Модернизация антивирусной защиты компании ООО «Мега»

Введение

I. Аналитическая часть

1.1. Технико-экономическая характеристика предметной области и предприятия

1.1.1. Общая характеристика предметной области

1.1.2. Организационно-функциональная структура предприятия

1.2. Анализ рисков информационной безопасности

1.2.1 Идентификация и оценка информационных активов

1.2.2. Оценка уязвимостей активов

1.2.3. Оценка угроз активам

1.2.4. Оценка существующих и планируемых средств защиты

1.2.5. Оценка рисков

1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии

1.3.1. Выбор комплекса задач обеспечения информационной безопасности

1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации

1.4. Выбор защитных мер

1.4.1. Выбор организационных мер

1.4.2. Выбор инженерно-технических мер

II Проектная часть

2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия

2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия

2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия

2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия

2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия

2.2.2. Контрольный пример реализации проекта и его описание

III Обоснование экономической эффективности проекта

3.1 Выбор и обоснование методики расчёта экономической эффективности

3.2 Расчёт показателей экономической эффективности проекта

Заключение

Библиографический список

Содержание

Выдержка из текста

Структура выпускной квалификационной работы соответствует цели и задачам исследования. ВКР состоит из введения, трех глав, заключения и списка литературы.

— провести мероприятия по внедрению проекта модернизации локальной сети путём реконфигурации имеющейся СКС и структуры коммутационного оборудования активного и пассивного, а также усилить мероприятия по защите данных в компьютерной сети путём установки необходимого оборудования и программного обеспечения;

Оценка эффективности работы компании по торговле недвижимостью(на примере ООО «Мега Проект»)

Совершенствование процесса реализации услуг компании на примере ООО «Мега-Сервис»

Вследствие изменения содержания труда в условиях научно-технического прогресса, широкой автоматизации и информатизации производства, в результате повышения уровня об-разования и социальных ожиданий сотрудников значение мотивации

Данная работа состоит из двух глав, в которых рассмотрим основные типы вирусов и способы их распространения. И основываясь на этих знаниях, займемся защитой от вирусов, троянских и других вредоносных программ. Познакомимся с программно-техническими и административно-технологическими решениями и мероприятиями, необходимых для снижения риска вирусного заражения и уменьшения вреда, если такое заражение уже произошло.

 генерирует обращения в компанию новых клиентов, покупателей и партнеров;Предметом исследования является продвижение товаров и услуг компании ООО «ТОП-МОДУС» через интернет.Целью дипломного проекта является модернизация сайта компании ООО «ТОП-МОДУС».

Инжене̣рные ̣решения, п̣рименяемые п̣ри пост̣роении сегментов ко̣рпо̣ративной сети в п̣ределах здания и даже го̣рода, являются довольно от̣работанными, и их ̣реализация как п̣равило не вызывает се̣рьезных т̣р̣удностей. Все более дост̣упными становятся ̣решения на базе MPLS и п̣ротокола IP, хотя ши̣роко ̣расп̣рост̣ранены и т̣радиционные сети и каналы связи (Х.25, Frame Relay, ATM, TDM, сп̣утниковые каналы и т.д.).

• раскрытие теоретических аспектов, понятий и методов, особенностей защиты информации в организации ОАО «.• разработка предложений по модернизации системы защиты информации на предприятии.

Список источников информации

1.Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. № 149-ФЗ // Российская газета. – 2006 г. 1 авг.

2.Федеральный закон «О персональных данных» от 27 июля 2006 г. N 152-ФЗ // Российская газета — 2006 г. 29 июля

3.ГОСТ Р 50922-96 «Защита информации. Основные термины и определения». – М.: Изд. Стандартов, 1996 г.

4.ГОСТ Р 50862-96 «Сейфы и хранилища ценностей. Требования и методы испытаний на устойчивость к взлому и огнестойкость» М.: Изд. Стандартов, 1997 г.

5.ГОСТ Р 51241-98 «Средства и системы контроля и управления доступом» М.: Изд. Стандартов, 1996 г.

6.ГОСТ Р 51558-2000 «Системы охранные телевизионные общие технические требования и методы испытаний» М.: Изд. Стандартов, 1997 г.

7.ГОСТ Р 50739-95 «Защита от несанкционированного доступа к информации» М.: Изд. Стандартов, 1995 г.

Литература

8.Грязнов Е. С., Панасенко С.А. Безопасность локальных сетей. – М.: Вузовский учебник, 2006.- 525 с.

9.Козлачков П. С., Основные направления развития систем информационной безопасности. – М.: финансы и статистика, 2004.- 736 с.

10.Леваков Г. Н., Анатомия информационной безопасности. – М.: ТК Велби, издательство Проспект, 2004.- 256 с.

11.Герасименко В. А. Защита информации в автоматизированных системах обработки данных.— М., 1993. Ч. 1,2.

12.Горбатов В. С, Кондратьева Т. А. Информационная безопасность. Основы правовой защиты. — М., 1993.

13.Соколов Д. Н., Степанюк А. Д., Защита от компьютерного терроризма. – М.: БХВ-Петербург, Арлит, 2002.- 456 с.

14.Сыч О. С., Комплексная антивирусная защита локальной сети. – М.: финансы и статистика, 2006.- 736 с.

15.Швецова Н. Д., Системы технической безопасности: актуальные реалии. – Спб: Питер, 2004. – 340 с.

16.Алексенцев А. И. Определение состава конфиденциальных документов // Секретарское дело. — № 2. — 1999.

17.Алексенцев А.И. Причины, обстоятельства и условия дестабилизирующего воздействия на информацию // Справочник секретаря и офис-менеджера. — № 6. — 2003.

18.Алексенцев А. И. Понятие и структура угроз защищаемой информации // Справочник секретаря и офис-ме¬неджера. — № 6. — 2003.

19.Гайковт В. Ю., Ершов Д. В. Основы безопасности информационных технологий. — М., 2005.

20.Галицкий А.В., Рябко С.Д., Шаньгин В.Ф. Защита информации в сети — анализ технологий и синтез решений — М.: ДМК Пресс, 2004.-616 с.

21.Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. — М.: ДМК Пресс, 2002.

22.Девянин П.Н., Михальский О.О. и др. Теоретические основы компьютерной безопасности. — М.: Радио и связь, 2000.-192 с.

23.Соколов А.В., Шаньгин В.Ф. Защита информации в

распределенных корпоративных сетях и системах.- ДМК Пресс,

2002.-656 с.

24.Романец Ю.Ф., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях./ Под ред. В.Ф. Шаньгина.-М: Радио и связь, 2001 — 376 с.

25.Коул Э. Руководство по защите от хакеров. Пер. с англ. — М. Изд. Дом «Вильяме», 2002.

26.Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах.- ДМК Пресс, 2002.-656 с.

Электронные ресурсы

27.itsec.ru [Электронный ресурс]: [Информационная безопасность] / Журнал «Информационная безопасность». – Режим доступа:

http://www.itsec.ru/articles2/control/aktualn_postroen_suib

28.citforum.ru [Электронный ресурс]: [ЦИТФорум] / Статья «Безопасность обеспечения компьютерных систем» – [М.], МГУЛ –2003. – Режим доступа:

http://citforum.ru/security/articles/kazarin/

29.www.infosecurity.ru [Электронный ресурс]: [ОСБИС] / Статья «Информационная безопасность» – [М.] –2006. – Режим доступа:

http://www.infosecurity.ru/_site/concept.shtml

список литературы

Похожие записи