СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
ГЛАВА 1. СОВРЕМЕННОЕ СОСТОЯНИЕ РАССМАТРИВАЕМОГО
ОБЪЕКТА ИССЛЕДОВАНИЯ 6
1.1 Теоретические основы защиты информации от вредоносного кода в
компьютерных сетях предприятий 6
1.2 Анализ информационных потоков на предприятии 10
1.3 Определение направлений и видов основных угроз для
информационных потоков на предприятии 16
ГЛАВА 2. РАЗРАБОТКА МОДЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ 23
2.1 Разработка механизма защиты информации предприятия с
использованием сетевой защиты 23
2.2 Сравнение протоколов VPN и выбор наиболее соответствующего
поставленной задачи 29
2.3 Разработка рекомендаций для систем безопасности сети
предприятия 35
ГЛАВА 3. РЕАЛИЗАЦИЯ МОДЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ
ПРЕДПРИЯТИЯ С ИСПОЛЬЗОВАНИЕМ СЕТЕВОЙ ЗАЩИТЫ 45
3.1 Разработка и реализация защищенной сети посредством каналов VPN
45
3.2 Разработка системы управления безопасности компьютерной сети
предприятия на базе MS Windows 56
ГЛАВА 4. ЭКОНОМИЧЕСКИЙ РАЗДЕЛ 76
4.1 Определение трудоемкости работ 76
4.2 Определение численности исполнителей 78
4.3 Определение затрат и себестоимости 79
4.4 Обоснование экономической целесообразности предоставленных
предложений 84
ЗАКЛЮЧЕНИЕ 87
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 90