Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






угроз в ЛВС под управлением WINDOWS

ЗАЩИТА ИНФОРМАЦИИ В ЛОКАЛЬНЫХ СЕТЯХ

Содержание

Введение

1. Аналитическая часть

1.1. Пути и методы защиты информации в системах обработки данных.

1.1.1. Пути несанкционированного доступа, классификация способов и средств защиты информации.

1.1.2. Анализ методов защиты информации в системах обработки данных

1.1.3. Основные направления защиты информации в системах обработки данных

1.2. Политика безопасности организации

1.2.1. Концепция безопасности ЛВС организации

1.2.2. Обеспечение безопасности при групповой обработки информации в службах и подразделениях организации.

1.3. Методика защиты информации в локальных вычислительных сетях организации.

1.3.1. Политика безопасности организации

1.3.2. Методика реализации политики безопасности организаций данного типа.

2. Проектная часть

2.1. Разработка мер и выбор средств обеспечения информационной безопасности локальной вычислительной организации

2.1.1. Организационные меры. Политика безопасности

2.1.2. Мероприятия по повышению защищенности ЛВС

2.1.3. Внедрение комплексной системы защиты информации

3. Экономическая часть. Оценка стоимости предлагаемых мер

3.1. Расчет затрат

3.2. Расчет заработной платы исполнителей

Заключение

Список использованной литературы

Приложения


 

Программные средства защиты информации от преднамеренных

 

угроз в ЛВС под управлением WINDOWS

 

Оглавление ВВЕДЕНИЕ

1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. АНАЛИЗ ВОЗМОЖНЫХ АТАК И УЯЗВИМЫХ МЕСТ

1.1 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. ОПРЕДЕЛЕНИЕ, ОСНОВНЫЕ ПОНЯТИЯ

1.2 СОВРЕМЕННЫЕ ПОЛОЖЕНИЯ ПО ОБЕСПЕЧЕНИЮ

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ЛВС

1.3 ОБЩИЕ КРИТЕРИИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ГОСТ Р ИСО/МЭК 15408-2008

1.4 УЯЗВИМЫЕ МЕСТА ЛВС

1.4.1 Основные понятия

1.4.2 Несоответствующий доступ к ресурсам ЛВС

1.4.3 Раскрытие данных

1.4.4 Неавторизованная модификация данных и программ 23

1.4.5 Раскрытие трафика ЛВС

1.4.6 Подмена трафика ЛВС

1.4.7 Разрушение функций ЛВС

1.5 ВЫВОДЫ ПО РАЗДЕЛУ

2. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ

2.1 АНАЛИЗ ВОЗМОЖНЫХ ТИПОВ АТАК И МОДЕЛИ НАРУШИТЕЛЯ ОСУЩЕСТВЛЯЮЩЕГО АТАКИ НА ЛОКАЛЬНУЮ СЕТЬ

2.2 АНАЛИЗ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ, ПРИМЕНЯЕМЫХ В ЛОКАЛЬНЫХ СЕТЯХ

2.2.1 Идентификация и аутентификация

2.2.2 Управление доступом

2.2.3 Конфиденциальность данных и сообщений

2.2.4 Целостность данных и сообщений

2.2.5 Контроль участников взаимодействия

2.2.6 Регистрация и наблюдение

2.3 ОБЗОР СРЕДСТВ ЗАЩИТЫ СЕТЕЙ ПОД УПРАВЛЕНИЕМ ОС СЕМЕЙСТВА WINDOWS

2.3.1 Dallas Lock

2.3.2 Secret Net 5.0

2.3.3 Страж NT

2.3.4 Электронный замок «Соболь»

2.3.5 Security Studio

2.3.6 Аккорд-NT/2000 V3.0

2.4 РАЗРАБОТКА ПРЕДЛОЖЕНИЙ ПО СОЗДАНИЮ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ

3 ОЦЕНКА СОСТОЯНИЯ БЕЗОПАСНОСТИ ЛВС С ПОМОЩЬЮ

 

РЕКОМЕНДУЕМЫХ СРЕДСТВ

3.1 ХАРАКТЕРИСТИКА ИНФОРМАЦИОННОЙ СИСТЕМЫ ПРЕДПРИЯТИЯ

3.2 ОЦЕНКА СОСТОЯНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

3.3 ВЫВОДЫ ПО РАЗДЕЛУ

ЗАКЛЮЧЕНИЕ

 

 

<== предыдущая лекция | следующая лекция ==>
 | 


Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных