На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


Диплом Средства защиты информации на примере ОАО «Челябинского металлургического комбината»

Информация:

Тип работы: Диплом. Предмет: Информатика. Добавлен: 24.09.2014. Сдан: 2011. Страниц: 133. Уникальность по antiplagiat.ru: < 30%

Описание (план):



Средства защиты информации на примере ОАО «Челябинского металлургического комбината»
Оглавление
Введение 3
Глава 1. Теоретические основы и практика защиты информации 7
1.1. Понятие и классификация средств защиты информации в компьютерных сетях 7
1.1.1. Основные методы и средства защиты информации в компьютеных сетях 10
1.2. Характеристика существующей системы защиты информации на предприятии ОАО «ЧМК» 31
1.2.Модель разрабатываемой системы защиты информации для предприятия ОАО «ЧМК» 47
Глава 2 Практическая разработка системы защиты информации для ОАО «ЧМК» 51
2.1 Техническое задание на разработку метода защиты информации для ОАО «ЧМК» 51
2.2. Реализация разработанного плана защиты информации в компьютерных сетях ОАО «ЧМК» 55
2.3. Тестирование способа защиты информации в компьтерных сетях ОАО «ЧМК» 60
Глава 3. Экономическая часть 87
3.1 Общая характеристика программного продукта 87
Глава 4. Охрана труда. Безопасность жизни и деятельности человека 96
4.1 Анализ условий труда 97
4.2 Тех
Введение
Актуальность выбранной темы. В современном обществе не снижающийся интерес к проблеме защиты информации, объясняется тем, что происходящие в стране процессы существенно затронули проблему организации системы защиты информации во всех ее сферах – разработки, производства, реализации, эксплуатации средств защиты, подготовки соответствующих кадров. Прежние традиционные подходы в современных условиях уже не в состоянии обеспечить требуемый уровень безопасности государственно значимой и частной конфиденциальной информации, циркулирующей в информационно–телекоммуникационных системах страны. Существенным фактором, до настоящего времени оказывающим значительное влияние на положение дел в области защиты информации, является то, что до начала 90–х годов нормативное регулирование в данной области оставляло желать лучшего. Система защиты информации в нашей стране в то время определялась существовавшей политической обстановкой и действовала в основном в интересах Специальных служб государства, Министерства обороны и Военно–промышленного комплекса. Цели защиты информации достигались главным образом за счет реализации принципа «максимальной секретности», в соответствии, с которым доступ ко многим видам информации был просто ограничен. Никаких законодательных и иных государственных нормативных актов, определяющих защиту информационных прав негосударственных организаций и отдельных граждан, не существовало. Средства криптографической защиты информации использовались только в интересах государственных органов, а их разработка была прерогативой исключительно специальных служб и немногих специализированных государственных предприятий. Указанные предприятия строго отбирались и категорировались по уровню допуска к разработке и производству этих средств. Сами изделия тщательно проверялись компетентными государственными органами и допускались к эксплуатации исключительно на основании специальных заключений этих органов. Любые работы в области криптографической защиты информации проводились на основании утвержденных Правительством страны секретных специальных нормативных актов, полностью регламентировавших порядок заказа, разработки, производства и эксплуатации шифровальных средств. Сведения об этих средствах, их разработке, производстве, и использовании, как в стране, так и за рубежом были строго засекречены, а их распространение предельно ограничено. Даже простое упоминание о криптографических средствах в открытых публикациях было запрещено. В настоящее время можно отметить, что правовое поле в области защиты информации получило весомое заполнение. Конечно, нельзя сказать, что процесс построения цивилизованных правовых отношений успешно завершен и задача правового обеспечения деятельности в этой области уже решена. Можно констатировать, что уже имеется неплохая законодательная база, вполне позволяющая, с одной стороны, предприятиям осуществлять свою деятельность по защите информации в соответствии требованиями действующих нормативных актов, а с другой – уполномоченным государственным органам на законной основе регулировать рынок соответствующих товаров и услуг, обеспечивая необходимый баланс интересов отдельных граждан, общества в целом и государства.
Однако, приведенные предложения не устраивают компанию ОАО «ЧМК» по следующим причинам:
? высокие затраты на реализацию мероприятий по защите информации на предприятии;
?стремительное развитие информационных технологий и устаревание защитных программ.
Вышеизложенное позволяет сформулировать противоречие между потребностью ОАО «ЧМК» в системе защиты информации, и отсутствием приемлемых готовых решений. Проблема исследования состоит в разрешении этого противоречия.
Цель проекта – разработать систему защи.............
Список использованных источников и литературы
1. Алексенцев, А.И. Конфиденциальное делопроизводство / А.И. Алексенцев. – М.: ОАО «Журнал «Управление персоналом», 2003. – 200 с.
2. Алексенцев, А.И. Организация и технология размножения конфиденциальных документов / А.И. Алексенцев. – 2003. – № 4. – С.12 – 14.
3. Андреева, В.И. Делопроизводство: практ. пособие [на основании новых нормативов] / В.И. Андреева. – изд.10–е, перераб. и доп. – М.: ОАО «Управление персоналом», 2005. – 196 с.
4. Антопольский, А.А. Правовое регулирование информации ограниченного доступа в сфере государственного управления: автореферат дис. … канд. юрид. наук. – М., 2004.
5. Астахова, Л.В. Документационное обеспечение управления как отрасль деятельности / Л.В. Астахова // Делопроизводство. – № 5. – 2005. – С.3 – 9.
6. Аутентификация как средство защиты информации в корпоративных информационных системах / Л.А. Сысоева // Секретарское дело. – 2005. – № 1. – С.58 – 64.
7. Бабкин В.В. Модель нарушителя информационной безопасности – превенция появления самого нарушителя // В.В. Бабкин // Управление в кредитной организации. – сентябрь–октябрь 2006. – № 5.
8. Бачило, И.Л. Концептуальные основы правового обеспечения информатизации России / И.Л. Бачило, Г.В. Белов, В.А. Копылов // Проблемы информатизации. – М. – 2005. – Вып.26. – 22 с.
9. Бачило, И.Л. Развитие законодательства РФ в сфере информации / И.Л. Бачило, А.А. Антопольский, Г.В. Белова и др. // Информация и связь / Ин – т госуд. и права РАН. – 2005. – № 7. – 45 с.
10. Башлыков, М. Актуальные вопросы информационной безопасности / М. Башлыков // Финансовая газета. Региональный выпуск. – январь 2006. – № 11.



Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.