Вход

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 563130
Дата создания 2016
Страниц 74
Мы сможем обработать ваш заказ (!) 20 декабря в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
4 860руб.
КУПИТЬ

Содержание

Введение 3
1. Исследовательская часть 5
1.1 Структура типовой компьютерной сети организации 5
1.2 Анализ основных угроз локальных сетей, уязвимостей и видов атак 10
1.3 Программно-аппаратные средства защиты компьютерных сетей 14
2. Конструкторская часть 25
2.1 Методика выбора и расчета средств защиты компьютерных сетей. Модель Клементса –Хоффмана. 25
2.2 Разработка программного обеспечения для выбора и расчета средств защиты компьютерных сетей 31
2.3 Технологическая часть 42
2.4 Руководство пользователя и администратора при работе с программой 61
3. Организационно-экономическая часть 65
4. Организационно-правовая часть 68
Заключение 71
Список использованных источников 73

Введение

Ущерб от нарушения компьютерной безопасности может стать причиной крупных финансовых потерь, увеличивает риски и может даже привести к полному закрытию компании. Поэтому проблемы обеспечения компьютерной безопасности привлекают, внимание как специалистов в области; компьютерных систем и сетей, так и многочисленных пользователей, включая компании; работающие в сфере электронного бизнеса. Задачи обеспечения безопасности корпоративных информационных систем решаются путем построения комплексной системы информационной безопасности, которая могла бы покрыть максимальный перечень угроз. В этой задаче обеспечение защиты компьютерной сети определяется ведущее место.

Фрагмент работы для ознакомления

Целью работы является разработка программно стенда по выбору средств защиты компьютерных сетей.
В задачи исследования сходит:
• анализ основных угроз локальных сетей, уязвимостей и видов атак, а также программно-аппаратные средства защиты компьютерных;
• изучение методики выбора и расчета средств защиты компьютерных сетей;
• реализация средств защиты в аппаратном стенде;
• испытания средств защиты, проверка правильности выбора технических решений.

Список литературы

1. Ярочкин В. И. Информационная безопасность : учеб. для студ. вузов, обуч. по гуманитар. и социально-экон. спец. - [2-е изд.]. - М. : Гаудеамус : Академический Проект, 2004. - 544 с.
2. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей : учеб. пособие для студентов учреждений сред. проф. образования, обучающихся по группе спец. "Информатика и вычислительная техника". — Москва : Форум : Инфра-М, 2014. — 416 с.
3. Грибунин В. Г. Комплексная система защиты информации на предприятии : учеб. пособие для студ. высш. учеб. заведений / В. Г. Грибунин, .В.Чудовский. — М. : Издательский центр «Академия», 2009. — 416 с.
4. Компьютерная преступность и информационная безопасность / Под общ.ред.А.П.Леонова. - Мн. : АРИЛ, 2000. - 552с.
5. Степанов Е. А. Информационная безопасность и защита информации : Учеб. пособие для студ. высш. учеб. заведений, обуч. по спец. "Документоведение и документационное обеспечение управления" / Степанов Е.А.,Корнеев И.К. - М. : ИНФРА-М, 2001. - 304с.
6. Астахов А. Искусство управления информационными рисками. - М.: Издательство ДМК, 2010. - 312с.
7. Комплексная безопасность высшего учебного заведения : учебное пособие / [отв. ред.: Е. Л. Щесняк, В. Г. Плющиков, В. С. Побыванец] ; М-во образования и науки РФ, Рос. ун-т дружбы народов. - Москва : Российский университет дружбы народов, 2011. - 768 с.
8. Компьютерная преступность и информационная безопасность / Под общ.ред.А.П.Леонова. - Мн. : АРИЛ, 2000. - 552с.
9. Родичев Ю.А. Информационная безопасность: нормативно-правовые аспекты: Учебное пособие. СПб.: Питер, 2008.
10. В. Л. Цирлов. Основы информационной безопасности: краткий курс. -Ростов н/Д: Феникс, 2008. - 253с. - (Професиональное образование).
11. Хоффман, Л. Д. Современные методы защиты информации / Л.Д. Хоффман; под ред. В.А. Герасименко. – М.: Сов. радио, 1980. – 264 с.
12. В.И. Аверченков, М.Ю. Рытов, Т.Р. Гайнулин, Оптимизация выбора состава средств инженерно-технической защиты информации на основе модели Клементса –Хоффмана, Вестник Брянского государственного технического университета. 2008. № 1(17), С.61-66.
13. Andrew Troelsen, Pro C# 2008 and the .NET 3.5 Platform, The Fourth edition, USA.
14. Брауде Э., Технология разработки программного обеспечения, Москва, 2004.
15. Скот Уилсон, Брюс Мейпс, Тим Лэндгрейв, Принципы проектирования и разработки программного обеспечения, Москва, 2002.
16. В. В. Лабор, Visual C# - Создание приложений для Windows, Минск, 2003.
17. Simon Robinson, Christian Nagel, Jay Glynn, Professional C# Third Edition, Canada.
18. Петцольд Ч., Программирование для Microsoft Windows на C# в двух томах, Microsoft Press.
19. Макконнелл С., Совершенный код второе издание, Санкт-Петербург, 2001.
20. Давыдов В.Г., Программирование и основы алгоритмизации Москва, 2003.
Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00427
© Рефератбанк, 2002 - 2024