Процесс анализа и оценки рисков информационной безопасности
Цена, руб.500
Номер работы35764
ПредметИнформатика
Тип работы Курсовая
Объем, стр.36
ОглавлениеСОДЕРЖАНИЕ

ВВЕДЕНИЕ 3
1. АНАЛИЗ НАДЁЖНОСТИ КОРПОРАТИВНЫХ ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ 5
1.1. Понятие и классификация компьютерных сетей. Понятие канала связи. Понятие корпоративной сети. Определение проблем информационной безопасности в глобальной сети Интернет 5
1.2. Цель проведения исследования в ходе курсовой работы 9
2.1. Анализ угроз информационной безопасности и их классификация 10
2.2. Исследование понятия атаки и разновидности сетевых атак 19
3. ПРОЕКТ КОРПОРАТИВНОЙ СЕТИ С ПОВЫШЕНОЙ НАДЕЖНОСТЬЮ 21
3.1 Обзор оборудования для построения мультисервисной сети 21
3.2. Описание проектируемой корпоративной сети 28
ЗАКЛЮЧЕНИЕ 33
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 34

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Дымарский Я.С., Крутякова Н.П., Яновский Г.Г. Управление сетями свя- зи: принципы, протоколы, прикладные задачи//Серия изданий «Связь и бизнес», М.:ИТЦ «Мобильные коммуникации», 2003.-384 с.
2. Конев И.Р., Беляев А.В. Информационная безопасность предприятия – СПб: БХВ – Петербург 2007. – 752с :ил.
3. Гольдштейн Б.С., Соколов Н.А., Яновский Г.Г. Сети связи: Учебник для вузов. – СПб.: БХВ – Петербург, 2010. – 400 с.
4. Информационные системы: учебное пособие / [Е. В. Бурцева, И. П. Рак, А. В. Селезнев и др.]. – Тамбов: Изд-во Тамб. гос. техн. ун-та, 2009. – 128с.
5. Информационные системы: учебник для вузов. / Ю. С. Избачев, В. Н. Петров, А. А. Васильев, И. С. Телина – СПб.: Питер, 2011. – 544с.
6. Барабанова, М. И. Информационные технологии: открытые системы, сети, безопасность в системах и сетях / М. И. Барабанова, В. И. Кияев – СПб.: Издательство СПбГУЭФ, 2010. – 267с.
7. Олифер, В. Г. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов / В. Г. Олифер, Н. А. Олифер – СПб.: Питер, 2010. – 944с.
8. Клейменов, С. А. Администрирование в информационных системах: учеб. пособие для студентов высших учебных заведений / С. А. Клейменов, В. П. Мельников, А. М. Петраков. – М.: Издательский центр «Академия», 2008. – 272с.
9. Крэйг Хант. TCP/IP. Сетевое администрирование / Крэйг Хант ; [пер. с англ.; 3-е изд.] – СПб.: Символ-Плюс, 2007. – 816с.
10. Рыжова, В. А. Проектирование и исследование комплексных систем безопасности / Рыжова В. А. – СПб.: НИУ ИТМО, 2013. – 156с.
11. Скиба, В. Ю. Руководство по защите от внутренних угроз информационной безопасности / В. Ю. Скиба, В. А. Курбатов – СПб.: Питер, 2008. – 320с.
12. Шаньгин, В. Ф. Комплексная защита информации в корпоративных системах / В. Ф. Шаньгин. – М.: ИД «ФОРМУМ» : ИНФРА-М, 2010. – 592с.
13. Шаньгин, В. Ф. Защита информации в компьютерных системах и се-тях / В. Ф. Шаньгин – М.:ДМК Пресс, 2012. – 592с.
14. ГОСТ 27.002-89. Надежность в технике. Основные понятия. Термины и определения
15. Гатчин, Ю. А. Теория информационной безопасности и методология защиты информации / Ю. А. Гатчин, В. В. Сухостат. — СПб.: СПбГУ ИТМО, 2010. — 98 с.
16. Домарев, В. В. Безопасность информационных технологий. Методо-логия создания систем защиты / Домарев В. В. – К.: ""ТИД ""ДС"", 2002 – 688 с.
17. Оценка вероятности проведения атаки на сетевые ресурсы с использо-ванием аппарата нечеткой логики / В. О. Шапорин, П. М. Тишин, Н. Б. Копыт чук, Р. О. Шапорин // Електротехнічні та комп’ютерні системи. – К.: Техника. – 2013.– № 12 (88). – С. 95 – 101.
18. Шапорин, В. О. Лингвистическая оценка активов сложной компью-терной системы для анализа рисков информационной безопасности / В. О. Ша-порин, П. М. Тишин, Р. О. Шапорин // Електротехнічні та комп’ютерні системи. – К.: Техника. – 2015.– № 18 (94). – С. 28 – 32.
19. Нечеткие лингвистические модели обеспечения безопасности компь-ютерных сетей / Шапорин В. О., Тишин П. М., Копытчук Н. Б., Шапорин Р. О. Тез.доп. 14-ї міжнародної науково-практичної конференції СІЕТ, 2013 – с.155-156.
20. Разработка нечетких лингвистических моделей сетевых атак для ана-лиза рисков в распределенных информационных системах / Шапорин В. О., Тишин П. М., Копытчук Н. Б., Шапорин Р. О. //Тез. доп. 15-ї міжнародної нау-ково-практичної конференції СІЕТ, 2014 – с. 131-132.
21. Скиба, В. Ю. Руководство по защите от внутренних угроз информационной безопасности / В. Ю. Скиба, В. А. Курбатов – СПб.: Питер, 2008. – 320с.
22. Владимиров, А. А. Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей / А. А. Владимиров, К. В. Гавриленко, А. А. Михайловский. – М.: НТ Пресс, 2005. – 463с.
23. Безбогов, А. А. Безопасность операционных систем / А. А. Безбогов, А. В. Яковлев, Ю. Ф. Мартемьянов. – М.: «Издательство Машиностроение - 1», 2007. – 220с.
24. Радько, Н. М. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа. / Н. М. Радько, И. О. Скобелев. – М.: РадиоСофт, 2010. – 232с.
25. Шапорин, В. О. Способы обеспечения безопасности компьютерных сетей / Шапорин В. О., Шапорина Е. Л., Кощей А. Д. //Тез. доп. 15-ї міжнарод-ної науково-практичної конференції СІЕТ, 2014 – с. 141-142.
26. Шапорин, В. О. Факторы влияния на возникновение угроз безопасно-сти информационной системы / Шапорин В. О. Бабий А. А. // Мат. сем. ""Моде-лювання в прикладних наукових дослідженнях"",– 2015. – Вип. XXIII. - c. 77-78.
27. ГОСТ Р 51901.13-2005. Менеджмент риска. Анализ дерева неисправ-ностей. – Введ. 2005.31.05. – М.: Изд-во стандартов, 2005. – 11с.
28. ГОСТ Р ИСО/МЭК 31010 – 2011. Менеджмент риска. Методы оценки риска. – Введ. 2011.01.12. – М.: Стандартинформ, 2012. – 69с.
29. Правила применения автоматизированных систем управления и мониторинга сетей электросвязи.Ч.2. [Текст]//Связьинформ.-2007.-№8-С.23-25.
30. Правила применения оборудования автоматизированных систем управления и мониторинга сетей электросвязи. Ч.3. [Текст]//Связьинформ.- 2009.-№1/2.-С 66-75.
31. Правила применения оборудования для предоставления услуг внутризоновой, междугородной и международной телефонной связи с помощью телефонистов [Текст]//Связьинформ.-2009.-№3/4.-С.29-39.
32. Услуги связи: правила на каждый день [Текст]: [правила оказания услуг связи] /Мишумин А.//ИнформКурьерСвязь.-2007.-№9.-С.69-71.
33. Шерстнева О.Г., Шерстнева А.А., Горяева Н.Г. Разработка интерфейса программного продукта для повышения эффективности работы системы управления // «Инфосфера», Новосибирск, №49, 2011г., С.34.
34. ГОСТ 27.002-89. Надежность в технике. Основные понятия. Термины и определения.
35. ГОСТ 24.701—83. Автоматизированные системы управления технологи ческими процессами. Надежность. Основные положения.
36. Рек.G.602. ITU-T. Надежность. Средняя наработка на отказ. (MTBF- Mean time between failures).
37. Рек. Е.432 МСЭ-Т. Методы испытаний.
38. Maria Garnaeva. Kaspersky Security Bulletin 2016. Overall statistics for 2016 / [Maria Garnaeva, Jornt van der Wiel, Denis Markushin and etc.]. - Kaspersky Lab, 2016. – 86p.
39. Безштанько, В. М. Диофантов метод определения частости нанесения ущерба вследствие реализации угрозы информационной безопасности / В. М. Безштанько, В. В. Цуркан. – Захист інформації, том 15, №4, жовтень-грудень 2013. – 278-283сс.
40. Описания оборудования Avaya. //Электронная версия на сайте http://www.avaya.com/support.
Цена, руб.500

Заказать работу «Процесс анализа и оценки рисков информационной безопасности »

Ваше имя *E-mail *
E-mail *
Оплата картой, электронные кошельки, с мобильного телефона. Мгновенное поступление денег. С комиссией платежной системы
Оплата вручную с карты, электронных кошельков и т.д. После перевода обязательно сообщите об оплате на 3344664@mail.ru




Нажав на кнопку "заказать", вы соглашаетесь с обработкой персональных данных и принимаете пользовательское соглашение

Так же вы можете оплатить:

Карта Сбербанка, номер: 4279400025575125

Карта Тинькофф 5213243737942241

Яндекс.Деньги 4100112624833

QIWI-кошелек +79263483399

Счет мобильного телефона +79263483399

После оплаты обязательно пришлите скриншот на 3344664@mail.ru и ссылку на заказанную работу.