Рефераты, курсовые, дипломные работы на заказ.

Бессрочная гарантия на доработки.

  • (495) 988-60-76
  • с 9:00 до 19:30 по Москве
  • easyschool@yandex.ru

Обеспечение защиты информации ноутбука с помощью программных средств шифрования данных

Тип работы диплом
Год написания 2009
Оценка при сдаче 5
Кол-во листов 87
Цена 2400

СОДЕРЖАНИЕ


ВВЕДЕНИЕ
ГЛАВА 1 ХАРАКТЕРИСТИКА ОАО «СУЭК»
1.1. ХАРАКТЕРИСТИКА СФЕРЫ ДЕЯТЕЛЬНОСТИ ФИРМЫ
1.2. ОРГАНИЗАЦИОННАЯ СТРУКТУРА КОМПАНИИ
ГЛАВА 2 АНАЛИЗ РЫНКА ПРОГРАММНЫХ СРЕДСТВ ШИФРОВАНИЯ ДАННЫХ
2.1. СРАВНИТЕЛЬНЫЙ АНАЛИЗ СУЩЕСТВУЮЩИХ ПРОГРАММНЫХ СРЕДСТВ
2.2. ФОРМУЛИРОВАНИЕ КРИТЕРИЕВ ВЫБОРА ПРОГРАММНЫХ СРЕДСТВ
2.3. ВЫБОР ПРОГРАММНЫХ СРЕДСТВ
ГЛАВА 3 УСТАНОВКА ПРОГРАММНЫХ СРЕДСТВ ШИФРОВАНИЯ ДАННЫХ
3.1. ОСОБЕННОСТИ УСТАНОВКИ ПРОГРАММЫ BITLOCKER
3.2. ОСОБЕННОСТИ УСТАНОВКИ ПРОГРАММЫ TRUECRYPT
3.3. ОСОБЕННОСТИ УСТАНОВКИ ПРОГРАММЫ PGP DESKTOP CORPORATE
3.4. СРАВНИТЕЛЬНЫЙ АНАЛИЗ УСТАНОВКИ ПРОГРАММНЫХ СРЕДСТВ
ГЛАВА 4 РАСЧЕТ ЭКОНОМИЧЕСКОГО ЭФФЕКТА В РЕЗУЛЬТАТЕ ИСПОЛЬЗОВАНИЯ ВЫБРАННЫХ СРЕДСТВ ШИФРОВАНИЯ ДАННЫХ
4.1. МЕТОДИКА РАСЧЕТА
4.2. РАСЧЕТ ЭКОНОМИЧЕСКОГО ЭФФЕКТА
ЗАКЛЮЧЕНИЕ
ПРИЛОЖЕНИЕ А


СПИСОК ЛИТЕРАТУРЫ


1. OpenPGP в России. - http://www.pgpru.com. – Доступ 23.11.2009.
2. Банк России. - http://www.cbr.ru/. – Доступ 02.12.2009.
3. Безмалый В. BitLocker в Windows 7 // Открытые системы. – 2009. - №6. - http://www.osp.ru/win2000/2009/06/9846665/. – Доступ 27.11.2009.
4. Введение в криптографию/Под общей ред. В.В. Ященко. — С-Пб.: Питер, 2008. — 288 с.
5. Гавриш В.А. Практическое пособие по защите коммерческой тайны. — Симферополь: Таврида, 2004. — 112 с.
6. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. — М.: Энергоатомиздат, 2006.
7. Герасименко В.А., Малюк А.А. Основы защиты информации. — М.: МГИФИ, 2007. — 538 с.
8. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. — М.: Яхтсмен, 2006. — 67 с.
9. Дериев И. Ноутбук: мобильный помощник или источник утечек? // Компьютерное обозрение. – 2009. - http://itc.ua/node/37313. - Доступ 23.11.2009.
10. Домарев В.В. Защита информации и безопасность компыотерных систем. — К.: Издательство ДиаСофт, 2009. — 480 с.
11. Дориченко С.А., Ященко В.В. 25 этюдов о шифрах. — М.: ТЕИС, 2004. — 69 с.
12. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. — М.: Горячая линия — Телеком, 2007. — 452 с.
13. Зегэнда Д.П. и др. Защита информации в компьютерных системах/Под ред. проф. Э.М. Шмакова. — С.- Пб.: СПб ГТУ, 2006. — 100 с.
14. Кириенко И.А. Вычисляем ССВ // Журнал «CIO». – 2002. - №5. – С. 27-31.
15. Мельников В.В. Защита информации в компьютерных системах. — М.: Финансы и статистика; Электронинформ, 2007. — 368 с.
16. Набор средств шифрования данных для мобильных ПК — анализ безопасности // http://technet.microsoft.com/ru-ru/library/cc162807.aspx. - Доступ 20.11.2009.
17. Организация и coвpeмeнные методы защиты информации / Под общ. ред. С.А. Диева, A.Г. Шаваева. — М.: Коцерн “Банковский Деловой Центр”, 2008. — 472 с.
18. Официальный сайт FreeOTFE. - http://www.freeotfe.org/. – Доступ 22.11.2009.
19. Официальный сайт TrueCrypt. - http://www.truecrypt.org/. – Доступ 22.11.2009.
20. Петраков А.В. Основы практической защиты информации. — М.: Радио и связь, 2008. — 368 с.
21. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в ком-пьютерных системах и сетях/Под ред. В.Ф. Шаньгина; 2-е изд., перераб. и доп. — М.: Радио и связь, 2004. — 376 с.
22. Русификатор программы TrueCrypt. - http://ru.security.ngoinabox.org/sites/all/
security/files/truecrypt/Language.ru.xml. – Доступ 30.11.2009.
23. Смит Г.С. Программы шифрования данных // Мир ПК. – 1997. - №3. - http://www.osp.ru/pcworld/1997/03/157201/#part_7. – Доступ 20.11.2009.
24. Соловьев Э.Я. Коммерческая тайна и ее защита. — М.: ИВФ Антал, 2006. — 64 с.
25. Стренталл Д. Крипто-защитный софт: программы для шифрования №1 // Хакер. - http://www.xakep.ru/post/34845/default.asp. - Доступ 25.11.2009.
26. Хорев А.А. Защита информации от утечки по техническим каналам. Ч.1. Технические каналы утечки информации. Учебное пособие. — М.: Гостехкомиссия России, 2008. — 320 с.
27. Хорев А.А. Способы и средства защиты информации. — М.: МО РФ, 2007. — 316с.
28. Хорошко В.А., Шелест М.Е. Введение в компьютерную стеганографию. — К.: НАУ, 2006. — 140 с.
29. Шляхтина С. Обзор решений для безопасного хранения и передачи данных // КомпьютерПресс. – 2007. - №12. - http://www.compress.ru/article.aspx?id=18467&
iid=854. – Доступ 21.11.2009.
30. Ярочкин В.И. Безопасность информационных систем. — М.: Ось-86, 2006. — 320 с.
31. Ярочкин В.И. Коммерческая информация фирмы. — М.: Ось-89. — 96 с.
32. Ярочкин В.И. Технические каналы утечки информации. — М.: ИПКИР, 2004. — 112 с.