Пример готовой курсовой работы по предмету: Методы защиты информации
Содержание
Введение 3
1. Характеристика объекта исследования 6
1.1. Законодательные аспекты технологии защиты информации в структуре Пенсионного Фонда РФ 6
1.2. Общая характеристика Государственного учреждения — Управления Пенсионного Фонда 12
1.3. Анализ структуры автоматизированной системы Управления ПФР 16
2.Разработка концепции защиты информации в Управлении ПФР 22
2.1. Документационное и организационное защиты информации в Управлении ПФР 22
2.2. Технология авторизации и аутентификации пользователей в информационной системе Управления ПФР 27
2.3. Технология антивирусной защиты в Управлении ПФР 29
2.4. Система защищенного документооборота в структуре Управления ПФР 37
2.5 Совершенствование системы защиты информации в Управлении ПФР 40
Заключение 53
Список использованных источников 55
Содержание
Выдержка из текста
Список использованных источников
1. Жадаев А. Антивирусная защита ПК. От «чайника» к пользователю. – СПб.: БХВ-Петербург, 2011 – 224с.
2. Петренко С.А. Политики безопасности компании при работе в интернете/ С.А. Петренко, В.А.Курбатов – М.: ДМК Пресс, 2011 – 311с.
3. Свинарёв Н.А. Инструментальный контроль и защита информации. – М.: ВГУИТ, 2013 – 192с.
4. Милославская Н.М., Сенаторов М.В., Толстой А.А. Управление рисками информационной безопасности. – М.: Горячая линия-Телеком, 2014. – 410с.
5. Блинов А.М. Информационная безопасность. – СПб: СПбГУЭФ, 2011 — 96с.
6. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. – М.: Альпина Паблишерз, 2011 – 338с.
7. Стефанюк В.Л. Локальная организация интеллектуальных систем. – М.: Наука, 2014. — 574 c.
8. Якубайтис Э.А. Информационные сети и системы: Справочная книга.- М.: Финансы и статистика, 2011. – 232с.
9. Разработка инфраструктуры сетевых служб Microsoft Windows Server 2008. Учебный курс MCSE М.: Bзд-во Русская редакция, 2009.
10. Сосински Б., Дж. Московиц Дж. Windows 2008 Server за 24 часа. – М.: Издательский дом Вильямс, 2008.
11. NIST SP800-122 «Guide to Protecting the Confidentiality of Personally Identifiable Information (PII)», BS10012:2009 «Data protection – Specification for a personal information management system», ISO 25237:2008 «Health informatics – Pseudonymization»
12. Герасименко В.А., Малюк А.А. Основы защиты информации. – СПб.: Питер, 2010. – 320с
13. Гук М. Аппаратные средства локальных сетей. Энциклопедия. – СПб.: Питер, 2010. – 576с.
14. Иопа, Н. И. Информатика: (для технических специальностей): учебное пособие– Москва: КноРус, 2011. – 469 с.
15. Акулов, О. А., Медведев, Н. В. Информатика. Базовый курс: учебник – Москва: Омега-Л, 2010. – 557 с.
16. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия Интернет-университет информационных технологий — ИНТУИТ.ру, 2012
17. Могилев А.В.. Информатика: Учебное пособие для вузов — М.: Изд. центр «Академия», 2011
18. Партыка Т.Л. Операционные системы и оболочки. — М.: Форум, 2011
19. Под ред. проф. Н.В. Макаровой: Информатика и ИКТ. — СПб.: Питер, 2011
20. Новиков Ю. В., Кондратенко С. В. Основы локальных сетей. КуПК лекций. – СПб.: Интуит, 2012. – 360с.
21. Ташков П.А. Защита компьютера на 100%. — СПб.: Питер, 2011
список литературы