Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Проблемы защиты информации в локальных вычислительных сетях (ЛВС) постоянно находятся в центре внимания не только специалистов по разработке и использованию этих систем, но и широкого круга пользова-телей. Широкое распространение и повсеместное применение вычисли-тельной техники сильно повысили уязвимость обрабатываемой и храни-мой в ЛВС информации.
Основные направления защиты информации в ЛВС:
блокировка несанкционированного доступа к обрабатываемой в ЭВМ информации;
блокировка несанкционированного получения информации с помощью технических средств.
Цель работы - повышение защищенности информации в ЛВС пред-приятия.
Задача работы заключается в разработке предложений, способных повысить защищенность информации от несанкционированного доступа в ЛВС предприятия.
ВВЕДЕНИЕ……………………………………………………………………......3
1 ОПРЕДЕЛЕНИЕ УРОВНЯ ЗАЩИЩЁННОСТИ ЛОКАЛЬНОЙ СЕТИ ОРГАНИЗАЦИИ………………………………………………………… ..4
1.1 Описание локальной вычислительной сети………………………………4
1.2 Определение актуальных угроз безопасности…………………………....6
1.3 Методы и способы защиты информации в локальной сети организации………………………………………………………………………….16
1.4 Выводы по первому разделу………………………………………….….16
2 ПОСТРОЕНИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ЛОКАЛЬ-НОЙ СЕТИ ОРГАНИЗА-ЦИИ…………………………………………………..17
2.1 Межсетевые экраны……………………………………………………....17
2.2 Средства антивирусной защиты…………………………………………19
2.3 Средства двухфакторной аутентификации……………………………...20
2.4 Выводы по второму разделу……………………………………………..22
ЗАКЛЮЧЕ-НИЕ……………………………………………………………….…23
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ…....……..24
Курсовая работа по теме "Защита информации в локальной вычислительной сети организации"
1. О коммерческой тайне. Фед. закон от 29.07.2004 г. № 98-ФЗ.
2. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автомати-зированных систем и требования по защите информации. – Введ. 1992-30-03. – М.: Военное издательство, 1992.
3. Методика определения актуальных угроз безопасности персональ-ных данных при их обработке в информационных системах персональных данных: утв. зам. директора Федер. службы по технич. и экспортн. кон-тролю Рос. Федерации 14 февраля 2008 г.
4. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных: утв. зам. директора Федер. службы по технич. и экспортн. контролю Рос. Федера-ции 15 февраля 2008 г.
5. Лебедь, С. В. Межсетевое экранирование. Теория и практика защиты внешнего периметра / С. В. Лебедь . – М.: Изд-во МГТУ им.Н.Э.Баумана, 2002 . – 302 с.
6. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, техноло-гии, протоколы: Учебник для вузов. — 4-е изд. — СПб.: Питер, 2010. — С. 871-875. — 944 с.
7. Двухфакторная аутентификация: что это и зачем оно нужно? [Элек-тронный ресурс]. – Режим доступа:https://www.kaspersky.ru/blog/what_is_ two_ factor_authenticatio/4272/ (Дата обращения 05.06.2018).
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Проблемы защиты информации в локальных вычислительных сетях (ЛВС) постоянно находятся в центре внимания не только специалистов по разработке и использованию этих систем, но и широкого круга пользова-телей. Широкое распространение и повсеместное применение вычисли-тельной техники сильно повысили уязвимость обрабатываемой и храни-мой в ЛВС информации.
Основные направления защиты информации в ЛВС:
блокировка несанкционированного доступа к обрабатываемой в ЭВМ информации;
блокировка несанкционированного получения информации с помощью технических средств.
Цель работы - повышение защищенности информации в ЛВС пред-приятия.
Задача работы заключается в разработке предложений, способных повысить защищенность информации от несанкционированного доступа в ЛВС предприятия.
ВВЕДЕНИЕ……………………………………………………………………......3
1 ОПРЕДЕЛЕНИЕ УРОВНЯ ЗАЩИЩЁННОСТИ ЛОКАЛЬНОЙ СЕТИ ОРГАНИЗАЦИИ………………………………………………………… ..4
1.1 Описание локальной вычислительной сети………………………………4
1.2 Определение актуальных угроз безопасности…………………………....6
1.3 Методы и способы защиты информации в локальной сети организации………………………………………………………………………….16
1.4 Выводы по первому разделу………………………………………….….16
2 ПОСТРОЕНИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ЛОКАЛЬ-НОЙ СЕТИ ОРГАНИЗА-ЦИИ…………………………………………………..17
2.1 Межсетевые экраны……………………………………………………....17
2.2 Средства антивирусной защиты…………………………………………19
2.3 Средства двухфакторной аутентификации……………………………...20
2.4 Выводы по второму разделу……………………………………………..22
ЗАКЛЮЧЕ-НИЕ……………………………………………………………….…23
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ…....……..24
Курсовая работа по теме "Защита информации в локальной вычислительной сети организации"
1. О коммерческой тайне. Фед. закон от 29.07.2004 г. № 98-ФЗ.
2. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автомати-зированных систем и требования по защите информации. – Введ. 1992-30-03. – М.: Военное издательство, 1992.
3. Методика определения актуальных угроз безопасности персональ-ных данных при их обработке в информационных системах персональных данных: утв. зам. директора Федер. службы по технич. и экспортн. кон-тролю Рос. Федерации 14 февраля 2008 г.
4. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных: утв. зам. директора Федер. службы по технич. и экспортн. контролю Рос. Федера-ции 15 февраля 2008 г.
5. Лебедь, С. В. Межсетевое экранирование. Теория и практика защиты внешнего периметра / С. В. Лебедь . – М.: Изд-во МГТУ им.Н.Э.Баумана, 2002 . – 302 с.
6. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, техноло-гии, протоколы: Учебник для вузов. — 4-е изд. — СПб.: Питер, 2010. — С. 871-875. — 944 с.
7. Двухфакторная аутентификация: что это и зачем оно нужно? [Элек-тронный ресурс]. – Режим доступа:https://www.kaspersky.ru/blog/what_is_ two_ factor_authenticatio/4272/ (Дата обращения 05.06.2018).
Купить эту работу vs Заказать новую | ||
---|---|---|
2 раза | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
800 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149302 Курсовой работы — поможем найти подходящую