Автор24

Информация о работе

Подробнее о работе

Страница работы

Защита информационных систем с использованием программно-аппаратных средств

  • 47 страниц
  • 2018 год
  • 102 просмотра
  • 1 покупка
Автор работы

bunblebe0502

450 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Целью данной работы является знакомство с методами и способами защиты информационной обрабатывающих персональные данные УЗ3. Настройка средств защиты информации.
Исходя из цели можно выделить следующие задачи:
1. Проанализировать законодаельную и нормативную базу защиты информационной системы (по варианту).
2. Разработать необходимые организационные и распорядительные меры по защите соответствующей информационной системы при учете, что вся информация обрабатывается на одном автономном автоматизированном рабочем месте.
3. Настроить средства защиты от НСД к информации (для нечетных вариантов в качестве СЗИ НСД использовать Secret Net Studio для четных вариантов использовать в качестве средств защиты Secret Net) для соответствующего класса информационной системы с учетом требований законодательства и другой нормативно-технической документации.
4. Если это возможно, привести меры по защите информации в указанной информационной системе при подключении к сетям общего пользования.
5. Проанализировать информационную систему с использованием сканера уязвимостей XSpider.

ВВЕДЕНИЕ 3
1 Законодательные и нормативные базы защиты информационной системы 4
2 Организационные и распорядительные меры по защите соответствующей информационной системы при учете, что вся информация обрабатывается на одном автономном автоматизированном рабочем месте 6
3 Настройка средства защиты от НСД к информации для соответствующего класса информационной системы с учетом требований законодательства и другой нормативно-технической документации 8
4 Меры по защите информации в указанной информационной системе при подключении к сетям общего пользования 36
5 Информационная система с использованием сканера уязвимостей XSpider 38
ЗАКЛЮЧЕНИЕ 44
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 45

В работе рассмотрены "Методы и способы защиты информационной обрабатывающих персональные данные УЗ3. Настройка средств защиты информации".
Был НЕЧЕТНЫЙ вариант поэтому в качестве СЗИ НСД использовать Secret Net Studio.
01.02.2018
«Комсомольский-на-Амуре колледж технологий и сервиса»
Отлично.

1 Галатенко В.А. "Стандарты информационной безопасности. 2-е изд. Курс лекций. Учебное пособие", издательство: ИНТУИТ.РУ, 2009 г.
2 Цирлов Валентин "Основы информационной безопасности", издательство: Феникс, 2008 г.
3 Анин Б. Защита компьютерной информации. Серия "Мастер". - СПб.: БХВ-Петербург, 2009 г.
4 Скляров Д.В. Аппаратные ключи защиты // Искусство защиты и взлома информации. -- СПб.: БХВ-Петербург, 2009 г.
5 Хорев П.Б. "Программно-аппаратная защита информации. Учебное пособие", издательство: ФОРУМ, 2009 г.
6 Ворона В.А., Тихонов В.А., "Системы контроля и управления доступом", издательство: Политехника, 2009 г.
7 Кухарев Г.А., "Методы и средства идентификации личности человека", издательство: Политехника, 2008 г.
8 Терехов А.А. Криптографическая защита информации, издательство феникс, 2009 г.
9 Рябко Б.Я., Фионов А.Н. - Криптографические методы защиты информации, издательство: Горячая линия - Телеком, 2008 г.
10 Бабаш А.В., Шанкин Г.Л. Криптография. - М.: Изд-во "СОЛОН-Пресс", 2009 г.
11 Лапонина О.Р. Криптографические основы безопасности. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2008 г.
12 Зима, В. М. Безопасность глобальных сетевых технологий [текст]: М. Зима [и др.]. – М.: БХВ-Петербург, 2000. - 320 с.
13 Карасик, И. Программные и аппаратные средства защиты информации для персональных компьютеров [текст]/ И. Карасик.: КомпьютерПресс №3, 1995.
14 Липаев, В. В. Качество программных средств. Методические рекомендации [текст]/ В. В. Липаев – М.: «Янус-К». 2002. - 298с.
15 Люцарев, В. С. Безопасность компьютерных сетей на основе Windows NT [текст] / В. С. Люцарев [и др.]. – М.: Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1998. - 304 с.
16 Мазаник, С. Безопасность компьютера: защита от сбоев, вирусов и неисправностей: учебное пособие [текст]/ С. Мазаник. - М.: Эксмо, 2014. -38с.
17 Петров, В. А. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах [текст]/ В. А. Петров [и др.]. - М., 1998.
18 Проскурин, В. Г. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах [текст]/ В. Проскурин [и др.]. –М.: Радио и связь, 2000.
19 Спесивцев, А. В. Защита информации в персональных ЭВМ [текст]/ А.В. Спесивцев [и др.]. - М.: Радио и связь, 1993.
20 Халяпин, Д. Б. Основы защиты информации: учебное пособие [текст]/ Д. Б. Халяпин, В. И. Ярочкин. - М.: ИПКИР, 1994. -123 с.
21 Хорев, П. Б. Методы и средства защиты информации в компьютерных системах [текст]/ П. Б. Хорев. - М.: Издательский центр «Академия», 2005. - 256 с.
22 Шаньгин, В. Ф. Информационная безопасность и защита информации [текст]/ В. Ф. Шаньгин. — М.: ДМК, 2014. — 702 c.
23 Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей: учебное пособие [текст]/ В. Ф. Шаньгин. — М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. — 416 c.
24 Ярочкин, В. И. Информационная безопасность: учебник для вузов [текст]/ В. И. Ярочкин. — М.: Акад. Проект, 2008. — 544 c.
25 ГОСТ Р ИСО 9127 – 94. Системы обработки информации. Документация пользователя и информация на упаковке потребительских программных пакетов [текст]. – Введ. 1995-07-01. – М.: Госстандарт России, Из-во Стандартинформ, 1995.
26 ГОСТ Р 50992-96. Защита информации. Термины и определения [текст]. - Введ. 1997-07-01. -М.: Госстандарт России: Из-во Стандартинформ, 2008.
27 ГОСТ 28195 – 89. Оценка качества программных средств. Общие положения [текст]. – Введ. 1990-07-01. -М.: Госстандарт России: Из-во Стандартинформ,1990.
28 Защита от несанкционированного доступа к информации. Термины и определения [Текст]: утв. председателем ГТК 30.03.92
29 Руководство администратора. Настройка и эксплуатация. Антивирус и средство обнаружения вторжений [текст]/ ООО "Код Безопасности", 2017. – 27 с.
30 Руководство администратора. Настройка и эксплуатация [текст]/ "Код Безопасности", 2017. – 105 с.
31 Руководство администратора. Принципы построения [текст]/ ООО "Код Безопасности", 2017. – 62 с.
32 Руководство администратора. Сервер обновлений. Установка и настройка [текст]/ ООО "Код Безопасности", 2017 – 15 с.
33 Руководство пользователя [текст]/ ООО "Код Безопасности", 2017. – 50 с.
34 Об информации, информатизации и защите информации [текст]: Федеральный закон от 20 февраля 1995 г. № 24-ФЗ // СЗ РФ, 1995, № 8, ст. 609.
35 Об утверждении требований о защите информации [текст]: ФСТЭК России от 11 февраля 2013 г. № 17.
36 О лицензировании деятельности по разработке и (или) 50 производств средств защиты конфиденциальной информации [текст]: Постановление Правительства РФ от 31 августа 2006 г. №532.
37 Информзащита - Secret Net: [Электронный ресурс]: – Режим доступа: http://www.securitycode.ru/products/secret_net.
38 Лекция [Электронный ресурс]: 2007 – Режим доступа: https://lektsia.com .
39 Студопедия Ваша школопедия [Электронный ресурс]: общедоступная информация для студентов разных предметных областей, 2015 Режим доступа: https://studopedia.ru.
40 StudFiles [Электронный ресурс]: файловый архив студентов, 2005 – Режим доступа: https://studfiles.net.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Целью данной работы является знакомство с методами и способами защиты информационной обрабатывающих персональные данные УЗ3. Настройка средств защиты информации.
Исходя из цели можно выделить следующие задачи:
1. Проанализировать законодаельную и нормативную базу защиты информационной системы (по варианту).
2. Разработать необходимые организационные и распорядительные меры по защите соответствующей информационной системы при учете, что вся информация обрабатывается на одном автономном автоматизированном рабочем месте.
3. Настроить средства защиты от НСД к информации (для нечетных вариантов в качестве СЗИ НСД использовать Secret Net Studio для четных вариантов использовать в качестве средств защиты Secret Net) для соответствующего класса информационной системы с учетом требований законодательства и другой нормативно-технической документации.
4. Если это возможно, привести меры по защите информации в указанной информационной системе при подключении к сетям общего пользования.
5. Проанализировать информационную систему с использованием сканера уязвимостей XSpider.

ВВЕДЕНИЕ 3
1 Законодательные и нормативные базы защиты информационной системы 4
2 Организационные и распорядительные меры по защите соответствующей информационной системы при учете, что вся информация обрабатывается на одном автономном автоматизированном рабочем месте 6
3 Настройка средства защиты от НСД к информации для соответствующего класса информационной системы с учетом требований законодательства и другой нормативно-технической документации 8
4 Меры по защите информации в указанной информационной системе при подключении к сетям общего пользования 36
5 Информационная система с использованием сканера уязвимостей XSpider 38
ЗАКЛЮЧЕНИЕ 44
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 45

В работе рассмотрены "Методы и способы защиты информационной обрабатывающих персональные данные УЗ3. Настройка средств защиты информации".
Был НЕЧЕТНЫЙ вариант поэтому в качестве СЗИ НСД использовать Secret Net Studio.
01.02.2018
«Комсомольский-на-Амуре колледж технологий и сервиса»
Отлично.

1 Галатенко В.А. "Стандарты информационной безопасности. 2-е изд. Курс лекций. Учебное пособие", издательство: ИНТУИТ.РУ, 2009 г.
2 Цирлов Валентин "Основы информационной безопасности", издательство: Феникс, 2008 г.
3 Анин Б. Защита компьютерной информации. Серия "Мастер". - СПб.: БХВ-Петербург, 2009 г.
4 Скляров Д.В. Аппаратные ключи защиты // Искусство защиты и взлома информации. -- СПб.: БХВ-Петербург, 2009 г.
5 Хорев П.Б. "Программно-аппаратная защита информации. Учебное пособие", издательство: ФОРУМ, 2009 г.
6 Ворона В.А., Тихонов В.А., "Системы контроля и управления доступом", издательство: Политехника, 2009 г.
7 Кухарев Г.А., "Методы и средства идентификации личности человека", издательство: Политехника, 2008 г.
8 Терехов А.А. Криптографическая защита информации, издательство феникс, 2009 г.
9 Рябко Б.Я., Фионов А.Н. - Криптографические методы защиты информации, издательство: Горячая линия - Телеком, 2008 г.
10 Бабаш А.В., Шанкин Г.Л. Криптография. - М.: Изд-во "СОЛОН-Пресс", 2009 г.
11 Лапонина О.Р. Криптографические основы безопасности. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2008 г.
12 Зима, В. М. Безопасность глобальных сетевых технологий [текст]: М. Зима [и др.]. – М.: БХВ-Петербург, 2000. - 320 с.
13 Карасик, И. Программные и аппаратные средства защиты информации для персональных компьютеров [текст]/ И. Карасик.: КомпьютерПресс №3, 1995.
14 Липаев, В. В. Качество программных средств. Методические рекомендации [текст]/ В. В. Липаев – М.: «Янус-К». 2002. - 298с.
15 Люцарев, В. С. Безопасность компьютерных сетей на основе Windows NT [текст] / В. С. Люцарев [и др.]. – М.: Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1998. - 304 с.
16 Мазаник, С. Безопасность компьютера: защита от сбоев, вирусов и неисправностей: учебное пособие [текст]/ С. Мазаник. - М.: Эксмо, 2014. -38с.
17 Петров, В. А. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах [текст]/ В. А. Петров [и др.]. - М., 1998.
18 Проскурин, В. Г. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах [текст]/ В. Проскурин [и др.]. –М.: Радио и связь, 2000.
19 Спесивцев, А. В. Защита информации в персональных ЭВМ [текст]/ А.В. Спесивцев [и др.]. - М.: Радио и связь, 1993.
20 Халяпин, Д. Б. Основы защиты информации: учебное пособие [текст]/ Д. Б. Халяпин, В. И. Ярочкин. - М.: ИПКИР, 1994. -123 с.
21 Хорев, П. Б. Методы и средства защиты информации в компьютерных системах [текст]/ П. Б. Хорев. - М.: Издательский центр «Академия», 2005. - 256 с.
22 Шаньгин, В. Ф. Информационная безопасность и защита информации [текст]/ В. Ф. Шаньгин. — М.: ДМК, 2014. — 702 c.
23 Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей: учебное пособие [текст]/ В. Ф. Шаньгин. — М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. — 416 c.
24 Ярочкин, В. И. Информационная безопасность: учебник для вузов [текст]/ В. И. Ярочкин. — М.: Акад. Проект, 2008. — 544 c.
25 ГОСТ Р ИСО 9127 – 94. Системы обработки информации. Документация пользователя и информация на упаковке потребительских программных пакетов [текст]. – Введ. 1995-07-01. – М.: Госстандарт России, Из-во Стандартинформ, 1995.
26 ГОСТ Р 50992-96. Защита информации. Термины и определения [текст]. - Введ. 1997-07-01. -М.: Госстандарт России: Из-во Стандартинформ, 2008.
27 ГОСТ 28195 – 89. Оценка качества программных средств. Общие положения [текст]. – Введ. 1990-07-01. -М.: Госстандарт России: Из-во Стандартинформ,1990.
28 Защита от несанкционированного доступа к информации. Термины и определения [Текст]: утв. председателем ГТК 30.03.92
29 Руководство администратора. Настройка и эксплуатация. Антивирус и средство обнаружения вторжений [текст]/ ООО "Код Безопасности", 2017. – 27 с.
30 Руководство администратора. Настройка и эксплуатация [текст]/ "Код Безопасности", 2017. – 105 с.
31 Руководство администратора. Принципы построения [текст]/ ООО "Код Безопасности", 2017. – 62 с.
32 Руководство администратора. Сервер обновлений. Установка и настройка [текст]/ ООО "Код Безопасности", 2017 – 15 с.
33 Руководство пользователя [текст]/ ООО "Код Безопасности", 2017. – 50 с.
34 Об информации, информатизации и защите информации [текст]: Федеральный закон от 20 февраля 1995 г. № 24-ФЗ // СЗ РФ, 1995, № 8, ст. 609.
35 Об утверждении требований о защите информации [текст]: ФСТЭК России от 11 февраля 2013 г. № 17.
36 О лицензировании деятельности по разработке и (или) 50 производств средств защиты конфиденциальной информации [текст]: Постановление Правительства РФ от 31 августа 2006 г. №532.
37 Информзащита - Secret Net: [Электронный ресурс]: – Режим доступа: http://www.securitycode.ru/products/secret_net.
38 Лекция [Электронный ресурс]: 2007 – Режим доступа: https://lektsia.com .
39 Студопедия Ваша школопедия [Электронный ресурс]: общедоступная информация для студентов разных предметных областей, 2015 Режим доступа: https://studopedia.ru.
40 StudFiles [Электронный ресурс]: файловый архив студентов, 2005 – Режим доступа: https://studfiles.net.

Купить эту работу

Защита информационных систем с использованием программно-аппаратных средств

450 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

8 июля 2018 заказчик разместил работу

Выбранный эксперт:

Автор работы
bunblebe0502
4.5
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
450 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе bunblebe0502 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе bunblebe0502 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе bunblebe0502 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе bunblebe0502 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽