Разработка методики построения, тестирования и ввода в эксплуатацию защищенной рабочей группы пользовательских ПК, на базе OS WINDOWS7 Professional. на примере АНО ВПО «МОСИ»

Содержание

ВВЕДЕНИЕ

1. ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ В ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ

1.1 Организация ЛВС и методы управления сетью

1.2 Анализ структур и топологий ЛВС

1.3 Структурирование ресурсов ЛВС

1.4 Методы защиты информации

1.5 Методы оценки защищенности объекта

1.6 Отечественная и международная нормативно-правовая основа защиты информации

2. АНАЛИТИЧЕСКАЯ ЧАСТЬ

2.1 Характеристика исследуемого объекта

2.2 Анализ рисков информационной безопасности

2.2.1 Идентификация и оценка информационных активов

2.2.2 Оценка уязвимостей и угроз информационной безопасности ЛВС

2.2.3 Оценка методов защиты средствами Microsoft

2.2.4 Особенности применения сертифицированного ПО Microsoft

2.3 Конкретизация задания на разработку проекта

3. КОМПЛЕКС ВНЕДРЯЕМЫХ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ ЛВС

3.1 Выбор и общая характеристика внедряемых программно-аппаратных средств защиты

3.2 Построение, тестирование и ввод в эксплуатацию защищенной рабочей группы.

3.3 Организационно-экономический раздел

3.3.1 Организационная часть

3.3.2 Расчет затрат на разработку проекта

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

?

Содержание

Выдержка из текста

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1.Национальный стандарт Российской Федерации ГОСТ Р 50922-2006 “Защита информации. Основные термины и определения” (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 26 декабря 2006г. № 373-ст.)

2.Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15408-1-2008 “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель” (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008г. № 519-ст.)

3. Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15408-2-2008 “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности” (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008г. № 520-ст.)

4.Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15408-3-2008 “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности” (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008г. № 521-ст.)

5.Федеральный закон № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (принят Государственной Думой от от 8 июля 2006 года);

6.Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л.Г. — СПб.: СПбГУ ИТМО, 2004. — 161 с.

7.ЗубановФ.В., Active Directory. Подход профессионала. – M.: Русская Редакция, 2003. — 544 c.

8.Федеральный закон №85-ФЗ от 04.07.1996 г. «Об участии в информационном обмене. Ст. 2»

9.Домарев В.В., Безопасность информационных технологий. Системный подход. – К.: ООО ТИД Диа Софт, 2004. –992 с.

10.МаксимМ., Полина Д. Безопасность беспроводных сетей. М., 2004.

11.МамаевМ., Петренко С. Технологии защиты информации Интернета. Специ¬альный справочник. СПб., 2002.

12.Ж Николае Л. Устройства защиты Cisco ASA 5500 Series // BYTE. 2006. № 6.

13.Олифер В. Г., Олифер Н. А. Новые технологии и оборудование IP-сетей. СПб., 2000.

14.Олифер Н. А.Защита трафика средствами IPSec // LAN, 2001. № 04.

15.Олифер Н. А. Протоколы IPSec // LAN. 2001. № 3.

16.ПанасенкоА.Обзор Microsoft Security Essentials 2.0// InfoSecurity.ru. 2010.

17.Панасенко С. П., Батура В. П. Основы криптографии для экономистов: Учеб.пособие. М„ 2005.

18.Белов Е.Б., Лось В.П., Основы информационной безопасности. — М.: Горячая линя — Телеком, 2006. — 544 с

19.Бачило И.Л., Лопатин В.Н., Федотов М.А., Информационное право.– Спб.: Изд-во «Юридический центр Пресс», 2001. — 789 с.

20.Гради Буч., Объектно-ориентированный анализ и проектирование. -М.: Издательство «Бином», 2003. — 560 с.

21.Курило А.П., Зефиров С.А., Голованов В.Б., и др. Аудит информационной безопасности – М.: Издательская группа «БДЦ-пресс», 2006. – 304 с.

22.Петренко С.А., Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. – М.: Компания АйТи; ДМК Пресс, 2004. – 384 с.

23.Гайдамакин Н.А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург: : Издательство Урал, 2008. – 257 с.

24.Блэк У. Интернет: протоколы безопасности. Учебный курс. — СПб.: Питер, 2001. — 288 с.: ил.

25.Браун С., Виртуальные частные сети VPN. – М.: Горячая линя — Телеком, 2004. — 346 с

26.Домарев В.В. Безопасность информационных технологий. Методология создания систем за¬щиты. — М.: ДиаСофт, 2002. — 693 с.

27.Сабанов А. А. Некоторые аспекты защиты электронного документооборота // Connect! Мир связи. — 2010. — № 7. — С. 62-64.

28.Досмухамедов Б.Р. Анализ угроз информации систем электронного документооборота // Компьютерное обеспечение и вычислительная техника. — 2009. — № 6. — С. 140-143.

29.Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. — М.: Наука и техника, 2003. — 384 с.

30.ГОСТ Р ИСО 15489-1-2007 «Система стандартов по информации, библиотечному и издательскому делу. Управление документами. Общие требования» — М.: Госстандарт России: Издательство стандартов, 2007.

31.ИСО 15489-2001 «Информация и документация — Управление документацией».

32.Информационные технологии в обеспечении нового качества высшего образования : сб. науч. статей / Всероссийская научно-практическая конференция «Информационные технологии в обеспечении нового качества высшего образования». — М. :МИСиС, 2010. — 312 с.

33.Каменева Е. ЭЦП и электронное согласование проектов документов с использованием СЭД / Екатерина Каменева // Делопр-во и документооборот на предприятии. — 2009. — № 9. — C. 48-56.

34.Малофеев С.О применении электронной цифровой подписи в электронном документообороте / С. Малофеев // Секретарское дело. — 2009. — № 7. — C. 24-28.

35.Матвиенко А. Основы организации электронного документооборота: Учебное пособие. / А. Матвиенко, М. Цывин. К.: Центр учебной литературы, 2008. — С. 112.

36.Титоренко, Г.А. Информационные системы в экономике : учебник для студентов вузов / Г.А. Титоренко. — М. : ЮНИТИ-ДАНА, 2008. — 463 с.

список литературы

Похожие записи