Вход

Обеспечение безопасности компьютерной сети

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 356102
Дата создания 06 июля 2013
Страниц 84
Мы сможем обработать ваш заказ (!) 24 апреля в 16:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
4 610руб.
КУПИТЬ

Содержание

ВВЕДЕНИЕ
ЦЕЛЬ РАБОТЫ
ЗАДАЧИ
1. ПРОБЛЕМЫ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СЕТЕЙ
1.1. ПУТИ И МЕТОДЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИОННЫМ РЕСУРСАМ КОМПЬЮТЕРНЫХ СЕТЕЙ
1.2. ОСНОВНЫЕ ИСТОЧНИКИ УГРОЗ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СЕТЕЙ
1.3. ХАРАКТЕРИСТИКА И МЕХАНИЗМЫ РЕАЛИЗАЦИИ ТИПОВЫХ УДАЛЕННЫХ АТАК
1.4. КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ НА
ФИЗИЧЕСКОМ УРОВНЕ
1.5. ВИРУСЫ И ВРЕДОНОСНЫЕ ПРОГРАММЫ
1.5.1. ПОНЯТИЕ И ТИПЫ КОМПЬЮТЕРНЫХ ВИРУСОВ
1.5.2. КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ ВРЕДОНОСНЫХ ПРОГРАММ
2. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНЫХ СЕТЕЙ
2.1. МОДЕЛЬ УГРОЗ КОРПОРАТИВНОЙ
ВЫЧИСЛИТЕЛЬНОЙ СЕТИ
2.2. ОСНОВНЫЕ МЕХАНИЗМЫ ЗАЩИТЫ КОМПЬЮТЕРНЫХ СИСТЕМ
2.2.1. ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ
ПОЛЬЗОВАТЕЛЕЙ
2.2.2. РАЗГРАНИЧЕНИЕ ДОСТУПА ЗАРЕГИСТРИРОВАННЫХ ПОЛЬЗОВАТЕЛЕЙ К РЕСУРСАМ КС
2.2.3. РЕГИСТРАЦИЯ И ОПЕРАТИВНОЕ ОПОВЕЩЕНИЕ О СОБЫТИЯХ БЕЗОПАСНОСТИ
2.2.4. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ
ЗАЩИТЫ ИНФОРМАЦИИ
2.2.5. КОНТРОЛЬ ЦЕЛОСТНОСТИ И АУТЕНТИЧНОСТИ ДАННЫХ, ПЕРЕДАВАЕМЫХ ПО КАНАЛАМ СВЯЗИ
2.3. УПРАВЛЕНИЕ МЕХАНИЗМАМИ ЗАЩИТЫ.
3. РАЗРАБОТКА КОМПЛЕКСА СРЕДСТВ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ КОМПЬЮТЕРНОЙ СЕТИ
3.1. ОПИСАНИЕ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ПРЕДПРИЯТИЯ ООО «НПП «ИНТЕПС»
3.2. АНАЛИЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЛВС ЗДАНИЯ ИНЖЕНЕРНО-ВНЕДРЕНЧЕСКОГО ЦЕНТРА
ООО «НПП «ИНТЕПС КОМ»
3.3. ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ООО «НПП «ИНТЕПС»
3.4. МЕТОДИКА РЕАЛИЗАЦИИ ПОЛИТИКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ООО «НПП «ИНТЕПС».
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЕ

Введение

Обеспечение безопасности компьютерной сети

Фрагмент работы для ознакомления

e

Список литературы

1. Федеральный закон «Об информации, информатизации и защите информации».
2. Доктрина информационной безопасности РФ. Утверждена Президентом РФ 9.09.2000.
3. Гостехкомиссия России. «Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения», - Москва, 2002.
4. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам .- М.: Компания "Гротек", 2007
5. Безруков Н.Н. Компьютерные вирусы. - М.: Инфра-М, 2007.
6. Галатенко В.В., Информационная безопасность, «Открытые системы», № 4, 2005.
7. Галатенко В.В. , Информационная безопасность, «Открытые системы», № 6, 2005.
8. Галатенко В.В., Информационная безопасность, «Открытые системы», № 1, 2006.
9. Галатенко В.В., Информационная безопасность, «Открытые системы», №1, 2006.
10. Галатенко В.В., Информационная безопасность, «Открытые системы», № 2, 2006.
11. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн. - М.: Энергоатомиздат, 2004. - 176 с.
12. Гринберг А.С., Горбачев Н.Н., Тепляков А.А. Защита информационных ресурсов: Учебное пособие для вузов. - М.: ЮНИТА-ДАНА, 2003. 327 с.
13. Гундарь К.Ю. Защита информации в компьютерных системах - К.: «Корнейчук», 2005. К. Ю. Гундарь, А. Ю. Гундарь, Д. А. Янышевский.
14. Девянин П.Н. Теоретиче¬ские основы компьютерной безопасности: Учебное пособие для вузов - М.: Радио и связь, 2005. П. Н. Девянин, О. О. Михальский, Д. И. Правиков, А. Ю. Щербаков
15. Домарев В.В. Защита информации и безопасность компьютерных систем. - К.: Издательство "Диасофт", 1999. - 480 с.
16. Левин А.Н., Защита информации в информационно-вычислительных системах и сетях. - «Программирование», 2004
17. Мещеряков В.А. Методическое обеспечение обоснования требований к системам защиты информации от программно- математического воздействия в автоматизированных информационных систе¬мах критического применения // Безопасность информационных технологий Выпуск 2, 2006, МИФИ. В. А. Мещеряков, С. А. Вялых, В. Г. Герасименко.
18. Торокин А.А. Основы инженерно-технической защиты информации. - М.: Издательство "Ось-982, 2003 г. - 336 с.
19. Уолкер Л, Блейк Я., Безопасность ЭВМ и организация их защиты, - Москва, 2001.
20. Хофман Л., Современные методы защиты информации, - Москва, 2005.
21. Шанкин Г.П. Ценность информации. Вопросы теории и приложений. – М.: Филоматис, 2007, - 128 с.
22. Юрасов Ю.В., Куликов Г.В., Непомнящих А.В. Метод определения ценности информации для оценивания рисков безопасности информации//Безопасность информационных технологий. 2005. №1. с. 41-42.
23. CSI/FBI 2005 Computer Crime and Security Survey, Computer Security Institute, 2005.
24. FIPS PUB 199 Standards for Security Categorization of Federal Information and Information Systems INITIAL PUBLIC DRAFT VERSION 1.0
25. ISO/IEC 13335-3 Информационные технологии. Рекомендации по управлению безопасностью ИТ. Методы управления безопасностью

Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00422
© Рефератбанк, 2002 - 2024