Пример готовой контрольной работы по предмету: Информационная безопасность
Содержание
Введение
1. Характеристика объекта и анализ основных угроз
2. Методы и способы предотвращения угроз
Заключение
Список литературы
Выдержка из текста
На сегодняшний день компьютерные сети являются привычным инструментом коммуникаций, информационного обмена и выполнения вычислений на предприятии. В силу их распространенности и значимости в деятельности организации, очень важно обеспечивать защищённость локальной сети и сервера, иметь возможность вовремя выявлять угрозы. Знание источников потенциальной опасности, а также уязвимых мест защиты сети, которые эти угрозы обычно эксплуатируют, необходимо для выбора наиболее эффективных средств обеспечения информационной безопасности на предприятии.
Объект исследования работы – локальная сеть и сервер бухгалтерии предприятия. Предметом исследования являются угрозы информационной безопасности и способы их предотвращения.
Задачи написания работы сводятся к следующему:
- дать определение локальной сети и серверу с точки зрения выполняемых ими функций;
- проанализировать основные угрозы, характерные для объекта исследования;
- охарактеризовать методы и способы предотвращения потенциальных угроз.
Информационной базой при написании работы послужили учебные пособия, научные статьи, периодическая деловая литература, а также ресурсы сети Интернет
Список использованной литературы
1. Алексеева М. С., Иванова Е. В. Угрозы безопасности локальных вычислительных сетей // Молодой ученый. — 2014. — № 18. — С. 212-213.
2. Климентьев К.Е. Компьютерные вирусы и антивирусы: взгляд программиста. — М.: ДМК-Пресс, 2013. 656 с.
3. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) "О персональных данных" (с изм. и доп., вступ. в силу с 01.09.2015) // "Российская газета", N 165, 29.07.2006
4. Федеральный закон от 29.07.2004 N 98-ФЗ (ред. от 12.03.2014) "О коммерческой тайне" // "Российская газета", N 166, 05.08.2004
5. Лапонина О. Р. Межсетевое экранирование. — Бином, 2014. — 343 с.
6. Фаронов А. Е. Основы информационной безопасности при работе на компьютере. — ИНТУИТ, 2016. — 155 с
7. S. Agarwal, T. Dawson, C. Tryfonas. DDoS Mitigation via Regional Cleaning Centers – 2011.
8. Борисов М. А., Заводцев И. В., Чижов И. В. Основы программно-аппаратной защиты информации. Изд.2 М.: Книжный дом «ЛИБРОКОМ», 2013. — 376 с.
9. Приказ ФСТЭК России от 11.02.2013 N 17 "Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах" (Зарегистрировано в Минюсте России 31.05.2013 N 28608) // "Российская газета", N 136, 26.06.2013
10. Романов О. А. Основы организационно-правовой защиты информации. №
2. Издание
3. переработанное и дополненное, М.: Книжный дом «ЛЕНАНД», 2014. — 248 с.
11. Касперский Е. В. Компьютерные вирусы — Электронная энциклопедия, URL: www.viruslist.com/viruslistbooks.html (дата обращения: 26.11.2016)
12. Русинов С. Н. Обеспечение информационной безопасности предприятий торговли, торговых сетей и их инфраструктуры, URL:http://www.itsec.ru/articles 2/Inf_security/infosec-torg (дата обращения: 26.11.2016)
13. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 06.07.2016) "Об информации, информационных технологиях и о защите информации" // "Российская газета", N 165, 29.07.200