Разработка методики построения, тестирования и ввода в эксплуатацию защищенной рабочей группы пользовательских ПК, на базе OS WINDOWS7 Professional. на при

Тип работы:
Дипломная
Предмет:
Методы защиты информации
Страниц:
91

7700 Купить готовую работу
Узнать стоимость

Детальная информация о работе

Содержание

1. ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ В ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ

1.1 Организация ЛВС и методы управления сетью

1.2 Анализ структур и топологий ЛВС

1.3 Структурирование ресурсов ЛВС

1.4 Методы защиты информации

1.5 Методы оценки защищенности объекта

1.6 Отечественная и международная нормативно-правовая основа защиты информации

2. АНАЛИТИЧЕСКАЯ ЧАСТЬ

2.1 Характеристика исследуемого объекта

2.2 Анализ рисков информационной безопасности

2.2.1 Идентификация и оценка информационных активов

2.2.2 Оценка уязвимостей и угроз информационной безопасности ЛВС

2.2.3 Оценка методов защиты средствами Microsoft

2.2.4 Особенности применения сертифицированного ПО Microsoft

2.3 Конкретизация задания на разработку проекта

3. КОМПЛЕКС ВНЕДРЯЕМЫХ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ ЛВС

3.1 Выбор и общая характеристика внедряемых программно-аппаратных средств защиты

3.2 Построение, тестирование и ввод в эксплуатацию защищенной рабочей группы.

3.3 Организационно-экономический раздел

3.3.1 Организационная часть

3.3.2 Расчет затрат на разработку проекта

ЗАКЛЮЧЕНИЕ

?

Список литературы

1. Национальный стандарт Российской Федерации ГОСТ Р 50 922−2006 «Защита информации. Основные термины и определения» (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 26 декабря 2006 г. № 373-ст.)

2. Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15 408−1-2008 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель» (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008 г. № 519-ст.)

3. Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15 408−2-2008 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности» (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008 г. № 520-ст.)

4. Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15 408−3-2008 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности» (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008 г. № 521-ст.)

5. Федеральный закон № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (принят Государственной Думой от от 8 июля 2006 года);

6. Биячуев Т. А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л. Г. — СПб.: СПбГУ ИТМО, 2004. — 161 с.

7. ЗубановФ.В., Active Directory. Подход профессионала. — M.: Русская Редакция, 2003. — 544 c.

8. Федеральный закон № 85-ФЗ от 04. 07. 1996 г. «Об участии в информационном обмене. Ст. 2»

9. Домарев В. В., Безопасность информационных технологий. Системный подход. — К.: ООО ТИД Диа Софт, 2004. -992 с.

10. МаксимМ., Полина Д. Безопасность беспроводных сетей. М., 2004.

11. МамаевМ., Петренко С. Технологии защиты информации Интернета. Специальный справочник. СПб., 2002.

12.Ж Николае Л. Устройства защиты Cisco ASA 5500 Series // BYTE. 2006. № 6.

13. Олифер В. Г., Олифер Н. А. Новые технологии и оборудование IP-сетей. СПб., 2000.

14. Олифер Н. А. Защита трафика средствами IPSec // LAN, 2001. № 04.

15. Олифер Н. А. Протоколы IPSec // LAN. 2001. № 3.

16. ПанасенкоА. Обзор Microsoft Security Essentials 2. 0// InfoSecurity. ru. 2010.

17. Панасенко С. П., Батура В. П. Основы криптографии для экономистов: Учеб. пособие. М" 2005.

18. Белов Е. Б., Лось В. П., Основы информационной безопасности. — М.: Горячая линя — Телеком, 2006. — 544 с

19. Бачило И. Л., Лопатин В. Н., Федотов М. А., Информационное право.- Спб.: Изд-во «Юридический центр Пресс», 2001. — 789 с.

20. Гради Буч., Объектно-ориентированный анализ и проектирование. -М.: Издательство «Бином», 2003. — 560 с.

21. Курило А. П., Зефиров С. А., Голованов В. Б., и др. Аудит информационной безопасности — М.: Издательская группа «БДЦ-пресс», 2006. — 304 с.

22. Петренко С. А., Управление информационными рисками. Экономически оправданная безопасность / С. А. Петренко, С. В. Симонов. — М.: Компания АйТи; ДМК Пресс, 2004. — 384 с.

23. Гайдамакин Н. А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург: Издательство Урал, 2008. — 257 с.

24. Блэк У. Интернет: протоколы безопасности. Учебный курс. — СПб.: Питер, 2001. — 288 с.: ил.

25. Браун С., Виртуальные частные сети VPN. — М.: Горячая линя — Телеком, 2004. — 346 с

26. Домарев В. В. Безопасность информационных технологий. Методология создания систем защиты. — М.: ДиаСофт, 2002. — 693 с.

27. Сабанов А. А. Некоторые аспекты защиты электронного документооборота // Connect! Мир связи. — 2010. — № 7. — С. 62−64.

28. Досмухамедов Б. Р. Анализ угроз информации систем электронного документооборота // Компьютерное обеспечение и вычислительная техника. — 2009. — № 6. — С. 140−143.

29. Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа. — М.: Наука и техника, 2003. — 384 с.

30. ГОСТ Р ИСО 15 489−1-2007 «Система стандартов по информации, библиотечному и издательскому делу. Управление документами. Общие требования» — М.: Госстандарт России: Издательство стандартов, 2007.

31. ИСО 15 489−2001 «Информация и документация — Управление документацией».

32. Информационные технологии в обеспечении нового качества высшего образования: сб. науч. статей / Всероссийская научно-практическая конференция «Информационные технологии в обеспечении нового качества высшего образования». — М.: МИСиС, 2010. — 312 с.

33. Каменева Е. ЭЦП и электронное согласование проектов документов с использованием СЭД / Екатерина Каменева // Делопр-во и документооборот на предприятии. -- 2009. -- № 9. -- C. 48−56.

34. Малофеев С. О применении электронной цифровой подписи в электронном документообороте / С. Малофеев // Секретарское дело. -- 2009. -- № 7. -- C. 24−28.

35. Матвиенко А. Основы организации электронного документооборота: Учебное пособие. / А. Матвиенко, М. Цывин. К.: Центр учебной литературы, 2008. — С. 112.

36. Титоренко, Г. А. Информационные системы в экономике: учебник для студентов вузов / Г. А. Титоренко. — М.: ЮНИТИ-ДАНА, 2008. — 463 с.

Заполнить форму текущей работой