СтудСфера.Ру - помогаем студентам в учёбе

У нас можно недорого заказать курсовую, контрольную, реферат или диплом

Обеспечение защиты данных в информационной системе - Дипломная работа №14076

«Обеспечение защиты данных в информационной системе» - Дипломная работа

  • 64 страниц(ы)

Содержание

Введение

Заключение

Список литературы

фото автора

Автор: fidji

Содержание

Введение 3

ГЛАВА1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ 8

1.1 Классификация угроз безопасности информации 8

1.2. Аппаратные средства защиты информации в КС 25

1.3. Программные средства защиты информации в КС 27

1.4. Криптографические методы защиты 32

ГЛАВА 2. РАЗРАБОТКА И ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ДАННЫХ В ИНФОРМАЦИОННОЙ СИСТЕМЕ 47

2.1. Класс защищённости разрабатываемой системы 47

2.2. Горизонтальная модель сети 48

2.2.1. Организационные мероприятия 50

2.3. Горизонтальная модель информационной системы 52

Заключение 60

Список использованных источников 62


Введение

В условиях многократно ежегодно возрастающих информационных потоков, уже практически невозможно вообразить четкое взаимодействие банковских структур, торговых и посреднических фирм, государственных учреждений и других организаций без современной вычислительной техники и компьютерных сетей.

В настоящее время использование вычислительных сетей даёт предприятию многочисленные возможности. Конечной целью использования вычислительных сетей на предприятии является повышение эффективности его работы, которое может выражаться, например, в увеличении прибыли предприятия.

В последнее время стал преобладать другой побудительный мотив развертывания сетей, гораздо более важный, чем экономия средств при разделении дорогостоящих ресурсов. Этим мотивом стало стремление обеспечить пользователям сети оперативный доступ к обширной корпоративной информации.


Заключение

Таким образом, можно отметить, что разрабатываемая система соответствует классу безопасности 1Г, кроме пункта 2.3, так как освобождение оперативной памяти возможно только на рабочих станциях с помощью перезагрузки компьютера, на сервере же необходимо установить специальное ПО (например, анализатор механизма очистки оперативной памяти НКВД 2.5, который выполняет инструментальную проверку работы механизмов системы защиты информации АС, выполняющих очистку данных в освобождаемых областях оперативной памяти ЭВМ, выводит на экран содержимое проверяемой области оперативной памяти и формирует отчет о проведенной проверке и ее результате, выводит его на экран и в файл по указанию оператора), но это предполагает значительные материальные вложения для предприятия, разработка, же самим предприятием данного ПО невозможна, так как это очень громоздкий проект и требует больших вложений трудовых и денежных ресурсов.


Список литературы

31. Травкин Ю. Персональные данные. - М.: Амалданик, 2007.

32. Трудовой кодекс Российской Федерации N 197-ФЗ от 30.12.2001 г (ред. От 09.05.2005) // СЗРФ 1 (часть I), 2002, ст.3

33. Уголовный кодекс РФ от 13.06.1996 N 63-ФЗ // СЗ РФ 25, 1996, ст. 2954

34. Устав ЗАО \"Мегарусс-Д\". Указ. 555. - М., 1995.

35. ФЗ РФ \"О коллективных договорах и соглашениях\" от 11 марта 1992 г. 2490-1 // Ведомости СНД и ВС РФ\", 1992, N 17, ст. 890

36. ФЗ РФ Закон \"О персональных данных\" от 27 июля 2006 г. N 152-ФЗ

37. Штайнке С. “Идентификация и криптография”. LAN\\Журнал сетевых решений.1998. №2.

38. Юдин А. ”Концепции и руководство по планированию Microsoft Windows NT Server”.


Тема: «Обеспечение защиты данных в информационной системе»
Раздел: Информатика
Тип: Дипломная работа
Страниц: 64
Цена: 2000 руб.
Нужна похожая работа?
Закажите авторскую работу по вашему заданию.
  • Цены ниже рыночных
  • Удобный личный кабинет
  • Необходимый уровень антиплагиата
  • Прямое общение с исполнителем вашей работы
  • Бесплатные доработки и консультации
  • Минимальные сроки выполнения

Мы уже помогли 24535 студентам

Средний балл наших работ

  • 4.89 из 5
Узнайте стоимость
написания вашей работы
Похожие материалы
  • Дипломная работа:

    Защита информации в информационных системах таможенных органов

    80 страниц(ы) 

    ВВЕДЕНИЕ 3
    1. ОБЩАЯ ХАРАКТЕРИСТИКА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ТАМОЖЕННЫХ ОРГАНОВ 6
    1.1 Основные составляющие системы защиты информации 6
    1.2 Нормативно-правовая база защиты информации 14
    1.3 Организация информационного взаимодействия в рамках ТС 22
    2. СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ФЕДЕРАЛЬНОЙ ТАМОЖЕННОЙ СЛУЖБЫ РФ – ВИДЫ И ПРОБЛЕМЫ РАЗВИТИЯ 28
    2.1 Проблемы защиты информации в ФТС РФ 28
    2.2 Виды применяемых информационных технологий в Южном таможенном управлении 35
    3. ОЦЕНКА РИСКОВ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ФТС РФ 56
    3.1 Пути интеграции информационных систем в рамках ЕАЭС 56
    3.2 Методы и способы усовершенствования информационной безопасности ФТС РФ 65
    ЗАКЛЮЧЕНИЕ 75
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 78
  • Дипломная работа:

    Методы и средства защиты информации в сетях на примере ООО «Сервис-плюс

    54 страниц(ы) 

    Введение 5
    1 Приоритетные направления исследований и разработок в области защиты информации и компьютерной безопасности 8
    1.1 Обзор методов и средств защиты информации в компьютерных сетях 10
    1.2 Средства обеспечения информационной безопасности в Интернет 18
    2 Сетевая безопасность 21
    2.1 Атакуемые сетевые компоненты 22
    2.1.1 Сервера 22
    2.1.2 Рабочие станции 24
    2.1.3 Среда передачи информации 25
    2.1.4 Узлы коммутации сетей 27
    2.2 Уровни сетевых атак согласно модели OSI 28
    3 Практическая часть 32
    3.1 Анализ ситуации в ООО «Сервис-плюс» в области информационной безопасности 32
    3.2 Информационная безопасность 35
    3.2.1 Политика ролей 35
    3.2.2 Создание политики информационной безопасности 36
    3.2.3 Методы обеспечения безотказности 40
    3.3 Разработка ПО по шифрованию информации 41
    Заключение 43
    Глоссарий 47
    Список используемых источников 52
    Список сокращений 55
    Приложение А 56
    Приложение Б 57
  • Курсовая работа:

    Проектирование и защита распределенной базы данных «Приемная комиссия»

    48 страниц(ы) 

    Задание на курсовой проект 3
    Введение 4
    1. Обзор методов защиты данных информационных систем 5
    2. Выбор СУБД для создания базы данных "Приёмная комиссия" 7
    3. Создание UML-модели базы данных 10
    4. Переход от UML-модели к реляционному проекту базы данных с учетом связей 12
    5. Загрузка базы данных 14
    6. Разработка средств защиты информации в базе данных 16
    6.1 Обеспечение сетевой безопасности базы данных 17
    6.2 Обеспечение внутренней безопасности базы данных 19
    6.3 Реализация требований к парольной аутентификации 22
    7. Шифрование и хеширование данных 23
    7.1 Создание триггера для шифрования информации в базе данных 25
    7.2 Создание представления для получения расшифрованных данных 29
    8. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 30
    9. Фрагментация таблиц базы данных по узлам с использованием "Снимка структуры" 33
    10. Определение связи баз данных для фиксированного пользователя 36
    11. Создание материализованного представления для удаленной базы данных 37
    Заключение 39
    Библиографический список 40
    Приложение 1 41
    Приложение 2 44
    Приложение 3 46
    Приложение 4 47
    Приложение 5 48
  • Курсовая работа:

    Управление информацией и данными в интегрированных системах менеджмента

    60 страниц(ы) 

    Введение 3
    1 Теоретические аспекты управления информацией и данными в интегрированных системах менеджмента 5
    1.1 Понятие и основные составляющие интегрированной системы менеджмента 5
    1.2 Характеристика общих требований стандартов к отдельным системам менеджмента 10
    1.3 Особенности управления информацией и данными в интегрированных системах менеджмента 17
    2 Анализ организации управления информацией и данными в ПАО «Сбербанк» 24
    2.1 Краткая характеристика организации 24
    2.2 Оценка работы элементов интегрированной системы менеджмента ПАО «Сбербанк» 26
    2.3 Мероприятия по повышению эффективности управлени информацией и данными в ПАО «Сбербанк» 37
    Заключение 47
    Список использованных источников 49
    Приложения 54
  • Шпаргалка:

    Информатика в экономике

    255 страниц(ы) 


    ПРЕДИСЛОВИЕ
    ВВЕДЕНИЕ
    Часть 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАТИКИ
    ГЛАВА 1. ИНФОРМАТИКА И ЭКОНОМИЧЕСКАЯ ИНФОРМАТИКА
    1.1. Цель, задачи, предмет и метод информатики
    1.2. Основные понятия и определения
    1.3. Информационные системы и системы управления
    1.4. Информационные процессы и технологии
    Контрольные вопросы и задания
    ГЛАВА 2. ОСНОВЫ ПРЕДСТАВЛЕНИЯ И ОБРАБОТКИ ИНФОРМАЦИИ В КОМПЬЮТЕРЕ
    2.1. Кодирование и измерение информации
    2.2. Позиционные системы счисления
    2.3. Арифметические и логические операции
    Контрольные вопросы и задания
    ГЛАВА 3. АППАРАТНАЯ РЕАЛИЗАЦИЯ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ
    3.1. Состав и назначение основных элементов компьютера. Принципы его работы
    3.2. Выполнение программы процессором
    3.3. Вычислительные системы
    3.4. Понятие, назначение, отличительные особенности, архитектура и классификация персональных компьютеров
    3.5. Критерии выбора персонального компьютера
    3.6. Перспективы и направления развития персонального компьютера
    Контрольные вопросы и задания
    ГЛАВА 4. ПРОГРАММНЫЕ СРЕДСТВА РЕАЛИЗАЦИИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ
    4.1. Назначение программных средств, их состав и классификация
    4.2. Системное программное обеспечение
    4.3. Понятие, назначение и состав прикладного программного обеспечения
    4.4. Технология программирования
    Контрольные вопросы и задания
    ГЛАВА 5. КОМПЬЮТЕРНЫЕ СЕТИ
    5.1. Понятие и архитектура компьютерных сетей
    5.2. Классификация компьютерных сетей
    5.3. Эталонная модель взаимодействия открытых систем
    5.4. Архитектура «клиент-сервер
    5.5. Локальные вычислительные сети
    5.6. Понятие, назначение, структура и компоненты корпоративной сети
    5.7. Назначение, структура и состав сети Интернет. Административное устройство Интернета
    5.8. Порталы
    Контрольные вопросы и задания
    Часть 2. РЕШЕНИЕ ЭКОНОМИЧЕСКИХ ЗАДАЧ С ПОМОЩЬЮ КОМПЬЮТЕРА
    ГЛАВА 6. МОДЕЛИ КАК ОСНОВА ИСПОЛЬЗОВАНИЯ КОМПЬЮТЕРОВ В ПРАКТИКЕ УПРАВЛЕНИЯ
    6.1. Информационное моделирование экономических процессов
    6.2. Алгоритмы и формы их представления
    6.3. Структуры и модели данных
    6.4. Базы знаний
    Контрольные вопросы и задания
    ГЛАВА 7. РЕШЕНИЕ ЗАДАЧ С ПОМОЩЬЮ КОМПЬЮТЕРА
    7.1. Режимы работы пользователя на компьютере
    7.2. Базы данных и системы управления базами данных
    7.3. Содержание типовых информационных процессов
    7.4. Методы компьютерного решения экономических задач
    7.5. Этапы компьютерного решения экономических задач
    Контрольные вопросы и задания
    Часть 3. ИСПОЛЬЗОВАНИЕ БАЗОВЫХ ИНФОРМАЦИОННЫХ ИНСТРУМЕНТАЛЬНЫХ СРЕДСТВ В ЭКОНОМИКЕ
    ГЛАВА 8. РЕШЕНИЕ ЭКОНОМИЧЕСКИХ ЗАДАЧ В СРЕДЕ MS OFFICE
    8.1. Табличные вычисления в среде MS Excel
    8.2. Постановка и решение экономической задачи в среде MS Excel
    8.3. Общие сведения и организация вычислений в среде MS Access
    8.4. Постановка и решение экономических задач в среде MS Access
    Контрольные вопросы и задания
    ГЛАВА 9. РЕШЕНИЕ ЗАДАЧ В СРЕДЕ MS NAVISION
    9.1. Общие сведения о MS Navision
    9.2. Хранилища данных и их применение для аналитической обработки данных
    9.3. Постановка и решение аналитической задачи
    для формирования решений в среде MS Navision
    Контрольные вопросы и задания
    ГЛАВА 10. СЕРВИС И ТЕХНОЛОГИИ ИНТЕРНЕТА
    10.1. Поиск информации в Интернете
    10.2. Электронная почта
    10.4. Создание Web-страниц
    Контрольные вопросы и задания
    ГЛАВА 11. СОЗДАНИЕ И ПРОВЕДЕНИЕ ПРЕЗЕНТАЦИЙ
    11.1. Основные сведения о системе презентаций MS PowerPoint
    11.2. Создание презентации
    11.3. Использование презентаций, эффекты анимации
    Контрольные вопросы и задания
    ГЛАВА 12. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ
    12.1. Методы и средства защиты информации
    12.2. Криптографические методы защиты информации
    12.3. Организация защиты данных в среде MS Access
    Контрольные вопросы и задания
    СПИСОК СОКРАЩЕНИЙ
    ЛИТЕРАТУРА

Не нашли, что искали?

Воспользуйтесь поиском по базе из более чем 40000 работ

Наши услуги
Дипломная на заказ

Дипломная работа

от 8000 руб.

срок: от 6 дней

Курсовая на заказ

Курсовая работа

от 1500 руб.

срок: от 3 дней

Отчет по практике на заказ

Отчет по практике

от 1500 руб.

срок: от 2 дней

Контрольная работа на заказ

Контрольная работа

от 100 руб.

срок: от 1 дня

Реферат на заказ

Реферат

от 700 руб.

срок: от 1 дня

Другие работы автора
  • Дипломная работа:

    Алгоритмизация как основа моделирования и обучения студентов работе компьютерной сети

    108 страниц(ы) 


    ВВЕДЕНИЕ 3
    ГЛАВА 1. Современные модели обучения студентов 6
    1.1. Понятие методики и технологии обучения 6
    1.2. Модели профессиональной направленности обучения 15
    1.3. Технологический подход в обучении 28
    1.4. Алгоритмическое обучение как основа современных моделей обучения 39
    Выводы по Главе 1 46
    ГЛАВА 2. Стек протоколов TCP/IP и протоколы передачи данных 49
    2.1. Уровни TCP/IP в соответствии с уровнями модели OSI 49
    2.2. Протокол IP 61
    2.3. Протокол обмена управляющими сообщениями ICMP 79
    2.4. Протоколы электронной почты 83
    Выводы по Главе 2 86
    ГЛАВА 3. Разработка приложения по моделированию работы компьютерной сети с помощью среды разработки Delphi на основе алгоритмизации 87
    3.1. Описание и реализация приложения «LANemulator» с помощью инструментальной среды разработки Delphi 87
    3.2. Алгоритм обучения студентов работе компьютерной сети 91
    Выводы по Главе 3 103
    Заключение 104
    Литература 108
  • Контрольная работа:

    Организация хранения и контроль запасов сырья. Вариант 1.

    44 страниц(ы) 

    ВОПРОС 4. 2
    ВОПРОС 13. 9
    ВОПРОС 21. 22
    ВОПРОС 36. 32
    ВОПРОС 50. 43
    СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 44
  • Контрольная работа:

    Решение нелинейных уравнений численными методами 2

    27 страниц(ы) 

    1. ЗАДАНИЕ 4
    2. СВЕДЕНИЯ ИЗ ТЕОРИИ МЕТОДОВ РЕШЕНИЯ 5
    2.1. Метод половинного деления 5
    2.2. Метод Ньютона (метод касательных) 7
    2.3. Метод простых итераций 10
    3. ГРАФИК ФУНКЦИИ 16
    4. ИСХОДНЫЕ ДАННЫЕ ДЛЯ РЕШЕНИЯ ЗАДАЧИ 17
    5. ТЕКСТ ПРОГРАММЫ 18
    6. РЕЗУЛЬТАТЫ РАСЧЕТОВ 22
    7. ГРАФИКИ СХОДИМОСТИ 24
    8. Выводы 27
  • Контрольная работа:

    Контрольная работа по программированию Паскаль #10

    8 страниц(ы) 

    ЗАДАНИЕ №1. 3
    6. Определить, является ли заданная целая квадратная матрица порядка n симметричной (относительно главной диагонали). 3
    7. Дана целочисленная квадратная матрица. Найти в каждой строке наибольший элемент и поменять его местами с элементом главной диагонали. 4
    ЗАДАНИЕ №2. 5
    4. Дана символьная строка. Определить, сколько в ней знаков "*", ";", ":". 5
    6. Дана строка символов, среди которых есть двоеточие (:). Определить, сколько символов ему предшествует. 6
    ЗАДАНИЕ №3. 7
    6. Дан файл, содержащий текст на русском языке. Определить, сколько раз встречается в нем самое длинное слово. 7
    11. Дан файл, содержащий текст на русском языке. Выбрать из него только те символы, которые встречаются в нем только один раз, в том порядке, в котором они встречаются в тексте. 8
  • Дипломная работа:

    Использование метода проектов и сервисов Web 2.0 при обучении учащихся старших классов общеобразовательной школы теме "Сетевой этикет"

    90 страниц(ы) 

    Введение 3
    Глава 1. Теоретико-методические основы обучения сетевому этикету учащихся старших классов в курсе информатики и ИКТ в средней общеобразовательной школе 8
    § 1.1. Анализ состояния проблемы методической обеспеченности темы «Сетевой этикет» предмета «Информатика и ИКТ» в школе 8
    §1.2. Сущность метода проектов 19
    §1.3.Методическое значение обучения учащихся сетевому этикету в условиях информационного общества 29
    §1.4. Анализ состояния проблемы обучения сетевому этикету учащихся старших классов как части информационной культуры 33
    Выводы по главе 1 36
    Глава 2. Разработка методики преподавания сетевого этикета для учащихся старших классов 38
    § 2.1. Описание методики проведения учебного проекта «Сетевой этикет» предмета «Информатика и ИКТ» 38
    §2.2. Организация и проведение учебного проекта «Сетевой этикет» для учащихся старших классов 46
    §2.3. Структура и содержание учебного проекта «Сетевой этикет» для учащихся старших классов 54
    Выводы по главе 2 60
    Заключение 61
    Список использованных источников 65
    Приложения 75
  • Дипломная работа:

    Организация охраны труда на производстве по Российскому и зарубежному законодательству (английское, немецкое и китайское)

    124 страниц(ы) 

    Введение….4
    Глава 1. Понятие охраны труда по российскому и зарубежному
    законодательству….8
    1.1. История развития законодательства об охране труда
    в России и за рубежом….8
    1.2. Правовое регулирование охраны труда в Российской
    Федерации…21
    1.3. Правовое регулирование охраны труда за рубежом….28
    Глава 2. Организация охраны труда на производстве….43
    2.1. Государственное нормирование в России и за рубежом….43
    2.2. Обеспечение прав работников на охрану труда в
    Российской Федерации и за рубежом…57
    2.3. Создание условий работодателем по охране труда на
    производстве в РФ и за рубежом….64
    Глава 3. Предупреждение и пресечение нарушений по охране труда.77
    3.1. Процессуальные нормы по предупреждению несчастных
    случаев на производстве в России и за рубежом…77
    3.2. Аттестация и обучение….92
    3.3. Аттестация рабочих мест, как форма пресечения нарушения
    охраны труда…96
    Заключение…112
    Список литературы….118
  • Дипломная работа:

    Разработка проекта внедрения программного модуля «медицина» на гуп санаторий

    89 страниц(ы) 

    ВВЕДЕНИЕ 3
    ГЛАВА 1. ПРЕДПРОЕКТНОЕ ОБСЛЕДОВАНИЕ ГУП САНАТОРИЙ «ЯКТЫ-КУЛЬ» 6
    1.1 Описание деятельности ГУП санаторий «Якты-Куль» 6
    1.2 Анализ финансового состояния организации 10
    1.3 Анализ уровня ИТ-зрелости и аудит ИТ-процессов организации 15
    1.4 Моделирование бизнес-процесса «диспетчеризация медицинских процедур» в санатории 20
    ВЫВОДЫ ПО ГЛАВЕ 1 28
    ГЛАВА 2. РАЗРАБОТКА ПРОЕКТА ВНЕДРЕНИЯ ПРОГРАММНОГО МОДУЛЯ «МЕДИЦИНА» НА ГУП САНАТОРИЙ «ЯКТЫ-КУЛЬ» 29
    2.1 Формирование требований к программному модулю 29
    2.2 Разработка проекта внедрения 38
    2.3 Расчет экономической эффективности проекта внедрения 53
    ВЫВОДЫ ПО ГЛАВЕ 2 58
    ЗАКЛЮЧЕНИЕ 59
    СПИСОК ЛИТЕРАТУРЫ 61
    ПРИЛОЖЕНИЕ А 64
  • Контрольная работа:

    Организация и технология ДОУ (Документационного обеспечения управления)

    53 страниц(ы) 

    Введение 4
    Глава 1. Структура службы ДОУ 6
    1.1.Организационное построение службы ДОУ 6
    1.2.Наименование службы ДОУ 10
    1.3.Цель, задачи, функции службы ДОУ 12
    1.4.Организационная структура службы ДОУ 15
    1.5. Должностной и численный состав службы ДОУ 18
    Глава 2 Нормативная база делопроизводства 22
    2.1. Технология делопроизводства 29
    2.2. Рационализация документооборота 32
    2.3. Совершенствование делопроизводства в теории и практике управления 35
    3. Положение о службе документационного обеспечения управления 37
    3.1. Порядок согласования и утверждения 42
    Заключение 45
    Список используемой литературы 47
    Приложения 48
    Приложение 1 49
    Приложение 2 50
    Приложение 3 53
  • Контрольная работа:

    Организация и технология ДОУ (Документационного обеспечения управления) 2 вариант

    90 страниц(ы) 

    Введение 3
    1. Общие требования 4
    2. Организационные формы работы с документами 6
    3. Типовые организационные структуры службы делопроизводства 9
    4. Задачи и функции службы делопроизводства 13
    5. Функции структурных подразделений службы делопроизводства 15
    6. Должностной и численный состав службы делопроизводства 20
    7. Нормативная регламентация службы делопроизводства 24
    8. Условия труда 38
    9. Структура службы ДОУ на предприятии ООО «Мебельная компания» г.Магнитогорск. 40
    9.1. Порядок работы в Компании с исходящими документами 42
    9.2. Порядок работы с входящими документами в Компании 46
    9.3. Разделение функций между подразделениями делопроизводства и исполнителями 52
    Заключение 58
    Список используемой литературы 60
    Приложение 1 63
    Инструкция по делопроизводству 63
    Приложение 2 85
    Положение о службе Документационного обеспечения управления (ДОУ) 85
  • Курсовая работа:

    Рыцарская культура европейского средневековья

    51 страниц(ы) 

    Введение 3
    Глава 1. Общая характеристика западноевропейской культуры 6
    1.1. Хронологические рамки средневековья 7
    1.2. Периодизация европейского средневековья 9
    1.3. Источники формирования культуры европейского Средневековья 13
    Глава 2. Рыцарство европейского средневековья 15
    2.1. Возникновение рыцарства 16
    2.2. Формирование личности рыцаря 18
    2.3. Вероисповедание рыцарства 20
    2.4.Значимость гербов для рыцарства 21
    2.5. Рыцарские турниры 22
    Глава 3. Культура рыцарской среды 27
    3.1. Книга в средневековье 27
    3.2. Литература и театр 28
    3.2.1. Рыцарская литература 31
    3.3. Немецкая рыцарская культура и литература XII—XIII вв 36
    3.4. Архитектура и изобразительное искусство 41
    Заключение 47
    Список используемой литературы 50