Комплексна система захисту науково-дослідної лабораторії

Розробка комплексної системи захисту об’єкту: системи контролю та управління; охоронного телебачення; пожежної сигналізації; комплексний захист корпоративної мереж. Організаційно-технічні заходи по підтримці функціонування комплексної системи захисту.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык украинский
Дата добавления 17.11.2012
Размер файла 986,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Вирішенням цієї проблеми є Panda GateDefender Integra.

Panda GateDefender Integra простий у встановленні пристрій для комплексного захисту периметру. Він захищає периметр корпоративної мережі від усіх типів загроз як на рівні мережі, так і у контенті через єдиний простий інтерфейс.

Доступні види захисту:

- Брандмауер: Сприяє тому, щоб внутрішні і зовнішні комунікації

відповідали політиці безпеки компанії.

- Система запобігання вторгненням (IPS): Захищає мережу від вторгнень.

- Віртуальна приватна мережа (VPN): Захищає важливу інформацію, що

передається через Інтернет.

- Антивірус: Захищає від усіх типів зловмисних програм.

- Фільтр контенту: Дозволяє компаніям визначати критерії захисту,

спираючись на профілі політики безпеки.

- Антиспам: Очищує електронну пошту від спаму і небажаних повідомлень.

- Веб-фільтр: Забороняє доступ до непов'язаного з роботою контенту.

Представлено дві моделі в таблиці 2.1 пристрою для того, щоб невеликі компанії могли обрати оптимальний варіант рішення, яке б задовольняло всі вимоги корпоративної безпеки:

Таблиця 2.1 - Види моделей пристроїв

Модель

пристрою

Кількість

користувачів

Пропускна здатність

брандмауера

Паралельні

сесії

10/100/1000

порти Ethernet

SB

До 50

400 Мбіт/сек

180.000

4

300

До 250

850 Мбіт/сек

550.000

8

Основні характеристики Panda GateDefender Integra

- Багатофункціональний пристрій «Встановіть і отримаєте захист»: одразу після включення рішення автоматично запускає захист від вірусів і спаму, а також модуль веб-фільтру, не потребуючи попередніх налаштувань.

- Повний захист від усіх типів загроз. Рішення містить найкращій у своєму виді захист Panda від зловмисного ПЗ і потенційно небезпечного контенту, захист Cloudmark від спаму, захист Cobion від небажаного веб-контенту, також брандмауер з ретельною перевіркою пакетів, багатофункціональний IPS і VPN для централізованого управління безпекою з єдиного пункту.

- Безперервні автоматичні оновлення: правила і сигнатури для вірусів, IPS та веб-фільтру оновлюються кожні 90 хвилин, для спаму - кожної хвилини, не допускаючи появи слабких місць у

захисті.

- Оптимізація завантаження мережі: заборона доступу до непродуктивних веб-сторінок покращує використання пропускної здатності каналу, а 98% ефективне виявлення спаму знімає значне

навантаження з поштових серверів і внутрішньої мережі.

- Проактивний захист контенту: сканує вхідний і вихідний трафік для виявлення небезпечного контенту відповідно до профілю політики безпеки компанії. Усі комунікації можуть бути зашифровані за допомогою VPN.

Головні переваги Panda GateDefender Integra такі:

- Готовий захищати одразу після підключення. Не потребує налаштування. Ви отримуєте захист відразу після встановлення.

- Простий у використанні. Усі необхідні функції об'єднані у зручному для користувача інтерфейсі.

- Мінімізує поточні витрати. Підтримка безпеки відбувається практично без участі користувача через автоматичні оновлення і графічні звіти про роботу.

- Збільшує продуктивність користувачів завдяки блокуванню спаму і обмеженню доступу до непродуктивного веб-контенту.

- Запобігає втраті важливої інформації за допомогою контролю змісту вхідних і вихідних повідомлень, а також зашифровуючи інформацію, яка проходить через Інтернет.

Ціна на 1 пристрій GD Integra Soho + перший рік підтримки Total Protection (до 25 користувачів) становить приблизно 25 тисяч гривень.

Сформовано також рекомендації із захисту інформаційної безпеки підприємства, а саме:

- постійне відстежування можливих уразливостей і їх нейтралізація;

- встановити міжмережевий екран на сервері та на всіх комп'ютерах з врахуванням топології;

- розробити політику використання надійних паролів і безпечного їх зберігання;

- встановити на всіх комп'ютерах ліцензійне антивірусне програмне забезпечення та включити функцію автоматичного оновлення бази даних вірусів;

- нейтралізувати програмні помилки у системі управління ресурсами кластера;

- проводити постійний аудит і періодично передивлятися облікові записи користувачів і прав доступу на системному рівні;

- по можливості використовувати шифрування даних для передачі.

Комплексна система захисту корпоративної мережі розрахована відповідно основним вимогам політики інформаційної безпеки лабораторії.

3. Рекомендації щодо комплексного захисту

3.1 Основні організаційно-технічні заходи по підтримці функціонування комплексної системи захисту лабораторії

Для коректного функціонування комплексної системи захисту в лабораторії необхідно запровадити ряд організаційних та організаційно-технічних заходів з підтримки та покращення системи.

Вони включають:

- разові (одноразово проведені і повторювані тільки при повному перегляді прийнятих рішень) заходи;

- заходи, що проводяться при здійсненні або виникненні певних змін в самому захищається АС чи зовнішнього середовища (за необхідності);

- періодичні (через певний час) заходи;

- постійно (безперервно або дискретно у випадкові моменти часу) проведені заходи [18, 19].

До разових заходів відносять:

- загальносистемні заходи щодо створення науково-технічних та методологічних основ (концепції та інших керівних документів) захисту АС;

- заходи, що здійснюються при проектуванні, будівництві та обладнанні числівників центрів та інших об'єктів АС (виключення можливості таємного проникнення в приміщення, виключення можливості встановлення прослуховуючої апаратури тощо);

- заходи, що здійснюються при проектуванні, розробці та введенні в експлуатацію технічних засобів та програмного забезпечення (перевірка та сертифікація використовуваних технічних і програмних засобів, документування тощо);

- проведення спецперевірок всіх застосованих в АС засобів обчислювальної техніки і проведення заходів щодо захисту інформації від витоку каналами побічних електромагнітних випромінювань і наведень;

- розробка та затвердження функціональних обов'язків посадових осіб служби комп'ютерної безпеки;

- внесення необхідних змін і доповнень в усі організаційно-розпорядчі документи (положення про підрозділи, функціональні обов'язки посадових осіб, інструкції користувачів системи і т. п.) з питань забезпечення безпеки програмно-інформаційних ресурсів АС і діям у разі виникнення кризових ситуацій;

- оформлення юридичних документів (у формі договорів, наказів і розпоряджень керівництва організації) з питань регламентації відносин з користувачами (клієнтами), що працюють в автоматизованій системі, між учасниками інформаційного обміну і третьою стороною (арбітражем, третейським судом) про правила вирішення спорів, пов'язаних них із застосуванням електронного підпису;

- визначення порядку призначення, зміни, твердження і надання конкретних посадовим особам необхідних повноважень по доступу до ресурсів системи;

- заходи щодо створення системи захисту АС і створення інфраструктури;

- заходи з розробки правил управління доступом до ресурсів системи;

- організацію надійного пропускного режиму;

- визначення порядку обліку, видачі, використання та зберігання знімних магнітних носіїв інформації, які містять еталонні і резервні копії програм і масивів інформації, архівні дані і т. п.;

- організацію обліку, зберігання, використання та знищення документів і носіїв із закритою інформацією;

- визначення порядку проектування, розробки, налагодження, модифікації, придбання, спецдослідження, прийому в експлуатацію, зберігання та контролю цілісності програмних продуктів, а також порядок поновлення версій використовуваних і встановлення нових системних і прикладних програм на робочих місцях захищеної системи (хто володіє правом дозволів таких дій, хто здійснює, хто контролює і що при цьому вони повинні робити);

- створення відділів (служб) комп'ютерної безпеки або, у випадку невеликих організацій і підрозділів, призначення позаштатних відповідальних, здійснюють єдине керівництво, організацію та контроль за дотриманням усіма категоріями посадових осіб вимог щодо забезпечення безпеки програмно-інформаційних ресурсів автоматизованої системи обробки інформації;

- визначення переліку необхідних регулярно проводяться превентивних заходів і оперативних дій персоналу по забезпеченню безперервної роботи та відновленню обчислювальному процесу АС у критичних ситуаціях, що виникають як наслідок НСД, збоїв [20].

До періодичних заходам відносять:

- розподіл реквізитів розмежування доступу (паролів, ключів шифрування і т. п.);

- аналіз системних журналів, уживання заходів по виявлених порушень правил роботи;

- заходи з перегляду правил розмежування доступу користувачів до інформації в організації;

- періодично з залученням сторонніх фахівців здійснення аналізу стану та оцінки ефективності заходів і застосовуваних засобів захисту. На основі, отриманої в результаті такого аналізу інформації вживати необхідних заходів щодо вдосконалення системи захисту;

- заходи з перегляду складу і побудови системи захисту [20, 21].

До заходів, що проводяться за необхідності, відносять:

- заходи, що здійснюються при кадрових змінах у складі персоналу системи;

- заходи, що здійснюються при ремонті і модифікаціях обладнання та програмного забезпечення (суворе санкціонування, розгляд і затвердження всіх змін, перевірка їх на задоволення вимогам захисту, документальне відображення змін, тощо);

- заходи щодо добору і розстановки кадрів (перевірка прийнятих на роботу, навчання правилам роботи з інформацією, ознайомлення з заходами відповідальності за порушення правил захисту, навчання, створення умов, при яких персоналу було б невигідно порушувати свої обов'язки).

Постійно проводяться заходи включають:

- заходи щодо забезпечення достатнього рівня фізичного захисту всіх компонентів АС (протипожежна охорона, охорона приміщень, пропускний режим, забезпечення збереженості та фізичної цілісності СВТ, носіїв інформації тощо).

- заходи щодо безперервної підтримки функціонування та управління використовуючими засобами захисту;

- відкритий і прихований контроль за роботою персоналу системи;

- контроль за реалізацією обраних заходів захисту в процесі проектування, розробки, введення в лад і функціонування АС;

- постійно (силами відділу (служби) безпеки) і періодично (із залученням сторонніх фахівців) здійснюваний аналіз стану та оцінка ефективності заходів і застосовуваних засобів захисту.

3.2 Організаційна форма забезпечення інформаційної безпеки у науково-дослідній лабораторії

захист контроль охоронний сигналізація

Серед цілей, які можуть забезпечити успішний розвиток підприємства по лінії безпеки інформації, можуть бути:

- захист інтелектуальних форм власності підприємства, а також інтелектуальних форм власності її працівників;

- збереження та ефективне використання фінансових, матеріальних і інформаційних ресурсів;

- виявлення та усунення причин і умов, що сприяють реалізації загроз безпеки інтелектуальної, матеріальної та фінансової власності підприємства;

- своєчасне виявлення і перекриття можливих каналів витоку, несанкціонованого доступу, а також виключення негативних наслідків у випадках реалізації загроз безпеки інтелектуальної, матеріальної та фінансової власності підприємства;

- виняток не обґрунтованого допуску та доступу осіб до відомостей, що становлять комерційну таємницю, та іншої інформації, доступ до якої обмежується відповідно до законодавства.

При розробці завдань із захисту інформації необхідно виходити з об'єктів (предметів), що підлягають захисту, технології її обробки, з урахуванням поставлених цілей.

Якщо носіями конфіденційної інформації є людина, фізичний носій інформації, технологія обробки і передачі інформації проводиться з використанням технічних засобів, і в приміщенні, де ведуться конфіденційні переговори, то необхідно виконання наступних завдань:

- Створення ефективної системи захисту конфіденційної інформації та іншої інформації, доступ до якої обмежується відповідно до законодавства

- Організація і проведення комплексу робіт в області забезпечення безпеки інтелектуальної власності, матеріальних і фінансових ресурсів, запобігання несанкціованих раніше дій за розголошення, передачу, втрати, копіювання, знищення, спотворення, модифікації, фальсифікації, блокування інформації (носіїв інформації), запобігання інших форм незаконного втручання в інформаційні ресурси і банки даних.

- Забезпечення режиму безпеки та захисту інформації при проведенні всіх видів робіт з конфіденційною інформацією, виключення несанкціонованого доступу до інформації сторонніх осіб під час зберігання, обробки, передачі, ведення конфіденційних переговорів, нарад та інших закритих заходів.

- Добування інформації про події чи діях, створюють загрозу втрати або розголошення відомостей, що становлять комерційну таємницю.

- Контроль ефективності захисту інформації, що включає контроль технічних засобів захисту, контроль організації та проведення заходів щодо захисту інформації, контроль виконання працівниками вимог нормативних документів при роботі з відомостями конфіденційного характеру.

Для реалізації цих завдань необхідно виконання структурними підрозділи по захисті інформації на підприємстві наступного:

- Розробка і організація заходів щодо забезпечення режиму безпеки на підприємстві при проведенні робіт з конфіденційною інформацією і контроль за їх виконанню.

- Аналіз стану режиму безпеки та захисту інформації з метою виявлення та попередження можливих каналів витоку конфіденційної інформації.

- Розробка відомчих нормативних правових актів, керівних та методичних документів з питань режиму безпеки та захисту інформації, участь в узгодженні наказів, вказівок, інструкцій, нормативно-технічних та методичних документів.

- Розробка розгорнутого переліку відомостей конфіденційного характеру, проведення експертних робіт по наявності конфіденційної інформації на підприємстві відповідно до чинного законодавства.

- Складання номенклатури посад працівників підприємства, яким необхідний допуск до конфіденційної інформації.

- Організація і проведення робіт по допуску та доступу працівників до конфіденційної інформації.

- Ведення обліку обізнаності працівників підприємства про відомості конфіденційного характеру.

- Організація спеціального діловодства: реєстрація, облік, порядок передачі, пересилці, прийом, видача документальних матеріалів.

- Забезпечення умов режиму безпеки, захисту інформації при підготовці та реалізації міжвідомчих договорів та угод.

- Розробка та здійснення комплексу заходів щодо забезпечення режиму безпеки.

- Захисту інформації при відвідуванні об'єктів суспільства іноземними громадянами (іноземними делегаціями і групами), працівниками сторонніх організацій, а також контроль за станом внутрішньооб'єктного та пропускного режимів як складової частини загального режиму.

- Забезпечення безпеки об'єктів, пропускного режиму з доступу осіб на охоронюваних територію підприємства.

- Розробка та оформлення пропускних документів, що дають право перебування осіб на охороняється підприємства.

- Проведення робіт з інженерно-технічного захисту об'єктів від фізичного доступу сторонніх осіб, забезпечення режиму охорони об'єктів (предметів) захисту.

- Проведення спільно зі структурними підрозділами підприємства єдиної технічної політики в галузі забезпечення інформаційної безпеки і захисту інформації.

- Організація робіт зі створення системи захисту інформації при її обробці, зберіганні та передачі з використанням засобів обчислювальної техніки, засобів телекомунікаційної та інших технічних засобів.

- Розробка та здійснення заходів щодо зашифровки, маскування спеціальних об'єктів підприємства, виявлення демаскуючих ознак спеціальних об'єктів та вжиття заходів щодо їх усунення.

- Розробка і реалізація організаційно-технічних заходів щодо захисту інформації від витоку технічними каналами, у тому числі виявлення можливих технічних каналів витоку інформації, організація, проведення спецдосліджень, спецперевірок технічних коштів.

- Виконання робіт із захисту інформації від несанкціонованого доступу при обробці інформації на СВТ.

- Розробка та впровадження технічних рішень і елементів захисту інформації при проектуванні, будівництві (реконструкції) та експлуатації об'єктів захисту.

- Атестація об'єктів інформатизації на відповідність вимогам щодо захисту інформації [22].

- Виконання функції замовника або участь у розгляді та узгодженні технічних завдань на проведення науково-дослідних, дослідно-конструкторських та інших робіт з питань, пов'язаних з режимом безпеки об'єкта, із захистом інформації.

- Застосування спеціальних методів, технічних заходів і засобів захисту, що виключають перехоплення інформації, що передається по каналах зв'язку.

- Організація та здійснення в будівлях і приміщеннях захисно-пошукових мір по виявленню спеціальних технічних засобів знімання інформації.

- Контроль радіоефіру (радіомоніторинг і радіорозвідка). Забезпечення технічної захисту інформації в ході проведених конфіденційних переговорів, нарад і т. п.

- Організація роботи з підготовки договорів (контрактів) на поставку матеріальних коштів, виконання робіт і надання послуг із захисту інформації, а також здійснення контролю за дотриманням договірних зобов'язань.

- Організація закупівель та поставок матеріальних засобів, виконання робіт і надання послуг по закріпленій номенклатурі.

- Збір, накопичення, узагальнення та аналіз інформації про випадки (факти) порушень працівниками режиму безпеки та захисту інформації.

- Вживання заходів з виявлення та попередження причин і умов, що сприяють порушення вимог режиму безпеки та захисту інформації.

- Контроль виконання працівниками вимог нормативних актів з питань забезпечення безпеки інформації, виявлення, попередження та усунення причин і умов, сприяють порушенню вимог режиму та захисту інформації.

- Проведення службових перевірок та розслідувань за фактами розголошення конфіденційність інформації, втрати документів (носіїв інформації) порушень у сфері комп'ютерної інформації.

- Організація та проведення заходів з профілактичної роботи з працівниками підприємства, спрямованої на запобігання порушень режиму безпеки і витоку відомостей конфіденційного характеру.

- Організація підготовки працівників підприємства, що виконують роботи, пов'язані з використанням конфіденційної інформації та надання їм методичної та практичної допомоги.

- Забезпечення взаємодії підприємства з МВС та іншими органами виконавчої влади з питань безпеки та захисту інформації.

Висновки

В даному курсовому проекті було здійснено розробку комплексної системи захисту об'єкту, а саме науково-дослідної лабораторії.

Під час виконання курсового проекту було досліджено об`єкт інформаційної діяльності, визначено інформацію, яка складає комерційну таємницю. Відштовхуючись від проведеного аналізу було розроблено політику інформаційної безпеки для лабораторії та спроектовано системи контролю доступом, систему охоронного телебачення, системи охоронно-пожежної сигналізації та системи пожежогасіння.

На базі спроектованих систем були розроблені рекомендації, щодо підтримки комплексної системи захисту.

В результаті розробки курсового проекту було отримано повністю готову робочу комплексну систему захисту науково-дослідної лабораторії, яка складається з багатьох елементів захисту.

Перелік посилань

1. Комерційна таємниця [Електронний ресурс] І.Г. Диба ? Режим доступу: http://licasoft.com.ua/component/lica/? href=0& view=text& base=1& id=256840& menu=374024

2. Особливості роботи з документами, що містять комерційну таємницю підприємства [Електронний ресурс] О.В. Загорецька ? Режим доступу: http://kadrovik.ua/content/osoblivost-roboti-z-dokumentami-shcho-m-styat-komerts-inu-ta-mnitsyu-p-dpri-mstva&ei=T4qcL4j74u % 26client % vns

3. В.В. Носов, П.И. Орлов, И.А. Громыко, Организация и обеспечение безопасности информации. Учебное пособие. Издательство Х. - 2002. - 652 с.

4. Пожежогасіння [Електронний ресурс]?Режим доступу: http://auras.ho.ua/page.php? 2

5. Системи передачі сповіщень охоронно-пожежної сигналізації [Електронний ресурс]?Режим доступу: http://allofremont.com.ua/sistemy_peredachi_izveshhenij_oxranno_pozharnoj_signalizacii_16

6. Шепитько Г.Е., Локтев А.А. Гудов Г.Н. и др. Комплексная система защиты информации на предприятии. Часть 1. Учебное пособие / Под ред. Локтева А.А. - М.: МФЮА, 2008.

7. Гришина Н.В. Организация комплексной системы зашиты информации. - М.: Гелиос АРВ, 2007. - 256 с.

8. Загинайлов Ю.Н. Комплексная система защиты информации на предприятии: учебно-методическое пособие / Ю.Н. Загинайлов и др., Алт.гос. техн. ун-т им. И.И. Ползунова. - Барнаул: АлтГТУ. - 2010-287 с.

9. Курило А.П., Зефиров С.Л., Голованов В.Б. и др. Аудит информационной безопасности. - М.: Издательская группа «БДЦ-пресс», 2006. - 304 с.

10. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информатизации. Учеб.пособие для вузов - М.: Горячая линия - Телеком, 2004. - 280 с.

11. Мельников В.В. Безопасность информации в автоматизированных системах. - М.:Финансы и статистика, 2003. - 368 с.

12. Мельников В.В. Защита инофрмации в компьютерных системах. - М.: Финансы и статистика, 1997. - 364 с.

13. Мишин Е.Т., Соколов Е.Е. Построение систем физической защиты потенциально опасных объектов. М.: «Радио и связь», 2005 -200 с.

14. Основы информационной безопасности. Учебное пособие для вузов / Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов. - М.: Горячая линия - Телеком. 2006. - 544 с: ил.

15. Шумский А.А. Системный анализ в защите информации: учеб. пособие для студентов вузов, обучающихся по специальностям в обл. информ. безопасности / А.А. Шумский, А.А. Шелупанов. - М.: Гелиос АРВ, 2005. - 224 с.

16. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий. - М.:МИФИ, 1995. - 40 с.

17. Шепитько Г.Е. Проблемы охранной безопасности объектов. - Часть 1 Под ред. В.А. Минаева. - М.: Русское слово, 1995. - 352 с.

18. Меньшаков Ю.К. Защита объектов и информации от технических средств разведки. - М.: РГГУ, 2002. - 399 с.

19. Халяпин Д.Б., Ярочкин В.И. Основы защиты информации: Учеб. пособие. - М.: РРГУ, 2004. - 125 с.

20. Основы информационной безопасности: Учеб. пособие / Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов. - М.: Горячая линия-Телеком, 2006. - 544 с.

21. Экономическая безопасность России: Общий курс: Учебник / Под ред. В.К. Сенчагова. - 2-е изд. - М.: Дело, 2005. - 896 с.

22. Техническая безопасность объектов предпринимательства, IІ том / Сост. Дворский М.Н., Палатченко С.Н. - К.: «А-ДЕПТ», 2006. -252 с.

Размещено на Allbest.ru


Подобные документы

  • Мета і призначення комплексної системи захисту інформації. Загальна характеристика автоматизованої системи установи та умов її функціонування. Формування моделей загроз інформації та порушника об'єкта інформаційної діяльності. Розробка політики безпеки.

    курсовая работа [166,9 K], добавлен 21.03.2013

  • Проблеми побудови цілісної системи захисту інформації з обмеженим доступом для малого підприємства. Основні етапи планування та моделювання комплексної системи захисту інформації, негативні чинники, що можуть завадити проведенню якісної її побудови.

    статья [131,1 K], добавлен 27.08.2017

  • Принципи, цілі та завдання, напрямки робіт із захисту інформації. Суб'єкти системи захисту інформації у Російській Федерації. Основні організаційно-технічні заходи, об'єкти та засоби захисту інформації. Види загроз безпеки, матеріальні носії інформації.

    реферат [23,6 K], добавлен 27.03.2010

  • Акт категоріювання. Акт обстеження. Наказ на контрольовану зону. Модель загроз. Технічний захист інформації. Комплексна система захисту інформації. Перелік вимог з захисту інформації. Об'єкти, що підлягають категоріюванню.

    курсовая работа [17,6 K], добавлен 19.07.2007

  • Визначення функціонального профілю захищеності комп’ютеризованої системи від несанкціонованого доступу і вимог до захищеності інформації від витоку технічними каналами. Вибір та обґрунтування необхідних фізичних та організаційних засобів захисту.

    курсовая работа [2,4 M], добавлен 22.11.2014

  • Аналіз системи життєзабезпечення об’єкта захисту, можливих каналів витоку інформації. Побудова моделі порушника. Розробка організаційних, технічних заходів захисту. Вибір тип електромагнітного екранування, заземлення. Розрахунок звукоізоляції приміщення.

    курсовая работа [1,7 M], добавлен 16.08.2015

  • Побудова інформаційної системи, що буде слугувати для автоматизації процесу захисту персональних даних клієнтів банку. Вибір методу проектування архітектури та моделі функціонування системи. Перелік масивів, використовуваних під час розв’язання задачі.

    дипломная работа [1,8 M], добавлен 02.06.2017

  • Побудова комплексної системи захисту інформації на OOO "Віпіком". Забезпечення інженерно-технічними заходами конфіденційності, цілісності та доступності інформації. Своєчасне виявлення і протидія загрозам безпеці інформації з обмеженим доступом.

    курсовая работа [343,5 K], добавлен 05.01.2014

  • Функції систем захисту інформації, основні терміни та визначення. Введення в криптологію, нормативно-правова база захисту інформації. Впровадження новітніх інформаційних телекомунікаційних системи. Використання та здійснення електронного документообігу.

    реферат [24,0 K], добавлен 03.10.2010

  • Покращення захисту інформаційно-комунікаційних безпек з точки зору вимоги доступності. Класифікація DoS-атак, розробка моделі методики виявлення DoS-атаки та реалізація відповідного програмного засобу. Захист критичних ресурсів корпоративної мережі.

    дипломная работа [932,6 K], добавлен 02.09.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.