8(8412)74-58-38
(с 10-00 до 20-00 МСК)
Зачётик.Ру - помогаем студентам в учёбе

У нас можно недорого заказать курсовую, контрольную, реферат или диплом

Главная / готовые работы / Дипломные работы / Информатика

Обеспечение защиты данных в информационной системе - Дипломная работа

Содержание

Введение 3

ГЛАВА1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ 8

1.1 Классификация угроз безопасности информации 8

1.2. Аппаратные средства защиты информации в КС 25

1.3. Программные средства защиты информации в КС 27

1.4. Криптографические методы защиты 32

ГЛАВА 2. РАЗРАБОТКА И ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ДАННЫХ В ИНФОРМАЦИОННОЙ СИСТЕМЕ 47

2.1. Класс защищённости разрабатываемой системы 47

2.2. Горизонтальная модель сети 48

2.2.1. Организационные мероприятия 50

2.3. Горизонтальная модель информационной системы 52

Заключение 60

Список использованных источников 62

Введение (выдержка)

В условиях многократно ежегодно возрастающих информационных потоков, уже практически невозможно вообразить четкое взаимодействие банковских структур, торговых и посреднических фирм, государственных учреждений и других организаций без современной вычислительной техники и компьютерных сетей.

В настоящее время использование вычислительных сетей даёт предприятию многочисленные возможности. Конечной целью использования вычислительных сетей на предприятии является повышение эффективности его работы, которое может выражаться, например, в увеличении прибыли предприятия.

В последнее время стал преобладать другой побудительный мотив развертывания сетей, гораздо более важный, чем экономия средств при разделении дорогостоящих ресурсов. Этим мотивом стало стремление обеспечить пользователям сети оперативный доступ к обширной корпоративной информации.

Заключение (выдержка)

Таким образом, можно отметить, что разрабатываемая система соответствует классу безопасности 1Г, кроме пункта 2.3, так как освобождение оперативной памяти возможно только на рабочих станциях с помощью перезагрузки компьютера, на сервере же необходимо установить специальное ПО (например, анализатор механизма очистки оперативной памяти НКВД 2.5, который выполняет инструментальную проверку работы механизмов системы защиты информации АС, выполняющих очистку данных в освобождаемых областях оперативной памяти ЭВМ, выводит на экран содержимое проверяемой области оперативной памяти и формирует отчет о проведенной проверке и ее результате, выводит его на экран и в файл по указанию оператора), но это предполагает значительные материальные вложения для предприятия, разработка, же самим предприятием данного ПО невозможна, так как это очень громоздкий проект и требует больших вложений трудовых и денежных ресурсов.

Литература

31. Травкин Ю. Персональные данные. - М.: Амалданик, 2007.

32. Трудовой кодекс Российской Федерации N 197-ФЗ от 30.12.2001 г (ред. От 09.05.2005) // СЗРФ 1 (часть I), 2002, ст.3

33. Уголовный кодекс РФ от 13.06.1996 N 63-ФЗ // СЗ РФ 25, 1996, ст. 2954

34. Устав ЗАО \"Мегарусс-Д\". Указ. 555. - М., 1995.

35. ФЗ РФ \"О коллективных договорах и соглашениях\" от 11 марта 1992 г. 2490-1 // Ведомости СНД и ВС РФ\", 1992, N 17, ст. 890

36. ФЗ РФ Закон \"О персональных данных\" от 27 июля 2006 г. N 152-ФЗ

37. Штайнке С. “Идентификация и криптография”. LAN\\Журнал сетевых решений.1998. №2.

38. Юдин А. ”Концепции и руководство по планированию Microsoft Windows NT Server”.

Информация о работе

Тип: Дипломная работа
Страниц: 64
Год: 2011
2000 p.
Не подошла эта работа?
Узнайте стоимость написания
работы по Вашему заданию.

Закажите авторскую работу по Вашему заданию!
Контрольная работа
от 100 p.
cрок: от 1 дня
Реферат
от 600 p.
cрок: от 1 дня
Курсовая работа
от 1000 p.
cрок: от 3 дней
Дипломная работа
от 6000 p.
cрок: от 6 дней
Отчет по практике
от 1000 p.
cрок: от 3 дней
Решение задач
от 150 p.
cрок: от 1 дня
Лабораторная работа
от 200 p.
cрок: от 1 дня
Доклад
от 300 p.
cрок: от 2 дней
Заказать работу очень просто!
Вы оформляете заявку
Получаете доступ в лк
Вносите предоплату
Автор пишет работу
Получаете уведомление
о готовности
Вносите доплату
Скачиваете готовую
работу из лк
X
X