Оглавление
Введение…………………………………………………………………….7
Глава 1. Комплексная защита информации на предприятии……...12
1.1 Технико-экономическая характеристика предметной области и предприятия……………………………………………………………………...12
1.2 Анализ рисков информационной безопасности …………………….14
1.3 Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии…………………………………………..18
Глава 2. Разработка комплекса мер по обеспечению защиты информации……………………………………………………………………..21
2.1 Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия…………………………….21
2.2 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия……………………………………………………………………...24
Глава 3. Разработка комплексной программы по защите информации на предприятии…………………………………………………31
3.1 Основные особенности и анализ программы по защите на предприятии ООО «Автореформа»……………………………………………..31
3.2 Защита информации на предприятии ООО «Автореформа» ……….35
3.3 Меры улучшения и совершенствования по защите информации на предприятии ООО «Автореформа».…………………………………………….40
Заключение……………………………………………………………..…44
Список литературы…………………………………………..…………....46
Список литературы
- Aвтомaтизировaнные информaционные технологии в экономике: учебник / Под ред. Г. A. Титоренко. – М.: ЮНИТИ, 2001. – 422 с.
- Анфи латов В.С., Емел ьянов А.А., Куку шкин А.А. Сист емный анализ в упра влении. – М.: Финансы и стат истика, 2002. – 368 с.
- Андреев, А.Г. и др. Microsoft Windows 2000 Professional. Русская версия / Под. ред. А.Н. Чекмарева и Д.Б. Вишнякова - СПб.: БВХ - Санкт-Петербург, 2000. – 752 с.
- Барсуков, В.С. Безо пасность: техн ологии, средства, услуги. / В.С. Барс уков - М.: КУДИЦ - ОБРАЗ, 2001. – 49
- Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c.
- Ботт, Э. Эффе ктивная работа: Безо пасность Windows / Э. Ботт, К. Зихерт. – СПб.: Питер, 2003. – 682 с.
- Введение в информационный бизнес / Под ред. В.П. Тихомирова и А.В. Хорошилова: Учебное пособие. – М.: Финансы и статистика, 1996. – 240 с.
- Вино куров, А.Ю. Трад иционные крип тографические алго ритмы. www.enlight.ru/crypto/algo rithms/algs.htm.
- Грязнов Е.С., Панасенко С.А. Безопасность локальных сетей, Москва, издательство «ПиК», 2006.- 525с.;
- Гафнер, В.В. Инфо рмационная безо пасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2010. - 324 c.
- Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.
- Капу стин Н.А. Инфо рмационный мене джмент. - Иваново, Изд-во ИГЭУ, 2009. - 284 с.
- Моддовян А.А.., Моддовян Н.А., Советов Б. Я. Криптография, СПб., издательство «Лань», 2000;
- Мель ников В.В. Защита инфо рмации в комп ьютерных системах, Москва, Финансы и стат истика, Элек тронинформ, 1997;
- Маклаков С. В. BPwin и ERwin. CASE-средства разработки информационных систем. – М.: Диалог-МИФИ, 2001. – 304 с.
- Малюк, А.А. Введ ение в защиту инфо рмации в авто матизированных сист емах / А.А. Малюк, С.В. Пазинин, Н.С.
- Норткатт С. и др. Обнаружение вторжений в сеть. Настольная книга специалиста по системному анализу, Москва, Издательство «ЛОРИ», 2002;
- Романец, Тимофеев, Шаньги и «Защита инфо рмации в комп ьютерных сетях»;
- Редько, В.Н.; Басараб, И.А. Базы данных и информационные системы; Знание, 2013.
- Погожин. – М.: Горячая линия -Телеком, 2001. – 148 с.
- Пазизин, С.В. Основы защиты информации в компьютерных системах. / С.В. Пазизин – Москва, ТВП, 2003;
- Скри пкин К.Г. Экон омическая эффе ктивность инфо рмационных систем. – М.: ДМК Пресс, 2002. – 256 с.
- Скудис, Э. Противостояние хакерам / Эд Скудис. – М.: ДМК Пресс, 2003. – 512 с.
- Фомичев, В.М. Диск ретная мате матика и крип тология / В.М. Фомичев. – М.: ДИАЛОГ-МИФИ, 2003. – 400 с.
- Щеглов А.Ю. Защита компьютерной сети от несанкционированного доступа, издательство «НиТ», Спб., 2009;
- CryptoBloG. Прикладные методы защиты информации. crypto-blog.ru.
- https://www.bibl iofond.ru/view.aspx?id=537575
- www.infоtесs.ru;
- www.hub.ru.
Элек тронные ресурсы: