Пример готовой курсовой работы по предмету: Исследование систем управления
Содержание
Введение 3
1. Основные положения теории защиты информации 5
1.1. Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях 5
1.2. Угрозы информации. Способы их воздействия на объекты защиты информации 8
2. Методы и средства защиты информации 14
2.1. Традиционные меры и методы защиты информации 14
2.2. Криптографические методы и средства защиты информа-ции 19
2.3. Нетрадиционные методы защиты информации 23
3. Информационная безопасность предприятия 26
3.1. Концепция информационной безопасности предприятия 26
3.2. Методы защита информации в телекоммуникационных сетях предприятия 31
Заключение 36
Библиографический список литературы 38
Выдержка из текста
Введение
Актуальность темы курсовой работы. Применение вычислительных средств в системе управления государственных и коммерческих структур требует наличия мощных систем обработки и передачи данных. Решение этой задачи привело к созданию единой инфраструктуры. Ее использование позволило людям, имеющим компьютер и модем, получить доступ к информации крупнейших библиотек и баз, данных мира, оперативно выполнять сложнейшие расчеты, быстро обмениваться информацией с другими респондентами сети независимо от расстояния и страны проживания.
Но такие системы повлекли ряд проблем, одна из которых — безопас-ность обработки и передачи данных. Особенно «беззащитными» оказались данные, передаваемые в глобальных телекоммуникационных сетях. В на-стоящее время над проблемой защищенности передаваемой по сетям информации работает большое количество специалистов практически во всех экономически развитых странах мира. Можно сказать, что информационная безопасность сформировалась в отдельную быстро развивающуюся дисциплину. Однако, несмотря на усилия многочисленных организаций, занимающихся защитой информации, обеспечение информационной безопасности продолжает оставаться чрезвычайно острой проблемой.
Определенные трудности связаны с изменениями в технологиях обработки и передачи информации. С одной стороны, использование информационных технологий дает ряд очевидных преимуществ: повышение эффективности процессов управления, обработки и передачи данных и т.п. В наше время уже невозможно представить крупную организацию без применения новейших информационных технологий, начиная от автоматизации отдельных рабочих мест и заканчивая построением корпоративных распределенных информационных систем.
С другой стороны, развитие сетей, их усложнение, взаимная интегра-ция, открытость приводят к появлению качественно новых угроз, увеличе-нию числа злоумышленников, имеющих потенциальную возможность воз-действовать на систему.
В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально- этических мер противодействия и т.д.).
Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.
Сегодня можно утверждать, что рождается новая современная технология технология защиты информации в телекоммуникационных сетях.
Объектом исследования является информация, передаваемая по теле-коммуникационным сетям.
Предметом исследования является информационная безопасность телекоммуникационных сетей.
Основной целью курсовой работы является изучение методов защиты информации в телекоммуникационных сетях.
Поставленная цель достигается путем решения следующих задач:
1. Обозначить сущность проблемы и рассмотреть задачи защиты ин-формации в информационных и телекоммуникационных сетях.
2. Установить угрозы информации и способы их воздействия на объекты защиты информации.
3. Рассмотреть методы и средства защиты информации.
4. Раскрыть концепцию информационной безопасности предприятия.
5. Охарактеризовать методы защита информации в телекоммуникационных сетях предприятия.
Структура курсовой работы. В соответствии с целью, задачами и логикой исследования работа состоит из введения, 3 глав, заключения, библиграфического списка литературы.
Список использованной литературы
1.Гражданский кодекс Российской Федерации. Часть вторая: Федеральный закон от 26.01.1996 № 14-ФЗ (в ред. от 02.02.2006.).
2.Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации от
2. июля 2006 г. № 149-ФЗ».
3.Федеральный закон Российской Федерации «Об электронной цифровой подписи» от
1. января 2002 года № 1-ФЗ.
II. Литература
4.Биячуев, Т.А. Безопасность корпоративных сетей / Т.А. Биячуев. СПб: СПб ГУ ИТМО, 2004.- 161 с.
5.Вихорев, С. Как определить источники угроз / С. Вихорев, Р.Кобцев //Открытые системы. 2002. — № 07-08.-С.43.
6.Волчков, А. Современная криптография / А.Волчков // Открытые системы.- 2002. — № 07-08. С.48.
7.Гмурман, А.И. Информационная безопасность/ А.И. Гмурман — М.: «БИТ-М», 2004.-387с.
8.Дъяченко, С.И. Правовые аспекты работы в ЛВС/ С.И. ДъяченкоСПб.: «АСТ», 2002.- 234с.
9.Зима, В. Безопасность глобальных сетевых технологий / В.Зима, А. Молдовян, Н. Молдовян СПб.: BHV, 2000. 320 с.
10.Информатика: Базовый курс / С.В. Симонович [и др].
СПб.: Питер, 2002. 640с.:ил.
11.Конахович, Г. Защита информации в телекоммуникационных системах/ Г.Конахович.-М.:МК-Пресс,2005.- 356с.
12.Коржов, В. Стратегия и тактика защиты / В.Коржов //Computerworld Россия.- 2004.-№ 14.-С.26.
13.Мельников, В. Защита информации в компьютерных системах / В.Мельников — М.: Финансы и статистика, Электронинформ, 1997. 400с.
14.Молдовян, А.А. Криптография / А.А.Молдовян, Н.А. Молдовян, Советов Б.Я. СПб.: Издательство Лань, 2001. 224с.,ил.
15.Осмоловский, . А. Стохастические методы защиты информа-ции/ С. А. Осмоловский М., Радио и связь, 2002. 187с.
16.Острейковский, В.А. Информатика: Учеб. пособие для студ. сред. проф. учеб. Заведений/ В.А. Острейковский М.: Высш. шк., 2001. 319с.:ил.
17.Семенов, Г. Цифровая подпись. Эллиптические кривые / Г.Семенов // Открытые системы.- 2002. — № 07-08. С.67-68.
18.Титоренко, Г.А. Информационные технологии управления/ Г.А. Титоренко — М.: Юнити, 2002.-376с.
19.Устинов, Г.Н. Уязвимость и информационная безопасность телекоммуникационных технологий/ Г.Н. Устинов М.: Радио и связь, 2003.-342с.
20.Шахраманьян, М.А. Новые информационные технологии в задачах обеспечения национальной безопасности России/ Шахраманьян, М.А. М.: ФЦ ВНИИ ГОЧС, 2003.- 222с.
21.Экономическая информатика / под ред. П.В. Конюховского и Д.Н. Колесова. СПб.: Питер, 2000. 560с.:ил.
22.Ярочкин, В.И. Информационная безопасность. Учебник для ву-зов/ В.И. Ярочкин М.: Академический Проект, Мир, 2004. 544 с.