Курсовик1
Корзина 0 0 руб.

Работаем круглосуточно

Доступные
способы
оплаты

Свыше
1 500+
товаров

Каталог товаров

Проектирование системы комплексной защиты информации

В наличии
0 руб.

Скачать бесплатно ВКР Проектирование системы комплексной защиты информации

После нажатия кнопки В Корзину нажмите корзину внизу экрана, в случае возникновения вопросов свяжитесь с администрацией заполнив форму

Скачать бесплатно

Оглавление

Введение…………………………………………………………………….7

Глава 1. Комплексная защита информации на предприятии……...12

1.1 Технико-экономическая характеристика предметной области и предприятия……………………………………………………………………...12

1.2 Анализ рисков информационной безопасности …………………….14

1.3 Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии…………………………………………..18

Глава 2. Разработка комплекса мер по обеспечению защиты информации……………………………………………………………………..21

2.1 Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия…………………………….21

2.2 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия……………………………………………………………………...24

Глава 3. Разработка комплексной программы по защите информации на предприятии…………………………………………………31

3.1 Основные особенности и анализ программы по защите на предприятии ООО «Автореформа»……………………………………………..31

3.2 Защита информации на предприятии ООО «Автореформа» ……….35

3.3 Меры улучшения и совершенствования по защите информации на предприятии ООО «Автореформа».…………………………………………….40

Заключение……………………………………………………………..…44

Список литературы…………………………………………..…………....46

Список литературы

  • Aвтомaтизировaнные информaционные технологии в экономике: учебник / Под ред. Г. A. Титоренко. – М.: ЮНИТИ, 2001. – 422 с.
  • Анфи латов В.С., Емел ьянов А.А., Куку шкин А.А. Сист емный анализ в упра влении. – М.: Финансы и стат истика, 2002. – 368 с.
  • Андреев, А.Г. и др. Microsoft Windows 2000 Professional. Русская версия / Под. ред. А.Н. Чекмарева и Д.Б. Вишнякова - СПб.: БВХ - Санкт-Петербург, 2000. – 752 с.
  • Барсуков, В.С. Безо пасность: техн ологии, средства, услуги. / В.С. Барс уков - М.: КУДИЦ - ОБРАЗ, 2001. – 49
  • Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c.
  • Ботт, Э. Эффе ктивная работа: Безо пасность Windows / Э. Ботт, К. Зихерт. – СПб.: Питер, 2003. – 682 с.
  • Введение в информационный бизнес / Под ред. В.П. Тихомирова и А.В. Хорошилова: Учебное пособие. – М.: Финансы и статистика, 1996. – 240 с.
  • Вино куров, А.Ю. Трад иционные крип тографические алго ритмы. www.enlight.ru/crypto/algo rithms/algs.htm.
  • Грязнов Е.С., Панасенко С.А. Безопасность локальных сетей, Москва, издательство «ПиК», 2006.- 525с.;
  • Гафнер, В.В. Инфо рмационная безо пасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2010. - 324 c.
  • Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.
  • Капу стин Н.А. Инфо рмационный мене джмент. - Иваново, Изд-во ИГЭУ, 2009. - 284 с.
  • Моддовян А.А.., Моддовян Н.А., Советов Б. Я. Криптография, СПб., издательство «Лань», 2000;
  • Мель ников В.В. Защита инфо рмации в комп ьютерных системах, Москва, Финансы и стат истика, Элек тронинформ, 1997;
  • Маклаков С. В. BPwin и ERwin. CASE-средства разработки информационных систем. – М.: Диалог-МИФИ, 2001. – 304 с.
  • Малюк, А.А. Введ ение в защиту инфо рмации в авто матизированных сист емах / А.А. Малюк, С.В. Пазинин, Н.С.
  • Норткатт С. и др. Обнаружение вторжений в сеть. Настольная книга специалиста по системному анализу, Москва, Издательство «ЛОРИ», 2002;
  • Романец, Тимофеев, Шаньги и «Защита инфо рмации в комп ьютерных сетях»;
  • Редько, В.Н.; Басараб, И.А. Базы данных и информационные системы; Знание, 2013.
  • Погожин. – М.: Горячая линия -Телеком, 2001. – 148 с.
  • Пазизин, С.В. Основы защиты информации в компьютерных системах. / С.В. Пазизин – Москва, ТВП, 2003;
  • Скри пкин К.Г. Экон омическая эффе ктивность инфо рмационных систем. – М.: ДМК Пресс, 2002. – 256 с.
  • Скудис, Э. Противостояние хакерам / Эд Скудис. – М.: ДМК Пресс, 2003. – 512 с.
  • Фомичев, В.М. Диск ретная мате матика и крип тология / В.М. Фомичев. – М.: ДИАЛОГ-МИФИ, 2003. – 400 с.
  • Щеглов А.Ю. Защита компьютерной сети от несанкционированного доступа, издательство «НиТ», Спб., 2009;
  • CryptoBloG. Прикладные методы защиты информации. crypto-blog.ru.
  • https://www.bibl iofond.ru/view.aspx?id=537575
  • www.infоtесs.ru;
  • www.hub.ru.

Элек тронные ресурсы:














Loading...

Последние статьи из блога

Реформаторская деятельность М.М. Сперанского при Николае I. Подготовка, реализация и оценки кодификации законов.

Реформаторская деятельность М.М. Сперанского при Александре I

Совершенствование организации муниципального управления в сфере образования

Теоретические основы управления ценовой стратегией

Citizens' Responses to COVID-19 Policies: A Comparative Analysis of Russia, Germany, and the USA

Социальная адаптация как объект управления

Адаптация сотрудников загранпредставительств как одна из проблем управления персоналом

Социальная адаптация молодого специалиста

Факторы профессионального становления молодых специалистов

Организация бюджетирования на железнодорожном транспорте

Предпосылки к появлению института медиации в Российской Федерации

Экспериментальная работа по формированию коммуникативных униерсальных учебных действий

Теоретические основы формирования коммуникативных универсальных учебных действий младших школьников

Управление взаимоотношениями с клиентами

Анализ обеспеченности средствами защиты электромонтёров по ремонту и обслуживанию электрооборудования установки рп-201 Ярактинское месторождение

The Impact of Information Technology on Journalism

Анна Тютчева: личность и жизненные практики

Разработка тимлида

Чарльз Дарвин и его теория эволюции

Влияние репутации и имиджа артиста на аудиторию