Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код |
592143 |
Дата создания |
2018 |
Страниц |
24
|
Покупка готовых работ временно недоступна.
|
Содержание
ВВЕДЕНИЕ……………………………………………………………………......3
1 ОПРЕДЕЛЕНИЕ УРОВНЯ ЗАЩИЩЁННОСТИ ЛОКАЛЬНОЙ СЕТИ ОРГАНИЗАЦИИ………………………………………………………… ..4
1.1 Описание локальной вычислительной сети………………………………4
1.2 Определение актуальных угроз безопасности…………………………....6
1.3 Методы и способы защиты информации в локальной сети организации………………………………………………………………………….16
1.4 Выводы по первому разделу………………………………………….….16
2 ПОСТРОЕНИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ЛОКАЛЬ-НОЙ СЕТИ ОРГАНИЗА-ЦИИ…………………………………………………..17
2.1 Межсетевые экраны……………………………………………………....17
2.2 Средства антивирусной защиты…………………………………………19
2.3 Средства двухфакторной аутентификации……………………………...20
2.4 Выводы по второму разделу……………………………………………..22
ЗАКЛЮЧЕ-НИЕ……………………………………………………………….…23
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ…....……..24
Введение
Проблемы защиты информации в локальных вычислительных сетях (ЛВС) постоянно находятся в центре внимания не только специалистов по разработке и использованию этих систем, но и широкого круга пользова-телей. Широкое распространение и повсеместное применение вычисли-тельной техники сильно повысили уязвимость обрабатываемой и храни-мой в ЛВС информации.
Основные направления защиты информации в ЛВС:
блокировка несанкционированного доступа к обрабатываемой в ЭВМ информации;
блокировка несанкционированного получения информации с помощью технических средств.
Цель работы - повышение защищенности информации в ЛВС пред-приятия.
Задача работы заключается в разработке предложений, способных повысить защищенность информации от несанкционированного доступа в ЛВС предприятия.
Фрагмент работы для ознакомления
Курсовая работа по теме "Защита информации в локальной вычислительной сети организации"
Список литературы
1. О коммерческой тайне. Фед. закон от 29.07.2004 г. № 98-ФЗ.
2. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автомати-зированных систем и требования по защите информации. – Введ. 1992-30-03. – М.: Военное издательство, 1992.
3. Методика определения актуальных угроз безопасности персональ-ных данных при их обработке в информационных системах персональных данных: утв. зам. директора Федер. службы по технич. и экспортн. кон-тролю Рос. Федерации 14 февраля 2008 г.
4. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных: утв. зам. директора Федер. службы по технич. и экспортн. контролю Рос. Федера-ции 15 февраля 2008 г.
5. Лебедь, С. В. Межсетевое экранирование. Теория и практика защиты внешнего периметра / С. В. Лебедь . – М.: Изд-во МГТУ им.Н.Э.Баумана, 2002 . – 302 с.
6. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, техноло-гии, протоколы: Учебник для вузов. — 4-е изд. — СПб.: Питер, 2010. — С. 871-875. — 944 с.
7. Двухфакторная аутентификация: что это и зачем оно нужно? [Элек-тронный ресурс]. – Режим доступа:https://www.kaspersky.ru/blog/what_is_ two_ factor_authenticatio/4272/ (Дата обращения 05.06.2018).
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.01001