*
*


CAPTCHA Image   Reload Image
X

Защита информации в локальных сетях

дипломные работы, информатика

Объем работы: 84 стр.

Год сдачи: 2005

Стоимость: 2800 руб.

Просмотров: 740

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Литература
Заказать работу
Введение

1. Пути и методы защиты информации в системах обработки дан-ных.

1.1. Пути несанкционированного доступа, классификация способов и средств защиты информации.

1.2. Анализ методов защиты информации в системах обработки данных.

1.3. Основные направления защиты информации в СОД.

2. Политика безопасности образовательного учреждения НАУ при его информатизации.

2.1. Концепция безопасности ЛВС образовательного учреждения НАУ.

2.2. Обеспечение безопасности при групповой обработки информации в службах и подразделениях университета.

3. Методика защиты информации в локальных вычислительных сетях образовательного учреждения НАУ.

3.1. Политика безопасностиНАУ. 3.2. Методика реализации политики безопасности НАУ.

Заключение.

Список литературы.

Приложения:

П 1. Инструкция по защите информации в НАУ. 2. Обоснование штатов группы защиты информации НАУ.

П 3. Расчет стоимости услуг по обследованию объектов ВТ.

Введение

Актуальность работы обеспечивается:

1) разработкой политики безопасности образовательного учреждения в условиях информационной борьбы;

2) глубокой проработкой и решением ряда важных проблем, направленных на повышение информационной безопасности в системах обработки данных НАУ с одновременный обеспечением устойчивости к противодействию ди-версионной и технической разведки.

3) разработкой и введением в работу пакета документов по безопасности ин-формации в образовательном учреждении НАУ.

Объектом исследования является информационная безопасность объекта вычислительной техники.

Предметом исследования является разработка научных рекомендаций по организации информационной безопасности для образовательного учреждения НАУ.

Цель работы заключается в разработке общих рекомендаций для образо-вательного учреждения НАУ по обеспечению защиты информации в системах обработки данных и разработке типового пакета документов по недопущению несанкционированного доступа к служебной и

1. В.Галатенко, Информационная безопасность, «Открытые системы», № 4, 1995.

2. В.Галатенко, Информационная безопасность, «Открытые системы», № 5, 1995.

3. В.Галатенко, Информационная безопасность, «Открытые системы», № 6, 1995.

4. Федеральный закон «Об информации, информатизации и защите информа-ции».

5. Президент Российской Федерации. Указ от 3 апреля 1995 г. № 334 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации».

6. В.Гайкович, А.Першин, Безопасность электронных банковских систем. - Мо-сква, «Единая Европа», 1994.

7. В.Галатенко, Информационная безопасность, «Открытые системы», № 1, 1996.

8. В.Галатенко, Информационная безопасность, «Открытые системы», № 2, 1996.

9. В.Левин, Защита информации в информационно-вычислительных системах и сетях. - «Программирование», 1994.

10. Д.Сяо, Д.Кэрр, С.Медник, «Защита ЭВМ», - Москва, 1989.

11. В.Уолкер, Я.Блейк, «Безопасность ЭВМ и организация их защиты», - Моск-ва, 1991.

12. Л.Хофман, «Современные методы защиты информации», - Москва, 1995.

13. «Зарубежная радиоэлектроника», № 12, 1989 г.

14. П.Зегжда, «Теория и практика. Обеспечение информационной безопасно-сти». - Москва, 1996.

15. Гостехкомиссия России. «Руководящий документ: Защита от несанкциони-рованного доступа к информации. Термины и определения», - Москва, 1992.

16. Журналы "Защита информации"№№ 1-8 изд. КОНФИДЕНТ, С-Пб.

17. Пособие фирмы KNOWLIDGE EXPRESS, INK. "Специальная защита, объек-тов. Организация проведения поисковых мероприятий".

18. Каталог фирмы KNOWLEDGE EXPRESS, INK. "Специальная техника систем

безопасности и защиты ".

19. Хисамов Ф.Г. «Теоретические и организационные-технические основы обес-печения информационной безопасности в системе специальной связи воору-женных сил России», Москва, Академия НАУ,-1997 г.

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Работу высылаем в течении суток после поступления денег на счет
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу