Вход

Защита информации в локальной вычислительной сети организации

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 592143
Дата создания 2018
Страниц 24
Мы сможем обработать ваш заказ (!) 19 ноября в 16:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 830руб.
КУПИТЬ

Содержание

ВВЕДЕНИЕ……………………………………………………………………......3
1 ОПРЕДЕЛЕНИЕ УРОВНЯ ЗАЩИЩЁННОСТИ ЛОКАЛЬНОЙ СЕТИ ОРГАНИЗАЦИИ………………………………………………………… ..4
1.1 Описание локальной вычислительной сети………………………………4
1.2 Определение актуальных угроз безопасности…………………………....6
1.3 Методы и способы защиты информации в локальной сети организации………………………………………………………………………….16
1.4 Выводы по первому разделу………………………………………….….16
2 ПОСТРОЕНИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ЛОКАЛЬ-НОЙ СЕТИ ОРГАНИЗА-ЦИИ…………………………………………………..17
2.1 Межсетевые экраны……………………………………………………....17
2.2 Средства антивирусной защиты…………………………………………19
2.3 Средства двухфакторной аутентификации……………………………...20
2.4 Выводы по второму разделу……………………………………………..22

ЗАКЛЮЧЕ-НИЕ……………………………………………………………….…23
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ…....……..24

Введение

Проблемы защиты информации в локальных вычислительных сетях (ЛВС) постоянно находятся в центре внимания не только специалистов по разработке и использованию этих систем, но и широкого круга пользова-телей. Широкое распространение и повсеместное применение вычисли-тельной техники сильно повысили уязвимость обрабатываемой и храни-мой в ЛВС информации.
Основные направления защиты информации в ЛВС:
 блокировка несанкционированного доступа к обрабатываемой в ЭВМ информации;
 блокировка несанкционированного получения информации с помощью технических средств.
Цель работы - повышение защищенности информации в ЛВС пред-приятия.
Задача работы заключается в разработке предложений, способных повысить защищенность информации от несанкционированного доступа в ЛВС предприятия.

Фрагмент работы для ознакомления

Курсовая работа по теме "Защита информации в локальной вычислительной сети организации"

Список литературы

1. О коммерческой тайне. Фед. закон от 29.07.2004 г. № 98-ФЗ.
2. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автомати-зированных систем и требования по защите информации. – Введ. 1992-30-03. – М.: Военное издательство, 1992.
3. Методика определения актуальных угроз безопасности персональ-ных данных при их обработке в информационных системах персональных данных: утв. зам. директора Федер. службы по технич. и экспортн. кон-тролю Рос. Федерации 14 февраля 2008 г.
4. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных: утв. зам. директора Федер. службы по технич. и экспортн. контролю Рос. Федера-ции 15 февраля 2008 г.
5. Лебедь, С. В. Межсетевое экранирование. Теория и практика защиты внешнего периметра / С. В. Лебедь . – М.: Изд-во МГТУ им.Н.Э.Баумана, 2002 . – 302 с.
6. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, техноло-гии, протоколы: Учебник для вузов. — 4-е изд. — СПб.: Питер, 2010. — С. 871-875. — 944 с.
7. Двухфакторная аутентификация: что это и зачем оно нужно? [Элек-тронный ресурс]. – Режим доступа:https://www.kaspersky.ru/blog/what_is_ two_ factor_authenticatio/4272/ (Дата обращения 05.06.2018).
Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00477
© Рефератбанк, 2002 - 2024