Защита информации

Защита информации

Страница 1 из 212

Система защиты баз данных телекоммуникационной компании.

vid|Дипломная работа||poster|2000||year|135||director|2000||reviews|ВВЕДЕНИЕ.
1. Теоретическая часть.
1.1. Анализ существующих и перспективных технологий, методов и средств защиты информации в компьютерных системах
1.2. Анализ структуры компании ООО Телеком, порядок ее функционирования и особенности деятельности в сети Интернет.
1.3. Анализ угроз безопасности и возможных каналов утечки информации.
1.3.1. Угрозы безопасности информации в компьютерной сети.
1.3.2. Возможные каналы утечки информации.
1.4. Характеристика методов и средств обеспечения информационной безопасности в сети.
1.4.1. Средства мониторинга и анализа, применяемые в сетях.
1.4.2. Технология защиты на основе межсетевых экранов (firewalls)
1.4.3. Системы обнаружения атак
1.5. Особенности защиты информации в сети Интернет.
1.5.1. Анализ основных компонент технологии World Wide Web.
1.5.2. Проблемы обеспечения безопасности в сети Интернет.
2. Практическая часть.
2.1. Особенности вычислительной сети ООО Телеком с точки зрения обеспечения информационной безопасности
2.2. Выявление угроз безопасности и каналов утечки информации
2.3. Системы и средства защиты информации.
2.4. Реализация механизмов защиты информационных ресурсов в БД ООО Телеком.
2.4.1. Обеспечение безопасности серверов и доступа к ресурсам сети.
2.4.2. Безопасный способ доступа клиентов.
2.4.3. Программный модуль обеспечение безопасности получения пользователями данных в Интернет.
2.5. Обоснование эффективности системы защиты информации.
2.6. Оценка экономической эффективности СЗИ.
2.6.1. Расчет стоимости системы с применением программно-аппаратного комплекса безопасности информации.
2.7. Безопасность жизнедеятельности.
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
ПРИЛОЖЕНИЯ

Разработка политики безопасности.

vid|Курсовая работа||poster|2006||year|35||director|900||reviews|Введение
Часть I. Модель службы по защите информации
1.1. Структура организации, ИТ–отдела и ЗИ
Часть II. Анализ нормативной законодательной базы
2.1. Используемая нормативно–законодательная база
2.2. Состав основных документов, реализующих деятельность сотрудников службы защиты предприятия в области обеспечения информационной безопасности
Часть III. Предложения по совершенствованию, разработке и внедрению политике безопасности
3.1 Разработка физической безопасности
3.2 Аутентификация и безопасность сети
3.3 Согласование и внедрение
Вывод
Список источников и использованной литературы

Организация пропускного и внутриобъектового режимов.

vid|Курсовая работа||poster|2006||year|41||director|750||casting|Козлова Наталья Шумафовна||quality|Майкоп||translate|МГТУ||reviews|Введение
Глава I. Организационная структура службы безопасности
1.1. Организация внутриобъектового режима предприятия
1.2. Организация охраны объектов предприятия
1.3. Организация и обеспечение защиты коммерческой тайны на предприятии
1.4. Организация инженерно-технической безопасности
Глава II. Исследование организации пропускного и внутриобъектового режима в ОВО при УВД
2.1. Общая характеристика предприятия
2.2. Анализ предприятия ОВО при УВД
Глава III. Рекомендации по улучшению пропускного и внутриобъектового режима в ОВО при УВД
3.1. Предложения
3.2. Инструкции
Заключение
Список источников и литературы

Подбор в организации персонала связанного с конфиденциальной информацией.

vid|Курсовая работа||poster|2006||year|30||director|700||casting|Козлова Наталья Шумафовна||quality|Майкоп||translate|МГТУ||reviews|Введение
Глава I. Подбор в организацию персонала связанного с конфиденциальной информацией
1.1. Проверка персонала на благонадежность
1.2. Заключение контрактов и соглашений о секретности
1.3. Особенности увольнения сотрудников владеющих конфиденциальной информацией
Глава II. Исследования подбора в организацию персонала связанного с конфиденциальной информацией в ОВО при УВД
2.1. Общая характеристика предприятия
2.2. Анализ подбора в организацию персонала связанного с конфиденциальной информацией
Глава III. Рекомендации по улучшению подбора персонала в ОВО при УВД
3.1. Предложения по совершенствованию подбора персонала
3.2. Методика работы связанной с подбором персонала
Заключение
Список источников и литературы||vvedenie|Актуальность. В основе системы защиты информации лежит человеческий фактор, предполагающий преданность персонала интересам фирмы, и осознанное соблюдение им установленных правил защиты информации.
Трудности в работе с персоналом и сложности в подборе достойных во всех отношениях людей испытывает любая фирма, которая использует в работе достаточные объемы конфиденциальной информации.
В современных предпринимательских структурах практически каждый основной сотрудник становится носителем ценных сведений, которые представляют интерес для конкурентов и криминальных структур.
Вопросы управления персоналом, работа которого связана с обработкой, хранения и использования конфиденциальных сведений, документов и баз данных, в настоящее время все в большей степени концептуальном и практическом аспектах включается в число главных при решении проблем информационной безопасности.
Работа персонала подразумевает целенаправленную деятельность руководства фирмы и трудового коллектива, направленную на наиболее полное использование трудовых и творческих способностей каждого члена коллектива, воспитание в нем фирменной гордости, препятствующей возникновению желания нанести вред организации, стать соучастником в недобросовестной конкуренции или криминальных действиях.
Человеческий фактор должен постоянно учитываться в долговременной стратегии фирмы и ее текущей деятельности, являться основным элементом построения действенной и эффективной системы защиты информационных ресурсов.
Персонал является основным и трудно контролируемым источником ценной и конфиденциальной информации.
Целью курсовой работы является исследование требований к персоналу в организации работающих с конфиденциальной информацией.
Достижение указанной цели предполагает решение следующих задач:
-определение порядка проверки персонала на благонадежность;
-анализ заключения контрактов и соглашений о секретности;
-исследование особенностей увольнения сотрудников, владеющих конфиденциальной информации;
-анализ подбора в организацию персонала, связанного с конфиденциальной информацией.
Источниковой базой является Конституция Российской Федерации, закон «О безопасности» и закон «О конфиденциальной информации».
Объектом изучаемой проблемы является персонал, работающий с конфиденциальной информацией.
Практическая значимость. Результаты данного исследования могут быть в дальнейшем применяться для написания дипломной работы.

Методы обеспечения защиты информации в сетях wi-fi, wimax

Введение
1. Стандарты и принципы работы сетей беспроводной передачи данных Wi-Fi, WiMax
1.1 Беспроводные LAN
1.2 Группа разработки IEEE802.11
1.3 Группа 802.16 (WMAN)
2. Основы систем безопасности и общие требования к защите
2.1 Обеспечение конфиденциальности
2.2 Обеспечение целостности.
2.3 Обеспечение наличия
2.4 Обеспечение неприкосновенности конфиденциальной информации
2.5 Обеспечение аутентификации
2.6 Обеспечение авторизации
2.7 Обеспечение невозможности отказа
3. Политика безопасности беспроводной сети
4. Базовые принципы защиты WLAN и WMAN
4.1 Контроль границы сети
4.2 Списки контроля доступа
4.1 Рассылка SSID
4.4 Изменение стандартных настроек
5. Протокол WEP
5.1 Механизм WEP-аутентификации
5.2 Основные недостатки WEP
6. Стандарты WPA и WPA2
7. Защита на канальном уровне
7.1 Стандарт 802.1Х
7.2 Протоколы аутентификации
7.2.1 Протокол EAP-TLS
7.2.2. Защищенный ЕАР – РЕАР
8. Реализация гостевого доступа к сети Wi-Fi
8.1 Особенности гостевого доступа к сети
8.2 Аутентифицирующие WEB-сервера
9. Виртуальные частные сети
9.1 Возможные варианты использования VPN
9.3 Технология MS Wireless Provisioning Services
10. Использование межсетевого экрана в беспроводных сетях
11. Механизмы защиты информации в сетях WiMax
11.1 Защищенные связи
11.2 Расширяемый протокол аутентификации
11.3 Протокол авторизации и ключей шифрования
11.3 Обмен ключами
11.4 Шифрование данных
11.4.1 Шифрование на основе алгоритма DES
11.4.2 Шифрование на основе алгоритма AES
12. Системы обнаружения вторжений (IDS) в беспроводные сети
12.1 Классификация подозрительных событий в беспроводной сети
12.1.1 События на физическом уровне
12.1.2 События, связанные с административным или управляющими фреймами
12.1.3 События связанные с фреймами протоколов 802.1x/EAP
12.1.3 События, связанные с протоколом WEP
12.1.3 События, связанные с общими проблемами связи
12.1.4 Прочие события
12.2 Примеры и анализ типичных сигнатур атак на беспроводные сети
12.3 Механизмы реагирования
13. Оценка защищенности беспроводной сети
13.1 Анализ конфигураций
13.2. Тестирование на проникновение
14. Проектирование защищенной сети предприятия
14.1 Структура защищенной сети предприятия
14.2 RADIUS-сервер
14.3 WPA в режиме EAP-PEAP
14.3.1 Настройка FreeRADIUS
14.3.2 Настройка точки доступа
14.3.3 Настройка беспроводного клиента
14.4 WPA в режиме EAP-TLS
14.4.1 Создание сертификатов
14.4.2 Выдача сертификатов
14.4.3 Настройка FreeRADIUS
14.4.4 Настройка клиентов
14.4.5 Настройка беспроводной сети на клиенте
14.5 Система обнаружения атак и контроля защищенности беспроводной сети на базе AirMagnet Enterprise
15. Обзор программных средств анализа и повышения защищенности беспроводной сети
15.1 Сканер уязвимых компонент беспроводной сети Roguescanner
15.2 Утилита беспроводной сети Zamzom Wireless Network Tool
15.3 Утилита WiFi Hopper
15.4 Анализатор трафика беспроводной сети CommView for WiFi
15.5 Средство дополнительного шифрования трафика iPIG WiFi Hotspot VPN Security
Заключение
Список используемых источников

Страница 1 из 212

ОЦЕНИТЬ РАБОТУ

Вид работы *:
Тема *:
Объем в страницах *:
Ваше имя *:
Ваш e-mail *:
Дисциплина:
План:
Введите символы captcha


ГОТОВЫЕ РАБОТЫ

Регистрация
Напомнить пароль

КЛИЕНТЫ О НАС

Наталья Лазутина
Спасибо огромное за курсовую!!! Сделали все отлично, хотя сроки поджимали. Все быстро, четко и главное честно!!! Сын сдал курсовую вовремя и на отлично!!!

Людмила
Благодарю за 5-летнее успешное сотрудничество. Очень помогли. Не представляю, как бы обошлись без Вашей помощи. Огромное спасибо за оперативность с которой решались любые вопросы, терпение и профессионализм.
Особая благодарность Вячеславу Анатольевичу.

КОНТАКТЫ

Тел.: +7 (917) 223-11-04
ICQ: 436-607-097
mreferat@mail.ru