Помощь в написании студенческих работ
Антистрессовый сервис

Комплексное обеспечение информационной безопасности предприятия

Дипломная Купить готовую Узнать стоимостьмоей работы

Защита ЛВС от внешнего несанкционированного доступа путем настройки прокси-сервера на прохождение всего трафика через него, что позволит сделать «невидимыми» для компьютеров из вне структуры ЛВС. Ограничение доступа из ЛВС к внешней сети путем запрета доступа к определённым Интернет-сайтам, а также ограничение использование Интернета по квотам на трафик и т. д. Анонимизация доступа к различным… Читать ещё >

Комплексное обеспечение информационной безопасности предприятия (реферат, курсовая, диплом, контрольная)

Содержание

  • ВВЕДЕНИЕ
  • I. АНАЛИТИЧЕСКАЯ ЧАСТ
    • 1. 1. ТЕХНИКО-ЭКОНОМИЧЕСКАЯ ХАРАКТЕРИСТИКА ПРЕДМЕТНОЙ ОБЛАСТИ И ПРЕДПРИЯТИЯ
      • 1. 1. 1. Общая характеристика предметной области
      • 1. 1. 2. Организационно-функциональная структура предприятия
    • 1. 2. АНАЛИЗ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
      • 1. 2. 1. Идентификация и оценка информационных активов
      • 1. 2. 2. Оценка уязвимостей активов
      • 1. 2. 3. Оценка угроз активам
      • 1. 2. 4. Оценка существующих и планируемых средств защиты
      • 1. 2. 5. Оценка рисков
    • 1. 3. ХАРАКТЕРИСТИКА КОМПЛЕКСА ЗАДАЧ, ЗАДАЧИ И ОБОСНОВАНИЕ НЕОБХОДИМОСТИ СОВЕРШЕНСТВОВАНИЯ СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ЗАЩИТЫ ИНФОРМАЦИИ НА ПРЕДПРИЯТИИ
      • 1. 3. 1. Выбор комплекса задач обеспечения информационной безопасности
      • 1. 3. 2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации
    • 1. 4. ВЫБОР ЗАЩИТНЫХ МЕР
      • 1. 4. 1. Выбор организационных мер
      • 1. 4. 2. Выбор инженерно-технических мер
  • II. ПРОЕКТНАЯ ЧАСТ
    • 2. 1. КОМПЛЕКС ОРГАНИЗАЦИОННЫХ МЕР ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ЗАЩИТЫ ИНФОРМАЦИИ ПРЕДПРИЯТИЯ
      • 2. 1. 1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия
      • 2. 1. 2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия
    • 2. 2. КОМПЛЕКС ПРОЕКТИРУЕМЫХ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ЗАЩИТЫ ИНФОРМАЦИИ ПРЕДПРИЯТИЯ
      • 2. 2. 1. Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия
      • 2. 2. 2. Контрольный пример реализации проекта и его описание
  • III. ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА
    • 3. 1. ВЫБОР И ОБОСНОВАНИЕ МЕТОДИКИ РАСЧЁТА ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ
    • 3. 2. РАСЧЁТ ПОКАЗАТЕЛЕЙ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ЛИТЕРАТУРЫ

Настройка модема закончена. Для проверки правильной настройки модема и встроенного файрвола, необходимо произвести атаку на выделенныйпровайдером IP-адрес. В случае успешного отражения атаки (сканирование портов).

можно считать, что обеспечение безопасности ЛВС от вторжений со стороны сети Интернет путем программно-аппаратными средствами модема установлено. Организация и настройка прокси-сервера.

Прокси-сервер (от англ. proxy — «представитель, уполномоченный») — это специальная служба, используемая в компьютерных сетях, для организации возможности выполнения косвенных запросов к иным сетевым службам. Иными словами, для получения данных с некоторого сетевого ресурса пользователю необходимо подключается к прокси-серверу и через него запроситьтребуемые данные, расположенные на другом сервере. Прокси-сервер либо подключается к указанному серверу и получает ресурс у него, либо возвращает ресурс из собственной памяти (кэша). В некоторых ситуациях запрос пользователя или ответ сервера может быть изменён прокси-сервером для определенных целей. Прокси-серверы используются для: Организации доступав сеть Интернет из ЛВС компании используя единый IP-адрес;

Экономия трафика за счет кэширования данных с часто запрашиваемых ресурсов;

Защита ЛВС от внешнего несанкционированного доступа путем настройки прокси-сервера на прохождение всего трафика через него, что позволит сделать «невидимыми» для компьютеров из вне структуры ЛВС. Ограничение доступа из ЛВС к внешней сети путем запрета доступа к определённым Интернет-сайтам, а также ограничение использование Интернета по квотам на трафик и т. д.Анонимизация доступа к различным ресурсам. Выбор прокси-сервера.В качестве прокси-сервера предлагается использовать программное средство «UserGate» так как данное программное средство полностью соответствует всем требованиям, предъявляемым к прокси-серверам, а также позволяет централизованно управлять Интернет-подключениями используя гибкую систему правил, осуществляет кэширование сетевых ресурсов, ведет точный подсчет трафика с помощью встроенного драйвера «NAT» («NetworkAddressTranslation» — трансляция сетевого адреса), имеет встроенную биллинговую систему, а также систему статистики. Программа проста в настройке и удобна в использовании. Используя гибкую систему правил, сетевой администратор может блокировать доступ пользователей к определенным ресурсам, регулировать скорость соединения, задавать расписание работы различных пользователей. Программа предоставляет возможность детального мониторинга активных Интернет — сессий пользователя в реальном времени, — IP адрес, имя пользователя, точное количество переданного и полученного трафика, а также посещенные Интернет-ресурсы. Кроме того, администратором могут быть установлены квоты на количество трафика, продолжительность пребывания в сети. В «UserGate» реализована биллинговая система, которая позволит гибко управлять тарифными планами. Среди особенностей рассматриваемого программного средства можно отметить возможность использования различных методов авторизации пользователей, а также фильтров Интернет-адресов, которые позволяют запретить доступ к нежелательным ресурсам. Помимо описанного, в состав «UserGate"входит встроенный файервол, использование которого также повысит уровень защищенности ЛВС. Для разрабатываемой ЛВС необходимымявляется распределенный доступ к сети Интернет для сотрудников, так как неограниченный доступ к сети Интернет влечет за собой повышение финансовых затрат за счет оплаты безлимитного тарифного плана, а также снижение работоспособности сотрудников из-за посещения ими различных Интернет-ресурсов по нерабочим вопросам (например, посещение социальный сетей и т. д.).Таким образом, в разрабатываемой ЛВС планируется введение ограничений путем создания списков запрещенных или разрешенных доменных имён, IP-адресов и т. д, а также ограничение по количеству трафика, в случае перерасхода которого, доступ в сеть Интернет для определенного сотрудника автоматически закрывается. Использование предлагаемого прокси-сервера «UserGate"позволяет использовать следующие ограничения для управления доступом в сеть Интернет:

ограничения по времени работы, по количеству отправленного/принятого трафика (учет трафика) за день и/или неделю и/или месяц, по количеству используемого времени за день и/или неделю и/или месяц;

фильтры, контролирующие доступ пользователей к нежелательным ресурсам (сайты с сексуальной, игровой направленности);ограничения по скорости передачи данных;

списки запрещенных или разрешенных доменных имён, IP-адресов, частей строки URL, доступ на которые запрещается/разрешается администратором;

возможность указания диапазонов, предназначенных для пользователей IP-адресов;

почасовое расписание работы пользователя в Интернет;

Как было сказано ранее, в «UserGate» предусмотрен подсчет и просмотр статистики работы пользователей по различным параметрам (дням, сайтам) за произвольный интервал времени, с помощью которого руководством компании может быть принято решение об увеличении или уменьшении объема трафика сотрудника. Дополнительный модуль UsergateCacheExplorer предназначен для просмотра содержимого Cache памяти. Работать с этой функцией просто: достаточно лишь при запуске указать местоположение файла *.lst из папки cache. После прочтения содержимого этого файла UsergateCacheExplorer покажет список кэшированных ресурсов. На панели управления CacheExplorer расположено несколько кнопок, позволяющих отфильтровать содержимое Cache по размеру, расширению и т. п. Отфильтрованные данные можно сохранить в какую-нибудь папку на жестком диске для дальнейшего внимательного изучения. Функция назначения портов (Portmapping) позволяет привязать любой выбранный порт одного из локальных Ethernet — интерфейсов к нужному порту удалённого хоста. Данная функция широко используется для организации работы приложений «банк-клиент» и других программ, для работы которых необходима переадресация пакетов на определенный IP-адрес. Если необходим доступ из сети Интернет к определенному сетевому ресурсу, это тоже можно обеспечить с помощью функции назначения портов. Драйвер «NAT"позволяет вести максимально точный учет Интернет — трафика. Кроме того, в „UserGate“ реализована функция разделения различных видов трафиков, например, местного и зарубежного Интернет — трафиков, осуществляется мониторинг трафика, IP-адресов активных пользователей, их логинов, посещенных Интернет-адресов в режиме реального времени. Немаловажной особенностью является возможность ведения удаленного администрирования, что позволяет снизить расходы на штатного сетевого администратора, и перейти на услуги „приглашаемого“ сетевого администратора. Необходимо также особо отметить, что входящий в состав „UserGate“ планировщик заданий позволяет в указанное время выполнить одно из предопределенных действий: разослать статистику, запустить программу, установить или разорвать dial-up соединение, обновить антивирусные базы, что позволит опять так же экономить денежные средства компании за счет „экономии“ на вызове сетевого администратора. Установка и настройка прокси-сервера.Для установки прокси-сервера „UserGate“ необходимо запустить программу установки „UserGate5.exe“, входящую в состав инсталляционного пакета „UserGate“. После прочтения лицензионного соглашения, необходимо нажать кнопку „Согласен“ для продолжения установки. Далее необходимо выбиратьсостав установки из предлагаемых компонентов, после чего программа произведётдальнейшую автоматическую установку прокси-сервера „UserGate“. По окончании установки программой будет предложено выбрать необходимый интерфейс для подсчета трафика прокси-сервера.Следующим шагом необходимо запустить исполняемый файл программы"UserGate», после чего из выпадающего меню необхоидмо выбрать пункт"Пользователи и группы", а затем «Пользователи» и нажать кнопку «Добавить».В появившемся окне необходимо заполнить пункты имя пользователя, IP адрес и другие, а также выбираем правила прокси-сервера. После заполнения всех полей необходимо нажать кнопку «Ок».Для примера можно создать пользователя «Петров», указать IP-адрес его рабочего компьютера, а также задать ему ограничения по траффику скачивания информации. Для всех пользователей сети, для которых необходим доступ в сеть Интернет, необходимо также создать пользователей, а также добавить для них правила. Настройки пользователя.

Для организации доступа в сеть Интернет через прокси-сервер необходимо внести изменения в настройки «клиентской части», т. е. на рабочих станциях каждого сотрудника. Для этого необходимо запустить Интернет-браузер «InternetExplorer», затем выбрать «Сервис» — «Свойства обозревателя» — «Подключения, настройка локальной сети» где необходимо ввести адрес прокси-сервера и порт. Для проверки доступа пользователя к сети Интернет необходимо попробовать перейти на любой Интернет-ресурс.Если переход на сайт удался, то это означает правильность введения всех настроек. Ведение статистикив «UserGate"В процессе ведения статистики, информация записывается в файл «log.mdb», располагающийся в каталоге с программном средстве «UserGate».Данный файл содержит данные о свойствах соединений для всех пользователей, такие как время соединения, длительность, запрошенные адреса, количество полученной и переданной информации, история посещения Интернет-страниц.Технология «NAT"в «UserGate"Технология «NAT» представляет собой стандарт «IETF» («InternetEngineeringTaskForce» — рабочая группа разработки технологий интернета), с помощью которого несколько компьютеров частной сети могут совместно пользоваться одним IPv4-адресом, обеспечивающим выход в глобальную сеть. Основной причиной растущей популярности «NAT» связана со все более обостряющимся дефицитом адресов протокола IPv4. Средство общего доступа к подключению интернета в операционных системах Windows7, а также многие шлюзы Интернета активно используют технологию «NAT», особенно при подключении через АDSL-модемы.Для использования технологии «NAT» пользователям внутренней сети назначаются IP-адреса (через службу"DHCP» («DynamicHostConfigurationProtocol» — протокол динамической настройки узлов) или путем статической настройки, выполняемой администратором). В ходе сессии с узлом, который находится во внешней сети происходят следующие процессы:

На стороне клиента: приложение, собирающееся установить связь с сервером, открывает сокет, определяемый IP-адресом источника, портом источника, IP-адресом назначения, портом назначения и сетевым протоколом. Данные параметры идентифицируют обе конечные точки, между которыми будет происходить сессия. При передаче приложением данных через сокет, внутренний IP-адрес пользователя (IP-адрес источника) и пользовательский порт (порт источника) вставляются в пакет в поля параметров источника. Поля параметров пункта назначения будут содержать IP-адрес сервера (IP-адрес назначения удаленного узла) и порт сервера. Поскольку пункт назначения пакета находится вне внутренней сети, клиент направляет его на основной шлюз, роль которого устройство с технологией «NAT».Устройство с технологией"NAT" производит перехват исходящего пакета и сопоставляет порты, используя IP-адрес назначения (адрес сервера), порт назначения, внешний IP-адрес устройства «NAT», внешний порт, сетевой протокол, а также внутренние IP-адрес и порт пользователя. Устройство с технологией «NAT» также ведет таблицу сопоставлений портов, в которой сохраняет созданное сопоставление. Внешние IP-адрес и порт — это общие IP-адрес и порт, которые будут использоваться в текущем сеансе передачи данных вместо внутренних IP-адреса и порта пользователя. После указанных процедур, устройство с технологией «NAT» транслирует передаваемый пакет, преобразуя в нем поля источника, заменяя внутренние IP-адрес и порт пользователя внешними IP-адресом и портом устройства с технологией «NAT». Преобразованный пакет пересылается по внешней сети и в итоге попадает на заданный сервер. Получив пакет, удаленный сервер «думает», что сессия установлена с неким одним компьютером, IP-адрес которого допускает глобальную маршрутизацию. Сервер будет направлять ответные пакеты на внешние IP-адрес и порт устройства с технологией «NAT», указывая в полях источника свои собственные IP-адрес и порт. Устройство с технологией"NAT" принимает входящие пакеты от удаленного сервера и анализирует их содержимое, основываясь на собственную таблицу сопоставления портов: в случае обнаружения сопоставление порта, для которого IP-адрес источника, порт источника, порт назначения и сетевой протокол из входящего пакета совпадают с IP-адресом удаленного узла, удаленным портом и сетевым протоколом, указанным в сопоставлении портов, «NAT» выполнит обратное преобразование, заменив внешний IP-адрес и внешний порт в полях назначения пакета на внутреннийIP-адрес и внутренний порт пользователя, и передает пакет пользователю внутренней сети. Стоит отметить, что в случае отсутствия подходящей записи в таблице сопоставлений, входящий пакет будет отброшен. Благодаря использованию технологии «NAT"пользователь получает возможность передавать данные в сети Интернет, используя частный IP-адрес.В данном случае приложению не приходится обращаться к каким-либо специальным API-интерфейсам, а клиенту не нужно выполнять дополнительную настройку. В данном случае механизм «NAT» оказывается прозрачным по отношению к клиенту и к серверному приложению все работает просто и без сбоев. Разработка автоматизированного управления работой компании на основе платформы 1С: Предприятие8.

0.2.

8.1. Установка, настройка и конфигурирование баз данных «1С: Предприятие"Чтобы обеспечить работу компании в программе «1С: Предприятие 8.1» в сетевом режиме (в соответствии с купленной конфигурацией), необходимо выполнить установку программы и базы данных на сервере компании. Для установки системы «1С: Предприятие» необходимо проведение следующих действий:

вставить компакт-диск с дистрибутивом системы «1С: Предприятие» в устройство чтения компакт-дисков сервера;

— дождаться автоматического запуска стартового меню и произвести запуск установки;

— при установке будет предложен выбор компонентов и каталог установки программы; Следующим действием нужно будет установить базу данных (конфигурацию) 1С: Бухгалтерия. В отличие от установки системы «1С: Предприятие» принципиальная разница будет заключаться в выборе каталога для установки. Поэтому данное действие описывать не стоит. Для примера установим в каталог «С:base2010Buhg».После установки конфигурации необходимо установить общий доступ к каталогам: «1сv81"и «base2010». Для этого необходимо зайти в свойства каталога в закладку «Доступ» и открыть общий доступ к этомукаталогу. Затем, нажав кнопку «Разрешения» настроить разрешения для общего сетевого ресурса, на закладке «Безопасность» необходимо указать права доступа к ним. Необходимо отметить, что все ранее созданные в «Active Directory» учетные записи пользователей относятся к группе «Пользователи домена».Открыв общий доступ к данным ресурсам, на рабочих станциях сотрудников необходимо создать ярлык на рабочем столе для запуска программы «1С: Предприятие» и после запуска программы подключить информационную базу. Так как пользователей данной информационной базы будет несколько, их необходимо создать, для чего необходимо запускатьинформационную базу в режиме конфигуратора, выбирать меню «Администрирование — Пользователи» и в появившемся окне необходимо создать пользователей для данной базы, при этом наделив их необходимыми правами и паролями. Для работы компании ООО «Палиндром», также необходимы следующие конфигурации: «1С: Зарплата и Кадры» и «1С: Торговля и Склад».Определение затрат на разработку проекта. Покупные материалы, оборудование и ПОВключая затраты на материалы (бумага A4 2 пачки — 200 руб.; лазерные диски DVD-RW 13 штук — 195 руб.; техническая литература — 1500 руб.) составляют 1895 руб. Материалы, используемые при монтажной работе, приведены в таблице 6. Таблица 6.Материалы, используемые при монтажной работе.

Наименование материала.

Единицы измерения.

Кол-во.

Стоимость единицы, руб. Общая стоимость материала, руб. Кабель «Витая пара"кат. 5ебухта27 001 400.

Коннекторы RJ-45шт.

1001,89 189.

Резиновый колпачек на коннектор RJ-45шт.

1001,56 156.

Розетка RJ-45шт.

Обжимной инструмент для сетевого кабеляшт.

125 0250LAN тестершт.

Итого:

Транспортные расходы (3% от суммы расходов на материалы):

101,85Итого затраты на материалы с учетом транспортных расходов:

3496,85Затраты на комплектующие для ЛВС представлены в таблице 7. Таблица 7. Затраты на комплектующие ЛВСНаименование комплектующих.

Тип, марка.

Кол-во.

Стоимость единицы, руб. Общая стоимость, руб. СерверHewlett-Packard (HP) Proliant DL360G4p2790015800.

Системный блок в сбореLenovo IdeaCentre H50−00 90C1000JRS1612444199104.

МониторAOC I2269VW177461126837.

Клавиатура /мышьLogitech 920−25 611 794 916 133.

КоммутаторTP-LinkTL-SG342411001210012.

Источник бесперебойного питанияEaton Powerware 9130 2000 RM16058560585ADSL МодемZyxel Р2602Н ЕЕ (Rev. D)176807680.

Принтер лазерныйHP-10 186 329 819 788.

Итого:

Транспортные расходы (3% от общей суммы):

13 678.

17Всего:

469 617,17Затраты на приобретение лицензионного программного обеспечения, а также услуги связи по коммутируемой выделенной линии ADSLприведены в таблице 8. Таблица 8. Затраты на лицензионное ПОНаименование.

Кол-во лицензий.

Стоимость единицы, руб. Общая стоимость, руб. Операционная система Windows Server 2008 25 990Операционная система Windows7Professional166 9 751 116 001С: Предприятие серверная версия50 4001С:Предприятие 8. Клиентская лицензия на 10 рабочих мест1041 400прокси-сервер «UserGate"До 25 сессий10 122.

Антивирус Касперского20 для рабочих станций + 2 для файл-сервера23 100.

Итого:

Таблица 9. Затраты на дополнительные услуги.

Наименование услуги.

Поставщик услуг.

Стоимость, руб/мес.Доступ в Интернет.

ОАО «Ростелеком"500Итого:

500 В таблице 11 приведено общее количество финансовых затрат на разработку данного проекта. Таблица 11. Затраты на разработку проекта. Наименование затрат.

Сумма затрат, руб. Материалы3496,85Оборудование469 617,17Лицензионное ПО262 612.

Доп. Услуги500Итого:

736 226,02Затраты на разработку проекта составляют: 736 226,02 рубля.

Заключение

.

Разработка и внедрение информационных вычислительных систем на малых предприятиях на сегодняшний является одной из самых востребованных задач в области информационных технологий, так как к предпринимателям приходит осмысление необходимости перехода на электронный документооборот, а также осознание всей прелести и удобства электронной подачи документов и совершения электронных платежей. В настоящейработе проведен анализ вопросов, связанных с организацией локальной вычислительной сети в ООО «Палиндром», являющимся представителем малого бизнеса. В работе предоставлены все необходимые расчеты и рисунки, спецификация оборудования и материалов, которые необходимы для реализации информационной системы по обеспечению деятельности рассматриваемого компании. В ходе анализа поставлены и успешно решены задачи выбора сетевой архитектуры и сетевого оборудования, рассмотренывопросы связанные с настройкой сети, управления сетевыми ресурсами, затронут ряд вопросовсвязанных с организацией и обеспечением безопасности сети. В настоящей работе произведен расчет финансовых затрат на создание ЛВС компании. Список использованной литературы.

Федеральный закон № 152-ФЗ от 27.

06.2006 «О персональных данных», [Электронный ресурс] // Российская газета — Режим доступа:

http://www.rg.ru. — (Дата обращения 27.

05.2015)ГОСТ Р 50 922−2006 «Защита информации. Основные термины и определения» [Электронный ресурс] //Открытая база стандартов — Режим доступа:

http://standartgost.ru/ - (Дата обращения 27.

05.2015)Зозуля Ю. W indows 7 на 100%. / Ю. Зазуля — Питер, 2010 — 472 с. Гук М. Аппаратные средства локальных сетей. Энциклопедия. — СПб.: Питер, 2002.

— 576 сКомплексная автоматизация управления предприятием: Информационные технологии — теория и практика. / Петров Ю.А.М.: Финансы и статистика, 2008.

Кульгин М. В. Компьютерные сети. Практика построения. Для профессионалов. 2-е изд.

/ М. В. Кульгин. — СПб.: Питер, 2003. — 462 с. Олифер В. Г. Сетевые операционные системы / В. Г. Олифер, Н. А. Олифер.

— СПб.: Питер, 2002. — 544 с. Олифер В. Г. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов / В. Г. Олифер, Н. А. Олифер. — СПб.: Питер, 2006.

— 958 с. Руководство по технологиям объединенных сетей, 4-е издание.: Пер. с англ. — М.: Издательский дом «Вильямс», 2005. — 1040 с. Тененбаум Э.

Компьютерные сети — 4-е изд. / Э.Тененбаум. — СПб.: Питер, 2003. — 992 с. Фортенбери Тадеуш.

Проектирование виртуальных частных сетей в среде Windows 2000: Пер. с англ. / Тадеуш Фортенбери. — М.: &#.

171;Вильямс", 2002. — 320 с. Хрусталева Е. Ю. 101 совет начинающим разработчикам в системе «1С:Предприятие 8» / Е. Ю. Хрусталева. — М.: 1С-Паблишинг, 2012. — 213 стр. Microsoft Windows Server 2008 R2.

Полное руководство / Р. Моримото [и др.], М: SAMS, 2011. — 1456 с. Статья «Антивирусная программа» -.

http://ru.wikipedia.org/wiki/Антивирусная_программа — Режим доступа:

http:// u.wikipedia.org. — Заглавие с экрана. — (Дата обращения: 14.

05.2015).Статья «Межсетевой экран» -.

http://ru.wikipedia.org/wiki/Межсетевой_экран — Режим доступа:

http:// u.wikipedia.org. — Заглавие с экрана. — (Дата обращения: 14.

05.2015).Статья «Проактивная защита» -.

http://ru.wikipedia.org/wiki/Проактивная_защита — Режим доступа:

http:// u.wikipedia.org. — Заглавие с экрана. — (Дата обращения: 14.

05.2015).

Показать весь текст

Список литературы

  1. Федеральный закон № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (принят Государственной Думой от 8 июля 2006 года);
  2. Национальный стандарт Российской Федерации ГОСТ Р 50 922−2006 «Защита информации. Основные термины и определения» (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 26 декабря 2006 г. № 373-ст.)
  3. Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15 408−1-2008 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель» (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008 г. № 519-ст.)
  4. Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15 408−2-2008 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности» (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008 г. № 520-ст.)
  5. Бакланов В В — Введение в информационную безопасность. Направления информационной защиты — Москва: — Альпина Паблишер, 2013. — 694 с.
  6. Ю., Разумовский А., Спивак А. — Защита информации техническими средствами — Санкт-Петербург: — НИУ ИТМО, 2012 г., 416 с.
  7. В.В. Программно-аппаратные средства защиты информации. Учебник — Москва: Академия, 2013 г. — 336 с.
  8. Рейвен Олдер, Джейкоб Баббин, Адам Докстейтер, Джеймс К. Фостер, Тоуби Коленберг, Майкл Раш — «Snort 2.1. Обнаружение вторжений» — Москва: — Бином-пресс, 2012 г., 656 с.
  9. В.Ф. — Защита информации в компьютерных системах и сетях — Москва: — ДМК, 2012 г. — 593 с
  10. «IP-камера» — http://ru.wikipedia.org/wiki/IP-камера
  11. «Турникет» — http://ru.wikipedia.org/wiki/Турникет
  12. «ПЗС-матрица» — http://ru.wikipedia.org/wiki/ПЗС-матрица
  13. «Антивирусная программа» — http://ru.wikipedia.org/wiki/ Антивирусная _программа
  14. «Межсетевой экран» — http://ru.wikipedia.org/wiki/Межсетевой_экран
  15. «Обнаружение, основанное на сигнатурах» — http://ru.wikipedia.org/wiki/Обнаружение,_основанное_на_сигнатурах
  16. «Проактивная защита» — http://ru.wikipedia.org/wiki/Проактивная_защита
  17. «Смарт-карта» — http://ru.wikipedia.org/wiki/Смарт-карта
Заполнить форму текущей работой
Купить готовую работу

ИЛИ