Методы и средства защиты информации в сетях

Тип работы:
Дипломная
Предмет:
Сети и системы связи
Страниц:
98

7700 Купить готовую работу
Узнать стоимость

Детальная информация о работе

Содержание

1. ОСНОВНЫЕ ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ ОРГАНИЗАЦИИ УДАЛЕННОГО ДОСТУПА

1.1 Понятие информационной безопасности

1.2 Основные угрозы безопасности информации в информационных системах

1.3 Анализ данных, обрабатываемых в компьютерной сети и постановка задач дипломного проектирования

2. АНАЛИЗ ПРОГРАММНО-АППАРАТНОГО И ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ КОМПЬЮТЕРНОЙ СЕТИ И СОВРЕМЕННЫХ СРЕДТВ И МЕТОДОВ ЗАЩИТЫ

2.1 Анализ информационной подсистемы

2.2 Разработка актуальной модели угроз и модели нарушителя

2.3 Методы обеспечения защиты информации в компьютерной сети

2.4 Анализ методов криптозащиты информации в компьютерной сети

2.4.1 Принципы криптографической защиты информации

2.4.2 Методы криптозащиты с закрытым ключом

2.4.3 Асимметричные криптосистемы

2.5 Анализ аппаратно- программных решений в области

защиты информации

2.5.1 Классификация аппаратно-программных решений

2.5.2 Сетевые экраны

2.5.3 Системы обнаружения атак

2.5.4 Системы обнаружения вторжений

2.5.5 Средства антивирусной защиты

3. РАЗРАБОТКА РЕКОМЕНДАЦИЙ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ КОМПЬЮТЕРНОЙ СЕТИ

3.1 Разработка рекомендаций по изменению структуры компьютерной сети

3.2 Разработка рекомендаций по устранению актуальных угроз компьютерной сети

3.2. Анализ остаточных угроз. Модель угроз

3.3 Техническое предложение по реализации методов защиты

4. ОЦЕНКА ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА

4.1 Расчет экономической эффективности от внедрения проекта мероприятий

4.2 Оценка затрат на комплексную систему защиты информации

5. Безопасность и экологичность проекта

5.1. Рабочее место, задачи его организации и проектирования

5.2 Производственная санитария

5.3 Безопасность производственной деятельности

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ

Список литературы

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ

1. Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;

2. Федеральный закон Российской Федерации от 27 июля 2006 г. № 152-ФЗ «О персональных данных»;

3. Постановление Правительства Р Ф от 17 ноября 2007 г. № 781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»;

4. Постановление Правительства Р Ф № 687 от 15. 09. 2008 г. «Об утверждении положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»;

5. Приказ Гостехкомиссии России от 30 августа 2002 г. № 282 «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)»;

6. Совместный приказ ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008 г. № 55/86/20 «Об утверждении порядка проведения классификации информационных систем персональных данных»;

7. Приказ № 154 Федеральной службы по надзору в сфере массовых коммуникаций, связи и охраны культурного наследия от 28. 04. 2008 «Об утверждении Положения о ведении реестра операторов, осуществляющих обработку персональных данных»;

8. Приказ ФСТЭК России от 5 февраля 2010 г. № 58 «Об утверждении положения о методах и способах защиты информации в информационных персональных данных»;

9. Руководящий документ ФСТЭК России «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;

10. Руководящий документ ФСТЭК России «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;

11. Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»;

12. РД 50−34. 698−90 «Автоматизированные системы. Требования к содержанию документов»;

13. ГОСТ 34. 601−90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания»;

14. ГОСТ 34. 201−89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплексность и обозначение документов при создании автоматизированных систем»;

15. ГОСТ 34. 003−90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения».

16. Бождай А. С., Финогеев А. Г., Сетевые технологии. Часть 1: Учебное пособие. — Пенза: Изд-во ПГУ, 2005. — 107 с.

17. Биячуев Т. А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л. Г. — СПб.: СПбГУ ИТМО, 2004. — 161 с.

18. Домарев В. В., Безопасность информационных технологий. Системный подход. — К.: ООО ТИД Диа Софт, 2004. -992 с.

19. Бармен С., Разработка правил информационной безопасности. — М.: Издательский дом «Вильямс», 2002. — 208 с.

20. Белов Е. Б., Лось В. П., Основы информационной безопасности. — М.: Горячая линя — Телеком, 2006. — 544 с.

21. Кобзарь М. Т., Трубачев А. П. Концептуальные основы совер-шенствования нормативной базы оценки безопасности информационных технологий в России // Безопасность информационных технологий, 2000.

22. Кошелев А. «Защита сетей и firewall» КомпьютерПресс. 2000. № 7. С. 44−48

23. Липаев В. В. Стандарты на страже безопасности информационных систем // PC WEEC/RE, 2000. № 30

24. Ловцев Д. А., Сергеев Н. А. Управление безопасностью. М.: 2001.

25. Мамаев М., Петренко С. Технологии зашиты информации в Интернете. СПб.: Питер, 2002.

26. Романец Ю. В., Тимофеев П А., Шаньгин В. Ф. Зашита информации в компьютерных системах и сетях. М.: Радио и Связь, 1999

27. Бачило И. Л., Лопатин В. Н., Федотов М. А., Информационное право.- Спб.: Изд-во «Юридический центр Пресс», 2001. — 789 с.

28. Курило А. П., Зефиров С. А., Голованов В. Б., и др. Аудит информационной безопасности — М.: Издательская группа «БДЦ-пресс», 2006. — 304 с.

29. Петренко С. А., Управление информационными рисками. Экономически оправданная безопасность / С. А. Петренко, С. В. Симонов. — М.: Компания АйТи; ДМК Пресс, 2004. — 384 с.

30. Гайдамакин Н. А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург: Издательство Урал, 2008. — 257 с.

31. Блэк У. Интернет: протоколы безопасности. Учебный курс. — СПб.: Питер, 2001. — 288 с.: ил.

32. Браун С., Виртуальные частные сети VPN. — М.: Горячая линя — Телеком, 2004. — 346 с

33. Галатенко В. А., Стандарты информационной безопасности. — М.: «Интернет-университет информационных технологий — ИНТУИТ. ру», 2004. — 328 c.: ил

34. Судоплатов А. П., Пекарев С В. Безопасность предпринимательской деятельности: Практическое пособие. VI.: 2001.

35. Ярочкин В. Н. Безопасность информационных систем. М.: Ось-80, 1996

36. Андрианов, В.И.; Соколов, А. В. Устройства для защиты объектов и информации; СПб: Полигон; Издание 2-е, перераб. и доп., 2000. — 256 c.

37. Вакка, Джон Секреты безопасности в Internet; К.: Диалектика, 2000. — 512 c.

38. Гарфинкель, Симсон Все под контролем. Кто и как следит за тобой; Екатеринбург: У-Фактория, 2004. — 432 c.

39. Гарфинкель, Симсон Все под контролем. Кто и как следит за тобой; Екатеринбург: У-Фактория, 2004. — 432 c.

40. Гроувер, Д.; Сатер, Р. и др. Защита программного обеспечения; М.: Мир, 2008. — 283 c.

41. Девянин, П. Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах; М.: Радио и связь, 2006. — 176 c.

42. Мак-Клар, Стюарт; Скембрей, Джоэл; Курц, Джордж Секреты хакеров. Безопасность сетей — готовые решения; Вильямс; Издание 4-е, испр., расшир. и доп., 2004. — 656 c.

Заполнить форму текущей работой