Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Розробка бази даних обліку перепусток учнів і програми-клієнта до неї

Реферат Розробка бази даних обліку перепусток учнів і програми-клієнта до неї





ьного користування територіально розподілених локально-обчислювальних мереж підприємства в єдину мережу віртуальних приватних мереж;

віддалений захищений доступ до інформаційних ресурсів підприємства для мобільних користувачів, за допомогою захищеного з'єднання;

розмежування на мережевому рівні прав доступу між інформаційними підсистемами підприємства;

сегментування локально-обчислювальних мереж підприємства;

організацію захисту обміну даними зі сторонніми підприємствами;

функції безпечного віддаленого управління маршрутизаторами;

з'явилася в даній версії система виявлення вторгнень відповідає вимогам ФСТЕК Росії по 3 класу;

реалізовані механізми міжмережевого екранування відповідають вимогам ФСТЕК Росії по 2 класу.

Використання АПКШ «Континент» 3.7 забезпечує підприємство наступними перевагами:

високою надійністю і отказоустойчивостью функціонування;

простотою впровадження та обслуговування комплексу;

зручними засобами управління і підтримки комплексу;

високою пропускною здатністю;

високою масштабованість;

існуючої підтримкою всіх сучасних технологій і протоколів.



ВИСНОВОК


Інформація є одним з найбільш критичних ресурсів електронної торговельної площадки ТОВ «Авангард технології», необхідним для реалізації завдань управління, вироблення і прийняття управлінських рішень.

Система інформаційної безпеки - це функціонуюча як єдине ціле сукупність заходів і засобів, спрямована на ліквідацію внутрішніх і зовнішніх загроз життєво важливим інтересам суб'єкта безпеки, створення, підтримка і розвиток стану захищеності його інформаційного середовища.

Впровадження розроблених заходів забезпечення безпеки інформаційної системи електронної торговельної площадки, дозволяє підвищити загальний рівень захищеності інформаційної системи компанії і всієї інформації, яка потребує захисту.

Таким чином, завдання на курсову роботу виконано в повному обсязі, поставлені цілі досягнуті.



ЛІТЕРАТУРА


Волокітін А.В., Маношкін А.П., Солдатенков А.В., Савченко С.А., Петров Ю.А. Інформаційна безпека державних організацій і комерційних фірм. Довідковий посібник (під загальною редакцією Реймана Л.Д.) М .: НТЦ «ФІОРД-ІНФО», 2009. - 272с.

Домарев В.В. Безпека інформаційних технологій. Системний підхід - К.: ТОВ ТИД «Диасофт», 2011. - 992 с.

Казарін О.В. Безпека програмного забезпечення комп'ютерних систем.- М .: МГУЛ, 2011. - 212 с.

Крайнова О. Управління підприємствами у сфері інформаційних технологій - М .: ДМК Пресс, 20011 - 144 с.

Лапонін О. Р. Межсетевое екранування.- М .: Біном, 2009. - 354 с.

Лебідь С. В. Межсетевое екранування: Теорія і практика захисту зовнішнього периметра.- М .: Вид-во Московського технічного університету ім. Баумана, 2006. - 304 с.

Малюк А.А. Інформаційна безпека: концептуальні й методологічні основи захисту інформації. Учеб. Посібник для вузів.- М .: Гаряча лінія-Телеком, 2011. - 280 с.

Малюк А.А., Пазізін СВ., Погожиної Н.С. Введення в захист інформації в автоматизованих системах: Навчальний посібник для вузів.- 2-е вид.- М .: Гаряча лінія-Телеком, 2010. - 147 с.

Збірник статей. А.Ю.Щеглов, К.А.Щеглов. Під загальною назвою «КОМП'ЮТЕРНА БЕЗПЕКА. Нові технології, методи і засоби додаткової захисту інформації від несанкціонованого доступу (НСД) ».- СПб .: Питер, 2010. - 187 с.

Скиба В. Ю., Курбатов В. А. Керівництво по захисту від внутрішніх загроз інформаційної безпеки - СПб: Питер, 2008. - 320 с.

Торокіна А. А. Інженерно-технічний захист інформації - М: Геліос АРВ, 2005. - 449 c.

Хорев А.А. Захист інформації від витоку технічними каналами. Частина 1. Технічні канали витоку інформації. Навчальний посібник.- М .: Держтехкомісії Росії, 2008. - 320 с.

Хорошко В.А., Чекатков А.А. Методи і засоби захисту інформації.- М .: Юніор, 2007. - 504 с.

Щеглов А.Ю., Захист комп'ютерної інформації від несанкціонованого доступу.- М .: Наука і техніка, 2009. - 384 с

Яковлєв В.В., Корнієнко А.А. Інформаційна безпека та захист інформації в корпоративних мережах банківського сектора.- М., 2011. - 327 с.

Ярочкин В.І. Інформаційна безпека. Навчальний ...


Назад | сторінка 10 з 11 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Захист інформації як частина інформаційної безпеки інформаційних систем
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Інформаційна безпека та захист інформації
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Проблеми інформаційної безпеки, достовірності та захисту інформації в торго ...