355266 работ
представлено на сайте

Диплом Защита локальной сети под управлением Windows NT, номер: 7133

Номер: 7133
Количество страниц: 75
Автор: elena
3900 руб.
Купить эту работу
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу
essay cover Защита локальной сети под управлением Windows NT , СОДЕРЖАНИЕ

Стр.
1. Введение 5
2. Правовые и организационные положения обеспечения безопасности 7
2.1. Правовые...

Автор:

Дата публикации:

Защита локальной сети под управлением Windows NT
logo
СОДЕРЖАНИЕ

Стр.
1. Введение 5
2. Правовые и организационные положения обеспечения безопасности 7
2.1. Правовые...
logo
144010, Россия, Московская, Электросталь, ул.Ялагина, д. 15А
Телефон: +7 (926) 348-33-99

StudentEssay

buy КУПИТЬ ЭТУ РАБОТУ.
  • Содержание:
    СОДЕРЖАНИЕ

    Стр.
    1. Введение 5
    2. Правовые и организационные положения обеспечения безопасности 7
    2.1. Правовые вопросы обеспечения безопасности 7
    2.2. Организационные аспекты 8
    3. Анализ вопроса 10
    3.1. Исходные данные 10
    3.2. Постановка задачи 10
    3.3. Структура сети 10
    3.4. Описание компьютеров входящих в сеть 11
    3.5. Установленное программное обеспечение 11
    3.6 Контроллер домена (сервер) 12
    4. Разработка проекта системы защиты информационно – вычислительной сети с внешним доступом 13
    4.1. Состав защищаемых ресурсов 13
    4.2. Перечень актуальных угроз 13
    4.3. Способы защиты от большинства компьютерных атак. 15
    4.3.1. Административные меры 15
    4.3.2. Стандартные средства встроенные в операционную систему 15
    4.3.3. Менеджер настройки сервера 21
    4.4. Аудит в Windows 2000 27
    4.4.1. Общие сведения 27
    4.4.2. Аудит локальной политики безопасности 29
    4.4.3. Аудит доступа к объектам 31
    4.4.4. Проверка отчетов, получаемых при аудите 36
    4.4.5. Аудит важных файлов и папок 36
    4.5. Дополнительные программные средства 36
    4.6. Выводы. 39
    5. Средства реализации локальной политики безопасности 41
    5.1. Общая схема защиты 41
    5.2. Настройка сервера Microsoft Windows 2000 Server 42
    5.3. Межсетевой экран WinRouter. 44
    5.4. Выводы 50
    6. Организационно – экономический раздел 51
    6.1. Экономическая целесообразность 51
    6.2. Расчет затрат на установку программно-аппаратного комплекса. 51
    6.3 Обоснование выбора WinRouter 53
    7. Охрана труда 55
    7.1. Анализ опасных и вредных производственных факторов на рабочем месте оператора персонального компьютера 55
    7.1.1. Физические опасные и вредные производственные факторы 55
    7.1.2. Психофизиологические опасные и вредные производственные факторы 60
    7.1.3. Меры по снижению опасных и вредных производственных факторов 63
    7.2. Пожароопасность 65
    7.3. Акустическая обработка помещений. Снижение уровня шума на рабочем месте 65
    7.4 Вывод 69
    8. Заключение 70
    Список использованных источников 72
    Приложение 1 74
    Приложение 2 75

    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ


    1. Windows 2000 Server. Библия пользователя. : Пер. с англ. : М. : Издательский дом «Вильямс», 2001. – 912 с. : ил.
    2. Организация и современные методы защиты информации. (Под общей редакцией С.А. Диева, А.Г. Шаваева). – М., Концерн “Банковский Деловой Центр”, 1998, 472c.
    3. Windows 2000 Server. Библия пользователя. : Пер. с англ. : М. : Издательский дом «Вильямс», 2001. – 912 с. : ил.
    4. Microsoft Corporation. Компьютерные сети. Учебный курс/Пер. с англ. — М.: Издательский отдел “Русская Редакция” ТОО “Channel Trading Ltd”, 1997.
    5. Телекоммуникационные системы и сети. Учеб.пособие/ Крук Б.И., Попантонопуло В.Н., Шувалов В.П. – Изд. 2-е, испр. и доп. – Новосибирск: Сиб.предприятие “Наука” РАН, 1998.
    6. Закон “Об информации, информатизации и защите информации” от 20.02.95 №24-Ф3.
    7. Безопасность и связь Сибири. №1, 1997. Виктор Трушин. Средства защиты информации.
    8. Создание intranet. Официальное руководство Microsoft®: пер. с англ. – СПб.: BHV – Санкт-Петербург, 1998. – 672 с.
    9. Спесивцев А.В., Вегнер В.А. и др. Защита информации в персональных ЭВМ. М., Радио и связь. 1992г.
    9. http://www.citforum.ru. Компьютерные атаки: что это такое и как защититься от них перевод Владимира Казеннова.
    10. http://www.citforum.ru.FAQ: Системы обнаружения атак на сетевом уровне Robert Graham, перевод Алексея Лукацкого, НИП "Информзащита".
    11. РД. АС. Защита от НСД к информации. Классификация АС и требования по защите информации. -М.: Гостехкомиссия России, 1992;
    12. РД. Средства вычислительной техники. Межсетевые экраны. - М.: Гостехкомиссия России, 1997;
    16. http://www.ankey.ru. Управление доступом в корпоративных сетях.
    17. http://www.cisco.ru. Технологии безопасности данных.
    18. PC-Week 10 сентября 1999., Джим Керстеттер,GTE и Check Point объединяют усилия.
    19. Решения Microsoft. Выпуск 6.

    Литература по разделу «Экономика и организация производства»

    21. Типовые нормы времени на проектирование задач для ЭВМ. – М.: Экономика, 1989г.
    22. Шатохина Л.А. Расчет затрат на проектирование и изготовление РЭА: Учебное пособие. – Омск: Изд. ОмПИ, 1980.

    Литература по разделу «Охрана труда»

    23. ГОСТ 12.1.003-83. ССБТ. Шум. Общие требования безопасности.
    24. Исследование эффективности звукопоглощающей облицовки и экранирования источника шума: Метод. указания к лаб. работе/ ОмГТУ; Сост. Игнатович И.А. – Омск: Изд-во ОмГТУ, 1998.

logo

Другие работы