Пример готовой дипломной работы по предмету: Программирование
Содержание
Содержание
1. Введение
a. 1.1. Цель
b. 1.2. Для кого эта книга
c. 1.3. Основы Интернета
d. 1.4. Зачем разрабатывать политику безопасности для работы в Интернете?
e. 1.5. Основные типы политики
2.
2. Общие принципы
a. 2.1. Что там должно быть
b. 2.2. Получение разрешения
c. 2.3. Претворение политики в жизнь
d. 2.4. Примеры описания общих принципов работы в Интернете в политиках
3. 3.Анализ риска
a. 3.1. Угрозы/видимость
b. 3.2. Уязвимость/последствия
c. 3.3. Матрица профиля
d. 3.4. Учет информационных ценностей
e. 3.5. Система общего назначения
f. 3.6. Критические приложения
g. 3.7. Классификация данных
4.
4. Коммерческие требования
a. 4.1. Удаленный доступ
b. 4.2. Коммутируемое соединение
c. 4.3. Telnet/X Windows
d. 4.4. Переносные компьютеры
e. 4.5. Электронная почта
f. 4.6. Публикация информации
g. 4.7. Исследования
h. 4.8. Электронная коммерция
i. 4.9. Электронный обмен данными
j. 4.10. Информационные транзакции
k. 4.11. Финансовые транзакции
l. 4.12. Постоянная доступность для взаимодействия
m. 4.13. Легкость использования
n. 4.14. Единовременная регистрация
o. 4.15. Разработка пользовательского интерфейса
5.
5. Примеры областей, для которых нужны политики
a. 5.1. Идентификация и аутентификация
b. 5.2. Контроль за импортом программ
c. 5.3. Шифрование
d. 5.4. Архитектура системы
e. 5.5. Улаживание происшествий с безопасностью
f. 5.6. Организационные меры
g. 5.7. Обучение пользователей
6.
6. Политика безопасности брандмауэров
a. 6.1. Основы и цель
b. 6.2. Аутентификация
c. 6.3. Анализ возможностей маршрутизации и прокси-серверов
d. 6.4. Типы брандмауэров
e. 6.5. Архитектуры брандмауэра
f. 6.6. Интранет
g. 6.7. Администрирование брандмауэра
h. 6.8. Доверительные взаимосвязи в сети
i. 6.9. Виртуальные частные сети (VPN)
j. 6.10. Отображение имен в адреса с помощью DNS
k. 6.11. Целостность системы
l. 6.12. Документация
m. 6.13. Физическая безопасность брандмауэра
n. 6.14. Действия при попытках нарушения безопасности
o. 6.15. Восстановление сервисов
p. 6.16. Усовершенствование брандмауэра
q. 6.17. Пересмотр политики безопасности для брандмауэра
r. 6.18. Системные журналы (сообщения о событиях и итоговые отчеты)
s. 6.19. Примеры политик
t. 6.20. Примеры специфических политик для отдельных сервисов
u. 6.21. Начальник отдела
v. 6.22. Сотрудник отдела автоматизации
Выдержка из текста
Содержание
1. Введение
a. 1.1. Цель
b. 1.2. Для кого эта книга
c. 1.3. Основы Интернета
d. 1.4. Зачем разрабатывать политику безопасности для работы в Интернете?
e. 1.5. Основные типы политики
2.
2. Общие принципы
a. 2.1. Что там должно быть
b. 2.2. Получение разрешения
c. 2.3. Претворение политики в жизнь
d. 2.4. Примеры описания общих принципов работы в Интернете в политиках
3. 3.Анализ риска
a. 3.1. Угрозы/видимость
b. 3.2. Уязвимость/последствия
c. 3.3. Матрица профиля
d. 3.4. Учет информационных ценностей
e. 3.5. Система общего назначения
f. 3.6. Критические приложения
g. 3.7. Классификация данных
4.
4. Коммерческие требования
a. 4.1. Удаленный доступ
b. 4.2. Коммутируемое соединение
c. 4.3. Telnet/X Windows
d. 4.4. Переносные компьютеры
e. 4.5. Электронная почта
f. 4.6. Публикация информации
g. 4.7. Исследования
h. 4.8. Электронная коммерция
i. 4.9. Электронный обмен данными
j. 4.10. Информационные транзакции
k. 4.11. Финансовые транзакции
l. 4.12. Постоянная доступность для взаимодействия
m. 4.13. Легкость использования
n. 4.14. Единовременная регистрация
o. 4.15. Разработка пользовательского интерфейса
5.
5. Примеры областей, для которых нужны политики
a. 5.1. Идентификация и аутентификация
b. 5.2. Контроль за импортом программ
c. 5.3. Шифрование
d. 5.4. Архитектура системы
e. 5.5. Улаживание происшествий с безопасностью
f. 5.6. Организационные меры
g. 5.7. Обучение пользователей
6.
6. Политика безопасности брандмауэров
a. 6.1. Основы и цель
b. 6.2. Аутентификация
c. 6.3. Анализ возможностей маршрутизации и прокси-серверов
d. 6.4. Типы брандмауэров
e. 6.5. Архитектуры брандмауэра
f. 6.6. Интранет
g. 6.7. Администрирование брандмауэра
h. 6.8. Доверительные взаимосвязи в сети
i. 6.9. Виртуальные частные сети (VPN)
j. 6.10. Отображение имен в адреса с помощью DNS
k. 6.11. Целостность системы
l. 6.12. Документация
m. 6.13. Физическая безопасность брандмауэра
n. 6.14. Действия при попытках нарушения безопасности
o. 6.15. Восстановление сервисов
p. 6.16. Усовершенствование брандмауэра
q. 6.17. Пересмотр политики безопасности для брандмауэра
r. 6.18. Системные журналы (сообщения о событиях и итоговые отчеты)
s. 6.19. Примеры политик
t. 6.20. Примеры специфических политик для отдельных сервисов
u. 6.21. Начальник отдела
v. 6.22. Сотрудник отдела автоматизации
Список использованной литературы
Содержание
1. Введение
a. 1.1. Цель
b. 1.2. Для кого эта книга
c. 1.3. Основы Интернета
d. 1.4. Зачем разрабатывать политику безопасности для работы в Интернете?
e. 1.5. Основные типы политики
2.
2. Общие принципы
a. 2.1. Что там должно быть
b. 2.2. Получение разрешения
c. 2.3. Претворение политики в жизнь
d. 2.4. Примеры описания общих принципов работы в Интернете в политиках
3. 3.Анализ риска
a. 3.1. Угрозы/видимость
b. 3.2. Уязвимость/последствия
c. 3.3. Матрица профиля
d. 3.4. Учет информационных ценностей
e. 3.5. Система общего назначения
f. 3.6. Критические приложения
g. 3.7. Классификация данных
4.
4. Коммерческие требования
a. 4.1. Удаленный доступ
b. 4.2. Коммутируемое соединение
c. 4.3. Telnet/X Windows
d. 4.4. Переносные компьютеры
e. 4.5. Электронная почта
f. 4.6. Публикация информации
g. 4.7. Исследования
h. 4.8. Электронная коммерция
i. 4.9. Электронный обмен данными
j. 4.10. Информационные транзакции
k. 4.11. Финансовые транзакции
l. 4.12. Постоянная доступность для взаимодействия
m. 4.13. Легкость использования
n. 4.14. Единовременная регистрация
o. 4.15. Разработка пользовательского интерфейса
5.
5. Примеры областей, для которых нужны политики
a. 5.1. Идентификация и аутентификация
b. 5.2. Контроль за импортом программ
c. 5.3. Шифрование
d. 5.4. Архитектура системы
e. 5.5. Улаживание происшествий с безопасностью
f. 5.6. Организационные меры
g. 5.7. Обучение пользователей
6.
6. Политика безопасности брандмауэров
a. 6.1. Основы и цель
b. 6.2. Аутентификация
c. 6.3. Анализ возможностей маршрутизации и прокси-серверов
d. 6.4. Типы брандмауэров
e. 6.5. Архитектуры брандмауэра
f. 6.6. Интранет
g. 6.7. Администрирование брандмауэра
h. 6.8. Доверительные взаимосвязи в сети
i. 6.9. Виртуальные частные сети (VPN)
j. 6.10. Отображение имен в адреса с помощью DNS
k. 6.11. Целостность системы
l. 6.12. Документация
m. 6.13. Физическая безопасность брандмауэра
n. 6.14. Действия при попытках нарушения безопасности
o. 6.15. Восстановление сервисов
p. 6.16. Усовершенствование брандмауэра
q. 6.17. Пересмотр политики безопасности для брандмауэра
r. 6.18. Системные журналы (сообщения о событиях и итоговые отчеты)
s. 6.19. Примеры политик
t. 6.20. Примеры специфических политик для отдельных сервисов
u. 6.21. Начальник отдела
v. 6.22. Сотрудник отдела автоматизации