Автор работы: Пользователь скрыл имя, 10 Марта 2012 в 18:14, курсовая работа
Одно из таких малых предприятий, чьи информационные ресурсы нуждаются в защите, и будет рассмотрено в данном курсовом проекте. Цель курсовой работы – разработать и реализовать на практике защиту информации на данном предприятии. При реализации защиты информации будут использованы самые современные и действенные средства, такие как Tor.
Введение................................................................................................................3
1 Анализ деятельности предприятия................................................................6
1.1 Анализ деятельности и схема построения предприятия.......................6
1.2 Анализ программного и аппаратного обеспечения предприятия.........7
1.3 Анализ сети предприятия..........................................................................9
2 Проектирование защиты сети........................................................................11
2.1 Теоретическое обоснование.....................................................................11
2.1.1 Информационное обследование сети предприятия........................11
2.1.2 Анализ имеющихся средств защиты................................................11
2.1.3 Выбор средств защиты......................................................................12
2.2 Практическая реализация.........................................................................16
2.2.1 Установка антивирусного средства.......................................................16
2.2.1 Установка Proxy-сервера Tor.................................................................21
2.2.2 Настройка и запуск Proxy-сервера Tor.................................................23
Заключение............................................................................................................26
Список литературы
1. Лукацкий А.В. “Защитите свой бизнес”
2. Официальный сайт Tor - tor.eff.org
3. Официальный сайт ЗАО «Лаборатория Касперского» - www.kaspersky.ru
4. Журнал «][акер» №92 (август 2006)
5. Андрей Стуленков «Безопасность компьютерных систем на базе Windows NT»
6. Том Ягер «Вопросы защиты сетей Windows NT»
7. Маслянко П. П. «Концепция управления безопасностью информации в корпоративных структурах»
Информация о работе Разработка защищенной ЛВС на основе программного средства Tor