Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Розробка програмно-технічних засобів для захисту від несанкціонованого доступу (на прикладі ТОВ &Мінерал&)

Реферат Розробка програмно-технічних засобів для захисту від несанкціонованого доступу (на прикладі ТОВ &Мінерал&)














Розробка програмно-технічних засобів для захисту від несанкціонованого доступу (на прикладі ТОВ ??laquo; Мінерал )

Зміст


Введення

1. Загальносистемний розділ

1.1 Загальні питання забезпечення інформаційної безпеки

1.1.1 Корпоративний підхід до систем і безпеку

1.1.2 Актуальність питань інформаційної безпеки

1.1.3 Особливості захищається

1.1.4 Правова класифікація захищається

1.1.5 Загрози та вразливості захищається

1.1.6 Несанкціонований доступ і витік інформації

1.1.7 Загальні поняття про заходи щодо захисту інформації

1.1.8 Методи (способи) та засоби захисту інформації

1.2 Огляд діяльності організації

1.2.1 Склад організації

1.2.2 Аналіз інфраструктури організації

1.2.3 Засоби інформаційного обміну у фірмі

1.2.4 Програмне та апаратне забезпечення мережі ТОВ ??laquo; Мінерал

1.3 Характеристика об'єкта захисту від НСД

1.3.1 Забезпечення конфіденційності інформації як основна мета захисту ТОВ ??laquo; Мінерал

1.3.2 Програмний рівень захисту

1.3.3 Програмно-технічний рівень захисту

1.4 Визначення класу захисту інфраструктури ТОВ ??laquo; Мінерал

1.4.1 Класи і групи захищеності систем

1.4.2 Вимоги до класу захищеності 1Г

1.5 Цілі і завдання дипломного проектування

2. Спеціальний розділ

2.1 Побудова моделі корпоративної безпеки і захисту від НСД

2.1.1 Структура моделі

2.1.2 Модель побудови корпоративної системи захисту інформації від НСД

2.1.3 Деталізація потоків в інфраструктурі ТОВ ??laquo; Мінерал

2.1.4 Визначення інформації, схильною загрозам НСД

2.1.5 Деталізація мережевого і програмного забезпечення фірми

2.1.6 Категорії ймовірних порушників режиму доступу

2.1.7 Класифікація та способи реалізації загроз НСД по каналах витоку інформації

2.1.8 Оцінка актуальності загроз інфраструктури ТОВ ??laquo; Мінерал і заходів з протидії НСД

2.2 Технічні рішення щодо захисту ІС

2.2.1 Розробка контекстних і DFD-діаграма інфраструктури ТОВ ??laquo; Мінерал у напрямку ІБ і захисту від НСД

2.2.2 Структура СЗІ від НСД для ІСПДн

2.2.3 Установка брандмауера - зовнішнього захисту від НСД

2.2.4 Установка криптопровайдера в системі захисту даних від НСД

2.10 Робота з контейнером ключів і панель управління контейнерами

2.11 Додавання сертифіката в контейнер і вікно властивостей сертифіката

2.2.5 Установка засоби виявлення вторгнень і антивіруса

2.2.6 Перспектива установки комплексних СЗІ від НСД

2.3 Висновок по розділу

Висновок

Список використаних джерел

Введення


Будь-яка діяльність людини, організації, держави грунтується на інформації. У сучасному суспільстві інформація представляє також знаряддя конкурентної боротьби. У ній перемагає той, хто за інших рівних умов володіє більш повною, якісної та своєчасної інформацією. Запобігання витоку інформації грунтується на чіткому уявленні про механізми її витоку, можливостях тих чи інших каналів витоку, визначенні раціональних способів захисту інформації та засобів їх реалізації.

Більшість сучасних комп'ютерних систем не мають надійного захисту внутрішніх ресурсів. Тому, зростає потенційна вразливість систем накопичення інформації і, навіть, систем управління технологічними об'єктами. Експерти з питань інформатики вважають, що збір економічної інформації про конкурентів і захист власних інформаційних ресурсів - головні завдання забезпечення економіки держави. У разі повного розсекречення комп'ютерних баз даних більша частина компаній буде розорена конкурентами за дуже короткий термін.

Становище ускладнюється доступністю технічних засобів шпигунства, простотою їх виготовлення, а також, масовим характером застосування технічних пристроїв зняття інформації і засобів несанкціонованого доступу в конкурентній боротьбі комерційних фірм.

Незважаючи на те, що сучасні ОС для персональних комп'ютерів, мають власні підсистеми захисту, актуальність створення додаткових засобів захисту зберігається. Справа в ...


сторінка 1 з 29 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Огляд існуючих систем захисту від витоку конфіденційної інформації
  • Реферат на тему: Технічні засоби захисту від витоку інформації
  • Реферат на тему: Технічні засоби захисту від витоку інформації