Содержание
ВВЕДЕНИЕ
1. ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ В ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ
1.1 Организация ЛВС и методы управления сетью
1.2 Анализ структур и топологий ЛВС
1.3 Структурирование ресурсов ЛВС
1.4 Методы защиты информации
1.5 Методы оценки защищенности объекта
1.6 Отечественная и международная нормативно-правовая основа защиты информации
2. АНАЛИТИЧЕСКАЯ ЧАСТЬ
2.1 Характеристика исследуемого объекта
2.2 Анализ рисков информационной безопасности
2.2.1 Идентификация и оценка информационных активов
2.2.2 Оценка уязвимостей и угроз информационной безопасности ЛВС
2.2.3 Оценка методов защиты средствами Microsoft
2.2.4 Особенности применения сертифицированного ПО Microsoft
2.3 Конкретизация задания на разработку проекта
3. КОМПЛЕКС ВНЕДРЯЕМЫХ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ ЛВС
3.1 Выбор и общая характеристика внедряемых программно-аппаратных средств защиты
3.2 Построение, тестирование и ввод в эксплуатацию защищенной рабочей группы.
3.3 Организационно-экономический раздел
3.3.1 Организационная часть
3.3.2 Расчет затрат на разработку проекта
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
?
Содержание
Выдержка из текста
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1.Национальный стандарт Российской Федерации ГОСТ Р 50922-2006 “Защита информации. Основные термины и определения” (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 26 декабря 2006г. № 373-ст.)
2.Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15408-1-2008 “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель” (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008г. № 519-ст.)
3. Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15408-2-2008 “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности” (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008г. № 520-ст.)
4.Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15408-3-2008 “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности” (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008г. № 521-ст.)
5.Федеральный закон № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (принят Государственной Думой от от 8 июля 2006 года);
6.Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л.Г. — СПб.: СПбГУ ИТМО, 2004. — 161 с.
7.ЗубановФ.В., Active Directory. Подход профессионала. – M.: Русская Редакция, 2003. — 544 c.
8.Федеральный закон №85-ФЗ от 04.07.1996 г. «Об участии в информационном обмене. Ст. 2»
9.Домарев В.В., Безопасность информационных технологий. Системный подход. – К.: ООО ТИД Диа Софт, 2004. –992 с.
10.МаксимМ., Полина Д. Безопасность беспроводных сетей. М., 2004.
11.МамаевМ., Петренко С. Технологии защиты информации Интернета. Специ¬альный справочник. СПб., 2002.
12.Ж Николае Л. Устройства защиты Cisco ASA 5500 Series // BYTE. 2006. № 6.
13.Олифер В. Г., Олифер Н. А. Новые технологии и оборудование IP-сетей. СПб., 2000.
14.Олифер Н. А.Защита трафика средствами IPSec // LAN, 2001. № 04.
15.Олифер Н. А. Протоколы IPSec // LAN. 2001. № 3.
16.ПанасенкоА.Обзор Microsoft Security Essentials 2.0// InfoSecurity.ru. 2010.
17.Панасенко С. П., Батура В. П. Основы криптографии для экономистов: Учеб.пособие. М„ 2005.
18.Белов Е.Б., Лось В.П., Основы информационной безопасности. — М.: Горячая линя — Телеком, 2006. — 544 с
19.Бачило И.Л., Лопатин В.Н., Федотов М.А., Информационное право.– Спб.: Изд-во «Юридический центр Пресс», 2001. — 789 с.
20.Гради Буч., Объектно-ориентированный анализ и проектирование. -М.: Издательство «Бином», 2003. — 560 с.
21.Курило А.П., Зефиров С.А., Голованов В.Б., и др. Аудит информационной безопасности – М.: Издательская группа «БДЦ-пресс», 2006. – 304 с.
22.Петренко С.А., Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. – М.: Компания АйТи; ДМК Пресс, 2004. – 384 с.
23.Гайдамакин Н.А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург: : Издательство Урал, 2008. – 257 с.
24.Блэк У. Интернет: протоколы безопасности. Учебный курс. — СПб.: Питер, 2001. — 288 с.: ил.
25.Браун С., Виртуальные частные сети VPN. – М.: Горячая линя — Телеком, 2004. — 346 с
26.Домарев В.В. Безопасность информационных технологий. Методология создания систем за¬щиты. — М.: ДиаСофт, 2002. — 693 с.
27.Сабанов А. А. Некоторые аспекты защиты электронного документооборота // Connect! Мир связи. — 2010. — № 7. — С. 62-64.
28.Досмухамедов Б.Р. Анализ угроз информации систем электронного документооборота // Компьютерное обеспечение и вычислительная техника. — 2009. — № 6. — С. 140-143.
29.Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. — М.: Наука и техника, 2003. — 384 с.
30.ГОСТ Р ИСО 15489-1-2007 «Система стандартов по информации, библиотечному и издательскому делу. Управление документами. Общие требования» — М.: Госстандарт России: Издательство стандартов, 2007.
31.ИСО 15489-2001 «Информация и документация — Управление документацией».
32.Информационные технологии в обеспечении нового качества высшего образования : сб. науч. статей / Всероссийская научно-практическая конференция «Информационные технологии в обеспечении нового качества высшего образования». — М. :МИСиС, 2010. — 312 с.
33.Каменева Е. ЭЦП и электронное согласование проектов документов с использованием СЭД / Екатерина Каменева // Делопр-во и документооборот на предприятии. — 2009. — № 9. — C. 48-56.
34.Малофеев С.О применении электронной цифровой подписи в электронном документообороте / С. Малофеев // Секретарское дело. — 2009. — № 7. — C. 24-28.
35.Матвиенко А. Основы организации электронного документооборота: Учебное пособие. / А. Матвиенко, М. Цывин. К.: Центр учебной литературы, 2008. — С. 112.
36.Титоренко, Г.А. Информационные системы в экономике : учебник для студентов вузов / Г.А. Титоренко. — М. : ЮНИТИ-ДАНА, 2008. — 463 с.
список литературы