Пример готовой дипломной работы по предмету: Методы защиты информации
Содержание
ВВЕДЕНИЕ…………………………………………………………………
1. ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ В ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ………………………………………………………………………………..6
1.1 Методы защиты информации
1.2 Методика защиты информации в вычислительной сети
1.2.1 Анализ угроз информационной безопасности в ЛВС
1.2.2 Методы защиты информации в ЛВС
1.2.3 Аутентификация и верификация пользователей в ЛВС.
1.2.4 Методика организации защиты серверов и ЛВС
1.3Методы оценки защищенности объекта
1.5 Отечественная и международная нормативно-правовая основа защиты коммерческой тайны
2. АНАЛИТИЧЕСКАЯ ЧАСТЬ
2.1 Характеристика исследуемого объекта
2.1.1Общая характеристика предметной области
2.1.2 Организационно-функциональная структура предприятия
2.2 Анализ рисков информационной безопасности
2.2.1 Идентификация и оценка информационных активов
2.2.2 Оценка уязвимостей и угроз информационной безопасности ЛВС
2.2.3 Оценка существующих и планируемых средств защиты
2.4 Конкретизация задания на разработку проекта
3. КОМПЛЕКС ВНЕДРЯЕМЫХ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ ЛВС
3.1 Выбор и общая характеристика внедряемых программно-аппаратных средств защиты.
3.1.1 Модернизация ЛВС
3.1.2 Аппаратные шифраторы данных
3.1.3 Система защиты информации он НСД
3.1.4 Антивирусная системы защиты на ПЭВМ
3.2 Построение, тестирование и ввод в эксплуатацию файлового сервера
3.3 Организационно-экономический раздел
3.5.1 Технико-экономическое обоснование
3.5.2 Расчёт экономического эффекта
3.5.3 Предпроизводственные затраты
3.5.4 Показатели экономической эффективности
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
?
Содержание
Выдержка из текста
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1.Национальный стандарт Российской Федерации ГОСТ Р 50922-2006 “Защита информации. Основные термины и определения” (утв. Приказом Федерального агентства по техническому регулированию и метрологии от
2. декабря 2006г. № 373-ст.)
2.Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15408-1-2008 “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть
1. Введение и общая модель” (утв. Приказом Федерального агентства по техническому регулированию и метрологии от
1. декабря 2008г. № 519-ст.)
3. Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15408-2-2008 “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть
2. Функциональные требования безопасности” (утв. Приказом Федерального агентства по техническому регулированию и метрологии от
1. декабря 2008г. № 520-ст.)
4.Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15408-3-2008 “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть
3. Требования доверия к безопасности” (утв. Приказом Федерального агентства по техническому регулированию и метрологии от
1. декабря 2008г. № 521-ст.)
5.Федеральный закон № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (принят Государственной Думой от от 8 июля 2006 года);
- 6.
7.Бождай А.С., Финогеев А.Г., Сетевые технологии. Часть
1. Учебное пособие. — Пенза: Изд-во ПГУ, 2005. — 107 с.
8.Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л.Г. — СПб.: СПбГУ ИТМО, 2004. — 161 с.
9.ЗубановФ.В., Active Directory. Подход профессионала. – M.: Русская Редакция, 2003. — 544 c.
10.Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А., Введение в защиту информации. Учебное пособие (Серия «Профессиональное образование»), (ГРИФ).
- М.:»Инфра-М», 2004. — 128 с.
11.Федеральный закон № 85-ФЗ от 04.07.1996 г. «Об участии в информационном обмене. Ст. 2»
12.Домарев В.В., Безопасность информационных технологий. Системный подход. – К.: ООО ТИД Диа Софт, 2004. – 992 с.
13.Федеральный закон № 24-ФЗ от 20.02.1995 г «Об информации, информатизации и защите информации»
14.Бармен С., Разработка правил информационной безопасности. — М.: Издательский дом «Вильямс», 2002. — 208 с.
15.Белов Е.Б., Лось В.П., Основы информационной безопасности. — М.: Горячая линя — Телеком, 2006. — 544 с
16.Бачило И.Л., Лопатин В.Н., Федотов М.А., Информационное право.– Спб.: Изд-во «Юридический центр Пресс», 2001. — 789 с.
17.Гради Буч., Объектно-ориентированный анализ и проектирование. -М.: Издательство «Бином», 2003. — 560 с.
18.Курило А.П., Зефиров С.А., Голованов В.Б., и др. Аудит информационной безопасности – М.: Издательская группа «БДЦ-пресс», 2006. – 304 с.
19.Петренко С.А., Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. – М.: Компания АйТи; ДМК Пресс, 2004. – 384 с.
20.Гайдамакин Н.А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург: : Издательство Урал, 2008. – 257 с.
21.Блэк У. Интернет: протоколы безопасности. Учебный курс. — СПб.: Питер, 2001. — 288 с.: ил.
22.Браун С., Виртуальные частные сети VPN. – М.: Горячая линя — Телеком, 2004. — 346 с
23.ГОСТ Р 50739-95 — Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
24.Макарова Н.В. Компьютерное делопроизводство: учеб. курс / Н.В. Макарова, Г.С. Николай-чук, Ю.Ф. Титова. — СПб.: Питер, 2005. — 411 с.
25.Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. — М.: ДиаСофт, 2002. — 693 с.
26.Сабанов А. А. Некоторые аспекты защиты электронного документооборота // Connect! Мир связи. — 2010. — № 7. — С. 62-64.
27.Досмухамедов Б.Р. Анализ угроз информации систем электронного документооборота // Компьютерное обеспечение и вычислительная техника. — 2009. — № 6. — С. 140-143.
28.Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. — М.: Наука и техника, 2003. — 384 с.
29.ГОСТ Р ИСО 15489-1-2007 «Система стандартов по информации, библиотечному и издательскому делу. Управление документами. Общие требования» — М.: Госстандарт России: Издательство стандартов, 2007.
30.ИСО 15489-2001 «Информация и документация — Управление документацией».
31.Информационные технологии в обеспечении нового качества высшего образования : сб. науч. статей / Всероссийская научно-практическая конференция «Информационные технологии в обеспечении нового качества высшего образования». — М. :МИСиС, 2010. — 312 с.
32.Каменева Е. ЭЦП и электронное согласование проектов документов с использованием СЭД / Екатерина Каменева // Делопр-во и документооборот на предприятии. — 2009. — № 9. — C. 48-56.
33.Малофеев С.О применении электронной цифровой подписи в электронном документообороте / С. Малофеев // Секретарское дело. — 2009. — № 7. — C. 24-28.
34.Матвиенко А. Основы организации электронного документооборота: Учебное пособие. / А. Матвиенко, М. Цывин. К.: Центр учебной литературы, 2008. — С. 112.
35.Титоренко, Г.А. Информационные системы в экономике : учебник для студентов вузов / Г.А. Титоренко. — М. : ЮНИТИ-ДАНА, 2008. — 463 с.
список литературы