Содержание

ВВЕДЕНИЕ ………………………………………………………………………..3

ГЛАВА 1. ОСНОВНЫЕ ПОЛОЖЕНИЯ ТЕОРИИ ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ ………………………………………………………6

1.1. Основные проблемы и задачи защиты информации в компьютерных сетях………………………………………………………………………………..6

1.2. Основные принципы защиты и политика информационной безопасности предприятия………………………………………………………12

1.3. Классификация и содержание угроз, уязвимые места компьютерных сетей………………………………………………………………………………17

1.3.1. Классификация угроз по источникам……………………………..17

1.3.2. Классификация угроз по мотивации………………………………27

1.3.3. Классификация типов воздействий, представляющих угрозу компьютерным сетям……………………………………………………………30

ГЛАВА 2. ОСНОВНЫЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ……………………………………………………..36

2.1. Организационно-правовые методы и средства………………………..36

2.2. Инженерно-технические методы и средства…………………………..41

2.3. Аппаратно-программные методы и средства ………………………….43

2.4. Криптографические методы и средства ……………………………….45

2.5. Сравнительный анализ методов и средств защиты информации в компьютерных сетях…………………………………………………………….52

ГЛАВА 3. МОДЕРНИЗАЦИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОРПОРАТИВНОЙ СЕТИ ООО «ORIOL»……………………………………73

3.1. Техническое задание на модернизацию системы информационной безопасности корпоративной сети………………………………………………73

3.2. Модернизация системы информационной безопасности корпоративной сети………………………………………………………………95

3.3. Расчет технико-экономической эффективности от модернизации системы информационной безопасности корпоративной сети………………103

ЗАКЛЮЧЕНИЕ…………………………………………………………………116

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ……………………………120

ПРИЛОЖЕНИЯ…………………………………………………………………124

Выдержка из текста

Практическая значимость исследования состоит в возможности использования предложенных подходов с целью оценки внедрения предотвращения угрозы и защиты корпоративных данных предприятия.

В качестве теоретической и методологической базы ВКР необходимо выделить использование концептуальных положений и выводов, представленных в исследованиях российских и зарубежных ученых, которые направлены на изучение ПО и методов его защиты.

Список использованной литературы

В работах таких российских авторов, как А. А. Грушо, В. А. Герасименко, А. А. Кононова, А. А. Малюка и Д. С. Черешкина указана необходимость и высокая степень актуальности системного подхода к решению вопросов, касающихся защиты информационных сведений, гарантирующего необходимую обоснованность, целостность и последовательность реализуемых мероприятий, а также максимальный показатель их эффективности.

Похожие записи