Диплом структура и функции системы обеспечения безопасности компьютерной сети

Обеспечение безопасности компьютерной сети

Пример готовой дипломной работы по предмету: Компьютерные технологии

ВВЕДЕНИЕ

1. ПРОБЛЕМЫ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СЕТЕЙ

1.1. ПУТИ И МЕТОДЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИОННЫМ РЕСУРСАМ КОМПЬЮТЕРНЫХ СЕТЕЙ

1.2. ОСНОВНЫЕ ИСТОЧНИКИ УГРОЗ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СЕТЕЙ

1.3. ХАРАКТЕРИСТИКА И МЕХАНИЗМЫ РЕАЛИЗАЦИИ ТИПОВЫХ УДАЛЕННЫХ АТАК

1.4. КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ НА

1.5. ВИРУСЫ И ВРЕДОНОСНЫЕ ПРОГРАММЫ

1.5.1. ПОНЯТИЕ И ТИПЫ КОМПЬЮТЕРНЫХ ВИРУСОВ

1.5.2. КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ ВРЕДОНОСНЫХ ПРОГРАММ

2. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНЫХ СЕТЕЙ

2.1. МОДЕЛЬ УГРОЗ КОРПОРАТИВНОЙ

2.2. ОСНОВНЫЕ МЕХАНИЗМЫ ЗАЩИТЫ КОМПЬЮТЕРНЫХ СИСТЕМ

2.2.1. ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ

2.2.2. РАЗГРАНИЧЕНИЕ ДОСТУПА ЗАРЕГИСТРИРОВАННЫХ ПОЛЬЗОВАТЕЛЕЙ К РЕСУРСАМ КС

2.2.3. РЕГИСТРАЦИЯ И ОПЕРАТИВНОЕ ОПОВЕЩЕНИЕ О СОБЫТИЯХ БЕЗОПАСНОСТИ

2.2.4. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ

2.2.5. КОНТРОЛЬ ЦЕЛОСТНОСТИ И АУТЕНТИЧНОСТИ ДАННЫХ, ПЕРЕДАВАЕМЫХ ПО КАНАЛАМ СВЯЗИ

2.3. УПРАВЛЕНИЕ МЕХАНИЗМАМИ ЗАЩИТЫ.

3. РАЗРАБОТКА КОМПЛЕКСА СРЕДСТВ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ КОМПЬЮТЕРНОЙ СЕТИ

3.1. ОПИСАНИЕ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ПРЕДПРИЯТИЯ ООО «НПП «ИНТЕПС»

3.2. АНАЛИЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЛВС ЗДАНИЯ ИНЖЕНЕРНО-ВНЕДРЕНЧЕСКОГО ЦЕНТРА

3.3. ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ООО «НПП «ИНТЕПС»

3.4. МЕТОДИКА РЕАЛИЗАЦИИ ПОЛИТИКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ООО «НПП «ИНТЕПС».

Выдержка из текста

Целью курсовой работы является исследование вопроса обеспечения безопасности беспроводных сетей.Предметом курсовой работы является обеспечение безопасности компьютерных сетей. Проанализировать информационную безопасность современных компьютерных сетей.

Организация безопасности компьютерной сети предприятия на примере ООО «Бриз»

Кроме того, для обеспечения успешной работы предприятия необходима достаточная информированность различных подразделений о состоянии дел в смежных.

Практическая ценность результатов работы заключается в разработанных предложениях по выбору и настройке средств администрирования безопасности компьютерной системы на примере группы компаний Favorit-Motors.

Читайте также:  Что такое ранний срок свершения события сетевой модели

Первая глава – теоретическая часть, состоит из 33 страниц и содержит 16 рисунков. В первой главе рассматриваются проблемы безопасности предприятия, виды угроз и способы защиты информации и локальной вычислительной сети.

Поэтому проблемы обеспечения компьютерной безопасности привлекают, внимание как специалистов в области; компьютерных систем и сетей, так и многочисленных пользователей, включая компании; работающие в сфере электронного бизнеса. Задачи обеспечения безопасности корпоративных информационных систем решаются путем построения комплексной системы информационной безопасности, которая могла бы покрыть максимальный перечень угроз. В этой задаче обеспечение защиты компьютерной сети определяется ведущее место.

Курсовой проект посвящен проектированию системы безопасности локальной сети предприятия. Организационная структура предприятия включает пять отделов, сотрудники каждого из которых взаимодействуют между собой. На основе логического взаимодействия между рабочими станциями можно выделить шесть основных функциональных групп пользователей (узлов сети), каждая из которых образует отдельную подсеть.

Предметом исс ледования является информационная безопасность компьютерной сети компании ООО «Энергодата».Целью данной работы является разработка проекта системы защиты компьютерной сети компании «Энергодата».Разработать перечень решений по правовому, инженерному и организационному обеспечению ИБ;

Любая компьютерная система, состоящая из нескольких компьютеров, наверняка перерастет в более сложную систему, которая потребует высокоскоростного обмена данными между компьютерами с сервисными возможностями. Такой обмен не может быть организован при помощи стандартных простых средств операционных систем (ОС) и прикладных программ, а требует организации принципиально новой информационной структуры — сети.

Список источников информации

1. Федеральный закон «Об информации, информатизации и защите информации».

2. Доктрина информационной безопасности РФ. Утверждена Президентом РФ 9.09.2000.

3. Гостехкомиссия России. «Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения», — Москва, 2002.

4. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам .- М.: Компания «Гротек», 2007

Читайте также:  Топология сети при которой все компьютеры параллельно подключаются к одной линии связи

5. Безруков Н.Н. Компьютерные вирусы. — М.: Инфра-М, 2007.

6. Галатенко В.В., Информационная безопасность, «Открытые системы», № 4, 2005.

7. Галатенко В.В. , Информационная безопасность, «Открытые системы», № 6, 2005.

8. Галатенко В.В., Информационная безопасность, «Открытые системы», № 1, 2006.

9. Галатенко В.В., Информационная безопасность, «Открытые системы», № 1, 2006.

10. Галатенко В.В., Информационная безопасность, «Открытые системы», № 2, 2006.

11. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн. — М.: Энергоатомиздат, 2004. — 176 с.

12. Гринберг А.С., Горбачев Н.Н., Тепляков А.А. Защита информационных ресурсов: Учебное пособие для вузов. — М.: ЮНИТА-ДАНА, 2003. 327 с.

13. Гундарь К.Ю. Защита информации в компьютерных системах — К.: «Корнейчук», 2005. К. Ю. Гундарь, А. Ю. Гундарь, Д. А. Янышевский.

14. Девянин П.Н. Теоретические основы компьютерной безопасности: Учебное пособие для вузов — М.: Радио и связь, 2005. П. Н. Девянин, О. О. Михальский, Д. И. Правиков, А. Ю. Щербаков

15. Домарев В.В. Защита информации и безопасность компьютерных систем. — К.: Издательство «Диасофт», 1999. — 480 с.

16. Левин А.Н., Защита информации в информационно-вычислительных системах и сетях. — «Программирование», 2004

17. Мещеряков В.А. Методическое обеспечение обоснования требований к системам защиты информации от программно- математического воздействия в автоматизированных информационных системах критического применения // Безопасность информационных технологий Выпуск 2, 2006, МИФИ. В. А. Мещеряков, С. А. Вялых, В. Г. Герасименко.

18. Торокин А.А. Основы инженерно-технической защиты информации. — М.: Издательство «Ось-982, 2003 г. — 336 с.

19. Уолкер Л, Блейк Я., Безопасность ЭВМ и организация их защиты, — Москва, 2001.

20. Хофман Л., Современные методы защиты информации, — Москва, 2005.

Читайте также:  Аппаратные средства телекоммуникаций вычислительных сетей

21. Шанкин Г.П. Ценность информации. Вопросы теории и приложений. – М.: Филоматис, 2007, — 128 с.

22. Юрасов Ю.В., Куликов Г.В., Непомнящих А.В. Метод определения ценности информации для оценивания рисков безопасности информации//Безопасность информационных технологий. 2005. № 1. с. 41-42.

23. CSI/FBI 2005 Computer Crime and Security Survey, Computer Security Institute, 2005.

24. FIPS PUB 199 Standards for Security Categorization of Federal Information and Information Systems INITIAL PUBLIC DRAFT VERSION 1.0

25. ISO/IEC 13335-3 Информационные технологии. Рекомендации по управлению безопасностью ИТ. Методы управления безопасностью

Похожие работы

Комплексная система защиты информации на предприятии 2
Разработка системы защиты информации в ЛВС
Совершенствование системы защиты информации ОАО
Разработка системы защиты информации при передаче данных по открытым каналам телекоммуникационных сетей
Комплексная система защиты информации в Управлении Федеральной службы государственной регистрации, кадастра и картографии по Новгородской области
Разработка системы защиты информации при передаче данных по открытым каналам телекоммуникационных сетей 2
Программа формирования списка пользователей и правил разграничения доступа в системе защиты информации 2
комплексная система защиты информации в условиях ООО (название типографии)
Развитие способов и систем защиты информации
Обеспечение безопасности информации при проектировании системы защиты информации стронней организацией

Источник

Оцените статью
Adblock
detector