абезпечення інформаційної безпеки на об'єкті інформатизації.
Захист інформації - вельми складна, потребує комплексного, системного підходу проблема. У зв'язку з цим в дипломному проекті проведено ретельне аналітичне дослідження даної предметної області, в ході якого були виявлені загрози інформаційній безпеці і складені моделі потенційних порушників з точки зору фізичної та технічного захисту об'єкта інформатизації і з точки зору забезпечення інформаційної безпеки в ЛВС організації.
На основі проведеного аналітичного дослідження були запропоновані конструкторські рішення по оснащенню об'єкта інформатизації охоронно-пожежною сигналізацією та програмно-апаратними засобами захисту інформації для компонентів обчислювальної мережі організації.
У ході дипломного проектування також були запропоновані організаційні заходи забезпечення інформаційної безпеки, що базуються на пакеті розроблених документів для даного об'єкта інформатизації.
Таким чином, в даному дипломному проекті викладений комплекс заходів, що охоплює фізичну охорону об'єкта, технічне, програмно-апаратний та нормативно-правове забезпечення інформаційної безпеки. На підставі вищесказаного можна зробити висновок, що цілі, поставлені перед дипломним проектуванням, були досягнуті, а завдання виконані.
Список використаних джерел
1.Доценко С.М., Шпак В. Ф. Комплексна інформаційна безпека об'єкта: від теорії до практики.
2.Зегжда Д. П., Івашко А. М. Основи безпеки інформаційних систем.- М .: Гаряча лінія - Телеком, 2000. - 452 с.
.Корт С.С. Теоретичні основи захисту інформації: Навчальний посібник.- М .: Геліос АРВ, 2004. - 240 с., Іл.
.Мілославская Н.Г., Толстой А.І. Інтрамережі: доступ в Internet, захист: Навчальний посібник для вузів.- М .: ЮНИТИ-ДАНА, 2000. - 527 с.
.Романец Ю.В. Тимофєєв П.А. Шаньгина В.Ф. Захист інформації в комп'ютерних системах та мережах. Москва Радіо і зв'язок raquo ;, 2001р.
.Сёмкін С.Н., Бєляков Е.В., Гребенів С.В., Козачок В.І. Основи організаційного забезпечення інформаційної безпеки об'єктів інформатизації: Навчальний посібник.- М .: Геліос АРВ, 2005. - 192 с.
.Шпенік М., Следж О. Керівництво адміністратора баз даних Microsoft SQL Server 2000 .: Пер. з англ.- М .: Видавничий дім Вільямс raquo ;, 2001. - 928 с.
.Ярочкін В.І. Інформаційна безпека: Підручник для вузів.- М .: Академічний проект; Фонд Світ raquo ;, 2003. - 640 с .: ил.
.Астахов А. Розробка і впровадження ефективних політик інформаційної безпеки [Текст]/А. Астахов//Директор інформаційної служби. 2004, №1.
.Філіппова Ірина. Вибір за розрахунком. Розрахунок сукупної вартості володіння проектів щодо забезпечення інформаційної безпеки [Текст]/І. Філіппова//CIO. Керівник інформаційної служби.- 2003, №11 (20).
.Шуксто А. Фізичний захист інформації [Текст]/А. Шуксто//Світ Internet. 2 002, №6.
.Закон Російської Федерації Про інформацію, інформатизації та захисту інформації від 25.01.95
.Руководящій документ Гостехкомиссии РФ Засоби обчислювальної техніки. Захист від несанкціонованого доступу до інформації. Показники захищеності від несанкціонованого доступу до інформації .
.Руководящій документ Гостехкомиссии. Автоматизовані системи. Захист від несанкціонованого доступу до інформації. Класифікація автоматизованих систем і вимог щодо захисту інформації (рішення Голови Гостехкомиссии Росії від 30 березня 1992р.).
.СанПіН 2.2.2/2.4.1340-03 Гігієнічні вимоги до Дмитрий Мансуров, персональних електронно-обчислювальних машин і організації роботи .
.Федеральний закон від 10 січня 2002 г. №1-ФЗ Про електронний цифровий підпис
.http: //svk.sanet/ Порівняння антивірусних засобів
.http: //infosec/press/pub/ Статті з інформаційної безпеки
.cisco Web-вузол компанії Cisco Systems
.kaspersky Сайт лабораторії Касперскрго
.zastava VPN ЗАСТАВА 3.3. Основні технічні характеристики програмних продуктів.