Разработка методики, построения, тестирования и ввода в эксплуатацию защищенного файлового сервера на базе операционной системы семейства Windows. На примере федерельного учреждения ФСИН России по РМЭ Исправительная колония №6

Содержание

ВВЕДЕНИЕ…………………………………………………………………

1. ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ В ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ………………………………………………………………………………..6

1.1 Методы защиты информации

1.2 Методика защиты информации в вычислительной сети

1.2.1 Анализ угроз информационной безопасности в ЛВС

1.2.2 Методы защиты информации в ЛВС

1.2.3 Аутентификация и верификация пользователей в ЛВС.

1.2.4 Методика организации защиты серверов и ЛВС

1.3Методы оценки защищенности объекта

1.5 Отечественная и международная нормативно-правовая основа защиты коммерческой тайны

2. АНАЛИТИЧЕСКАЯ ЧАСТЬ

2.1 Характеристика исследуемого объекта

2.1.1Общая характеристика предметной области

2.1.2 Организационно-функциональная структура предприятия

2.2 Анализ рисков информационной безопасности

2.2.1 Идентификация и оценка информационных активов

2.2.2 Оценка уязвимостей и угроз информационной безопасности ЛВС

2.2.3 Оценка существующих и планируемых средств защиты

2.4 Конкретизация задания на разработку проекта

3. КОМПЛЕКС ВНЕДРЯЕМЫХ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ ЛВС

3.1 Выбор и общая характеристика внедряемых программно-аппаратных средств защиты.

3.1.1 Модернизация ЛВС

3.1.2 Аппаратные шифраторы данных

3.1.3 Система защиты информации он НСД

3.1.4 Антивирусная системы защиты на ПЭВМ

3.2 Построение, тестирование и ввод в эксплуатацию файлового сервера

3.3 Организационно-экономический раздел

3.5.1 Технико-экономическое обоснование

3.5.2 Расчёт экономического эффекта

3.5.3 Предпроизводственные затраты

3.5.4 Показатели экономической эффективности

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

?

Содержание

Выдержка из текста

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1.Национальный стандарт Российской Федерации ГОСТ Р 50922-2006 “Защита информации. Основные термины и определения” (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 26 декабря 2006г. № 373-ст.)

2.Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15408-1-2008 “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель” (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008г. № 519-ст.)

3. Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15408-2-2008 “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности” (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008г. № 520-ст.)

4.Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15408-3-2008 “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности” (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008г. № 521-ст.)

5.Федеральный закон № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (принят Государственной Думой от от 8 июля 2006 года);

6.

7.Бождай А.С., Финогеев А.Г., Сетевые технологии. Часть 1: Учебное пособие. — Пенза: Изд-во ПГУ, 2005. — 107 с.

8.Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л.Г. — СПб.: СПбГУ ИТМО, 2004. — 161 с.

9.ЗубановФ.В., Active Directory. Подход профессионала. – M.: Русская Редакция, 2003. — 544 c.

10.Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А., Введение в защиту информации. Учебное пособие (Серия «Профессиональное образование»), (ГРИФ). — М.:»Инфра-М», 2004. — 128 с.

11.Федеральный закон №85-ФЗ от 04.07.1996 г. «Об участии в информационном обмене. Ст. 2»

12.Домарев В.В., Безопасность информационных технологий. Системный подход. – К.: ООО ТИД Диа Софт, 2004. –992 с.

13.Федеральный закон № 24-ФЗ от 20.02.1995 г «Об информации, информатизации и защите информации»

14.Бармен С., Разработка правил информационной безопасности. — М.: Издательский дом «Вильямс», 2002. — 208 с.

15.Белов Е.Б., Лось В.П., Основы информационной безопасности. — М.: Горячая линя — Телеком, 2006. — 544 с

16.Бачило И.Л., Лопатин В.Н., Федотов М.А., Информационное право.– Спб.: Изд-во «Юридический центр Пресс», 2001. — 789 с.

17.Гради Буч., Объектно-ориентированный анализ и проектирование. -М.: Издательство «Бином», 2003. — 560 с.

18.Курило А.П., Зефиров С.А., Голованов В.Б., и др. Аудит информационной безопасности – М.: Издательская группа «БДЦ-пресс», 2006. – 304 с.

19.Петренко С.А., Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. – М.: Компания АйТи; ДМК Пресс, 2004. – 384 с.

20.Гайдамакин Н.А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург: : Издательство Урал, 2008. – 257 с.

21.Блэк У. Интернет: протоколы безопасности. Учебный курс. — СПб.: Питер, 2001. — 288 с.: ил.

22.Браун С., Виртуальные частные сети VPN. – М.: Горячая линя — Телеком, 2004. — 346 с

23.ГОСТ Р 50739-95 — Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.

24.Макарова Н.В. Компьютерное делопроизводство: учеб. курс / Н.В. Макарова, Г.С. Николай-чук, Ю.Ф. Титова. — СПб.: Питер, 2005. — 411 с.

25.Домарев В.В. Безопасность информационных технологий. Методология создания систем за¬щиты. — М.: ДиаСофт, 2002. — 693 с.

26.Сабанов А. А. Некоторые аспекты защиты электронного документооборота // Connect! Мир связи. — 2010. — № 7. — С. 62-64.

27.Досмухамедов Б.Р. Анализ угроз информации систем электронного документооборота // Компьютерное обеспечение и вычислительная техника. — 2009. — № 6. — С. 140-143.

28.Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. — М.: Наука и техника, 2003. — 384 с.

29.ГОСТ Р ИСО 15489-1-2007 «Система стандартов по информации, библиотечному и издательскому делу. Управление документами. Общие требования» — М.: Госстандарт России: Издательство стандартов, 2007.

30.ИСО 15489-2001 «Информация и документация — Управление документацией».

31.Информационные технологии в обеспечении нового качества высшего образования : сб. науч. статей / Всероссийская научно-практическая конференция «Информационные технологии в обеспечении нового качества высшего образования». — М. :МИСиС, 2010. — 312 с.

32.Каменева Е. ЭЦП и электронное согласование проектов документов с использованием СЭД / Екатерина Каменева // Делопр-во и документооборот на предприятии. — 2009. — № 9. — C. 48-56.

33.Малофеев С.О применении электронной цифровой подписи в электронном документообороте / С. Малофеев // Секретарское дело. — 2009. — № 7. — C. 24-28.

34.Матвиенко А. Основы организации электронного документооборота: Учебное пособие. / А. Матвиенко, М. Цывин. К.: Центр учебной литературы, 2008. — С. 112.

35.Титоренко, Г.А. Информационные системы в экономике : учебник для студентов вузов / Г.А. Титоренко. — М. : ЮНИТИ-ДАНА, 2008. — 463 с.

список литературы

Похожие записи