Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Розробка програмно-технічних засобів для захисту від несанкціонованого доступу (на прикладі ТОВ &Мінерал&)

Реферат Розробка програмно-технічних засобів для захисту від несанкціонованого доступу (на прикладі ТОВ &Мінерал&)





Для нейтралізації актуальних загроз НСД здійснені наступні заходи:

· розроблені контекстні і DFD-діаграми інфраструктури ТОВ ??laquo; Мінерал з ІБ і захисту від НСД, що дозволяють будувати політику безпеки;

· забезпечений підхід до захисту мережевого периметра і обраний міжмережевий екран UserGate Proxy amp; Firewall 5.2 F, який є ефективною альтернативою дорогим програмним і апаратним міжмережевим, використовуваним для захисту інформації та відповідає 4 класу захисту РД по МЕ;

· вибрано криптографічне засіб захисту від НСД - СКЗИ ViPNet CSP raquo ;, яке може використовуватися для захисту інформації в АС до 1В і ІСПДн до 1 класу включно;

· визначено засіб виявлення вторгнень і антивірус - SSEP, яке захищає комп'ютер від мережевих вторгнень, шкідливих програм і спаму;

· розглянута можливість вибору і установки на сервері адміністратора комплексного СЗІ від НСД Secret Net 7, призначені для захисту інформації, що становить комерційну або державну таємницю або відноситься до персональних даних.

Список використаних джерел


1. Шаньгина, В.Ф. Інформаційна безпека комп'ютерних систем і мереж. Навчальний посібник [Текст]/В.Ф. Шаньгина - М .: ФОРУМ raquo ;: ИНФРА-М, 2008. - 416 с .: іл.3000 екз.- ISBN: 978-5-8199-0331-5.

2. Оліфер, В.А. Комп'ютерні мережі. Принципи, технології, протоколи. Навчальний посібник для вузів [Текст]/В.А. Оліфер, Н.А. Оліфер.- Пітер, 2011. - 944 с .: ил.- 3000 екз.- ISBN: 978-5-459-00920-0.

. Нізамутдінов, М.Ф. Тактика захисту і нападу на web-додатки. Навчальний посібник [Текст]/М.Ф. Нізамутдінов - BHV-СПб, 2008. - 423 с .: ил.- 3000 екз.- ISBN: 5-94157-599-8.

. Фостер, Д. Захист від злому. Сокети, shell-код, експлойти. Навчальний посібник [Текст]/Д. Фостер.- ДМК прес, 2009. - 784 с .: ил.- 1000 екз.- ISBN: 1-597490-05-9.

. Ленс, Д. Фішинг. Техніка комп'ютерних злочинів. Навчальний посібник [Текст]/Д. Ленс.- НТ Пресс, 2008. - 320 с .: ил - 2000 екз.- ISBN: 978-5-477-00572-7

. Фостер, Д. Розробка засобів безпеки і експлойтів. Навчальний посібник [Текст]/Д. Фостер.- Пітер, 2007. - 418 с .: ил.- 3000 екз.- ISBN: 978-5-91180-422-0

. Жуков, Ю. Основи веб-хакинга. Напад і захист. Навчальний посібник [Текст]/Ю. Жуков.- Пітер, 2010. - 176 с .: ил.- 1500 екз.- ISBN: 978-5-4237-0184-0

. Мельников, В.П. Інформаційна безпека. Навчальний посібник [Текст]/В.П. Мельников, С.А. Клейменов, А.М. Петраков.- Академія, 2009. - 336 с .: ил.- 1000 екз.- ISBN: 978-5-7695-6094-1

. Данжані, Н. Засоби мережевої безпеки. Навчальний посібник [Текст]/Н. Данжані, Д. Кларк.- Кудіц-Пресс, 2007. - 368 с .: ил.- 2000 екз.- ISBN: 978-5-91136-022-1

. Лукацький, А. Виявлення атак. Навчальний посібник [Текст]/А. Лукацький.- BHV - Санкт - Петербург, 2008. - 596. с .: ил.- 2000 екз.- ISBN: 5-94157-246-8

. Чипига, А.Ф. Інформаційна безпека автоматизованих систем: навч. посібник для студентів вузів, які навчаються за спеціальностями в обл. інформ. безпеки [Текст]/А.Ф. Чипига.- М .: Геліос АРМ, 2010. - 336 с .: ил.- 1000 екз.- ISBN: 978-5-85438-183-3

. Скрипкін, К.Г. Економічна ефективність інформаційних систем. Навчальний посібник [Текст]/К.Г. Скрипкін.- М .: ДМК Пресс, 2002. - 256 с .: ил.- 3000 екз.- ISBN: 5-94074-180-0

. Статутні документи ТОВ ??laquo; Мінерал

. Наказ Федеральної служби з технічного та експортного контролю (ФСТЕК Росії) від 5 лютого 2010 р N 58 м Москва Про затвердження Положення про методи і способи захисту інформації в інформаційних системах персональних даних

. Керівний документ. Автоматизовані системи. Захист від несанкціонованого доступу до інформації Класифікація автоматизованих систем і вимоги щодо захисту інформації. Затверджено рішенням голови Державної технічної комісії при Президентові Російської Федерації від 30 березня 1992

. Базова модель загроз персональних даних при їх обробці в інформаційних системах персональних даних затверджена ФСТЕК Росії від 18 лютого 2008 року.

17. lt; http: //npo-echelon/production/69/4851gt;- Система Cisco ASA +5510.

.http: //infotecs/products/catalog. php? SECTION_ID= amp; ELEMENT_ID=2 096 lt; http: //infotecs/products/catalog.php? SECTION_ID= amp; ELEMENT_ID=2 096 gt;- Засіб криптографічного захисту інформації ViPNet CSP .

.http://safe-line/products/securitycode/ssep/ lt; https: //safe-line/products/securitycode/ssep/gt;- Security Studio Endpoint Protection ...


Назад | сторінка 28 з 29 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: ФІНАНСИ, ГРОШІ, КРЕДИТ НАВЧАЛЬНИЙ ПОСІБНИК КОРОТКИЙ КУРС
  • Реферат на тему: Мигунова Є.В. Організація театралізованої діяльності в дитячому саду: Навч ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...