содержание
Введение………………………………………………………………………...5
Глава 1. Анализ системы информационной безопасности в локальной сети организации, подключенной к сети интернет и современные подходы к их решению………………………………………………………………………...8
1.1. Описательная модель информационной системы организации……..8
1.2. Нормативно-правовая основа реализации системы мониторинга вторжений в каналы связи……………………………………………..12
1.3. Анализ существующих решений методов борьбы с сетевыми атаками и информационными угрозами……………………………………….....14
1.3.1. Подходы к защите от вредоносного программного обеспечения……………………………………………………………………14
1.3.2. Классификация информационной системы организации по уровню защищенности доступа…................................................................................15
1.3.3. Принципы функционирования выбранного ПО......................................................................................................................23
1.3.4. Анализ существующих решений……………………………………...28
1.4. Выводы по первой главе.......................................................................33
Глава 2. Разработка системы для обнаружения вредоносного программного обеспечения......................................................................................................35
1.1. Архитектура и методика функционирования системы...................................................................................................35
1.2. Разработка интерфейса системы..........................................................37
1.3. Тестирование разработанной системы...................................................................................................40
1.4. Выводы по второй главе.......................................................................47
Заключение.......................................................................................................48
Список используемой литературы.................................................................50
Глава 1. Анализ системы информационной безопасности в локальной сети организации, подключенной к сети интернет и современные подходы к их решению………………………………………………………………………...8
1.1. Описательная модель информационной системы организации……..8
1.2. Нормативно-правовая основа реализации системы мониторинга вторжений в каналы связи……………………………………………..12
1.3. Анализ существующих решений методов борьбы с сетевыми атаками и информационными угрозами……………………………………….....14
1.3.1. Подходы к защите от вредоносного программного обеспечения……………………………………………………………………14
1.3.2. Классификация информационной системы организации по уровню защищенности доступа…................................................................................15
1.3.3. Принципы функционирования выбранного ПО......................................................................................................................23
1.3.4. Анализ существующих решений……………………………………...28
1.4. Выводы по первой главе.......................................................................33
Глава 2. Разработка системы для обнаружения вредоносного программного обеспечения......................................................................................................35
1.1. Архитектура и методика функционирования системы...................................................................................................35
1.2. Разработка интерфейса системы..........................................................37
1.3. Тестирование разработанной системы...................................................................................................40
1.4. Выводы по второй главе.......................................................................47
Заключение.......................................................................................................48
Список используемой литературы.................................................................50
Весь текст будет доступен после покупки
Показать еще текст