Скачать пример (образец) дипломной на тему "Разработка системы защиты конфиденциальной информации...."

Разработка системы защиты конфиденциальной информации в процессинговой компании

  • Номер работы:
    100124
  • Раздел:
  • Год добавления:
    05.01.2009 г.
  • Объем работы:
    90 стр.
  • Содержание:
    Реферат 3
    Введение 4
    1. Основные понятия 5
    1.1 Информационная безопасность. Определение, основные понятия 5
    1.2 Краткое описание компании. Виды используемой информации 10
    1.3 Виды угроз 12
    Выводы по главе: 23
    2. Модернизация локальной сети предприятия с учетом требований безопасности 24
    2.1 Анализ существующей сети 24
    2.2 Предложения по мероприятиям модернизации ЛВС 28
    2.3 Принятие решения по модернизации сети и его обоснование 37
    2.4 Методы защиты доступа к удаленным терминалам (нужно описать не все методы, а выбрать один и обосновать его) 48
    Выводы по главе 56
    3. Использование технических методов и средств обеспечения информационной безопасности 58
    3.1 Электромагнитные каналы утечки информации 59
    3.2 Электрические каналы утечки информации 61
    3.3 Параметрический канал утечки информации 63
    3.4 Классификация и характеристика технических каналов утечки акустической (речевой) информации 64
    3.5 Общие мероприятия по обеспечению безопасности от утечки информации 69
    3.6 Применение специализированного оборудования 71
    Выводы по главе 80
    4. Организационные меры по обеспечению информационной безопасности 81
    4.1 Политики безопасности (описать политику в первой главе, а реализацию описать в остальных) 81
    4.2 Организационные меры (написано неполно и фрагментарно, нужно написать комплексно, описать политику и в ней реализация управления системой) 84
    4.3 Кадровая политика 85
    Выводы по главе 87
    Заключение (сделать совокупность выводов по главам, написать, что конкретно было сделано) 88
    Список использованных источников: 89
    Список использованных источников:

    1. Волокитин А.В., Маношкин А.П., Солдатенков А.В., Савченко С.А., Петров Ю.А. Информационная безопасность государственных организаций и коммерческих фирм. Справочное пособие (под общей редакцией Реймана Л.Д.) М.: НТЦ «ФИОРД-ИНФО», 2002г.-272с.
    2. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. Пособие для вузов.- М.: Горячая линия-Телеком. -2004.-280 с.
    3. Яковлев В.В., Корниенко А.А. Информационная безопасность и защита информации в корпоративных сетях железнодорожного транспорта, Издательство: Маршрут, 2002 год- 327 с.
    4. Лапонина О. Р., Межсетевое экранирование, Бином, 2007 г.-354с.
    5. Олифер В.Г., Олифер Н.А. ,Компьютерные сети. Принципы, тех-нологии, протоколы, 2-е изд, СПб, Питер-пресс, 2002 год, 465 с.
    6. Лебедь С. В., Межсетевое экранирование: Теория и практика защиты внешнего периметра, Издательство Московского технического университета им. Баумана, 2002 г, 304 с.
    7. Бузов Г.А., Калинин СВ., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учебное пособие.- М.- Горячая линия-Телеком.-2005.-416 с.
    8. Бабурин А.В., Чайкина Е.А., Воробьева Е.И. Физические основы защиты информации от технических средств разведки: Учеб. пособие. Воронеж: Воронеж. гос. техн. ун-т, 2006.-193 с.
    9. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. М.: Гостехкомиссия России, 1998. - 320 с.
    10. Андpианов В.И. Боpодин В.А. Соколов А.В. "Шпионские штучки" и устpойства для защиты объектов и инфоpмации, Спpавочное пособие.-Лань,СПБ.,1996
    11. Домарев В.В. "Безопасность информационных технологий. Системный подход" - К.:ООО ТИД «Диасофт», 2004.-992 с.
    12. Автоматизированные информационные технологии в экономике: Учебник / Под ред. проф. Г.А. Титоренко. - М.: ЮНИТИ, 2005 г.- 399 с.
    13. Андрианов В.И., Соколов А.В. «Шпионские штучки 2" или как сберечь свои секреты. - СПб.: Полигон, 1997. - 272 с., ил.
    14. Вахлаков В.Р., Рожков А.Г., Сосунов Б.В., Чернолес В.П. Основы обеспечения ЭМС РЭС / и др. СПб.: ВАС, 1991, 207с.
    15. Гуревич И.С. Защита ЭВМ от внешних помех – М.: Энергоатомиздат, 1984. –224с.
    16. Информационно-методический журнал «Защита информации. Инсайд», № 1, январь-февраль 2008 г.
    17. Казарин О.В. Безопасность программного обеспечения компьютерных систем, Москва, МГУЛ, 2003, 212 с.
    18. Кульгин М. В.,Технология корпоративных сетей. Энциклопедия. СПб, Питер, 2001, 300 с.
    19. Лопатин В.Н. Информационная безопасность России. Человек. Общество. Государство. Санкт-Петербургский университет МВД РФ.- С-П.: Фонд «Университет».-2000.- 428 с.
    20. Малюк А.А., Пазизин СВ., Погожин Н.С. Введение в защиту информации в автоматизированных системах: Учебное пособие для вузов. -2-е изд.-М.: Горячая линия-Телеком.-2004.- 147 с.
    21. Петраков А.В. Основы практической защиты информации. 3-е изд. Учебное пособие-М.: Радио и связь, 2001г.-368с.
    22. Рудометов Е.А., Рудометов В.Е. Электронные средства коммерческой разведки и защиты информации. - М.: ООО «Фирма «Издательство АСТ»; С.-Петербург: ООО «Издательство Полигон», 2000. – 224 с., ил.
    23. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2008 г.- 320 с.
    24. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации(под редакцией Ковтанюка) К.: Издательство Юниор, 2003г.-504с.
    25. Ярочкин В.И. Информационная безопасность. Учебное пособие,. — М.: Междунар. отношения, 2000. — 400 с.: ил.
    26. http://www.security.ukrnet.net/
    27. http://www.bnti.ru/
    28. http://www.security.ukrnet.net/
    29. http://www.cbi-info.ru/
    30. http://st.ess.ru/
    31. http://google.ru/
  • Выдержка из работы:
    Некоторые тезисы из работы по теме Разработка системы защиты конфиденциальной информации в процессинговой компании
    Введение

    В современном деловом мире происходит процесс миграции материальных активов в сторону информационных. По мере развития организации усложняется ее информационная система, основной задачей которой является обеспечение максимальной эффективности ведения бизнеса в постоянно меняющихся условиях конкуренции на рынке.
    Рассматривая информацию как товар, можно сказать, что нанесение ущерба информации в целом приводит к материальным затратам. (переписать)
    Обеспечение безопасности в сфере информационных технологий — это комплекс мер, и она должна восприниматься как система. Компьютерная безопасность имеет различные аспекты, среди которых нельзя выделить более значимые или менее. Здесь важно все. Нельзя отказаться от какой-либо части этих мер, иначе система не будет работать.
    Актуальность защиты информации в настоящее время несомненна, и затраты компаний на эту сферу деятельности, согласно статистике, только растут и тенденции к их снижению в обозримом будущем не предвидится.
    Необходимым условием успеха современной компании является понимание того, что обеспечение информационной безопасности - это непрерывный процесс, а применяемые меры должны носить комплексный и превентивный характер. Таким образом, эффективная защита невозможна без комплекса организационных мер. Технические средства защиты также должны выбираться на основе проведенного анализа рисков. Грамотно построенная система управления информационной системы безопасности должна быть максимально прозрачной, что позволит сократить расходы, обеспечить необходимый уровень защиты и повысить эффективность системы ИБ.
    В работе будут рассмотрены основные аспекты обеспечения информационной безопасности при работе процессинговой компании, а также дан ряд рекомендаций, выполнение которых необходимо для реализации комплексной защиты информационных систем.

Скачать демо-версию дипломной

Не подходит? Мы можем сделать для Вас эксклюзивную работу без плагиата, под ключ, с гарантией сдачи. Узнать цену!

Представленный учебный материал (по структуре - Дипломная работа) разработан нашим экспертом в качестве примера - 05.01.2009 по заданным требованиям. Для скачивания и просмотра краткой версии дипломной необходимо пройти по ссылке "скачать демо...", заполнить форму и дождаться демонстрационной версии, которую вышлем на Ваш E-MAIL.
Если у Вас "ГОРЯТ СРОКИ" - заполните бланк, после чего наберите нас по телефонам горячей линии, либо отправьте SMS на тел: +7-917-721-06-55 с просьбой срочно рассмотреть Вашу заявку.
Если Вас интересует помощь в написании именно вашей работы, по индивидуальным требованиям - возможно заказать помощь в разработке по представленной теме - Разработка системы защиты конфиденциальной информации в процессинговой компании ... либо схожей. На наши услуги уже будут распространяться бесплатные доработки и сопровождение до защиты в ВУЗе. И само собой разумеется, ваша работа в обязательном порядке будет проверятся на плагиат и гарантированно раннее не публиковаться. Для заказа или оценки стоимости индивидуальной работы пройдите по ссылке и оформите бланк заказа.

Как это работает:

Copyright © «Росдиплом»
Сопровождение и консультации студентов по вопросам обучения.
Политика конфиденциальности.
Контакты

  • Методы оплаты VISA
  • Методы оплаты MasterCard
  • Методы оплаты WebMoney
  • Методы оплаты Qiwi
  • Методы оплаты Яндекс.Деньги
  • Методы оплаты Сбербанк
  • Методы оплаты Альфа-Банк
  • Методы оплаты ВТБ24
  • Методы оплаты Промсвязьбанк
  • Методы оплаты Русский Стандарт
Наши эксперты предоставляют услугу по консультации, сбору, редактированию и структурированию информации заданной тематики в соответствии с требуемым структурным планом. Результат оказанной услуги не является готовым научным трудом, тем не менее может послужить источником для его написания.