Звоните, пишите!
Ответим на все вопросы!
|
Все работы доставляются в электронном виде
Заказать реферат
Каталог » Информатика и вычислительная техника » Диплом
Данные о работе |
Всего отзывов по данной работе: 0 [Посмотреть] [Написать] |
Тема (название) |
* Основы построения защиты информации на предприятии |
ID (номер работы) | 45376 |
Вид работы | Диплом |
Раздел | Информатика и вычислительная техника |
Язык | Русский |
Содержание | Введение. 10
1. Основы построения систем защиты информации на предприятии.
1.1. Законодательная, нормативно-методическая и научная база.
12
12
1.2. Организационно-технические и режимные меры. 24
1.3. Политика информационной безопасности на предприятии. 25
1.4. Защита информации в сетях ЭВМ.
1.4.1. Физическая защита данных. 27
27
1.4.2. Защита от стихийных бедствий. 28
1.4.3. Программные и программно-аппаратные методы защиты. 29
1.4.4. Административные меры. 30
1.5. Криптографическая защита информации. 30
1.6. Классификация компьютерных атак. 31
1.7. Способы защиты от большинства компьютерных атак. 33
2. Анализ исходных данных.
2.1. Структура предприятия и исходные данные. 38
38
2.2. Анализ информационной инфраструктуры на предприятии. 39
2.3. Политика безопасности. 40
2.4. Состав защищаемых ресурсов. 41
2.5. Перечень актуальных угроз. 42
3. Внедрение комлексной системы защиты информации на предприятии ООО “SuperWave”.
3.1. Анализ информационных потоков и их упорядочивание.
43
43
3.2. Аппаратные средства защиты информации.
3.2.1. Межсетевой экран Check Point FireWall-1. 47
47
3.2.2. Авторизация и аутентификация. 49
3.2.3. Проверка содержания потоков данных. 52
3.2.4. Трансляция сетевых адресов. 56
3.2.5. Распределенная DMZ и минимизация внутренних угроз. 59
3.3. Базовые элементы корпоративной сети предприятия.
3.3.1. Маршрутизатор. 60
60
3.3.2. Система криптографической защиты информации
“Верба–О”. 62
3.4. Оценка защищенности. 64
3.5. Рекомендации по внедрению СЗИ в сети предприятия. 67
4. Экономическая эффективность внедрения комплексной системы защиты на предприятии .
4.1. Экономическая целесообразность.
68
68
4.2. Расчет затрат на установку программно-аппаратного комплекса.
69
4.3. Расчет текущих затрат на e-mail с криптографией (для среднего офиса с нагрузкой 10 mail х 50 кбайт) в сутки.
70
4.4. Обоснование выбора CheckPoint FireWall-1. 73
Безопасность труда при работе на ПЭВМ. 75
1. Особенности труда и условия работы пользователей ПЭВМ и ВДТ.
75
2. Влияние условий труда на работоспособность и здоровье пользователей ПЭВМ и ВДТ.
77
3. Обеспечение безопасности труда пользователей ПЭВМ и ВДТ. 78
3.1.Требования к помещениям для эксплуатации ПЭВМ и ВДТ. 78
3.2. Требования к микроклимату в рабочей зоне помещений. 79
3.3. Требования к уровню шума и вибрации на рабочих местах. 80
3.4. Требования к уровню неионизирующих элетромагнитных излучений и уровню рентгеновского излучения.
82
3.5. Требования к освещению в помещениях с ПЭВМ и ВДТ. 83
3.6. Эргономические требования к организации и оборудованию рабочих мест с ПЭВМ и ВДТ.
85
3.7. Требования к организации режима труда и отдыха пользователей ПЭВМ и ВДТ.
87
Заключение. 89
Литература. 90
|
Объем | 90 |
Год | 2015
|
Цена, руб. |
|
Формат файла | .DOC |
А так же у нас заказывают следующие темы работ:
Совершенствование системы защиты информации на предприятии Защита информации на предприятии Развитие системы документации по личному составу в РФ Правовое регулирование коммерческой тайны
|
9099030000@mail.ru
Телефон в Москве:
+7977-741-21-00
По Москве работы доставляются курьерами.
|