15 листов, 14 Times New Roman. Без иллюстраций
Введение 3
1. Межсетевой экран 4
2. Сетевые атаки 7
3. IDS/IPS 10
4. DLP 12
Заключение 14
Список использованных источников 15
1. ГОСТ ISO/IEC 17799-2005
2. Гайкович В. Ю., Ершов Д. В. Системы безопасности, связи и телекоммуникаций, необходимое условие их применения. // «Системы безопасности, связи и телекоммуникаций» N3, 2007
3. Ершов Д.В., Попова З.В. Обучение компьютерной безопасности. // «КомпьюЛог», N2, 2007
4. Лукацкий А.В. Cпособы обхода межсетевых экранов. // «Системы безопасности, связи и телекоммуникаций», №40, 2007
5. Лукацкий А.В. Новые подходы к обеспечению информационной безопасности сети. // Компьютер-Пресс. №7 , 2007
6. Лукацкий А.В. Адаптивная безопасность. Дань моде или осознанная необходимость . // «PCWeek/RE», N37, 2009
7. Лукацкий А.В. Средства обнаружения уязвимостей и атак: сделайте правильный выбор.// «Системы безопасности, связи и телекоммуникаций», N5, 2007
8. Новиков Ю.В., Кондратенко С.В. Основы локальных сетей: курс лекций: учеб. пособие : для студентов вузов, обучающихся по специальностям в обл. информ. технологий. - М.: Интернет – Ун-т Информ. Технологий, 2005.
9. Поляк-Брагинский А. В. Администрирование сети на примерах. – СПб.: БХВ-Петербург, 2005.
10. Попова З.В. Требования к специалистам, ответственным за информационную безопасность. // «Связьинвест», N3, 2003
11. Просянников Р.Е. «Третий глаз» в информационной системе. //»PCWeek/RE», N46, 2001
12. Симонов. С. Анализ рисков, управление рисками //. JetInfo, №1, 2009
13. Симонов. С. Аудит безопасности информационных систем. // JetInfo, №9, 2009
14. Уиллис Д. . Управление безопасностью: свет в конце туннеля. // Сети и системы связи. N4, 2009.
15. Щеглов A.Ю. Защита компьютерной информации от несанкционированного доступа. – СПб.: Издательство «Наука и Техника», 2004.