Защита информации 2

Содержание

Введение 3

1. Характеристика объекта исследования 6

1.1. Законодательные аспекты технологии защиты информации в структуре Пенсионного Фонда РФ 6

1.2. Общая характеристика Государственного учреждения — Управления Пенсионного Фонда 12

1.3. Анализ структуры автоматизированной системы Управления ПФР 16

2.Разработка концепции защиты информации в Управлении ПФР 22

2.1. Документационное и организационное защиты информации в Управлении ПФР 22

2.2. Технология авторизации и аутентификации пользователей в информационной системе Управления ПФР 27

2.3. Технология антивирусной защиты в Управлении ПФР 29

2.4. Система защищенного документооборота в структуре Управления ПФР 37

2.5 Совершенствование системы защиты информации в Управлении ПФР 40

Заключение 53

Список использованных источников 55

Содержание

Выдержка из текста

Список использованных источников

1. Жадаев А. Антивирусная защита ПК. От «чайника» к пользователю. – СПб.: БХВ-Петербург, 2011 – 224с.

2. Петренко С.А. Политики безопасности компании при работе в интернете/ С.А. Петренко, В.А.Курбатов – М.: ДМК Пресс, 2011 – 311с.

3. Свинарёв Н.А. Инструментальный контроль и защита информации. – М.: ВГУИТ, 2013 – 192с.

4. Милославская Н.М., Сенаторов М.В., Толстой А.А. Управление рисками информационной безопасности. – М.: Горячая линия-Телеком, 2014. – 410с.

5. Блинов А.М. Информационная безопасность. – СПб: СПбГУЭФ, 2011 — 96с.

6. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. – М.: Альпина Паблишерз, 2011 – 338с.

7. Стефанюк В.Л. Локальная организация интеллектуальных систем. – М.: Наука, 2014. — 574 c.

8. Якубайтис Э.А. Информационные сети и системы: Справочная книга.- М.: Финансы и статистика, 2011. – 232с.

9. Разработка инфраструктуры сетевых служб Microsoft Windows Server 2008. Учебный курс MCSE М.: Bзд-во Русская редакция, 2009.

10. Сосински Б., Дж. Московиц Дж. Windows 2008 Server за 24 часа. – М.: Издательский дом Вильямс, 2008.

11. NIST SP800-122 «Guide to Protecting the Confidentiality of Personally Identifiable Information (PII)», BS10012:2009 «Data protection – Specification for a personal information management system», ISO 25237:2008 «Health informatics – Pseudonymization»

12. Герасименко В.А., Малюк А.А. Основы защиты информации. – СПб.: Питер, 2010. – 320с

13. Гук М. Аппаратные средства локальных сетей. Энциклопедия. – СПб.: Питер, 2010. – 576с.

14. Иопа, Н. И. Информатика: (для технических специальностей): учебное пособие– Москва: КноРус, 2011. – 469 с.

15. Акулов, О. А., Медведев, Н. В. Информатика. Базовый курс: учебник – Москва: Омега-Л, 2010. – 557 с.

16. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия Интернет-университет информационных технологий — ИНТУИТ.ру, 2012

17. Могилев А.В.. Информатика: Учебное пособие для вузов — М.: Изд. центр «Академия», 2011

18. Партыка Т.Л. Операционные системы и оболочки. — М.: Форум, 2011

19. Под ред. проф. Н.В. Макаровой: Информатика и ИКТ. — СПб.: Питер, 2011

20. Новиков Ю. В., Кондратенко С. В. Основы локальных сетей. КуПК лекций. – СПб.: Интуит, 2012. – 360с.

21. Ташков П.А. Защита компьютера на 100%. — СПб.: Питер, 2011

список литературы

Похожие записи