Пример готового реферата по предмету: Информационная безопасность
Содержание
Введение 3
1. Межсетевой экран 4
2. Сетевые атаки 7
3. IDS/IPS 10
4. DLP 12
Заключение 14
Список использованных источников 15
Выдержка из текста
В современном мире функционирование даже небольшой компании не может осуществляться без использования информационных технологий. Для более-менее крупных фирм необходимо формирование корпоративных вычислительных сетей, которые, как правило, задействуют почти все компьютеры организации. Проблема безопасности сетей преследует пользователей с самого момент их появления. Многие руководители компаний даже не подозревают о том влиянии, которое может оказывать на функционирование фирмы несанкционированное вторжение в сеть компании. Каждый руководитель обязан осознавать степень важности защиты корпоративной сети от несанкционированного проникновения. Все компании связываются с другими локальными вычислительными сетями с помощью глобальной сети — Интернет, в силу того, что создание отдельных каналов связи крайне трудоемкий и затратный процесс, и подобное могут себе позволить лишь крупнейшие организации. В связи с этим, прорыв защиты сети может осуществляться не только со стороны собственных сотрудников организации, но, также, из внешней среды, со стороны организаций конкурентов и отдельных лиц.
Список использованной литературы
1. ГОСТ ISO/IEC 17799-2005
2. Гайкович В. Ю., Ершов Д. В. Системы безопасности, связи и телекоммуникаций, необходимое условие их применения. // «Системы безопасности, связи и телекоммуникаций» N3, 2007
3. Ершов Д.В., Попова З.В. Обучение компьютерной безопасности. // «КомпьюЛог», N2, 2007
4. Лукацкий А.В. Cпособы обхода межсетевых экранов. // «Системы безопасности, связи и телекоммуникаций», № 40, 2007
5. Лукацкий А.В. Новые подходы к обеспечению информационной безопасности сети. // Компьютер-Пресс. № 7 , 2007
6. Лукацкий А.В. Адаптивная безопасность. Дань моде или осознанная необходимость . // «PCWeek/RE», N37, 2009
7. Лукацкий А.В. Средства обнаружения уязвимостей и атак: сделайте правильный выбор.// «Системы безопасности, связи и телекоммуникаций», N5, 2007
8. Новиков Ю.В., Кондратенко С.В. Основы локальных сетей: курс лекций: учеб. пособие : для студентов вузов, обучающихся по специальностям в обл. информ. технологий. — М.: Интернет – Ун-т Информ. Технологий, 2005.
9. Поляк-Брагинский А. В. Администрирование сети на примерах. – СПб.: БХВ-Петербург, 2005.
10. Попова З.В. Требования к специалистам, ответственным за информационную безопасность. // «Связьинвест», N3, 2003
11. Просянников Р.Е. «Третий глаз» в информационной системе. //»PCWeek/RE», N46, 2001
12. Симонов. С. Анализ рисков, управление рисками //. JetInfo, № 1, 2009
13. Симонов. С. Аудит безопасности информационных систем. // JetInfo, № 9, 2009
14. Уиллис Д. . Управление безопасностью: свет в конце туннеля. // Сети и системы связи. N4, 2009.
15. Щеглов A.Ю. Защита компьютерной информации от несанкционированного доступа. – СПб.: Издательство «Наука и Техника», 2004.