Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Целью данной работы является знакомство с методами и способами защиты информационной обрабатывающих персональные данные УЗ3. Настройка средств защиты информации.
Исходя из цели можно выделить следующие задачи:
1. Проанализировать законодаельную и нормативную базу защиты информационной системы (по варианту).
2. Разработать необходимые организационные и распорядительные меры по защите соответствующей информационной системы при учете, что вся информация обрабатывается на одном автономном автоматизированном рабочем месте.
3. Настроить средства защиты от НСД к информации (для нечетных вариантов в качестве СЗИ НСД использовать Secret Net Studio для четных вариантов использовать в качестве средств защиты Secret Net) для соответствующего класса информационной системы с учетом требований законодательства и другой нормативно-технической документации.
4. Если это возможно, привести меры по защите информации в указанной информационной системе при подключении к сетям общего пользования.
5. Проанализировать информационную систему с использованием сканера уязвимостей XSpider.
ВВЕДЕНИЕ 3
1 Законодательные и нормативные базы защиты информационной системы 4
2 Организационные и распорядительные меры по защите соответствующей информационной системы при учете, что вся информация обрабатывается на одном автономном автоматизированном рабочем месте 6
3 Настройка средства защиты от НСД к информации для соответствующего класса информационной системы с учетом требований законодательства и другой нормативно-технической документации 8
4 Меры по защите информации в указанной информационной системе при подключении к сетям общего пользования 36
5 Информационная система с использованием сканера уязвимостей XSpider 38
ЗАКЛЮЧЕНИЕ 44
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 45
В работе рассмотрены "Методы и способы защиты информационной обрабатывающих персональные данные УЗ3. Настройка средств защиты информации".
Был НЕЧЕТНЫЙ вариант поэтому в качестве СЗИ НСД использовать Secret Net Studio.
01.02.2018
«Комсомольский-на-Амуре колледж технологий и сервиса»
Отлично.
1 Галатенко В.А. "Стандарты информационной безопасности. 2-е изд. Курс лекций. Учебное пособие", издательство: ИНТУИТ.РУ, 2009 г.
2 Цирлов Валентин "Основы информационной безопасности", издательство: Феникс, 2008 г.
3 Анин Б. Защита компьютерной информации. Серия "Мастер". - СПб.: БХВ-Петербург, 2009 г.
4 Скляров Д.В. Аппаратные ключи защиты // Искусство защиты и взлома информации. -- СПб.: БХВ-Петербург, 2009 г.
5 Хорев П.Б. "Программно-аппаратная защита информации. Учебное пособие", издательство: ФОРУМ, 2009 г.
6 Ворона В.А., Тихонов В.А., "Системы контроля и управления доступом", издательство: Политехника, 2009 г.
7 Кухарев Г.А., "Методы и средства идентификации личности человека", издательство: Политехника, 2008 г.
8 Терехов А.А. Криптографическая защита информации, издательство феникс, 2009 г.
9 Рябко Б.Я., Фионов А.Н. - Криптографические методы защиты информации, издательство: Горячая линия - Телеком, 2008 г.
10 Бабаш А.В., Шанкин Г.Л. Криптография. - М.: Изд-во "СОЛОН-Пресс", 2009 г.
11 Лапонина О.Р. Криптографические основы безопасности. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2008 г.
12 Зима, В. М. Безопасность глобальных сетевых технологий [текст]: М. Зима [и др.]. – М.: БХВ-Петербург, 2000. - 320 с.
13 Карасик, И. Программные и аппаратные средства защиты информации для персональных компьютеров [текст]/ И. Карасик.: КомпьютерПресс №3, 1995.
14 Липаев, В. В. Качество программных средств. Методические рекомендации [текст]/ В. В. Липаев – М.: «Янус-К». 2002. - 298с.
15 Люцарев, В. С. Безопасность компьютерных сетей на основе Windows NT [текст] / В. С. Люцарев [и др.]. – М.: Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1998. - 304 с.
16 Мазаник, С. Безопасность компьютера: защита от сбоев, вирусов и неисправностей: учебное пособие [текст]/ С. Мазаник. - М.: Эксмо, 2014. -38с.
17 Петров, В. А. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах [текст]/ В. А. Петров [и др.]. - М., 1998.
18 Проскурин, В. Г. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах [текст]/ В. Проскурин [и др.]. –М.: Радио и связь, 2000.
19 Спесивцев, А. В. Защита информации в персональных ЭВМ [текст]/ А.В. Спесивцев [и др.]. - М.: Радио и связь, 1993.
20 Халяпин, Д. Б. Основы защиты информации: учебное пособие [текст]/ Д. Б. Халяпин, В. И. Ярочкин. - М.: ИПКИР, 1994. -123 с.
21 Хорев, П. Б. Методы и средства защиты информации в компьютерных системах [текст]/ П. Б. Хорев. - М.: Издательский центр «Академия», 2005. - 256 с.
22 Шаньгин, В. Ф. Информационная безопасность и защита информации [текст]/ В. Ф. Шаньгин. — М.: ДМК, 2014. — 702 c.
23 Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей: учебное пособие [текст]/ В. Ф. Шаньгин. — М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. — 416 c.
24 Ярочкин, В. И. Информационная безопасность: учебник для вузов [текст]/ В. И. Ярочкин. — М.: Акад. Проект, 2008. — 544 c.
25 ГОСТ Р ИСО 9127 – 94. Системы обработки информации. Документация пользователя и информация на упаковке потребительских программных пакетов [текст]. – Введ. 1995-07-01. – М.: Госстандарт России, Из-во Стандартинформ, 1995.
26 ГОСТ Р 50992-96. Защита информации. Термины и определения [текст]. - Введ. 1997-07-01. -М.: Госстандарт России: Из-во Стандартинформ, 2008.
27 ГОСТ 28195 – 89. Оценка качества программных средств. Общие положения [текст]. – Введ. 1990-07-01. -М.: Госстандарт России: Из-во Стандартинформ,1990.
28 Защита от несанкционированного доступа к информации. Термины и определения [Текст]: утв. председателем ГТК 30.03.92
29 Руководство администратора. Настройка и эксплуатация. Антивирус и средство обнаружения вторжений [текст]/ ООО "Код Безопасности", 2017. – 27 с.
30 Руководство администратора. Настройка и эксплуатация [текст]/ "Код Безопасности", 2017. – 105 с.
31 Руководство администратора. Принципы построения [текст]/ ООО "Код Безопасности", 2017. – 62 с.
32 Руководство администратора. Сервер обновлений. Установка и настройка [текст]/ ООО "Код Безопасности", 2017 – 15 с.
33 Руководство пользователя [текст]/ ООО "Код Безопасности", 2017. – 50 с.
34 Об информации, информатизации и защите информации [текст]: Федеральный закон от 20 февраля 1995 г. № 24-ФЗ // СЗ РФ, 1995, № 8, ст. 609.
35 Об утверждении требований о защите информации [текст]: ФСТЭК России от 11 февраля 2013 г. № 17.
36 О лицензировании деятельности по разработке и (или) 50 производств средств защиты конфиденциальной информации [текст]: Постановление Правительства РФ от 31 августа 2006 г. №532.
37 Информзащита - Secret Net: [Электронный ресурс]: – Режим доступа: http://www.securitycode.ru/products/secret_net.
38 Лекция [Электронный ресурс]: 2007 – Режим доступа: https://lektsia.com .
39 Студопедия Ваша школопедия [Электронный ресурс]: общедоступная информация для студентов разных предметных областей, 2015 Режим доступа: https://studopedia.ru.
40 StudFiles [Электронный ресурс]: файловый архив студентов, 2005 – Режим доступа: https://studfiles.net.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Целью данной работы является знакомство с методами и способами защиты информационной обрабатывающих персональные данные УЗ3. Настройка средств защиты информации.
Исходя из цели можно выделить следующие задачи:
1. Проанализировать законодаельную и нормативную базу защиты информационной системы (по варианту).
2. Разработать необходимые организационные и распорядительные меры по защите соответствующей информационной системы при учете, что вся информация обрабатывается на одном автономном автоматизированном рабочем месте.
3. Настроить средства защиты от НСД к информации (для нечетных вариантов в качестве СЗИ НСД использовать Secret Net Studio для четных вариантов использовать в качестве средств защиты Secret Net) для соответствующего класса информационной системы с учетом требований законодательства и другой нормативно-технической документации.
4. Если это возможно, привести меры по защите информации в указанной информационной системе при подключении к сетям общего пользования.
5. Проанализировать информационную систему с использованием сканера уязвимостей XSpider.
ВВЕДЕНИЕ 3
1 Законодательные и нормативные базы защиты информационной системы 4
2 Организационные и распорядительные меры по защите соответствующей информационной системы при учете, что вся информация обрабатывается на одном автономном автоматизированном рабочем месте 6
3 Настройка средства защиты от НСД к информации для соответствующего класса информационной системы с учетом требований законодательства и другой нормативно-технической документации 8
4 Меры по защите информации в указанной информационной системе при подключении к сетям общего пользования 36
5 Информационная система с использованием сканера уязвимостей XSpider 38
ЗАКЛЮЧЕНИЕ 44
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 45
В работе рассмотрены "Методы и способы защиты информационной обрабатывающих персональные данные УЗ3. Настройка средств защиты информации".
Был НЕЧЕТНЫЙ вариант поэтому в качестве СЗИ НСД использовать Secret Net Studio.
01.02.2018
«Комсомольский-на-Амуре колледж технологий и сервиса»
Отлично.
1 Галатенко В.А. "Стандарты информационной безопасности. 2-е изд. Курс лекций. Учебное пособие", издательство: ИНТУИТ.РУ, 2009 г.
2 Цирлов Валентин "Основы информационной безопасности", издательство: Феникс, 2008 г.
3 Анин Б. Защита компьютерной информации. Серия "Мастер". - СПб.: БХВ-Петербург, 2009 г.
4 Скляров Д.В. Аппаратные ключи защиты // Искусство защиты и взлома информации. -- СПб.: БХВ-Петербург, 2009 г.
5 Хорев П.Б. "Программно-аппаратная защита информации. Учебное пособие", издательство: ФОРУМ, 2009 г.
6 Ворона В.А., Тихонов В.А., "Системы контроля и управления доступом", издательство: Политехника, 2009 г.
7 Кухарев Г.А., "Методы и средства идентификации личности человека", издательство: Политехника, 2008 г.
8 Терехов А.А. Криптографическая защита информации, издательство феникс, 2009 г.
9 Рябко Б.Я., Фионов А.Н. - Криптографические методы защиты информации, издательство: Горячая линия - Телеком, 2008 г.
10 Бабаш А.В., Шанкин Г.Л. Криптография. - М.: Изд-во "СОЛОН-Пресс", 2009 г.
11 Лапонина О.Р. Криптографические основы безопасности. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2008 г.
12 Зима, В. М. Безопасность глобальных сетевых технологий [текст]: М. Зима [и др.]. – М.: БХВ-Петербург, 2000. - 320 с.
13 Карасик, И. Программные и аппаратные средства защиты информации для персональных компьютеров [текст]/ И. Карасик.: КомпьютерПресс №3, 1995.
14 Липаев, В. В. Качество программных средств. Методические рекомендации [текст]/ В. В. Липаев – М.: «Янус-К». 2002. - 298с.
15 Люцарев, В. С. Безопасность компьютерных сетей на основе Windows NT [текст] / В. С. Люцарев [и др.]. – М.: Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1998. - 304 с.
16 Мазаник, С. Безопасность компьютера: защита от сбоев, вирусов и неисправностей: учебное пособие [текст]/ С. Мазаник. - М.: Эксмо, 2014. -38с.
17 Петров, В. А. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах [текст]/ В. А. Петров [и др.]. - М., 1998.
18 Проскурин, В. Г. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах [текст]/ В. Проскурин [и др.]. –М.: Радио и связь, 2000.
19 Спесивцев, А. В. Защита информации в персональных ЭВМ [текст]/ А.В. Спесивцев [и др.]. - М.: Радио и связь, 1993.
20 Халяпин, Д. Б. Основы защиты информации: учебное пособие [текст]/ Д. Б. Халяпин, В. И. Ярочкин. - М.: ИПКИР, 1994. -123 с.
21 Хорев, П. Б. Методы и средства защиты информации в компьютерных системах [текст]/ П. Б. Хорев. - М.: Издательский центр «Академия», 2005. - 256 с.
22 Шаньгин, В. Ф. Информационная безопасность и защита информации [текст]/ В. Ф. Шаньгин. — М.: ДМК, 2014. — 702 c.
23 Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей: учебное пособие [текст]/ В. Ф. Шаньгин. — М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. — 416 c.
24 Ярочкин, В. И. Информационная безопасность: учебник для вузов [текст]/ В. И. Ярочкин. — М.: Акад. Проект, 2008. — 544 c.
25 ГОСТ Р ИСО 9127 – 94. Системы обработки информации. Документация пользователя и информация на упаковке потребительских программных пакетов [текст]. – Введ. 1995-07-01. – М.: Госстандарт России, Из-во Стандартинформ, 1995.
26 ГОСТ Р 50992-96. Защита информации. Термины и определения [текст]. - Введ. 1997-07-01. -М.: Госстандарт России: Из-во Стандартинформ, 2008.
27 ГОСТ 28195 – 89. Оценка качества программных средств. Общие положения [текст]. – Введ. 1990-07-01. -М.: Госстандарт России: Из-во Стандартинформ,1990.
28 Защита от несанкционированного доступа к информации. Термины и определения [Текст]: утв. председателем ГТК 30.03.92
29 Руководство администратора. Настройка и эксплуатация. Антивирус и средство обнаружения вторжений [текст]/ ООО "Код Безопасности", 2017. – 27 с.
30 Руководство администратора. Настройка и эксплуатация [текст]/ "Код Безопасности", 2017. – 105 с.
31 Руководство администратора. Принципы построения [текст]/ ООО "Код Безопасности", 2017. – 62 с.
32 Руководство администратора. Сервер обновлений. Установка и настройка [текст]/ ООО "Код Безопасности", 2017 – 15 с.
33 Руководство пользователя [текст]/ ООО "Код Безопасности", 2017. – 50 с.
34 Об информации, информатизации и защите информации [текст]: Федеральный закон от 20 февраля 1995 г. № 24-ФЗ // СЗ РФ, 1995, № 8, ст. 609.
35 Об утверждении требований о защите информации [текст]: ФСТЭК России от 11 февраля 2013 г. № 17.
36 О лицензировании деятельности по разработке и (или) 50 производств средств защиты конфиденциальной информации [текст]: Постановление Правительства РФ от 31 августа 2006 г. №532.
37 Информзащита - Secret Net: [Электронный ресурс]: – Режим доступа: http://www.securitycode.ru/products/secret_net.
38 Лекция [Электронный ресурс]: 2007 – Режим доступа: https://lektsia.com .
39 Студопедия Ваша школопедия [Электронный ресурс]: общедоступная информация для студентов разных предметных областей, 2015 Режим доступа: https://studopedia.ru.
40 StudFiles [Электронный ресурс]: файловый архив студентов, 2005 – Режим доступа: https://studfiles.net.
Купить эту работу vs Заказать новую | ||
---|---|---|
1 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
450 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149302 Курсовой работы — поможем найти подходящую