Разработка методики, построения, тестирования и ввода в эксплуатацию защищенного файлового сервера на базе операционной системы семейства Windows. На приме

Тип работы:
Дипломная
Предмет:
Методы защиты информации
Страниц:
90

7700 Купить готовую работу
Узнать стоимость

Детальная информация о работе

Содержание

ВВЕДЕНИЕ…

1. ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ В ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ…6

1.1 Методы защиты информации

1.2 Методика защиты информации в вычислительной сети

1.2.1 Анализ угроз информационной безопасности в ЛВС

1.2.2 Методы защиты информации в ЛВС

1.2.3 Аутентификация и верификация пользователей в ЛВС.

1.2.4 Методика организации защиты серверов и ЛВС

1. 3Методы оценки защищенности объекта

1.5 Отечественная и международная нормативно-правовая основа защиты коммерческой тайны

2. АНАЛИТИЧЕСКАЯ ЧАСТЬ

2.1 Характеристика исследуемого объекта

2.1. 1Общая характеристика предметной области

2.1.2 Организационно-функциональная структура предприятия

2.2 Анализ рисков информационной безопасности

2.2.1 Идентификация и оценка информационных активов

2.2.2 Оценка уязвимостей и угроз информационной безопасности ЛВС

2.2.3 Оценка существующих и планируемых средств защиты

2.4 Конкретизация задания на разработку проекта

3. КОМПЛЕКС ВНЕДРЯЕМЫХ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ ЛВС

3.1 Выбор и общая характеристика внедряемых программно-аппаратных средств защиты.

3.1.1 Модернизация ЛВС

3.1.2 Аппаратные шифраторы данных

3.1.3 Система защиты информации он НСД

3.1.4 Антивирусная системы защиты на ПЭВМ

3.2 Построение, тестирование и ввод в эксплуатацию файлового сервера

3.3 Организационно-экономический раздел

3.5.1 Технико-экономическое обоснование

3.5.2 Расчёт экономического эффекта

3.5.3 Предпроизводственные затраты

3.5.4 Показатели экономической эффективности

ЗАКЛЮЧЕНИЕ

?

Список литературы

1. Национальный стандарт Российской Федерации ГОСТ Р 50 922−2006 «Защита информации. Основные термины и определения» (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 26 декабря 2006 г. № 373-ст.)

2. Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15 408−1-2008 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель» (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008 г. № 519-ст.)

3. Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15 408−2-2008 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности» (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008 г. № 520-ст.)

4. Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15 408−3-2008 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности» (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008 г. № 521-ст.)

5. Федеральный закон № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (принят Государственной Думой от от 8 июля 2006 года);

6.

7. Бождай А. С., Финогеев А. Г., Сетевые технологии. Часть 1: Учебное пособие. — Пенза: Изд-во ПГУ, 2005. — 107 с.

8. Биячуев Т. А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л. Г. — СПб.: СПбГУ ИТМО, 2004. — 161 с.

9. ЗубановФ.В., Active Directory. Подход профессионала. — M.: Русская Редакция, 2003. — 544 c.

10. Байбурин В. Б., Бровкова М. Б., Пластун И. Л., Мантуров А. О., Данилова Т. В., Макарцова Е. А., Введение в защиту информации. Учебное пособие (Серия «Профессиональное образование»), (ГРИФ). — М. :"Инфра-М", 2004. — 128 с.

11. Федеральный закон № 85-ФЗ от 04. 07. 1996 г. «Об участии в информационном обмене. Ст. 2»

12. Домарев В. В., Безопасность информационных технологий. Системный подход. — К.: ООО ТИД Диа Софт, 2004. -992 с.

13. Федеральный закон № 24-ФЗ от 20. 02. 1995 г «Об информации, информатизации и защите информации»

14. Бармен С., Разработка правил информационной безопасности. — М.: Издательский дом «Вильямс», 2002. — 208 с.

15. Белов Е. Б., Лось В. П., Основы информационной безопасности. — М.: Горячая линя — Телеком, 2006. — 544 с

16. Бачило И. Л., Лопатин В. Н., Федотов М. А., Информационное право.- Спб.: Изд-во «Юридический центр Пресс», 2001. — 789 с.

17. Гради Буч., Объектно-ориентированный анализ и проектирование. -М.: Издательство «Бином», 2003. — 560 с.

18. Курило А. П., Зефиров С. А., Голованов В. Б., и др. Аудит информационной безопасности — М.: Издательская группа «БДЦ-пресс», 2006. — 304 с.

19. Петренко С. А., Управление информационными рисками. Экономически оправданная безопасность / С. А. Петренко, С. В. Симонов. — М.: Компания АйТи; ДМК Пресс, 2004. — 384 с.

20. Гайдамакин Н. А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург: Издательство Урал, 2008. — 257 с.

21. Блэк У. Интернет: протоколы безопасности. Учебный курс. — СПб.: Питер, 2001. — 288 с.: ил.

22. Браун С., Виртуальные частные сети VPN. — М.: Горячая линя — Телеком, 2004. — 346 с

23. ГОСТ Р 50 739−95 — Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.

24. Макарова Н. В. Компьютерное делопроизводство: учеб. курс / Н. В. Макарова, Г. С. Николай-чук, Ю. Ф. Титова. — СПб.: Питер, 2005. — 411 с.

25. Домарев В. В. Безопасность информационных технологий. Методология создания систем защиты. — М.: ДиаСофт, 2002. — 693 с.

26. Сабанов А. А. Некоторые аспекты защиты электронного документооборота // Connect! Мир связи. — 2010. — № 7. — С. 62−64.

27. Досмухамедов Б. Р. Анализ угроз информации систем электронного документооборота // Компьютерное обеспечение и вычислительная техника. — 2009. — № 6. — С. 140−143.

28. Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа. — М.: Наука и техника, 2003. — 384 с.

29. ГОСТ Р ИСО 15 489−1-2007 «Система стандартов по информации, библиотечному и издательскому делу. Управление документами. Общие требования» — М.: Госстандарт России: Издательство стандартов, 2007.

30. ИСО 15 489−2001 «Информация и документация — Управление документацией».

31. Информационные технологии в обеспечении нового качества высшего образования: сб. науч. статей / Всероссийская научно-практическая конференция «Информационные технологии в обеспечении нового качества высшего образования». — М.: МИСиС, 2010. — 312 с.

32. Каменева Е. ЭЦП и электронное согласование проектов документов с использованием СЭД / Екатерина Каменева // Делопр-во и документооборот на предприятии. -- 2009. -- № 9. -- C. 48−56.

33. Малофеев С. О применении электронной цифровой подписи в электронном документообороте / С. Малофеев // Секретарское дело. -- 2009. -- № 7. -- C. 24−28.

34. Матвиенко А. Основы организации электронного документооборота: Учебное пособие. / А. Матвиенко, М. Цывин. К.: Центр учебной литературы, 2008. — С. 112.

35. Титоренко, Г. А. Информационные системы в экономике: учебник для студентов вузов / Г. А. Титоренко. — М.: ЮНИТИ-ДАНА, 2008. — 463 с.

Заполнить форму текущей работой