На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


Диплом Защита локальной сети на примере ОАО ЛИГА ВКУСА

Информация:

Тип работы: Диплом. Предмет: Информатика. Добавлен: 29.08.2012. Сдан: 2012. Страниц: 86. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Содержание
Введение 3
Глава 1. Анализ потенциальных угроз оперативно-технологической информации в локальной сети 8
1.1. Основные цели сетевой безопасности 8
1.2. Модели безопасности 14
1.3. Виды угроз и методы защиты 19
Глава 2. Проектирование политики информационной безопасности в локальной сети 32
2.1. Понятие политики безопасности. Межсетевой экран как инструмент реализации политики безопасности. 32
2.2. Особенности и преимущества предлагаемого решения. Разработка и коррекция правил политики безопасности. 40
2.3. Методика построения корпоративной системы защиты информации 44
Глава 3. Реализация комплекса мер по защите информации в локальной сети 55
3.1. Информационная модель системы управления предприятием ОАО «Лига Вкуса» 55
3.2. Характеристика решаемых управленческих задач 60
3.3. Выбор и описание локальной компьютерной сети 62
3.4. Сетевое программное обеспечение ОАО «Лига Вкуса» 64
3.5. Пользовательское программное обеспечение. Построение схемы сети 65
4. Анализ затрат на организацию и обслуживание 68
локальной компьютерной сети и эффективности системы безопасности 68
Заключение 77
Список литературы 83


Введение

Любое государственное и коммерческое предприятие заинтересовано в сохранении информации, которая может ему навредить, если попадёт в руки злоумышленников или будет уничтожена. Для государственных учреждений такая информация носит гриф “Секретно”, для коммерческих предприятий — “Коммерческая тайна” или “Ценная информация”.
Зададимся вопросом: какая именно информация нуждается в защите и может представлять интерес для злоумышленника? Это, как правило, важные договоры, списки клиентов, базы данных бухгалтерских программ, пароли и ключи системы “клиент-банк”, каналы связи с подразделениями и т. п.
Всё чаще в СМИ сообщают о краже информации и денежных средств через интернет, при этом хакера находят очень редко. А большинство предприятий скрывают случаи взлома своих сетей и кражи данных, чтобы сохранить деловую репутацию.
Чтобы не стать жертвой хакера, необходимо защищать компьютеры и всю сеть организации от интернет-угроз. И не стоит утешать себя тем, что, мол, именно ваше предприятие не заинтересует злоумышленника: ведь специальные программы — сканеры уязвимостей обшаривают весь интернет без разбора.
Когда возникает необходимость обеспечить информационную безопасность компании, руководство, как правило, обращается к системным интеграторам. Они проводят комплексный анализ и разрабатывают проект по защите информации. В конечном счёте всё это оборачивается приобретением дорогостоящих программных и аппаратных средств, таких как Cisco PIX, Checkpoint, Microsoft ISA. Такие большие комплексные проекты стоят более 15 тыс. долл., требуют постоянного сопровождения и целесообразны только для крупных предприятий.
Для малых и многих средних предприятий весь проект по защите можно свести к двум пунктам:
защита персональных компьютеров;
комплекс из интернет-шлюза и файерволла, отгораживающий сеть предприятия от Всемирной сети и защищающий компьютеры пользователей от проникновения извне.
Рост автоматизации производственно-хозяйственных процессов крупных промышленных предприятий и активное внедрение информационных технологий привели к значительному увеличению информационной среды предприятий. Одно из следствий этого процесса - повышение вероятности утечки, потери или порчи информации, которая влияет на обеспечение безопасности объекта
Система обеспечения информационной безопасности представляет собой комплекс организационных, административно-правовых, программно-технических и иных мероприятий, направленных на защиту информационной среды. К объектам комплексной интегрированной системы обеспечения информационной безопасности (КИСОИБ) предприятия относятся:
информационные системы (системы, предназначенные для хранения, поиска и выдачи информации по запросам пользователей);
информационные процессы (процессы восприятия, накопления, обработки и передачи информации, обеспечиваемые информационными системами и средствами передачи данных);
информационные ресурсы - совокупность данных, представляющих ценность для предприятия и выступающих в качестве материальных ресурсов: основные и вспомогательные массивы данных, хранимые во внешней памяти и входящие документы .
К сожалению, сложные сетевые технологии достаточно уязвимы для целенаправленных атак. Причем такие атаки могут производиться удаленно, в том числе и из-за пределов национальных границ. Все это ставит новые проблемы перед разработчиками и строителями информационной инфраструктуры. Некоторые современные формы бизнеса полностью базируются на сетевых технологиях (электронная торговля, IP-телефония, сетевое провайдерство и т.д.) и по этой причине особенно уязвимы. Потребуется здесь и международное сотрудничество в сфере законодательства и установления барьеров для сетевых террористов. Не исключено, что придется со временем модифицировать с учетом требований безопасности некоторые протоколы и программы.
В связи с актуальностью проблемы защиты информации совершенно необходимо определить объект защиты. В «Основы инженерно-технической защиты информации». Торокина А.А. отмечается: «Так как с помощью материальных средств можно защищать только материальный объект, то объектами защиты являются материальные носители инфор-мации».
Такой подход представляется конструктивным, особенно с учетом современных представлений об информации и объектах информатизации.
В словаре Ф.А. Брокгауза-И.А. Ефрона говорится: «Информация — прошение малороссийских гетманов московскому царю или польскому королю» (цитата по Шурухнову Н.Г. «Расследование неправомерного доступа к компьютерной информации», т.к. в доступном издании словаря данное определение не найдено).
Несколько по-другому определяется информация в Федеральном Законе «Об информации, информатизации и защите информации». Принят Государственной Думой 25 января 1995., а именно, как: «сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления».
Такое разнообразие подходов есть отражение сложности проблемы. Мы же будем исходить из того, что гарантированная защита возможна лишь в том случае, когда она реализуется, начиная с момента порождения объекта защиты. Естественно в этом случае рассматривать защиту информации как защиту ОИ и их составляющих, являющихся носителями сведений (вычислительные машины, комплексы, сети, электронные документы и т.д.).
Безопасность представляет собой комплексное понятие, куда входят технические аспекты надежности оборудования, качество питающей сети, уязвимость программного обеспечения и т.д. Можно отключить сеть от Интернет, установить систему RAID для обеспечения дисковой защиты, снабдить систему надежным UPS, но в случае, например, пожара возможно потерять базу данных, которую создавали несколько лет. Проектируя сеть, надо с самого начала учитывать все возможные угрозы, как объективные, так и субъективные.
Число ЭВМ, подключенных в Интернет, в 2006 году достигло миллиарда. Число WEB-серверов в 2005 году перевалило за 80 миллионов. Сегодня трудно представить себе фирму, организацию или учреждение, где бы для обработки документов, ведения бухгалтерии, учета, обмена сообщениями, доступа к информационным и поисковым серверам и так далее не использовали машин, подключенных к сети. Огромная масса людей не может себе представить жизнь без доступа к сети Интернет, который стал еще одним средством массовой информации. Но преимущества доступа к информации через сеть все чаще омрачаются атаками вирусов, червей, троянских коней, spyware и хакеров.
Одна из проблем, связанных с критериями оценки безопасности систем, заключалась в недостаточном понимании механизмов работы в сети. При объединении компьютеров к старым проблемам безопасности добавляются новые. Да, мы имеем средства связи, но при этом локальных сетей гораздо больше, чем глобальных. Скорости передачи стали выше, появилось множество линий общего пользования. Шифровальные блоки иногда отказываются работать. Существует излучение от проводки, проходящей по всему зданию. И, наконец, появились многочисленные пользователи, имеющие доступ к системам.
Целью дипломной работы является разработка и реализация политики безопасности в локальной сети на примере ОАО «Лига Вкуса».
Для достижения указанной цели необходимо выполнить ряд задач:
- выявление возможных источников угроз объектов атаки в локальной сети вуза;
- проектирование политики безопасности корпоративной сети;
- разработка комплекса мероприятий по защите информации в сети;
- анализ эффективности реализации политики безопасности в сети предприятия.


Глава 1.Анализ потенциальных угроз оперативно-технологической информации в локальной сети
1.1. Основные цели сетевой безопасности

Крайне важно понять, что безопасность — это не продукт, который можно купить в магазине и быть уверенным в собственной защищенности. «Безопасность» — особая комбинация как технических, так и административных мер. Административные меры также включают в себя не только бумаги, рекомендации, инструкции, но и людей. Невозможно считать свою сеть «безопасной», если вы не доверяете людям, работающим с этой сетью.
Идеальная безопасность — недостижимый миф, который могут реализовать, в лучшем случае, только несколько профессионалов. Есть один фактор, который невозможно преодолеть на пути к идеальной безопасности — это человек.
Цели сетевой безопасности могут меняться в зависимости от ситуации, но основных целей обычно три:
Целостность данных.
Конфиденциальность данных.
Доступность данных.
Рассмотрим более подробно каждую из них.


Рисунок 1.1. Цели сетевой безопасности


Целостность данных
Одна из основных целей сетевой безопасности — гарантированность того, чтобы данные не были изменены, подменены или уничтожены. Целостность данных должна гарантировать их сохранность как в случае злонамеренных действий, так и случайностей. Обеспечение целостности данных является обычно одной из самых сложных задач сетевой безопасности.
Конфиденциальность данных
Второй главной целью сетевой безопасности является обеспечение конфиденциальности данных. Не все данные можно относить к конфиденциальной информации. Существует достаточно большое количество информации, которая должна быть доступна всем. Но даже в этом случае обеспечение целостности данных, особенно открытых, является основной задачей. К конфиденциальной информации можно отнести следующие данные:
Личная информация пользователей.
Учетные записи (имена и пароли).
Данные о кредитных картах.
Данные о разработках и различные внутренние документы.
Бухгалтерская информация.
Доступность данных
Третьей целью безопасности данных является их доступность. Бесполезно говорить о безопасности данных, если пользователь не может работать с ними из-за их недоступности. Вот приблизительный список ресурсов, которые обычно должны быть «доступны» в локальной сети:
Принтеры.
Серверы.
Рабочие станции.
Данные пользователей.
Любые критические данные, необходимые для работы.
Рассмотрим угрозы и препятствия, стоящие на пути к безопасности сети. Все их можно разделить на две большие группы: технические угрозы и человеческий фактор.
Технические угрозы:
Ошибки в программном обеспечении.
Различные DoS- и DDoS-атаки.
Компьютерные вирусы, черви, троянские кони.
Анализаторы протоколов и прослушивающие программы («снифферы»).
Технические средства съема информации.
Ошибки в программном обеcпечении
Самое узкое место любой сети. Программное обеспечение серверов, рабочих станций, маршрутизаторов и т. д. написано людьми, следовательно, оно практически всегда содержит ошибки. Чем выше сложность подобного ПО, тем больше вероятность обнаружения в нем ошибок и уязвимостей. Большинство из них не представляет никакой опасности, некоторые же могут привести к трагическим последствиям, таким, как получение злоумышленником контроля над сервером, неработоспособность сервера, несанкционированное использование ресурсов (хранение ненужных данных на сервере, использование в качестве плацдарма для атаки и т.п.). Большинство таких уязвимостей устраняется с помощью пакетов обновлений, регулярно выпускаемых производителем ПО. Своевременная установка таких обновлений является необходимым условием безопасности сети.
DoS- и DDoS-атаки
Denial Of Service (отказ в обслуживании) — особый тип атак, направленный на выведение сети или сервера из работоспособного состояния. При DoS-атаках могут использоваться ошибки в программном обеспечении или легитимные операции, но в больших масштабах (например, посылка огромного количества электронной почты). Новый тип атак DDoS (Distributed Denial Of Service) отличается от предыдущего наличием огромного количества компьютеров, расположенных в большой географической зоне. Такие атаки просто перегружают канал трафиком и мешают прохождению, а зачастую и полностью блокируют передачу по нему полезной информации. Особенно актуально это для компаний, занимающихся каким-либо online-бизнесом, например, торговлей через Internet.
Компьютерные вирусы, троянские кони
Вирусы — старая категория опасностей, которая в последнее время в чистом виде практически не встречается. В связи с активным применением сетевых технологий для передачи данных вирусы все более тесно интегрируются с троянскими компонентами и сетевыми червями. В настоящее время компьютерный вирус использует для своего распространения либо электронную почту, либо уязвимости в ПО. А часто и то, и другое. Теперь на первое место вместо деструктивных функций вышли функции удаленного управления, похищения информации и использования зараженной системы в качестве плацдарма для дальнейшего распространения. Все чаще зараженная машина становится активным участником DDoS-атак. Методов борьбы достаточно много, одним из них является все та же своевременная установка обновлений.
Анализаторы протоколов и «снифферы»
В эту группу входят средства перехвата передаваемых по сети данных. Такие средства могут быть как аппаратными, так и программными. Обычно данные передаются по сети в открытом виде, что позволяет злоумышленнику внутри локальной сети перехватить их. Некоторые протоколы работы с сетью (POPS, FTP) не используют шифрование паролей, что позволяет злоумышленнику перехватить их и использовать самому. При передаче данных по глобальным сетям эта проблема встает наиболее остро. По возможности следует ограничить доступ к сети неавторизированным пользователям и случайным людям. ............


Заключение

Анализ и управление информационными рисками позволяет обеспечивать экономически оправданную информационную безопасность в любой отечественной компании. Для этого необходимо сначала определить, какие информационные активы компании нужно защищать, воздействию каких угроз эти активы подвержены, а затем выработать рекомендации по защите данных.
В любой методике управления рисками необходимо идентифицировать риски, как вариант – их составляющие (угрозы и уязвимости). Естественное требование к списку — его полнота. Сложность задачи составления списка и доказательство его полноты зависит от того, какие требования предъявляются к детализации списка. На базовом уровне безопасности, как правило, не предъявляется специальных требований к детализации классов и достаточно использовать какой-либо подходящий в данном случае стандартный список классов рисков. Оценка величины рисков не рассматривается, что приемлемо для отдельных методик базового уровня. Списки классов рисков содержатся в некоторых руководствах, в специализированном ПО анализа рисков. Примером является германский стандарт BSI (www.bsi.de, — в нем имеется каталог угроз применительно к различным элементам информационной технологии.
При оценивании рисков рекомендуется рассматривать следующие аспекты:
• Шкалы и критерии, по которым можно измерять риски.
• Оценка вероятностей событий.
• Технологии измерения рисков.
Обеспечение безопасности сети требует постоянной работы и пристального внимания к деталям. Пока "в Багдаде все спокойно", эта работа заключается в предсказании возможных действий злоумышленников, планировании мер защиты и постоянном обучении пользователей. Если же вторжение состоялось, то администратор безопасности должен обнаружить брешь в системе защиты, ее причину и метод вторжения
Формируя политику обеспечения безопасности, администратор прежде всего проводит инвентаризацию ресурсов, защита которых планируется; идентифицирует пользователей, которым требуется доступ к каждому из этих ресурсов, и выясняет наиболее вероятные источники опасности для каждого из этих ресурсов. Имея эту информацию, можно приступать к построению политики обеспечения безопасности, которую пользователи будут обязаны выполнять.
Политика обеспечения безопасности - это не обычные правила, которые и так всем понятны. Она должна быть представлена в форме серьезного печатного документа. А чтобы постоянно напоминать пользователям о важности обеспечения безопасности, можно разослать копии этого документа по всему офису, чтобы эти правила всегда были перед глазами сотрудников.
Хорошая политика обеспечения безопасности включает несколько элементов, в том числе следующие:
• Оценка риска. Что именно мы защищаем и от кого? Нужно идентифицировать ценности, находящиеся в сети, и возможные источники проблем.
• Ответственность. Необходимо указать ответственных за принятие тех или иных мер по обеспечению безопасности, начиная от утверждения новых учетных записей и заканчивая расследованием нарушений.
• Правила использования сетевых ресурсов. В политике должно быть прямо сказано, что пользователи не имеют права употреблять информацию не по назначению, использовать сеть в личных целях, а также намеренно причинять ущерб сети или размещенной в ней информации.
• Юридические аспекты. Необходимо проконсультироваться с юристом и выяснить все вопросы, которые могут иметь отношение к хранящейся или генерируемой в сети информации, и включить эти сведения в документы по обеспечению безопасности.
• Процедуры по восстановлению системы защиты. Следует указать, что должно быть сделано в случае нарушения системы защиты и какие действия будут предприняты против тех, кто стал причиной такого нарушения.
В данной работе были рассмотрены вопросы организации локальных информационных систем в разрезе деятельности коммерческого предприятия.
В частности были рассмотрены такие важные и интересные вопросы, как удаленный доступ к сети, подключение локальных информационных систем к глобальным сетям типа Internet, технология защиты сетей от несанкционированного использования информации и роль информационных сетей в процессе управления предприятием и повышения эффективности управленческого процесса.
Рассмотренные вопросы представляют большой интерес. На сегодняшний день разработка и внедрение локальных информационных систем является одной из самых интересных и важных задач в области информационных технологий. Все больше возрастает стоимость информации и зависимость предприятий от оперативной и достоверной информации. В связи с этим появляется потребность в использовании новейших технологии передачи информации. Сетевые технологии очень быстро развиваются, в связи с чем они начинают выделяться в отдельную информационную отрасль. Ученные прогнозируют, что ближайшим достижением этой отрасли будет полное вытеснение других средств передачи информации (телевидение, радио, печать, телефон и т.д.). На смену этим «устаревшим» технологиям придет компьютер, он будет подключен к некоему глобальному потоку информации, и из этого потока можно будет получить любую информацию в любом представлении.
Ведь интенсивное использование информационных технологий уже сейчас является сильнейшим аргументом в конкурентной борьбе развернувшейся на мировом рынке.
В качестве предложения по повышению политики корпоративной безопасности можем предложить следующий образец.
Образец политики корпоративной безопасности
Цель: гарантировать использование по назначению компьютеров и телекоммуникационных ресурсов Компании ее сотрудниками, независимыми подрядчиками и другими пользователями. Все пользователи компьютеров обязаны использовать компьютерные ресурсы квалифицированно, эффективно, придерживаясь норм этики и соблюдая законы.
Следующая политика, ее правила и условия касаются всех пользователей компьютерных и телекоммуникационных ресурсов и служб компании, где бы эти пользователи ни находились. Нарушения этой политики влечет за собой дисциплинарные воздействия, вплоть до увольнения и/или возбуждения уголовного дела.
Данная политика может периодически изменяться и пересматриваться по мере необходимости.
Руководство компании имеет право, но не обязано проверять любой или все аспекты компьютерной системы, в том числе электронную почту, с целью гарантировать соблюдение данной политики. Компьютеры и бюджеты предоставляются сотрудникам Компании с целью помочь им более эффективно выполнять свою работу.
Компьютерная и телекоммуникационная системы принадлежат Компании и могут использоваться только в рабочих целях. Сотрудники Компании не должны рассчитывать на конфиденциальность информации, которую они создают, посылают или получают с помощью принадлежащих Компании компьютеров и телекоммуникационных ресурсов.
Пользователям компьютеров следует руководствоваться перечисленными ниже мерами предосторожности в отношении всех компьютерных и телекоммуникационных ресурсов и служб. Компьютерные и телекоммуникационные ресурсы и службы включают в себя (но не ограничиваются) следующее: хост-компьютеры, серверы файлов, рабочие станции, автономные компьютеры, мобильные компьютеры, программное обеспечение, а также внутренние и внешние сети связи (интернет, коммерческие интерактивные службы и системы электронной почты), к которым прямо или косвенно обращаются компьютерные устройства Компании.
Пользователи должны соблюдать условия всех программных лицензий, авторское право и законы, касающиеся интеллектуальной собственности.
Неверные, навязчивые, непристойные, клеветнические, оскорбительные, угрожающие или противозаконные материалы запрещается пересылать по электронной почте или с помощью других средств электронной связи, а также отображать и хранить их на компьютерах Компании. Пользователи, заметившие или получившие подобные материалы, должны сразу сообщить об этом инциденте своему руководителю.
Все, что создано на компьютере, в том числе сообщения электронной почты и другие электронные документы, может быть проанализировано руководством Компании.
Пользователям не разрешается устанавливать на компьютерах и в сети Компании программное обеспечение без разрешения системного администратора.
Пользователи не должны пересылать электронную почту другим лицам и организациям без разрешения отправителя.
Электронная почта от юриста Компании или представляющего ее адвоката должна содержать в колонтитуле каждой страницы сообщение: "Защищено адвокатским правом/без разрешения не пересылать".
Пользователям запрещается изменять и копировать файлы, принадлежащие другим пользователям, без разрешения владельцев файлов.
Запрещается использование без предварительного письменного разрешения компьютерных и телекоммуникационных ресурсов и служб Компании для передачи или хранения коммерческих либо личных объявлений, ходатайств, рекламных материалов, а также разрушительных программ (вирусов и/или самовоспроизводящегося кода), политических материалов и любой другой информации, на работу с которой у пользователя нет полномочий или предназначенной для личного использования.
Пользователь несет ответственность за сохранность своих паролей для входа в систему. Запрещается распечатывать, хранить в сети или передавать другим лицам индивидуальные пароли. Пользователи несут ответственность за все транзакции, которые кто-либо совершит с помощью их пароля.
Возможность входа в другие компьютерные системы через сеть не дает пользователям права на подключение к этим системам и на использование их без специального разрешения операторов этих систем.


Список литературы

1. Абрамов В.А. «Введение в теорию систем детерминированного, стохастического и нечеткого типа». МИЭТ.- Москва, 1980.
2. Аккорд 1.95. Описание применения. 1143195.4012-003 31, ОКБ САПР.- Москва, 1997.
3. Баутов А. Стандарты и оценка эффективности защиты информации. Доклад на Третьей Всероссийской практической конференции "Стандарты в проектах современных информационных систем".- Москва, 23-24 апреля 2003 г.
4. Баутов А., Экономический взгляд на проблемы информационной безопасности. //Открытые системы.- 2002.- № 2. –с.12-23
5. Валда Хиллей. Секреты Windows NT Server 4.0./ – К.: Диалектика, 1997.
6. Виноградов С.М. и др. Информационное общество: Информационные войны. Информационное управление. Информационная безопасность. Изд. СПбУ, 1999.
7. Вихорев С., А. Ефимов, Практические рекомендации по информационной безопасности. Jet Info, № 10-11, 1996.
8. Вихорев С., Р. Кобцев, Как определить источники угроз.// Открытые системы.- 2002.- № 7-8. –с.9-16
9. Галатенко В., Информационная безопасность - основы. Системы управления базами данных, 1996, № 1.
10. Галатенко В.А. Основы информационной безопасности Интернет-университет информационных технологий - ИНТУИТ.ру, 2008
11. Галатенко В.А. Стандарты информационной безопасности Интернет-университет информационных технологий - ИНТУИТ.ру, 2005.
12. Герасименко В.А. Проблемы защиты данных в системах их обработки.// Зарубежная радиоэлектроника.- №12.- 1999
13. Герасименко В.А., Малюк А.А. Основы защиты информации. М., 1997.
14. Глушков В.М. Основы безбумажной информатики. -Москва, Наука, 2002.
15. Горбунов А., В. Чуменко, Выбор рациональной структуры средств защиты информации в АСУ. kiev-security.org.ua/box/2/26.shtml
16. ГОСТ 51583-00 "Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие требования."
17. ГОСТ Р 50922-96. Защита информации. Основные термины и определения.
18. ГОСТ Р 51624-00 "Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования."
19. ГОСТ Р ИСО 7498-2-99 "Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Архитектура защиты информации".
20. ГОСТ Р ИСО/МЭК 9594-8-98. Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 8. Основы аутентификации. ГОССТАНДАРТ РОССИИ, Москва, 1998.
21. Гражданский кодекс Российской Федерации, часть I, ст.ст. 139, 128.
22. Громов В.И., Васильев Г.А. Энциклопедия компьютерной безопасности. М.: 2000г.
23. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации.- Москва, Яхтсмен, 1996.
24. Гуд Г., Р. Макол. Системотехника (Введение в проектирование больших систем).- М., Сов. радио, 1962.
25. Долгин А.Е. Потанин М.Ю. Как защитить информацию. М.: 2004 г.
26. Ездаков А., О. Макарова, Как защитить информацию. //Сети, 2000.- № 8. –с.11-19
27. Зегжда П.Д., Зегжда Д.П., Семьянов П.В., Корт С.С., Кузьмич В.М.,Медведовский И.Д., Ивашко А.М., Баранов А.П. Теория и практика обеспечения информационной безопасности. -Москва, Яхтсмен, 2001.
28. Зима В.М., Молдавян А.А., Молдавян Н.А. Компьютерные сети и защита передаваемой информации. -Санкт-Петербург
29. Зиндер Е., Революционные изменения базовых стандартов в области системного проектирования. //Директор информационной службы.- 2001.- № 5.
30. Информатика. Базовый курс. 2-е издание/ Под. ред. Симоновича С.В. –Спб.: Питер, 2004 (С.198-201. Раздел. Сетевые службы. Основные понятии
31. Информационная безопасность. Под ред. М.А.Вуса Изд-во СПбГУ, 1999.
32. ИСО/МЭК 15408-99 "Критерии оценки безопасности информационных технологий".
33. Козлов В. Критерии информационной безопасности и поддерживающие их стандарты: состояние и тенденции. Стандарты в проектах современных информационных систем. Сборник трудов II-й Всероссийской практической конференции. Москва, 27-28 марта 2002 года.
34. Колмогоров А.А. Три подхода к определению понятия «количество информации». Проблемы передачи информации, Т.1. Вып.1, 1999.
35. Компьютерные сети. Учебный курс/Пер. с англ./ – М.: Издательский отдел «Русская Редакция» ТОО «Channel Trading Ltd.», 1997.
36. Конституция Российской Федерации, ст. 23,
37. Кузнецов Н.А., Мусхелишвили Н.Л., Шрейдер Ю.А. Информационное взаимодействие как объект научного исследования. //Вопросы философии.-№1.- 1999.-с.21-29
38. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия Интернет-университет информационных технологий - ИНТУИТ.ру, 2005
39. Леонов А.П., Леонов К.А., Фролов Г.В. Безопасность автоматизированных банковских и офисных систем.- Минск, Национальная книжная палата Белоруссии, 1996.
40. Липаев В., Е. Филинов, Формирование и применение профилей открытых информационных систем.// Открытые системы.- 1997.- № 5.
41. Мельников В.В. Защита информации в компьютерных системах.- Москва, Финансы и статистика, 1997.
42. Мельников В.В. Защита информации в компьютерных системах.- Москва, Финансы и статистика, 1999.
43. Молокостов В., Овчинский А., Наумов И. Современное состояние и тенденции развития компьютерной преступности в банковской сфере. //Аналитический банковский журнал.-№7(38), 1998.
44. Нанс Б. Компьютерные сети./ – М.: БИНОМ, 2002.
45. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. – СПб.: Питер, 2001. – 672 с.: ил. (С.36-61. Раздел 1.2. Основные проблемы построения компьютерных сетей).
46. Положение о сертификации средств и систем вычислительной техники и связи по требованиям безопасности информации. -М., 2002.
47. Программно-аппаратный комплекс защиты компьютера от несанкционированного доступа Dallas Lock 4.0. -Санкт-Петербург, Конфидент, 2001.
48. Прокофьев И.В., Шрамков И.Г., Щербаков А.Ю. Введение в теоретические основы компьютерной безопасности.- Москва, МИФИ, 1998.
49. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. -Москва, Радио и связь, 2002.
50. Сидоров В. Проблемы защиты банков от криминальных угроз. //Аналитический банковский журнал.-№7(38).- 1998.
51. Система разграничения доступа Secret Net v.1.10. Руководство. SafeWare Group.
52. Средства вычислительной техники. Защита от несанкционированного доступа и информации. Показатели защищенности от несанкционированного доступа к информации. Руководящий документ. Гостехкомиссия России. Москва,Военное издательство, 1999.
53. Сэйер П., Lloyd страхует от хакеров. Computerworld Россия, 2000, № 30.
54. Тарасюк М. В. Защищенные информационные технологии. Проектирование и применение. М.:Слон-пресс, 2004.
55. Трайнер В.А., Матвеев Г.Н. Интегрированные информационные коммуникационные технологии и системы в управленческой деятельности. – М.: 2001. – 532 с.
56. УК РФ, 1996 г., ст.ст. 183, 272 - 274.
57. Указ Президента Российской Федерации от 6 марта 1997 г. № 188 "Об утверждении Перечня сведений конфиденциального характера". Постановление Правительства Российской Федерации от 5 декабря 1991 г. № 35 "О перечне сведений, которые не могут составлять коммерческую тайну".
58. Ухлинов Л.М. Управление безопасностью информации в автоматизированных системах. -Москва, МИФИ, 2000.
59. Федеральный закон "Об информации, информатизации и защите информации", № 24-ФЗ, 1995 г., ст. 2,
60. Федеральный закон "Об информации, информатизации и защите информации", № 24-ФЗ, 1995, ст.
61. Федеральный Закон «Об информации, информатизации и защите информации». Принят Государственной Думой 25 января 1995.
62. Хмелев. Л. Оценка эффективности мер безопасности, закладываемых при проектировании электронно-информационных систем. Труды научно-технической конференции "Безопасность информационных технологий", Пенза, июнь 2001.
63. Ходаковский Е.А. «Системология безопасности». Безо-пасность./Информационный сборник фонда национальной и международной безопасности. -7-9(39) 1997. -Москва, стр. 178-185
64. Хоффман Л.Дж. Современные методы защиты информации.- Москва, Советское радио, 2000.
65. Шурухнов Н.Г. Расследование неправомерного доступа к компьютерной информации. -Москва, Щит-М, 1999.
66. Щербаков А.Ю. Методы и модели проектирования средств обеспечения безопасности в распределенных компьютерных системах на основе создания изолированной программной среды. Автореферат на соискание степени доктора технических наук. -Москва,2006
67. Э. Мэйволд Безопасность сетей Эком, 2006




Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.