Разработка политики информационной безопасности системы
Локально-вычислительная сеть, ее схема. Информационная политика предприятия "ЦИТ "Аспект". Анализ угроз информационной безопасности. Перечень информации, подлежащей защите. Дискреционное управление доступом. Примерный уровень потерь, алгоритм шифрования.
Подобные документы
Системный анализ существующих угроз информационной безопасности. Математическая модель оценки стойкости криптографической системы защиты информации. Разработка псевдослучайной функции повышенной эффективности с доказанной криптографической стойкостью.
дипломная работа, добавлен 30.11.2011Общие сведения о деятельности предприятия. Объекты информационной безопасности на предприятии. Меры и средства защиты информации. Копирование данных на сменный носитель. Установка внутреннего Backup-сервера. Эффективность совершенствования системы ИБ.
контрольная работа, добавлен 29.08.2013Необходимость автоматизации и защиты информации в Управлении Федеральной налоговой службы России. Реализация криптографической защиты алгоритмом ГОСТ 28147-89 "Сеть Фейстеля" и разработка программного обеспечения функционала в среде Borland Delphi 7.
дипломная работа, добавлен 28.06.2011Накопление, обработка и распространение информации. Программная и техническая архитектура информационной системы предприятия. Анализ системы обеспечения информационной безопасности и защиты информации. Реализация модуля экспорта отчетной документации.
дипломная работа, добавлен 25.06.2013Под информационной безопасностью систем понимается поддержание физической сохранности, конфиденциальности, достоверности, своевременности информации, гарантированной работоспособности средств, используемых для ввода, хранения, обработки и передачи данных.
курсовая работа, добавлен 29.11.2008Назначение информационной системы. Требования к организации локальной сети, к системе бесперебойного питания сервера, к защите информации от несанкционированного доступа, к безопасности локальной сети, к web-сайту. Выбор серверной операционной системы.
дипломная работа, добавлен 22.12.2010Информационный объект как представление объекта предметной области, определяющее его структуру, атрибуты. Анализ видов деятельности ОГУЗ "Смоленский территориальный центр медицины катастроф", этапы разработки политики информационной безопасности.
курсовая работа, добавлен 06.06.2014Проблематика построения виртуальных частных сетей (VPN), их классификация. Анализ угроз информационной безопасности. Понятия и функции сети. Способы создания защищенных виртуальных каналов. Анализ протоколов VPN сетей. Туннелирование на канальном уровне.
дипломная работа, добавлен 20.07.2014Предотвращение угроз информационной безопасности. Использование криптографических методов защиты в информационных системах. Разработка блока обратного преобразования для системы нелинейного шифрования на основе операции возведения в степень по модулю.
дипломная работа, добавлен 01.07.2011Анализ инцидентов информационной безопасности. Структура и классификация систем обнаружения вторжений. Разработка и описание сетей Петри, моделирующих СОВ. Расчет времени реакции на атакующее воздействие. Верификация динамической модели обнаружения атак.
дипломная работа, добавлен 17.07.2016Особенности защиты информации при построении локальных сетей государственных учреждений, анализ схемы незащищенной сети и выявление потенциальных угроз информационной безопасности, особенности программных средств защиты, реализующих технологию VPN.
курсовая работа, добавлен 21.06.2011Понятие информационной системы. Основное определение базы данных (БД). Системы управления базами данных. Популярность СУБД Microsoft Access. Характеристика СУБД MySQL. Особенности разработки информационной системы по курсу вычислительной математики.
курсовая работа, добавлен 05.10.2012Анализ технико-экономического образования разработки корпоративной информационной системы торгового предприятия. Исследование логической и физической моделей обработки данных. Обзор мероприятий, направленных на обеспечение информационной безопасности.
курсовая работа, добавлен 05.04.2012Разработка информационной системы ресторана, определение ее границ для реализации базы данных. Перечень запросов, отчетов и операций по вводу информации в информационной системе "Ресторан". Проектирование базы данных, выбор средств ее реализации.
курсовая работа, добавлен 27.04.2011Анализ основных угроз и методов обеспечения работы систем информационной безопасности. Характеристика разновидностей защиты баз данных. Особенности UML-моделирования: оценка основных функций и процесс работы, пути реализации информационной системы.
курсовая работа, добавлен 15.06.2013Анализ программного обеспечения, ограничивающего вредоносную деятельность на ПК. Анализ возможностей встроенных программ и программ сторонних производителей, а также необходимых настроек операционной системы (ОС) в плане информационной безопасности.
курсовая работа, добавлен 02.01.2010Понятие и значение информационной безопасности, принципы и методы ее обеспечения. Главные понятия и определения криптографии. Модели симметричного шифрования данных и их функциональные особенности. Криптосистема DES как одна из современных и популярных.
курсовая работа, добавлен 09.06.2014Оценка угроз информационной безопасности кабинета директора муниципального бюджетного образовательного учреждения. Информация, подлежащая защите. Технические средства и системы, расположение коммуникаций. Определение состояния защищенности помещения.
курсовая работа, добавлен 22.01.2012Современные физические и законодательные методы защиты информации. Внедрение системы безопасности. Управление доступом. Основные направления использования криптографических методов. Использование шифрования, кодирования и иного преобразования информации.
реферат, добавлен 16.05.2015Пути несанкционированного доступа, классификация угроз и объектов защиты. Методы защиты информации в системах управления производством. Основные каналы утечки информации при обработке ее на компьютере. Информационные потоки организации ООО "ТД Искра".
курсовая работа, добавлен 15.03.2016Понятие информационной безопасности. История развития криптографии. Функции информационных моделей. Переменные, используемые при разработке прикладной программы для шифрования и дешифрования сообщений с помощью шифра Цезаря. Блок-схема общего алгоритма.
курсовая работа, добавлен 11.06.2014Рассмотрение аппаратно-программной, инженерно-технической и нормативно-правовой базы по организации защиты информации на предприятии. Анализ системы обеспечения информационной безопасности на ГУП ОЦ "Московский дом книги", выявление проблем в защите.
дипломная работа, добавлен 02.11.2011История интрасети и приложений. Анализ входной и выходной информации "Автосалон "Алмаз"". Внедрение локальной вычислительной сети. Создание базы данных и пользовательского интерфейса с использованием языков запроса SQL. Разработка политики безопасности.
дипломная работа, добавлен 27.02.2015Законодательные основы защиты персональных данных. Классификация угроз информационной безопасности. База персональных данных. Устройство и угрозы ЛВС предприятия. Основные программные и аппаратные средства защиты ПЭВМ. Базовая политика безопасности.
дипломная работа, добавлен 10.06.2011Нормативно-правовые акты Российской Федерации в области информационной безопасности. Порядок организации работ по защите информации в информационных системах. Общий подход к разработкам технического задания на разработку системы защиты этой сферы.
курсовая работа, добавлен 05.05.2015