуальные информационные сети
Задача Задача
12 Апр в 11:59
32
0 покупок
Другие работы автора
Налоги, налогообложение и налоговое планирование
Эссе Эссе
17 Мая в 07:08
18 +1
0 покупок
Мировая художественная культура
Курсовая работа Курсовая
17 Мая в 06:49
15 +1
0 покупок
Филология
Курсовая работа Курсовая
14 Мая в 10:52
19 +2
0 покупок
Право
Реферат Реферат
14 Мая в 08:52
29 +2
0 покупок
Право
Реферат Реферат
14 Мая в 08:50
27 +2
0 покупок
Право
Реферат Реферат
14 Мая в 08:39
26 +3
0 покупок
Налоги, налогообложение и налоговое планирование
Дипломная работа Дипломная
14 Мая в 08:32
28 +2
0 покупок
Менеджмент
Магистерская диссертация Магистерская диссертация
13 Мая в 07:42
29 +2
0 покупок
Право
Реферат Реферат
13 Мая в 07:27
23 +2
0 покупок
Нанотехнологии
Эссе Эссе
12 Мая в 08:16
24 +1
0 покупок
Педагогическая психология
Дипломная работа Дипломная
12 Мая в 07:55
24 +3
0 покупок
Педагогика
Дипломная работа Дипломная
12 Мая в 07:44
23
0 покупок
Педагогика
Дипломная работа Дипломная
12 Мая в 07:28
19 +2
0 покупок
Государственное и муниципальное управление
Дипломная работа Дипломная
12 Мая в 07:08
21 +1
0 покупок
Банковское дело
Дипломная работа Дипломная
11 Мая в 12:17
31 +1
0 покупок
Менеджмент
Дипломная работа Дипломная
11 Мая в 11:42
45 +2
0 покупок
Языкознание
Дипломная работа Дипломная
10 Мая в 07:46
30 +2
0 покупок
Право
Дипломная работа Дипломная
9 Мая в 14:23
24 +1
0 покупок
Автоматизация
Магистерская диссертация Магистерская диссертация
9 Мая в 11:40
20 +2
0 покупок
Предыдущая работа
Следующая работа
Темы журнала
Показать ещё
Прямой эфир