Дипломная работа на тему: Защита информации в сфере инвестиционно-финансовых услуг

План работы:

Введение 4
Глава 1. Аппаратно-техническая реализация защищенного центра обработки данных 6
1.1. Назначение защищенного ЦОД 6
1.2. Требования к размещению ЦОД 7
1.3. Требования к помещению ЦОД для установки МПФЗ 7
1.4. Требования к МПФЗ 8
1.5. Требования по размещению и планировке вспомогательного помещения 10
1.6. Требования к строительным конструкциям 11
1.7. Требования к полу 12
1.8. Требования к потолку 13
1.9. Требования к окнам 14
1.10. Требования к путям подхода к площадке 14
1.11. Требования к микроклимату и шуму для операторной 14
1.12. Требование к системе пожаротушения 14
1.13. Требования к системе электропитания здания и заземления 15
1.14. Требования к системе вентиляции здания 17
1.15. Требования к системе кондиционирования здания 18
1.16. Требования к трассам обычного и пожарного водоснабжения, отопления и канализации, коммуникационным шахтам 19
1.17. Требования к кабельным трассам 20
1.18. Требования по безопасности 20
1.19. Технические требования к системе видеонаблюдения 22
Глава 2. Проектирование решений обеспечения безопасности 24
2.1. Размещение и роль серверов 24
2.1.1. QB-server1 24
2.1.2. QB-server2 33
2.2. Выбор RAID массива 33
2.2.1. Резервное копирование данных 43
2.3. Противодействие вредоносному ПО 44
2.3.1. Классификация компьютерных вирусов 44
2.3.2. Способы распространения компьютерных вирусов 45
2.3.3. Решение для инвестиционно-финансовой компании 47
2.4. Проектирование локальной вычислительной сети в инвестиционно-финансовой компании 50
2.4.1. Организационно-штатная структура фирмы 50
2.4.2. Техническая и технологическая сущность задачи 51
2.4.3. Обоснование необходимости безопасной ЛВС в организации 52
2.4.4. Обоснование проектных решений по техническому обеспечению 52
2.4.5. Предпроектное обследование 53
2.4.6. Выбор топологии локальной вычислительной сети 54
2.4.7. Протоколы локальной вычислительной сети 56
2.4.8. Выбор с обоснованием активного оборудования 56
2.4.9. Выбор и обоснование пассивного оборудования СКС 59
2.4.10. Схематичное представление сети 60
2.4.11. Требования к распределению сетевых адресов 61
Глава 3. Состав, методы обработки информации и групповая политка 63
3.1. Характеристика подразделений и видов их деятельности 63
3.2. Состав защищаемой информации в инвестиционно-финансовых организациях 64
3.3. Групповая политика и распределения доступа к информации 66
3.4. Публикация документов в SharePoint 2010 69
Заключение 74
Список литературы 76

Преимущества покупки этой работы:

Сомневаетесь купить эту работу или заказать новую? Эта работа ничем не отличается от новой на заказ, только дешевле!
Зачастую авторы-исполнители из других фирм покупают наши готовые работы и продают их Вам как новые, только в разы дороже.
Антиплагиат данной работы 61,47% оригинальности (мы не используем техническое повышение антиплагиата ни в одной работе).
Мы проверяем работы в официальной системе Аntiplagiat.ru.
Времени на написание не осталось? Вы получите эту работу уже сегодня.
Мы отправим Вам работу в порядке очереди в течение 15-и мин. – 4-х часов в рабочее время.
Боитесь покупать готовую работу? Зря. Да, это уже полностью готовая работа, но на сайте представлен только её план, т.е. в свободном доступе самой этой работы нигде нет!
Эта работа есть только у нас и нигде больше. Если Вы найдете эту работу в интернете, мы сразу же вернем Вам все деньги.
Формат файла:
DOC
Кол-во страниц:
77
Год:
2016
Номер работы:
163247 (506992)
Предмет:
Информатика, информационные технологии
Цена:
6000 рублей
Число продаж:
0 (продается впервые)
Примечание:
Антиплагиат данной работы: Оригинальность
Описание:
1 файл в формате MS Word
Мы строго следим за повторами и НИКОГДА не продадим работу в один и тот же вуз!
Для получения этой работы заполните форму:

– После заполнения формы Вам придет письмо с условиями Вашего заказа и разъяснениями.

– Вы можете посмотреть другие готовые работы по этому предмету.

Рады, что смогли помочь, ждем Вас снова!