Артикул: 1099676

Раздел:Технические дисциплины (65557 шт.) >
  Информационные системы (805 шт.) >
  Информационная безопасность (75 шт.)

Название или условие:
Защита информации в локальной вычислительной сети ООО «Пега-групп» от несанкционированного доступа (Бакалаврская работа)

Описание:
Введение....................................................................................................................... 6
Глава 1 Создание защищенной ЛВС.................................................................... 7
1.1 Общая характеристика предметной области ............................. 7
1.1.1.Описание предприятия ............................................................... 7
1.1.2. Планировка помещений компаний...................…..................... 7
1.1.3. Схема локальной вычислительной сети предприятия........... 8
1.1.4. Варианты развертывания рабочих мест.................................... 10
1.1.5. Оборудование для развертывания ЛВС.................................... 12
1.2. Варианты реализации обработки защищаемой информации.. 12
1.2.1. Вариант реализации с файловым сервером.............................. 12
1.2.2. Варианты реализациис терминальным сервером.................. 14
1.3. Анализ угроз....................................................................................... 15
1.3.1. Уязвимости информационной безопасности............................. 15
1.3.2. Угрозы информационной безопасности..................................... 16
1.3.3. Оценка угроз.................................................................................... 16
1.4. Подбор средств защиты.................................................................... 20
1.4.1. Защита рабочих станций и серверов.......................................... 20
1.4.1.1. Средства доверенной загрузки.................................................. 20
1.4.1.2. Средства защиты информации от НСД.................................. 22
1.4.2. Защита каналов связи.................................................................... 25
1.4.2.1. Межсетевой экран........................................................................ 26
1.4.2.2. Виртуальная частная сеть......................................................... 27
1.4.3. Антивирусная защита.................................................................... 29
1.5. Выводы по первой главе.................................................................. 32
Глава 2 Разработка предложений по использованию СЗИ от НСД ............. 33
2.1. Программное обеспечение СЗИ от НСД........................................ 33
2.1.1. Система защиты информации«DallasLock 8.0-K»…............... 33
2.1.2. «Аккорд-Win32 K/Аккорд-Win64 K».......................................... 35
2.1.3. «Secret Net 7».................................................................................... 36
2.2. Сравнение представленных СЗИ от НСД..................................... 37
2.3. Антивирусная защита....................................................................... 38
Заключение.................................................................................................................. 40
Список используемых источников......................................................................... 41


Процесс покупки очень прост и состоит всего из пары действий:
1. После нажатия кнопки «Купить» вы перейдете на сайт платежной системы, где можете выбрать наиболее удобный для вас способ оплаты (банковские карты, электронные деньги, с баланса мобильного телефона, через банкоматы, терминалы, в салонах сотовой связи и множество других способов)
2. После успешной оплаты нажмите ссылку «Вернуться в магазин» и вы снова окажетесь на странице описания задачи, где вместо зеленой кнопки «Купить» будет синяя кнопка «Скачать»
3. Если вы оплатили, но по каким-то причинам не смогли скачать заказ (например, случайно закрылось окно), то просто сообщите нам на почту или в чате артикул задачи, способ и время оплаты и мы отправим вам файл.
Условия доставки:
Получение файла осуществляется самостоятельно по ссылке, которая генерируется после оплаты. В случае технических сбоев или ошибок мозно обратиться к администраторам в чате или на электронную почту и файл будет вам отправлен.
Условия отказа от заказа:
Отказаться возможно в случае несоответсвия поулченного файла его описанию на странице заказа.
Возврат денежных средств осуществляется администраторами сайта по заявке в чате или на электронной почте в течении суток.

Похожие задания:

Моделирование объекта защиты и угроз безопасности информации - Центр паспортного стола (курсовая работа)
Защита информации в компьютерных сетях. Антивирусная защита (курсовая работа)
Анализ систем предотвращения вторжений (Научно-исследовательская работа)Информационная система проверки безопасности автоматизированной системы управления (Дипломная работа - ВКР)
Повышение эффективности и защищенности автоматизированной банковской системы - интернет-банка (Дипломная работа - ВКР)Методика анализа программного обеспечения бортовых комплексов воздушных судов сигнатурно-эвристическим методом (Дипломная работа)
Контрольная работа на тему: «Методы защиты информации от несанкционированного доступа»Методика оценки защищенности персональных данных в Компании от несанкционированного доступа и меры по его ограничению (Дипломная работа - ВКР)
Распознавание пользователей мобильных устройств на основе анализа их взаимодействия с сенсорным экраном (Научно-исследовательская работа)Безопасность и администрирование баз данных (Курсовая работа)