Mamy 10087

przykładowe prace

...
...największy zbiór zawierający

gotowe wzory prac

w sieci!
logo PraceDyplomowe.edu.pl

   katalog gotowych wzorów

zdjecie-przykladowa-praca-prace-dyplomowe-edu-pl zdjecie-wzor-pracy-prace-dyplomowe-edu-pl zdjecie-gotowa-praca-prace-dyplomowe-edu-pl
Tu przeszukasz całą bazę prac w sposób szybki i zautomatyzowany.
Zobacz prace podzielone tematami:

Numer pracy:   700
Temat pracy:  

Techniczne, organizacyjne i prawne aspekty bezpieczeństwa systemów teleinformatycznych

Liczba stron:   173
Cena pracy:
 259 PLN

Spis treści / plan pracy:
Wstęp ......... 5 

Rozdział 1.
Cel i zakres pracy......... 7 

Rozdział 2.
Wprowadzenie do problematyki bezpieczeństwa systemów teleinformatycznych

      2.1. Podstawowe pojęcia.........9 
      2.2. Zarządzanie bezpieczeństwem.........10 
      2.3. Rola polityki bezpieczeństwa .........11 
         2.3.1. Co powinna zawierać polityka bezpieczeństwa.........12 
         2.3.2. Czego nie powinna zawierać polityka bezpieczeństwa .........12 
         2.3.3. Polityka bezpieczeństwa .........13 
      2.4. Elementy bezpieczeństwa .........21 
         2.4.1. Zasoby.........21 
         2.4.2. Zagrożenia .........21 
         2.4.3. Podatność .........22 
         2.4.4. Następstwa .........22 
      2.4.5. Ryzyko .........23 
         2.4.6. Zabezpieczenia.........23 
         2.4.7. Ryzyko szczątkowe.........24 
         2.4.8. Ograniczenia .........25 
      2.5. Rola uświadamiania problemów bezpieczeństwa.........25 

Rozdział 3.
Rodzaje i charakterystyka zagrożeń

      3.1. Rodzaje zagrożeń.........27 
      3.2. Zagrożenia pasywne .........29 
         3.2.1. Podsłuch.........29 
         3.2.2. Przeglądanie.........29 
         3.2.3. Analiza ruchu.........30 
      3.3. Zagrożenia aktywne.........31 
         3.3.1. Podszywanie .........31 
         3.3.2. Modyfikacja .........32 
         3.3.3. Podrobienie .........32 
            3.3.4. Odmowa usługi .........32 
      3.4. Złośliwe programy.........33 
         3.4.1. Programy wymagające programu-gospodarza.........33 
         3.4.2. Programy niezależne.........35 
      3.5. Intruzi.........36 
      3.6. Motywy ataków .........38 
      3.7. Zagrożenia dla haseł .........40 

Rozdział 4.
Analiza ryzyka

      4.1. Etapy analizy.........45 
         4.1.1. Identyfikacja zasobów .........45 
         4.1.2. Identyfikacja zagrożeń.........46 
         4.1.3. Identyfikacja podatności .........46 
      4.2. Szacowanie ryzyka .........47 
         4.2.1. Skutki naruszenia integralności .........48 
         4.2.2. Skutki naruszenia poufności .........49 
         4.2.3. Skutki naruszenia dostępności .........49 
         4.2.4. Identyfikacja zagrożeń.........50 
         4.2.5. Szacowanie podatności .........50 
         4.2.6. Określenie ryzyka .........50 
      4.3. Zarządzanie ryzykiem.........52 
      4.4. Ryzyko szczątkowe.........53 

Rozdział 5.
Środki ochrony

      5.1. Podstawowe usługi chroniące przed zagrożeniami .........58 
      5.2. Przegląd metod ochrony .........61 
         5.2.1. Ochrona fizyczna .........61 
         5.2.2. Ochrona techniczna.........62 
         5.2.3. Ochrona organizacyjno-administracyjna .........63 
      5.3. Strefy bezpieczeństwa.........64 
      5.3.1. Systemy kontroli dostępu.........65 
         5.3.2. Systemy alarmowe.........66 
      5.4. Ochrona elektromagnetyczna .........67 
      5.5. Ochrona zasilania.........69 
         5.5.1. Przegląd zasilaczy UPS .........70 
         5.5.2 Dobór zasilacza UPS .........72 
      5.6. Archiwizacja informacji .........75 
         5.6.1. Macierze RAID.........77 
         5.6.2. Kopie awaryjne .........79 
         5.6.3. Oprogramowanie do kopiowania.........81 
         5.6.4. Strategia tworzenia kopii .........82 
         5.6.5. Harmonogram tworzenia kopii .........84 
         5.6.6. Rotacja nośników.........85 
         5.6.7. Przechowywanie kopii.........85 
         5.6.8. Praktyczne wskazówki.........86 
      5.7. Kontrola dostępu do systemu i jego obiektów.........87 
         5.7.1. Kontrola dostępu do systemu.........87 
         5.7.2. Kontrola dostępu do obiektów systemu.........89 
         5.7.3. Macierz dostępu.........90 
      5.8. Ochrona haseł .........92 
         5.8.1. Strategie wyboru bezpiecznych haseł .........92 
         5.8.2. Zarządzanie hasłami .........95 
      5.9. Kontrola dostępu do sieci .........99 
         5.9.1. Rodzaje i zasady działania zapór sieciowych.........99 
         5.9.2. Strategia wyboru zapory sieciowej .........101 
      5.10. Wykrywanie włamań .........103 
         5.10.1. Narzędzia do wykrywania włamań.........103 
         5.10.2. Strategie postępowania po wykryciu włamania.........107 
      5.11. Ochrona antywirusowa .........109 
         5.11.1. Programy antywirusowe .........109 
         5.11.2. Praktyczne wskazówki.........112 

Rozdział 6.
Ochrona kryptograficzna

      6.1. Szyfry podstawieniowe.........114 
         6.1.1. Szyfrowanie jednoalfabetowe.........115 
         6.1.2. Szyfry homofoniczne.........117 
         6.1.3. Szyfrowanie wieloliterowe .........119 
         6.1.4. Szyfry wieloalfabetowe .........120 
      6.2. Szyfry przestawieniowe.........123 
      6.3. Szyfrowanie symetryczne .........123 
         6.3.1. Dystrybucja kluczy .........126 
         6.3.2. DES.........127 
         6.3.3. IDEA.........130 
      6.4. Szyfrowanie asymetryczne .........131 
         6.4.1. Dystrybucja kluczy jawnych.........135 
         6.4.2. Algorytm RSA .........138 
         6.4.3. Algorytm ElGamala.........142 
         6.4.4. Algorytm LUC.........143 

Rozdział 7.
Prawne aspekty przetwarzania informacji w systemach teleinformatycznych

      7.1. Podstawowe akty prawne.........145 
         7.2. Podstawowe zasady bezpieczeństwa .........147 
      7.3. Administrowanie systemem.........150 
      7.4. Bezpieczeństwo przetwarzania .........151 
         7.4.1. Ochrona fizyczna .........154 
         7.4.2. Ochrona elektromagnetyczna .........155 
         7.4.3. Ochrona kryptograficzna .........156 
         7.4.4. Ochrona przed zagrożeniami ze strony sieci Internet .........157 
      7.5. Inne uwagi dotyczące bezpieczeństwa .........158 
         7.5.1. Ochrona antywirusowa .........158 
         7.5.2. Zapewnienie dostępności informacji .........159 
         7.5.3. Incydenty naruszenia bezpieczeństwa .........160 
         7.5.4. Bezpieczeństwo nośników informacji .........161 
         7.5.5. Ochronie informacji niejawnych a ochrona danych osobowych .........162 
      7.6. Przestępstwa przeciwko ochronie informacji .........162 
   
Podsumowanie .........170 
Bibliografia.........172 


Zamawiam:
      
      
      
      
      
      
      
      
      
      
Wartość zamówienia: PLN
Twój e-mail:


Jeśli chcesz zadać pytanie dotyczące tej pracy, kliknij w poniższy przycisk.



Na wszystkie zapytania odpowiadamy codziennie, najpóźniej w przeciągu 24h.





Nie znalazleś swojego tematu pracy? Nie oznacza to, że go nie mamy. Napisz do nas!

* Treść wiadomości:
Imię lub pseudonim:
* Twój adres e-mail:


Zastrzegamy, iż wzorcowe prace magisterskie, prace licencjackie, prace dyplomowe, prace podyplomowe, prace inżynierskie, prace semestralne, prace zaliczeniowe, referaty, biznes plany, plany marketingowe i inne opracowania jakie oferujemy mają wyłącznie charakter informacyjny. Każda praca magisterska, licencjacka, inżynierska lub inna praca dyplomowa zakupiona w serwisie musi być traktowana wyłącznie jako wzór, przykład do przygotowania własnej pracy naukowej, przyspieszjąc tym samym proces pisania pracy całkowicie zgodny z obowiązującym w Polsce prawem. Nie bierzemy odpowiedzialności za konsekwencje związane z wykorzystaniem przesłanych przez nas prac. Należy pamiętać o przestrzeganiu obowiązujących przepisów Prawa Autorskiego oraz Art. 272

Bezpieczeństwo i wygodę płatności zapewnia Transferuj.pl


Korzystanie z serwisu oznacza akceptację regulaminu.
Copyright © by PraceDyplomowe.edu.pl. Wszelkie prawa zastrzeżone.