Вход

Защита информационных систем с использованием программно-аппаратных средств

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 592252
Дата создания 2018
Страниц 47
Мы сможем обработать ваш заказ (!) 23 декабря в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 240руб.
КУПИТЬ

Содержание

ВВЕДЕНИЕ 3
1 Законодательные и нормативные базы защиты информационной системы 4
2 Организационные и распорядительные меры по защите соответствующей информационной системы при учете, что вся информация обрабатывается на одном автономном автоматизированном рабочем месте 6
3 Настройка средства защиты от НСД к информации для соответствующего класса информационной системы с учетом требований законодательства и другой нормативно-технической документации 8
4 Меры по защите информации в указанной информационной системе при подключении к сетям общего пользования 36
5 Информационная система с использованием сканера уязвимостей XSpider 38
ЗАКЛЮЧЕНИЕ 44
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 45

Введение

Целью данной работы является знакомство с методами и способами защиты информационной обрабатывающих персональные данные УЗ3. Настройка средств защиты информации.
Исходя из цели можно выделить следующие задачи:
1. Проанализировать законодаельную и нормативную базу защиты информационной системы (по варианту).
2. Разработать необходимые организационные и распорядительные меры по защите соответствующей информационной системы при учете, что вся информация обрабатывается на одном автономном автоматизированном рабочем месте.
3. Настроить средства защиты от НСД к информации (для нечетных вариантов в качестве СЗИ НСД использовать Secret Net Studio для четных вариантов использовать в качестве средств защиты Secret Net) для соответствующего класса информационной системы с учетом требований законодательства и другой нормативно-технической документации.
4. Если это возможно, привести меры по защите информации в указанной информационной системе при подключении к сетям общего пользования.
5. Проанализировать информационную систему с использованием сканера уязвимостей XSpider.

Фрагмент работы для ознакомления

В работе рассмотрены "Методы и способы защиты информационной обрабатывающих персональные данные УЗ3. Настройка средств защиты информации".
Был НЕЧЕТНЫЙ вариант поэтому в качестве СЗИ НСД использовать Secret Net Studio.
01.02.2018
«Комсомольский-на-Амуре колледж технологий и сервиса»
Отлично.

Список литературы

1 Галатенко В.А. "Стандарты информационной безопасности. 2-е изд. Курс лекций. Учебное пособие", издательство: ИНТУИТ.РУ, 2009 г.
2 Цирлов Валентин "Основы информационной безопасности", издательство: Феникс, 2008 г.
3 Анин Б. Защита компьютерной информации. Серия "Мастер". - СПб.: БХВ-Петербург, 2009 г.
4 Скляров Д.В. Аппаратные ключи защиты // Искусство защиты и взлома информации. -- СПб.: БХВ-Петербург, 2009 г.
5 Хорев П.Б. "Программно-аппаратная защита информации. Учебное пособие", издательство: ФОРУМ, 2009 г.
6 Ворона В.А., Тихонов В.А., "Системы контроля и управления доступом", издательство: Политехника, 2009 г.
7 Кухарев Г.А., "Методы и средства идентификации личности человека", издательство: Политехника, 2008 г.
8 Терехов А.А. Криптографическая защита информации, издательство феникс, 2009 г.
9 Рябко Б.Я., Фионов А.Н. - Криптографические методы защиты информации, издательство: Горячая линия - Телеком, 2008 г.
10 Бабаш А.В., Шанкин Г.Л. Криптография. - М.: Изд-во "СОЛОН-Пресс", 2009 г.
11 Лапонина О.Р. Криптографические основы безопасности. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2008 г.
12 Зима, В. М. Безопасность глобальных сетевых технологий [текст]: М. Зима [и др.]. – М.: БХВ-Петербург, 2000. - 320 с.
13 Карасик, И. Программные и аппаратные средства защиты информации для персональных компьютеров [текст]/ И. Карасик.: КомпьютерПресс №3, 1995.
14 Липаев, В. В. Качество программных средств. Методические рекомендации [текст]/ В. В. Липаев – М.: «Янус-К». 2002. - 298с.
15 Люцарев, В. С. Безопасность компьютерных сетей на основе Windows NT [текст] / В. С. Люцарев [и др.]. – М.: Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1998. - 304 с.
16 Мазаник, С. Безопасность компьютера: защита от сбоев, вирусов и неисправностей: учебное пособие [текст]/ С. Мазаник. - М.: Эксмо, 2014. -38с.
17 Петров, В. А. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах [текст]/ В. А. Петров [и др.]. - М., 1998.
18 Проскурин, В. Г. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах [текст]/ В. Проскурин [и др.]. –М.: Радио и связь, 2000.
19 Спесивцев, А. В. Защита информации в персональных ЭВМ [текст]/ А.В. Спесивцев [и др.]. - М.: Радио и связь, 1993.
20 Халяпин, Д. Б. Основы защиты информации: учебное пособие [текст]/ Д. Б. Халяпин, В. И. Ярочкин. - М.: ИПКИР, 1994. -123 с.
21 Хорев, П. Б. Методы и средства защиты информации в компьютерных системах [текст]/ П. Б. Хорев. - М.: Издательский центр «Академия», 2005. - 256 с.
22 Шаньгин, В. Ф. Информационная безопасность и защита информации [текст]/ В. Ф. Шаньгин. — М.: ДМК, 2014. — 702 c.
23 Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей: учебное пособие [текст]/ В. Ф. Шаньгин. — М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. — 416 c.
24 Ярочкин, В. И. Информационная безопасность: учебник для вузов [текст]/ В. И. Ярочкин. — М.: Акад. Проект, 2008. — 544 c.
25 ГОСТ Р ИСО 9127 – 94. Системы обработки информации. Документация пользователя и информация на упаковке потребительских программных пакетов [текст]. – Введ. 1995-07-01. – М.: Госстандарт России, Из-во Стандартинформ, 1995.
26 ГОСТ Р 50992-96. Защита информации. Термины и определения [текст]. - Введ. 1997-07-01. -М.: Госстандарт России: Из-во Стандартинформ, 2008.
27 ГОСТ 28195 – 89. Оценка качества программных средств. Общие положения [текст]. – Введ. 1990-07-01. -М.: Госстандарт России: Из-во Стандартинформ,1990.
28 Защита от несанкционированного доступа к информации. Термины и определения [Текст]: утв. председателем ГТК 30.03.92
29 Руководство администратора. Настройка и эксплуатация. Антивирус и средство обнаружения вторжений [текст]/ ООО "Код Безопасности", 2017. – 27 с.
30 Руководство администратора. Настройка и эксплуатация [текст]/ "Код Безопасности", 2017. – 105 с.
31 Руководство администратора. Принципы построения [текст]/ ООО "Код Безопасности", 2017. – 62 с.
32 Руководство администратора. Сервер обновлений. Установка и настройка [текст]/ ООО "Код Безопасности", 2017 – 15 с.
33 Руководство пользователя [текст]/ ООО "Код Безопасности", 2017. – 50 с.
34 Об информации, информатизации и защите информации [текст]: Федеральный закон от 20 февраля 1995 г. № 24-ФЗ // СЗ РФ, 1995, № 8, ст. 609.
35 Об утверждении требований о защите информации [текст]: ФСТЭК России от 11 февраля 2013 г. № 17.
36 О лицензировании деятельности по разработке и (или) 50 производств средств защиты конфиденциальной информации [текст]: Постановление Правительства РФ от 31 августа 2006 г. №532.
37 Информзащита - Secret Net: [Электронный ресурс]: – Режим доступа: http://www.securitycode.ru/products/secret_net.
38 Лекция [Электронный ресурс]: 2007 – Режим доступа: https://lektsia.com .
39 Студопедия Ваша школопедия [Электронный ресурс]: общедоступная информация для студентов разных предметных областей, 2015 Режим доступа: https://studopedia.ru.
40 StudFiles [Электронный ресурс]: файловый архив студентов, 2005 – Режим доступа: https://studfiles.net.
Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00357
© Рефератбанк, 2002 - 2024