Автор24

Информация о работе

Подробнее о работе

Страница работы

Обеспечение безопасности компьютерной сети

  • 84 страниц
  • 2013 год
  • 1102 просмотра
  • 0 покупок
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

2800 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Обеспечение безопасности компьютерной сети

ВВЕДЕНИЕ
ЦЕЛЬ РАБОТЫ
ЗАДАЧИ
1. ПРОБЛЕМЫ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СЕТЕЙ
1.1. ПУТИ И МЕТОДЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИОННЫМ РЕСУРСАМ КОМПЬЮТЕРНЫХ СЕТЕЙ
1.2. ОСНОВНЫЕ ИСТОЧНИКИ УГРОЗ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СЕТЕЙ
1.3. ХАРАКТЕРИСТИКА И МЕХАНИЗМЫ РЕАЛИЗАЦИИ ТИПОВЫХ УДАЛЕННЫХ АТАК
1.4. КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ НА
ФИЗИЧЕСКОМ УРОВНЕ
1.5. ВИРУСЫ И ВРЕДОНОСНЫЕ ПРОГРАММЫ
1.5.1. ПОНЯТИЕ И ТИПЫ КОМПЬЮТЕРНЫХ ВИРУСОВ
1.5.2. КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ ВРЕДОНОСНЫХ ПРОГРАММ
2. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНЫХ СЕТЕЙ
2.1. МОДЕЛЬ УГРОЗ КОРПОРАТИВНОЙ
ВЫЧИСЛИТЕЛЬНОЙ СЕТИ
2.2. ОСНОВНЫЕ МЕХАНИЗМЫ ЗАЩИТЫ КОМПЬЮТЕРНЫХ СИСТЕМ
2.2.1. ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ
ПОЛЬЗОВАТЕЛЕЙ
2.2.2. РАЗГРАНИЧЕНИЕ ДОСТУПА ЗАРЕГИСТРИРОВАННЫХ ПОЛЬЗОВАТЕЛЕЙ К РЕСУРСАМ КС
2.2.3. РЕГИСТРАЦИЯ И ОПЕРАТИВНОЕ ОПОВЕЩЕНИЕ О СОБЫТИЯХ БЕЗОПАСНОСТИ
2.2.4. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ
ЗАЩИТЫ ИНФОРМАЦИИ
2.2.5. КОНТРОЛЬ ЦЕЛОСТНОСТИ И АУТЕНТИЧНОСТИ ДАННЫХ, ПЕРЕДАВАЕМЫХ ПО КАНАЛАМ СВЯЗИ
2.3. УПРАВЛЕНИЕ МЕХАНИЗМАМИ ЗАЩИТЫ.
3. РАЗРАБОТКА КОМПЛЕКСА СРЕДСТВ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ КОМПЬЮТЕРНОЙ СЕТИ
3.1. ОПИСАНИЕ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ПРЕДПРИЯТИЯ ООО «НПП «ИНТЕПС»
3.2. АНАЛИЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЛВС ЗДАНИЯ ИНЖЕНЕРНО-ВНЕДРЕНЧЕСКОГО ЦЕНТРА
ООО «НПП «ИНТЕПС КОМ»
3.3. ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ООО «НПП «ИНТЕПС»
3.4. МЕТОДИКА РЕАЛИЗАЦИИ ПОЛИТИКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ООО «НПП «ИНТЕПС».
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЕ

1. Федеральный закон «Об информации, информатизации и защите информации».
2. Доктрина информационной безопасности РФ. Утверждена Президентом РФ 9.09.2000.
3. Гостехкомиссия России. «Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения», - Москва, 2002.
4. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам .- М.: Компания "Гротек", 2007
5. Безруков Н.Н. Компьютерные вирусы. - М.: Инфра-М, 2007.
6. Галатенко В.В., Информационная безопасность, «Открытые системы», № 4, 2005.
7. Галатенко В.В. , Информационная безопасность, «Открытые системы», № 6, 2005.
8. Галатенко В.В., Информационная безопасность, «Открытые системы», № 1, 2006.
9. Галатенко В.В., Информационная безопасность, «Открытые системы», № 1, 2006.
10. Галатенко В.В., Информационная безопасность, «Открытые системы», № 2, 2006.
11. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн. - М.: Энергоатомиздат, 2004. - 176 с.
12. Гринберг А.С., Горбачев Н.Н., Тепляков А.А. Защита информационных ресурсов: Учебное пособие для вузов. - М.: ЮНИТА-ДАНА, 2003. 327 с.
13. Гундарь К.Ю. Защита информации в компьютерных системах - К.: «Корнейчук», 2005. К. Ю. Гундарь, А. Ю. Гундарь, Д. А. Янышевский.
14. Девянин П.Н. Теоретиче¬ские основы компьютерной безопасности: Учебное пособие для вузов - М.: Радио и связь, 2005. П. Н. Девянин, О. О. Михальский, Д. И. Правиков, А. Ю. Щербаков
15. Домарев В.В. Защита информации и безопасность компьютерных систем. - К.: Издательство "Диасофт", 1999. - 480 с.
16. Левин А.Н., Защита информации в информационно-вычислительных системах и сетях. - «Программирование», 2004
17. Мещеряков В.А. Методическое обеспечение обоснования требований к системам защиты информации от программно- математического воздействия в автоматизированных информационных систе¬мах критического применения // Безопасность информационных технологий Выпуск 2, 2006, МИФИ. В. А. Мещеряков, С. А. Вялых, В. Г. Герасименко.
18. Торокин А.А. Основы инженерно-технической защиты информации. - М.: Издательство "Ось-982, 2003 г. - 336 с.
19. Уолкер Л, Блейк Я., Безопасность ЭВМ и организация их защиты, - Москва, 2001.
20. Хофман Л., Современные методы защиты информации, - Москва, 2005.
21. Шанкин Г.П. Ценность информации. Вопросы теории и приложений. – М.: Филоматис, 2007, - 128 с.
22. Юрасов Ю.В., Куликов Г.В., Непомнящих А.В. Метод определения ценности информации для оценивания рисков безопасности информации//Безопасность информационных технологий. 2005. №1. с. 41-42.
23. CSI/FBI 2005 Computer Crime and Security Survey, Computer Security Institute, 2005.
24. FIPS PUB 199 Standards for Security Categorization of Federal Information and Information Systems INITIAL PUBLIC DRAFT VERSION 1.0
25. ISO/IEC 13335-3 Информационные технологии. Рекомендации по управлению безопасностью ИТ. Методы управления безопасностью

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Обеспечение безопасности компьютерной сети

ВВЕДЕНИЕ
ЦЕЛЬ РАБОТЫ
ЗАДАЧИ
1. ПРОБЛЕМЫ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СЕТЕЙ
1.1. ПУТИ И МЕТОДЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИОННЫМ РЕСУРСАМ КОМПЬЮТЕРНЫХ СЕТЕЙ
1.2. ОСНОВНЫЕ ИСТОЧНИКИ УГРОЗ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СЕТЕЙ
1.3. ХАРАКТЕРИСТИКА И МЕХАНИЗМЫ РЕАЛИЗАЦИИ ТИПОВЫХ УДАЛЕННЫХ АТАК
1.4. КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ НА
ФИЗИЧЕСКОМ УРОВНЕ
1.5. ВИРУСЫ И ВРЕДОНОСНЫЕ ПРОГРАММЫ
1.5.1. ПОНЯТИЕ И ТИПЫ КОМПЬЮТЕРНЫХ ВИРУСОВ
1.5.2. КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ ВРЕДОНОСНЫХ ПРОГРАММ
2. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНЫХ СЕТЕЙ
2.1. МОДЕЛЬ УГРОЗ КОРПОРАТИВНОЙ
ВЫЧИСЛИТЕЛЬНОЙ СЕТИ
2.2. ОСНОВНЫЕ МЕХАНИЗМЫ ЗАЩИТЫ КОМПЬЮТЕРНЫХ СИСТЕМ
2.2.1. ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ
ПОЛЬЗОВАТЕЛЕЙ
2.2.2. РАЗГРАНИЧЕНИЕ ДОСТУПА ЗАРЕГИСТРИРОВАННЫХ ПОЛЬЗОВАТЕЛЕЙ К РЕСУРСАМ КС
2.2.3. РЕГИСТРАЦИЯ И ОПЕРАТИВНОЕ ОПОВЕЩЕНИЕ О СОБЫТИЯХ БЕЗОПАСНОСТИ
2.2.4. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ
ЗАЩИТЫ ИНФОРМАЦИИ
2.2.5. КОНТРОЛЬ ЦЕЛОСТНОСТИ И АУТЕНТИЧНОСТИ ДАННЫХ, ПЕРЕДАВАЕМЫХ ПО КАНАЛАМ СВЯЗИ
2.3. УПРАВЛЕНИЕ МЕХАНИЗМАМИ ЗАЩИТЫ.
3. РАЗРАБОТКА КОМПЛЕКСА СРЕДСТВ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ КОМПЬЮТЕРНОЙ СЕТИ
3.1. ОПИСАНИЕ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ПРЕДПРИЯТИЯ ООО «НПП «ИНТЕПС»
3.2. АНАЛИЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЛВС ЗДАНИЯ ИНЖЕНЕРНО-ВНЕДРЕНЧЕСКОГО ЦЕНТРА
ООО «НПП «ИНТЕПС КОМ»
3.3. ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ООО «НПП «ИНТЕПС»
3.4. МЕТОДИКА РЕАЛИЗАЦИИ ПОЛИТИКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ООО «НПП «ИНТЕПС».
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЕ

1. Федеральный закон «Об информации, информатизации и защите информации».
2. Доктрина информационной безопасности РФ. Утверждена Президентом РФ 9.09.2000.
3. Гостехкомиссия России. «Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения», - Москва, 2002.
4. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам .- М.: Компания "Гротек", 2007
5. Безруков Н.Н. Компьютерные вирусы. - М.: Инфра-М, 2007.
6. Галатенко В.В., Информационная безопасность, «Открытые системы», № 4, 2005.
7. Галатенко В.В. , Информационная безопасность, «Открытые системы», № 6, 2005.
8. Галатенко В.В., Информационная безопасность, «Открытые системы», № 1, 2006.
9. Галатенко В.В., Информационная безопасность, «Открытые системы», № 1, 2006.
10. Галатенко В.В., Информационная безопасность, «Открытые системы», № 2, 2006.
11. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн. - М.: Энергоатомиздат, 2004. - 176 с.
12. Гринберг А.С., Горбачев Н.Н., Тепляков А.А. Защита информационных ресурсов: Учебное пособие для вузов. - М.: ЮНИТА-ДАНА, 2003. 327 с.
13. Гундарь К.Ю. Защита информации в компьютерных системах - К.: «Корнейчук», 2005. К. Ю. Гундарь, А. Ю. Гундарь, Д. А. Янышевский.
14. Девянин П.Н. Теоретиче¬ские основы компьютерной безопасности: Учебное пособие для вузов - М.: Радио и связь, 2005. П. Н. Девянин, О. О. Михальский, Д. И. Правиков, А. Ю. Щербаков
15. Домарев В.В. Защита информации и безопасность компьютерных систем. - К.: Издательство "Диасофт", 1999. - 480 с.
16. Левин А.Н., Защита информации в информационно-вычислительных системах и сетях. - «Программирование», 2004
17. Мещеряков В.А. Методическое обеспечение обоснования требований к системам защиты информации от программно- математического воздействия в автоматизированных информационных систе¬мах критического применения // Безопасность информационных технологий Выпуск 2, 2006, МИФИ. В. А. Мещеряков, С. А. Вялых, В. Г. Герасименко.
18. Торокин А.А. Основы инженерно-технической защиты информации. - М.: Издательство "Ось-982, 2003 г. - 336 с.
19. Уолкер Л, Блейк Я., Безопасность ЭВМ и организация их защиты, - Москва, 2001.
20. Хофман Л., Современные методы защиты информации, - Москва, 2005.
21. Шанкин Г.П. Ценность информации. Вопросы теории и приложений. – М.: Филоматис, 2007, - 128 с.
22. Юрасов Ю.В., Куликов Г.В., Непомнящих А.В. Метод определения ценности информации для оценивания рисков безопасности информации//Безопасность информационных технологий. 2005. №1. с. 41-42.
23. CSI/FBI 2005 Computer Crime and Security Survey, Computer Security Institute, 2005.
24. FIPS PUB 199 Standards for Security Categorization of Federal Information and Information Systems INITIAL PUBLIC DRAFT VERSION 1.0
25. ISO/IEC 13335-3 Информационные технологии. Рекомендации по управлению безопасностью ИТ. Методы управления безопасностью

Купить эту работу

Обеспечение безопасности компьютерной сети

2800 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

19 июня 2013 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.3
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2800 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Диплом Информационная система контроля взаиморасчетов с поставщиками и потребителями

Уникальность: от 40%
Доступность: сразу
3000 ₽
Дипломная работа

Разработка модуля эффекта от проведения энергосберегающих ресурсов

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка электронного образовательного ресурса Web 2.0 как средство коллективной работы

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Проектирование автоматизированной системы учета продукции

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка прототипа автоматизированной системы для подготовки проведения семинаров

Уникальность: от 40%
Доступность: сразу
2800 ₽

Отзывы студентов

Отзыв punklexa об авторе EkaterinaKonstantinovna 2019-07-09
Дипломная работа

Спасибо Вам за работу!

Общая оценка 5
Отзыв Женя13 об авторе EkaterinaKonstantinovna 2016-02-26
Дипломная работа

Огромное спасибо! Дипломная работа сделана оперативно и качественно!!!

Общая оценка 5
Отзыв Талгат Талгат об авторе EkaterinaKonstantinovna 2014-05-01
Дипломная работа

Автор мне очень понравился. Профессионал своего дела! Если сказал, что может сделать, то делает! Всегда находится на связи и не подводит по срокам!!! Очень приятно с ним сотрудничать!!! Желаю Вам дальнейших выгодных заказов и успехов!!! Спасибо!!!

Общая оценка 5
Отзыв Елена С. об авторе EkaterinaKonstantinovna 2014-05-21
Дипломная работа

Честный и ответственный автор

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Разработка и испытание ПО по моделям

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

персональная программа начальника отдела производства (на примере ООО"Вселуг")

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Особые точки функций комплексного переменного и их изучение с помощью Maple

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Контроль логических интегральных микросхем (+ доклад)

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Внедрение системы управления освещением умного дома.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Разработка информационной системы управления складом

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Автоматизированная система складского учета

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

диплом Разработка системы автоматизации документооборота

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Проектирование автоматизированной системы учета продукции

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

диплом Интеллектуальные системы. Управления данными в интеллектуальных системах

Уникальность: от 40%
Доступность: сразу
1700 ₽
Готовая работа

оптимизация торгово-закупочной деятельности

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

безопасность беспроводных сетей

Уникальность: от 40%
Доступность: сразу
3300 ₽