Дипломная работа на тему: Защита информации в сфере инвестиционно–финансовых услуг

План работы:

Введение 4
Глава 1. Аппаратно–техническая реализация защищенного центра обработки данных 6
1.1. Назначение защищенного ЦОД 6
1.2. Требования к размещению ЦОД 7
1.3. Требования к помещению ЦОД для установки МПФЗ 7
1.4. Требования к МПФЗ 8
1.5. Требования по размещению и планировке вспомогательного помещения 10
1.6. Требования к строительным конструкциям 11
1.7. Требования к полу 12
1.8. Требования к потолку 13
1.9. Требования к окнам 14
1.10. Требования к путям подхода к площадке 14
1.11. Требования к микроклимату и шуму для операторной 14
1.12. Требование к системе пожаротушения 14
1.13. Требования к системе электропитания здания и заземления 15
1.14. Требования к системе вентиляции здания 17
1.15. Требования к системе кондиционирования здания 18
1.16. Требования к трассам обычного и пожарного водоснабжения, отопления и канализации, коммуникационным шахтам 19
1.17. Требования к кабельным трассам 20
1.18. Требования по безопасности 20
1.19. Технические требования к системе видеонаблюдения 22
Глава 2. Проектирование решений обеспечения безопасности 24
2.1. Размещение и роль серверов 24
2.1.1. QB–server1 24
2.1.2. QB–server2 33
2.2. Выбор RAID массива 33
2.2.1. Резервное копирование данных 43
2.3. Противодействие вредоносному ПО 44
2.3.1. Классификация компьютерных вирусов 44
2.3.2. Способы распространения компьютерных вирусов 45
2.3.3. Решение для инвестиционно–финансовой компании 47
2.4. Проектирование локальной вычислительной сети в инвестиционно–финансовой компании 50
2.4.1. Организационно–штатная структура фирмы 50
2.4.2. Техническая и технологическая сущность задачи 51
2.4.3. Обоснование необходимости безопасной ЛВС в организации 52
2.4.4. Обоснование проектных решений по техническому обеспечению 52
2.4.5. Предпроектное обследование 53
2.4.6. Выбор топологии локальной вычислительной сети 54
2.4.7. Протоколы локальной вычислительной сети 56
2.4.8. Выбор с обоснованием активного оборудования 56
2.4.9. Выбор и обоснование пассивного оборудования СКС 59
2.4.10. Схематичное представление сети 60
2.4.11. Требования к распределению сетевых адресов 61
Глава 3. Состав, методы обработки информации и групповая политка 63
3.1. Характеристика подразделений и видов их деятельности 63
3.2. Состав защищаемой информации в инвестиционно–финансовых организациях 64
3.3. Групповая политика и распределения доступа к информации 66
3.4. Публикация документов в SharePoint 2010 69
Заключение 74
Список литературы 76
Формат файла:
DOC
Кол-во страниц:
77
Год:
2016
Наличие сносок:
+
Номер работы:
163247 (506992)
Предмет:
Информатика, информационные технологии
Цена:
6000 рублей
Примечание:
Оригинальность данной работы по системе «Антиплагиат» составляет Оригинальность
Для получения этой работы заполните форму:
Обратите, пожалуйста, внимание! С 1 июля по 10 августа 2017 года возможны задержки с отправкой готовых работ до 24 часов

– После заполнения формы Вам придет письмо с условиями Вашего заказа и разъяснениями.

– Вы можете посмотреть другие готовые работы по этому предмету или заказать новую.

Рады, что смогли помочь, ждем Вас снова!