Пример готовой курсовой работы по предмету: Информационная безопасность
Содержание
Введение 3
Глава
1. Основные положения теории защиты информации 5
1.1. Понятие информационной безопасности компьютерных систем 5
1.2. Наиболее распространенные угрозы 10
1.3. Обнаружение атак и обеспечение безопасности 12
Глава
2. Основные методы и средства защиты информации в сетях 39
2.1. Физическая защита информации 39
2.2. Аппаратные средства защиты информации в КС 41
2.3. Программные средства защиты информации в КС 43
Глава
3. Методы и средства защиты информации в телекоммуникационных сетях предприятия «-» 62
3.1. Характеристика предприятия и корпоративной сети 62
3.2. Организационно-правовое обеспечение защиты информации 64
3.3. Защита информации в корпоративной сети «-» на уровне операционной системы 66
3.4. Защита информации от несанкционированного доступа 69
3.5. Антивирусная защита 74
Заключение 80
Глоссарий 82
Список использованных источников 87
Список сокращений 91
Приложение А 92
Приложение Б 93
Приложение В 94
Приложение Г 96
Выдержка из текста
Проблема защиты информации является далеко не новой. Решать её люди пытались с древних времен.
На заре цивилизации ценные сведения сохранялись в материальной форме: вырезались на каменных табличках, позже записывались на бумагу. Для их защиты использовались такие же материальные объекты: стены, рвы.
Информация часто передавалась с посыльным и в сопровождении охраны. И эти меры себя оправдывали, поскольку единственным способом получения чужой информации было ее похищение. К сожалению, физическая защита имела крупный недостаток. При захвате сообщения враги узнавали все, что было написано в нем. Еще Юлий Цезарь принял решение защищать ценные сведения в процессе передачи. Он изобрел шифр Цезаря. Этот шифр позволял посылать сообщения, которые никто не мог прочитать в случае перехвата.
Данная концепция получила свое развитие во время Второй мировой войны. Германия использовала машину под названием Enigma для шифрования сообщений, посылаемых воинским частям.
Конечно, способы защиты информации постоянно меняются, как меняется наше общество и технологии. Появление и широкое распространение компьютеров привело к тому, что большинство людей и организаций стали хранить информацию в электронном виде. Возникла потребность в защите такой информации. …………………..
Список использованной литературы
1. Андреев Б. В. Защита прав и свобод человека и гражданина в информационной сфере // Системы безопасности, № 1, 2002. C. 10– 13
2. Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А. Введение в защиту информации. Учебное пособие (Серия "Профессиональное образование"), (ГРИФ).
- М.:"Инфра-М", 2004. — 128 с.
3. Балдин В.К., Уткин В.Б. Информатика: Учеб. для вузов. — М.: Проект, 2003. — 304 с.
4. Бармен С. Разработка правил информационной безопасности. — М.: Издательский дом "Вильямс", 2002. — 208 с.
5. Бачило И. Л., Лопатин В. Н., Федотов М. А. Информационное право.– Спб.: Изд-во «Юридический центр Пресс», 2001.
6. Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Л.Г.Осовецкого — СПб.: СПбГУ ИТМО, 2004. — 161 с.
7. Блэк У. Интернет: протоколы безопасности. Учебный курс. — СПб.: Питер, 2001. — 288 с.: ил.
8. Бождай А.С., Финогеев А.Г. Сетевые технологии. Часть
1. Учебное пособие. — Пенза: Изд-во ПГУ, 2005. — 107 с.
9. Бэнкс М. Информационная защита ПК (с CD-ROM).
- Киев: "Век", 2001. — 272 с.
10. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. — М.: Московский центр непрерывного математического образования, 2003. — 328 с.
11. Вихорев С. В., Кобцев Р. Ю. Как узнать – откуда напасть или откуда исходит угроза безопасности информации // Защита информации. Конфидент, № 2, 2002.
12. Вычислительные системы, сети и телекоммуникации: Учебник. — 2-е изд., перераб. и доп. / Под ред. А.П. Пятибратова. — М.: Финансы и статистика, 2003.
13. Галатенко В.А. Стандарты информационной безопасности. — М.: Изд-во "Интернет-университет информационных технологий — ИНТУИТ.ру", 2004. — 328 c.: ил.
14. Гошко С.В. Энциклопедия по защите от вирусов. — М.: Изд-во "СОЛОН-Пресс", 2004. — 301 с.
15. Денисов А., Белов А., Вихарев И. Интернет. Самоучитель. — СПб.: Питер, 2000. — 464 с.: ил.
16. Журнал «Компьютерра» № 2 (766) январь 2009г.
17. Зима В., Молдовян А., Молдовян Н. Безопасность глобальных сетевых технологий. Серия "Мастер". — СПб.: БХВ-Петербург, 2001. — 320 с.: ил.
18. Зубов А.Ю. Совершенные шифры. — М.: Гелиос АРВ, 2003. — 160 с., ил.
19. Касперски К. Записки исследователя компьютерных вирусов. — СПб.: Питер, 2004. — 320 с.: ил.
20. Козлов Д.А. Энциклопедия компьютерных вирусов. — М.: Изд-во "СОЛОН-Пресс", 2001. — 457 с.
21. Коул Э. Руководство по защите от хакеров. — М.: Издательский дом "Вильямс", 2002. — 640 с.
22. Лапонина О.Р. Криптографические основы безопасности. — М.: Изд-во "Интернет-университет информационных технологий — ИНТУИТ.ру", 2004. — 320 c.: ил.
23. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия. — М.: Изд-во "Интернет-университет информационных технологий — ИНТУИТ.ру", 2005. — 608 c.: ил.
24. Мак-Клар С., Скембрей Дж., Курц Дж. Секреты хакеров. Безопасность сетей — готовые решения. 2-е издание. — М.: Издательский дом "Вильямс", 2001. — 656 с.
25. Мамаев М., Петренко С. Технологии защиты информации в Интернете. Специальный справочник. — СПб.: Питер, 2001. — 848 с.: ил.
26. Медведовский И.Д. Атака из Internet. — М.: Изд-во "СОЛОН-Пресс", 2002. — 368 с.
27. Микляев А.П., Настольная книга пользователя IBM PC 3-издание М.:, "Солон-Р", 2000, 720 с.
28. Норткат С., Новак Дж. Обнаружение нарушений безопасности в сетях. 3-е изд. — М.: Издательский дом "Вильямс", 2003. — 448 с.
29. Оглрти Т. Firewalls. Практическое применение межсетевых экранов – М.: ДМК, 2003. – 401 с.
30. Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 2-е изд. — СПб.: Питер, 2002. — 864 с.: ил.
31. Партыка Т.Л., Попов И.И. Информационная безопасность. — М.:"Инфра-М", 2002. — 368 с.
32. Пархоменко П. Н., Яковлев С. А., Пархоменко Н. Г. Правовые аспекты проблем обеспечения информационной безопасности.– В сб. Материалы V Международной научно-практической конференции «Информационная безопасность».– Таганрог: ТРТУ, 2003.
33. Персональный компьютер: диалог и программные средства. Учебное пособие. Под ред. В.М. Матюшка — М.: Изд-во УДН, 2001.
34. Пятибpатов А. П. Вычислительные системы, сети и телекоммуника-ции:Учебник; Под pед. А. П. Пятибpатова. — 2-е изд., пеpеpаб. и доп. — М.:Финансы и статистика,2003. — 512 с.:ил. — Библиогp.: с. 495.
35. Расторгуев С. П. Философия информационной войны.– М.: Вузовская книга, 2001.– 468 с.
36. Симонис Д. и др. Check Point NG. Руководство по администрированию. — М.: ДМК Пресс, 2004. — 544 с.
37. Симонович С.В., Евсеев Г.А., Мураховский В.И. Вы купили компьютер: Полное руководство для начинающих в вопросах и ответах. — М.: АСТ-ПРЕСС КНИГА; Инфорком-Пресс, 2001,- 544 с.: ил.
38. Столлингс В. Криптография и защита сетей: принципы и практика. 2-е издание. — М.: Издательский дом "Вильямс", 2001. — 672 с.
39. Цвики Э., Купер С., Чапмен Б. Создание защиты в Интернете (2 издание).
- СПб.: Символ-Плюс, 2002. — 928 с.
40. Ярочкин В.И. Информационная безопасность. — М.: Изд-во "Академический проект", 2004. — 640 с.
41. ……………….