Пример готовой курсовой работы по предмету: Информационные технологии
Содержание
Содержание
1 Анализ уязвимостей и угроз объекта 6
1.1 Виды угроз 6
1.2 Характер и виды происхождения угроз 7
1.3 Классы каналов несанкционированного получения информации 8
1.4 Возможные причины нарушения целостности информации 11
1.5 Возможные причины нарушения доступности информации 11
1.6 Определение класса защиты информации в соответствии с Руководящими документами Гостехкомиссии России.12
2 Предложения по повышению уровня защиты объекта 13
2.1 Требования к системе защиты 13
2.2 Факторы, влияющие на требуемый уровень 14
2.2.1 Физические и аппаратные факторы 14
2.2.2 Программные факторы 16
2.3 Программно-аппаратные и организационно-административные способы защиты объекта 26
2.4Защита информации от несанкционированного доступа 30
2.5 Основы политики безопасности 34
Заключение 35
Литература 36
Выдержка из текста
Введение
В связи с массовым распространением средств компьютерной техники и расширением сети Интернет становится насущным вопрос защиты информации. Информация может составлять государственную или военную тайну, может быть коммерческой и финансовой тайной, а может содержать просто личные конфиденциальные сведения о гражданах.
Довольно неприятно, когда на рынке или в Интернете можно купить диски с налоговыми базами. В настоящее время используются достаточно ухищренные способы добычи конфиденциальной информации.
Чтобы предотвратить утечку информации и использование данных во вред необходимы превентивные меры безопасности. Необходимо проанализировать информацию на предмет необходимого уровня защиты. Нужно собрать сведения о самом объекте, о его физических и организационных характеристиках. Проблема зашиты информации и обеспечения конфиденциальности приобретает большую актуальность.
На предприятие «Альфа» применяются современные технологии сборки стиральных машин и полностью автоматизированные системы контроля качества.
Число работающих – более 70 человек (50 из них – рабочие).
На предприятии отсутствуют сведения, составляющие государственную тайну, но ведется работа с служебной и коммерческой тайной.
На предприятии существует своя локальная сеть, доступ к которой имеют только работники «Альфа». В большинстве случаев имеется доступ к нескольким сайтам этой сети, необходимым в ходе трудовой деятельности. Информация о каждом выходе в сеть фиксируется системным администратором.
Список использованной литературы
Литература
1.Андреев Б. В. Защита прав и свобод человека и гражданина в информационной сфере // Системы безопасности, № 1, 2002. C. 10– 13
2.Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А. Введение в защиту информации. Учебное пособие (Серия «Профессиональное образование»), (ГРИФ).
- М.:»Инфра-М», 2004. — 128 с.
3.Бармен С. Разработка правил информационной безопасности. — М.: Издательский дом «Вильямс», 2002. — 208 с.
4.Блэк У. Интернет: протоколы безопасности. Учебный курс. — СПб.: Питер, 2001. — 288 с.: ил.
5.Бэнкс М. Информационная защита ПК (с CD-ROM).
- Киев: «Век», 2001. — 272 с.
6.Вихорев С. В., Кобцев Р. Ю. Как узнать – откуда напасть или откуда исходит угроза безопасности информации // Защита информации. Конфидент, № 2, 2002.
7.Зима В., Молдовян А., Молдовян Н. Безопасность глобальных сетевых технологий. Серия «Мастер». — СПб.: БХВ-Петербург, 2001. — 320 с.: ил.
8.Коул Э. Руководство по защите от хакеров. — М.: Издательский дом «Вильямс», 2002. — 640 с.
9.Мак-Клар С., Скембрей Дж., Курц Дж. Секреты хакеров. Безопасность сетей — готовые решения. 2-е издание. — М.: Издательский дом «Вильямс», 2001. — 656 с.
10.Мамаев М., Петренко С. Технологии защиты информации в Интернете. Специальный справочник. — СПб.: Питер, 2001. — 848 с.: ил.
11.Ярочкин В.И. Информационная безопасность. — М.: Изд-во «Академический проект», 2004. — 640 с.