У нас можно недорого заказать курсовую, контрольную, реферат или диплом

«Методы и средства защиты информации в сетях» - Дипломная работа
- 65 страниц(ы)
Содержание
Введение
Выдержка из текста работы
Заключение
Список литературы

Автор: novoanna55
Содержание
Введение 3
1 Общая характеристика угроз, служб и механизмов безопасности сетей ЭВМ. Архитектура системы защиты информации 6
1.1 Сущность проблемы защиты информации 6
1.2 Объекты и элементы защиты информации в сетях 11
1.3 Классификация методов и средств защиты информации в сетях 17
2 Анализ методов и средств защиты информации в сетях 22
2.1 Правовые и морально-этические методы и средства защиты информации в сетях 22
2.2 Средства опознания и разграничения доступа к информации 28
2.3 Программно-аппаратные средства защиты информации 33
3 Защита информации в Пенсионном фонде РФ 37
3.1 Организация защиты информации в Пенсионном фонде РФ 37
3.2 Защита информации от несанкционированного доступа 40
3.3 Защита информации от вирусов 46
Заключение 52
Глоссарий 55
Список использованных источников 57
Список сокращений 61
Приложения 62
Введение
Современное общество все больше приближается к информационному (постиндустриальному) этапу своего развития. Информация, знания (а не материальные ресурсы и ценности) являются краеугольным камнем развития и благополучия постиндустриального общества.
Высокая степень организации общественных и производственных структур уже сегодня приближает важность информационных потоков к важности денежных потоков и потоков материальных ценностей.
Производство, обработка и перемещение информации глубоко автоматизированы. С применением технологий автоматизированного получения, хранения, обработки и передачи информации – информационных технологий (ИТ) – создаются сложные информационные системы (ИС), обрабатывающие потоки критически важной информации.
Выдержка из текста работы
В Законе РФ «Об участии в международном информационном обмене» информационная безопасность определяется аналогичным образом – как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.
Под информационной безопасностью будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
Заключение
В данной работе были рассмотрены и проанализированы потенциальные угрозы, возможные каналы НСД, методы и средства защиты информации в сетях, как в целом, так и более конкретно, ОАО «НДБ».
В ходе написания работы было выяснено, что под защитой информации понимается комплекс мероприятий, направленных на обеспечение информационной безопасности.
Объектами защиты информации в сетях являются терминалы пользователей (персональные компьютеры, рабочие станции сети); терминал администратора сети или групповой абонентский узел; узел связи; машинный зал (компьютерный или дисплейный и хранилище носителей информации); внешние каналы связи и сетевое оборудование.
Список литературы
1 Конституция Российской Федерации 12.12.1993г [текст]// Российская газета. – 1993.- № 237. – 25 декабря.
2 Гражданский кодекс РФ [текст]// Собрание законодательства Российской Федерации. - 2002. - № 46
3 Уголовный кодекс РФ от 13 июня 1996. № 63-ФЗ [текст]// СЗ РФ. -1996. -№ 52.
4 Федеральный закон «Об информации, информатизации и защите информации» от 20 февраля 1995. № 24-ФЗ [текст] // Российская газета. – 1995. - 22 февраля.
5 Федеральный закон «Об электронной цифровой подписи» от 10 января 2002 г. №1-ФЗ[текст] // Российская газета. – 2002. - №6. - 12 января.
6 Указ Президента РФ от 3 апреля 1995. №334 «О мерах по соблюдению законности в области разработки производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации» [текст] // Российская газета. – 1995. - от 6 апреля. - № 68.
7 ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. [текст] Алгоритмы криптографического преобразования.
8 ГОСТ 34.10-94. Информационная технология. Криптографическая защита информации. [текст] Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.
9 Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности СВТ от НСД к информации. [текст] Руководящий документ Гостехкомиссии России. – М.: ГТК РФ, 1992. – 47 с.
10 Термины и определения в области защиты от несанкционированного доступа к информации. [текст] Руководящий документ Гостехкомиссии России. – М.: ГТК РФ, 1992. – 32 с.
Тема: | «Методы и средства защиты информации в сетях» | |
Раздел: | Разное | |
Тип: | Дипломная работа | |
Страниц: | 65 | |
Цена: | 2500 руб. |
Закажите авторскую работу по вашему заданию.
- Цены ниже рыночных
- Удобный личный кабинет
- Необходимый уровень антиплагиата
- Прямое общение с исполнителем вашей работы
- Бесплатные доработки и консультации
- Минимальные сроки выполнения
Мы уже помогли 24535 студентам
Средний балл наших работ
- 4.89 из 5
написания вашей работы
-
Шпаргалка:
255 страниц(ы)
ПРЕДИСЛОВИЕ
ВВЕДЕНИЕ
Часть 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАТИКИ
ГЛАВА 1. ИНФОРМАТИКА И ЭКОНОМИЧЕСКАЯ ИНФОРМАТИКА1.1. Цель, задачи, предмет и метод информатикиРазвернутьСвернуть
1.2. Основные понятия и определения
1.3. Информационные системы и системы управления
1.4. Информационные процессы и технологии
Контрольные вопросы и задания
ГЛАВА 2. ОСНОВЫ ПРЕДСТАВЛЕНИЯ И ОБРАБОТКИ ИНФОРМАЦИИ В КОМПЬЮТЕРЕ
2.1. Кодирование и измерение информации
2.2. Позиционные системы счисления
2.3. Арифметические и логические операции
Контрольные вопросы и задания
ГЛАВА 3. АППАРАТНАЯ РЕАЛИЗАЦИЯ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ
3.1. Состав и назначение основных элементов компьютера. Принципы его работы
3.2. Выполнение программы процессором
3.3. Вычислительные системы
3.4. Понятие, назначение, отличительные особенности, архитектура и классификация персональных компьютеров
3.5. Критерии выбора персонального компьютера
3.6. Перспективы и направления развития персонального компьютера
Контрольные вопросы и задания
ГЛАВА 4. ПРОГРАММНЫЕ СРЕДСТВА РЕАЛИЗАЦИИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ
4.1. Назначение программных средств, их состав и классификация
4.2. Системное программное обеспечение
4.3. Понятие, назначение и состав прикладного программного обеспечения
4.4. Технология программирования
Контрольные вопросы и задания
ГЛАВА 5. КОМПЬЮТЕРНЫЕ СЕТИ
5.1. Понятие и архитектура компьютерных сетей
5.2. Классификация компьютерных сетей
5.3. Эталонная модель взаимодействия открытых систем
5.4. Архитектура «клиент-сервер
5.5. Локальные вычислительные сети
5.6. Понятие, назначение, структура и компоненты корпоративной сети
5.7. Назначение, структура и состав сети Интернет. Административное устройство Интернета
5.8. Порталы
Контрольные вопросы и задания
Часть 2. РЕШЕНИЕ ЭКОНОМИЧЕСКИХ ЗАДАЧ С ПОМОЩЬЮ КОМПЬЮТЕРА
ГЛАВА 6. МОДЕЛИ КАК ОСНОВА ИСПОЛЬЗОВАНИЯ КОМПЬЮТЕРОВ В ПРАКТИКЕ УПРАВЛЕНИЯ
6.1. Информационное моделирование экономических процессов
6.2. Алгоритмы и формы их представления
6.3. Структуры и модели данных
6.4. Базы знаний
Контрольные вопросы и задания
ГЛАВА 7. РЕШЕНИЕ ЗАДАЧ С ПОМОЩЬЮ КОМПЬЮТЕРА
7.1. Режимы работы пользователя на компьютере
7.2. Базы данных и системы управления базами данных
7.3. Содержание типовых информационных процессов
7.4. Методы компьютерного решения экономических задач
7.5. Этапы компьютерного решения экономических задач
Контрольные вопросы и задания
Часть 3. ИСПОЛЬЗОВАНИЕ БАЗОВЫХ ИНФОРМАЦИОННЫХ ИНСТРУМЕНТАЛЬНЫХ СРЕДСТВ В ЭКОНОМИКЕ
ГЛАВА 8. РЕШЕНИЕ ЭКОНОМИЧЕСКИХ ЗАДАЧ В СРЕДЕ MS OFFICE
8.1. Табличные вычисления в среде MS Excel
8.2. Постановка и решение экономической задачи в среде MS Excel
8.3. Общие сведения и организация вычислений в среде MS Access
8.4. Постановка и решение экономических задач в среде MS Access
Контрольные вопросы и задания
ГЛАВА 9. РЕШЕНИЕ ЗАДАЧ В СРЕДЕ MS NAVISION
9.1. Общие сведения о MS Navision
9.2. Хранилища данных и их применение для аналитической обработки данных
9.3. Постановка и решение аналитической задачи
для формирования решений в среде MS Navision
Контрольные вопросы и задания
ГЛАВА 10. СЕРВИС И ТЕХНОЛОГИИ ИНТЕРНЕТА
10.1. Поиск информации в Интернете
10.2. Электронная почта
10.4. Создание Web-страниц
Контрольные вопросы и задания
ГЛАВА 11. СОЗДАНИЕ И ПРОВЕДЕНИЕ ПРЕЗЕНТАЦИЙ
11.1. Основные сведения о системе презентаций MS PowerPoint
11.2. Создание презентации
11.3. Использование презентаций, эффекты анимации
Контрольные вопросы и задания
ГЛАВА 12. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ
12.1. Методы и средства защиты информации
12.2. Криптографические методы защиты информации
12.3. Организация защиты данных в среде MS Access
Контрольные вопросы и задания
СПИСОК СОКРАЩЕНИЙ
ЛИТЕРАТУРА
-
Дипломная работа:
Методы и технологии защиты информации в СЭУД
87 страниц(ы)
ОГЛАВЛЕНИЕ:
Введение…. 3
Глава 1. Методы и технологии защиты информации в системах электронного управления документами….9РазвернутьСвернуть
1.1.Применение информационных технологий в защите информации в автоматизированных информационных системах….
9
1.2. Защита информации от вредоносных программ… 30
1.3. Меры информационной безопасности в СУЭД…. 44
Выводы по главе…. 50
Глава 2. Стандарты информационной безопасности, используемые в СУЭД…
52
2.1. Роль стандартов информационной безопасности…. 52
2.2. Международные стандарты информационной безопасности…. 54
2.3. Стандарты информационной безопасности в Интернете… 61
2.4. Отечественные стандарты безопасности информационных технологий…
65
Выводы по главе…. 68
Глава 3. Обзор систем защиты информации в готовых разработках СУЭД….
71
3.1. Защита информации в системе автоматизированного делопроизводства «Дело» (Электронные офисные системы)….
71
3.2. Защита информации в САДД «БОСС-Референт» (Компания «Ай-Ти»…
73
3.3. Система защиты информации для СУЭД: Intertrust Locker…. 75
3.4. Методы защиты информации в системе конфиденциального документооборота…
77
Выводы по главе…. 79
Заключение…. 82
Список использованных источников и литературы… 87
-
Курсовая работа:
Эволюция средств защиты информации
38 страниц(ы)
Введение 3
1 Защита информации: общие сведения 5
1.1 Основные понятия защиты информации 5
1.2 Цели и задачи защиты информации 82 Защита информации: абсолютная, относительная 14РазвернутьСвернуть
2.1 Абсолютная защита информации 14
2.2 Относительная защита информации 16
2.2.1 Методы защиты информации 16
2.2.2 Средства защиты информации 19
3 Эволюция средств защиты информации в России и мире 23
3.1 Основные этапы развития защиты информации в мире 23
3.2 Развитие средств защиты информации в России 30
Заключение 36
Список литературы 38
-
Курсовая работа:
Проектирование и защита распределенной базы данных «Приемная комиссия»
48 страниц(ы)
Задание на курсовой проект 3
Введение 4
1. Обзор методов защиты данных информационных систем 5
2. Выбор СУБД для создания базы данных "Приёмная комиссия" 73. Создание UML-модели базы данных 10РазвернутьСвернуть
4. Переход от UML-модели к реляционному проекту базы данных с учетом связей 12
5. Загрузка базы данных 14
6. Разработка средств защиты информации в базе данных 16
6.1 Обеспечение сетевой безопасности базы данных 17
6.2 Обеспечение внутренней безопасности базы данных 19
6.3 Реализация требований к парольной аутентификации 22
7. Шифрование и хеширование данных 23
7.1 Создание триггера для шифрования информации в базе данных 25
7.2 Создание представления для получения расшифрованных данных 29
8. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 30
9. Фрагментация таблиц базы данных по узлам с использованием "Снимка структуры" 33
10. Определение связи баз данных для фиксированного пользователя 36
11. Создание материализованного представления для удаленной базы данных 37
Заключение 39
Библиографический список 40
Приложение 1 41
Приложение 2 44
Приложение 3 46
Приложение 4 47
Приложение 5 48
-
Дипломная работа:
Защита информации в информационных системах таможенных органов
80 страниц(ы)
ВВЕДЕНИЕ 3
1. ОБЩАЯ ХАРАКТЕРИСТИКА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ТАМОЖЕННЫХ ОРГАНОВ 6
1.1 Основные составляющие системы защиты информации 61.2 Нормативно-правовая база защиты информации 14РазвернутьСвернуть
1.3 Организация информационного взаимодействия в рамках ТС 22
2. СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ФЕДЕРАЛЬНОЙ ТАМОЖЕННОЙ СЛУЖБЫ РФ – ВИДЫ И ПРОБЛЕМЫ РАЗВИТИЯ 28
2.1 Проблемы защиты информации в ФТС РФ 28
2.2 Виды применяемых информационных технологий в Южном таможенном управлении 35
3. ОЦЕНКА РИСКОВ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ФТС РФ 56
3.1 Пути интеграции информационных систем в рамках ЕАЭС 56
3.2 Методы и способы усовершенствования информационной безопасности ФТС РФ 65
ЗАКЛЮЧЕНИЕ 75
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 78
Не нашли, что искали?
Воспользуйтесь поиском по базе из более чем 40000 работ
Предыдущая работа
Управление Web-сайтом (сга)




-
Контрольная работа:
Кейс Витте. Профилактическая и коррекционная работа с девиантными детьми и подростками.
10 страниц(ы)
Введение….….3
1. Понятие девиантного поведения подростка и причины….….….5
2. Классификация и симптомы девиантного поведения….113 Профилактика девиантного поведения….14РазвернутьСвернуть
Заключение….….16
Список использованной литературы….….19
-
Отчет по практике:
Рассмотрение гражданских дел в суде
10 страниц(ы)
Введение…3
1 Знакомство с компетенцией Абаканского городского суда….4
2 Знакомство с материалами гражданских дел…7
Заключение….9
Приложение….10
-
Реферат:
Трудовой договор, его виды, содержание и условия заключения
14 страниц(ы)
Введение….3
1.Трудовой договор, его виды, содержание и условия заключения …4
Заключение….….11
Список литературы и источников….13
-
Контрольная работа:
6 страниц(ы)
Задание 1
Вы - руководитель проекта. Руководитель компании назначил вас на эту должность сегодня и передал всю информацию о будущем проекте. Опишите ваш будущий проект:• наименование проекта;РазвернутьСвернуть
• цели проекта (не менее 7);
• задачи проекта (не менее 7);
• обоснование проекта (зачем данный проект необходимо реализовать,
какие финансовые выгоды получит компания от реализации проекта).
Комментарии по выполнению задания:
Проект, которым вы руководите, необходимо выбрать самостоятельно.
Желательно, чтобы проект касался какого-либо направления работы
компании, в которой вы в настоящий момент работаете, или проект, в
котором вы имели опыт участия.
Опишите участников проекта:
Участник проекта (роль)
Функции участника
Интересы участника
Влияние на проект
Методы работы с участником
-
Курсовая работа:
Административная ответственность в системе административного принуждения
30 страниц(ы)
Введение….….3
1. Административная ответственность в системе
административного принуждения…5
1.1.Административное принуждение является одной из мер государственного принуждения …51.2 Понятие административной ответственности…7РазвернутьСвернуть
1.3 Виды административной ответственности….….…14
2.Порядок и сроки привлечения к административной ответственности….19
2.1 Порядок привлечения к административной ответственности….….19
2.2 Состав административного правонарушения….….21
2.3 Освобождение от административной ответственности….23
Заключение ….26
Список использованной литературы….28
-
Дипломная работа:
Мотивационные особенности подростков делинквентного типа (сга)
59 страниц(ы)
Основные данные о работе 1
Содержание 2
Введение 3
Основная часть 7
1 Теоретический анализ проблемы мотивационных особенностей делинквентных подростков 72 Эмпирическое изучение мотивационных особенностей у подростков с делинквентным поведением 30РазвернутьСвернуть
Заключение 52
Глоссарий 55
Список использованных источников 58
Приложения 62
-
Курсовая работа:
Повышение профессионализма управленческих кадров
39 страниц(ы)
Введение…3
1. Теоретические основы профессионализма управленцев….5
1.1 Цели, задачи и методы управления развитием персонала…51.2 Выбор методов анализа и формирования процесса развития персонала ….10РазвернутьСвернуть
2. Способы повышения профессионализма менеджеров….16
2.1 Повышение профессионального мастерства менеджеров…16
2.2 Обучение кадров как метод развития персонала….18
2.3. Понятие и цели деловой карьеры….34
Заключение….37
Список литературы….39 -
Контрольная работа:
Роль человеческого фактора в успешной деятельности организации
17 страниц(ы)
Введение
1.Роль человеческого фактора в успешной деятельности организации
Заключение
Список используемой литературы
-
Курсовая работа:
Теория социальной стратификации и социальной мобильности П. Сорокина
25 страниц(ы)
Введение….….3
1.Социальная стратификация и теория стратификации Сорокина….5
1.1.Социальная стратификация и теория стратификации….51.2 Теория стратификации Сорокина….8РазвернутьСвернуть
2.Социальная мобильность и теория социальной мобильности Сорокина…15
2.1.Понятие социальной мобильности…15
2.2 Теория социальной мобильности Сорокина….…18
Заключение…21
Список литературы…23
-
Курсовая работа:
Российский федерализм в 1991-1993гг
35 страниц(ы)
Введение….….….3
1.Понятие и этапы развития федерализма….….5
1.1 Принципы федерализма….….5
1.2 Этапы развития федерализма …141.3 Роль федерализма 1991-1993 и егo дальнейшее развитие….…16РазвернутьСвернуть
2. Российской модели бюджетного федерализма….18
2.1 Сущность российской модели бюджетного федерализма….….27
2.2. Бюджетный федерализм и финансовая стабилизация…30
Заключение….32
Список использованных источников….35