Пример готовой курсовой работы по предмету: Информатика
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 4
1. ТЕКУЩИЕ ТЕНДЕНЦИИ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 8
1.1. Общее состояние дел в области информационной безопасности 8
1.2. Меры, принимаемые по обеспечению информационной безопасности 9
1.3. Препятствия, мешающие обеспечению информационной безопасности 10
2. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. ОСНОВНЫЕ ПОНЯТИЯ, ОПРЕДЕЛЕНИЯ И СОСТАВЛЯЮЩИЕ. КЛАССИФИКАЦИЯ УГРОЗ БЕЗОПАСНОСТИ И МОДЕЛЬ НАРУШИТЕЛЯ 12
2.1. Понятие информационной безопасности 12
2.2. Объекты защиты информации 12
2.1. Составляющие информационной безопасности 13
2.3. Оценка уязвимостей 14
2.4. Определение модели нарушителя 15
3. ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ 18
3.1. История возникновения проблемы защиты информации 18
3.2. Важность и сложность проблем информационной безопасности 19
3.3. Принципы, применяемые к современным проблемам защиты информации 20
3.4. Методы определения требований к защищаемой информации 21
4. ИССЛЕДОВАНИЕ МЕТОДОВ РЕШЕНИЯ ПРОБЛЕМ ЗАЩИТЫ ИНФОРМАЦИИ 23
4.1. Архитектура системы защиты информации 23
4.2. Методы защиты от несанкционированного доступа 25
4.3. Методы проверки подлинности 25
4.4. Система разграничения доступа к информации 27
4.5. Протоколирование и аудит 34
4.6. Защита от считывания скопированной информации 35
4.7. Методы препятствования использованию скопированной информации 37
4.8. Методы защиты от разрушения 37
4.9. Методы защиты информации от исследований 38
ЗАКЛЮЧЕНИЕ 40
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 42
ПРИЛОЖЕНИЕ 1 45
Содержание
Выдержка из текста
В Российской Федерации также ведется большая работа по обеспечению защиты информации. В «Доктрине информационной безопасности Российской Федерации подчеркивается: «Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать» [4, c. 1]
.
В рамках данного исследования постараемся обобщить опыт в построении общих систем безопасности организации и показать место и роль защиты информации в существующих подразделениях, а также описать подходы к организации специализированных подразделений и методы их управления. Особое внимание необходимо уделить подбору и обучению сотрудников службы защиты информации.
Однако в связи с этим особенно обострилась проблема защиты информации.Все чаще в средствах массовой информации появляются сообщения о раз-личного рода пиратских проделках компьютерных хулиганов, о появлении все более совершенных, саморазмножающихся программ. Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет.
Обследуемое предприятие ООО «Престиж» циркулирует большое количество информации конфиденциального характера, доступ к которой необходимо ограничить. Поэтому, целью будет являться разработка такой системы по защите информации, при которой угрозы утечки конфиденциальной информации будут минимальны.
Обследуемое предприятие ООО «Престиж» циркулирует большое количество информации конфиденциального характера, доступ к которой необходимо ограничить. Поэтому, целью будет являться разработка такой системы по защите информации, при которой угрозы утечки конфиденциальной информации будут минимальны.
Аналитический метод основан на анализе собранной информации за конкретный период. Он включает: анализ конкретного рабочего процесса, разделение его на элементы, проектирование рациональных режимов работы оборудования, организации труда и необходимых затрат времени по элементам трудового процесса, установление норм на операции.
Аналитический метод основан на анализе собранной информации за конкретный период. Он включает: анализ конкретного рабочего процесса, разделение его на элементы, проектирование рациональных режимов работы оборудования, организации труда и необходимых затрат времени по элементам трудового процесса, установление норм на операции.
Обследуемое предприятие ООО «Престиж» циркулирует большое количество информации конфиденциального характера, доступ к которой необходимо ограничить. Поэтому, целью будет являться разработка такой системы по защите информации, при которой угрозы утечки конфиденциальной информации будут минимальны.
Обследуемое предприятие ООО «Престиж» циркулирует большое количество информации конфиденциального характера, доступ к которой необходимо ограничить. Поэтому, целью будет являться разработка такой системы по защите информации, при которой угрозы утечки конфиденциальной информации будут минимальны.
Определив утечку информации как бесконтрольный выход охраняемых сведений за пределы организации или круга лиц, которым они были доверены по службе или стали известны в процессе работы, рассмотрим, что же способствует этому и по каким каналам осуществляется такая утечка.- недостаточное знание работниками предприятия правил защиты информации и непонимание (или недопонимание) необходимости их тщательного соблюдения; Цель контрольной работы – определить и проанализировать проблемы защиты информации от утечки по техническим каналам.
Компрометация конфиденциальных сведений, в условиях конкуренции, может приносить, как минимум небольшие финансовые потери, а может и спровоцировать полный дефолт организации. Именно этим обусловлена острая необходимость в защите конфиденциальной информации.
Перечень аналогичных задач по защите информации может быть продолжен.
С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее систематический шифр, получивший его имя.
Кроме того, в каждом выделенном помещении должны быть назначены ответственные по обеспечению безопасности информации. Такие же ответственные назначаются и на каждый объект вычислительной техники. Что касается безопасности связи, то здесь должны быть ответственные за обеспечение безопасности каждого вида связи (телефонной, телеграфной, факсимильной, при передаче данных).
Эти должности также занимаются по совместительству.
Во введении выявлена актуальность темы дипломной работы, определены цель, задачи, объект, предмет, методы исследования. В первой части работы рассмотрены бизнес-процессы на предприятии в сфере организации работы с клиентами, показана необходимость применения автоматизации бизнес-процессов, рассмотрена модель «как есть» и построена модель «как должно быть», проведен обзор рынка существующих аналогов информационных систем, принято решение о разработке собственной автоматизированной системы. Далее главе определены задачи автоматизации, выделены информационные объекты и их свойства, определены связи между ними, построены логическая и физическая модели базы данных, определены технические требования к функционированию информационной системы, а также требования безопасности. Далее приведено описание созданного программного обеспечения, разделение режимов работы по ролям пользователей, приведена инструкция по установке программы, описание режимов её работы. Далее проведен расчет экономической эффективности созданного проекта, сделан вывод о возможности его внедрения в промышленную эксплуатацию.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. ГОСТ Р ИСО/МЭК 17799– 2005. Информационная технология. Практические правила управления информационной безопасностью. [Электронный ресурс].
Режим доступа: http://www.specon.ru/files/Gost%20R%20ISO%20-%20MEC%2017799%202005.pdf (дата обращения
2. мая 2015г.)
2. Защита информации от несанкционированного доступа в современных компьютерных системах. [Информационный ресурс].
Режим доступа: http://www.infobez.com/article.asp?ob_no=11847 (дата обращения мая 2015 г.)
3. 2014 ORX Report on Operational Risk Loss Data. [Электронный ресурс].
Режим доступа: http://www.orx.org (дата обращения
2. мая 2015г.)
4. Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ от 9 сентября 2000 г. N Пр-1895).
[Электронный ресурс].
Режим доступа: http://base.garant.ru/182535/#ixzz 3MeYV0sSI (дата обращения
2. мая 2015 г.)
5. Конституция Российской Федерации (с изменениями от 21.07.2014).
[Электронный документ].
Режим доступа: http://dogovor-urist.ru/законы/конституция_рф/ (дата обращения
2. мая 2015 г.)
6. Гражданский кодекс РФ//Справочно-поисковая система «Гарант». [Электронный документ].
Режим доступа: http://base.garant.ru/10164072/ (дата обращения
2. мая 2015 г.)
7. Уголовный кодекс РФ (редакция 02.03.2015) // Справочно-поисковая система «Консультант Плюс». [Электронный документ].
Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_174910/ (дата обращения
2. мая 2015 г.)
8. Федеральный закон от
2. июля 2006 г. N 152-ФЗ «О персональных данных» (с изменениями и дополнениями)// //Справочно-поисковая система «Гарант». [Электронный документ].
Режим доступа: http://base.garant.ru/12148567/#ixzz 3VlKQnisk (дата обращения
2. мая 2015 г.)
9. Информационная безопасность бизнеса 2014 год. [Электронный документ].
Режим доступа: kaspersky.ru/beready (дата обращения
2. мая 2015 г.)
10. Основы информационной безопасности. [Электронный документ].
Режим доступа: http://knigainformatika.narod.ru/disciplins/inform_bes/Osnova_inform_bes.pdf (дата обращения
2. мая 2015 г.)
11. Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебное пособие. – М.: Логос; ПБОЮЛ Егоров Н.А., 2001 – 264 с.
12. Соколов А.В. Защита информации в распределенных корпоративных сетях и системах /А.В. Соколов, В.Ф.Шаньгин. – М.: ДМК Пресс, 2002
13. The AIC TRIAD. [Электронный ресурс].
– Режим доступа: http://www.infosecschool.com/aic-triad_cia-triad/ (дата обращения
2. мая 2015 г.)
14. Горбенко И.Д., Качко Е.Г., Потий, А.В. Решения и средства защиты информации. М.: «Форум-ИнфраМ», 2004. 528-533 с.
15. Петренко С.А., Симонов С.В. Управление информационными рисками. Экономически оправданная безопасность. –– М.:Компания Айти; ДМКПресс, 2004.
16. R. S. Sandhu, E. J. Coyne and H. L. Feinstein, C. E. Youman, “Role-Based Access Control Models,” in Proc. IEEE Computer Security, vol.29, no.2, pp. 38-47, Feb. 1996
17. Колегов Д.Н. Построение иерархического ролевого управления доступом / Д.Н. Колегов// Математические основы компьютерной безопасности. – Томск, ТГУ, 2012. – вып. № 3(17)
18. IEEE Computer, vol. 43, no. 6 (June, 2010), pp. 79-81
19. Чернов Д.В. О моделях логического управления доступом на основе атрибутов // ПДМ. Приложение. 2012. № 5. [Электронный ресурс]
// [сайт].
– Режим доступа: http://cyberleninka.ru/article/n/o-modelyah-logicheskogo-upravleniya-dostupom-na-osnove-atributov (дата обращения
2. мая 2015 г.)
20. Галатенко В.А. Основы информационной безопасности: курс лекций: учебное пособие. – М.: ИНТУИТ.РУ, 2006, 208 с.
21. Чуднова О.А., Любченко Е.А. Информационная безопасность: учебное пособие. – Владивосток: издательство ТГЭУ, 2010 – 112 с.
22. The AIC TRIAD. [Электронный ресурс].
– Режим доступа: http://www.infosecschool.com/aic-triad_cia-triad/ (дата обращения
2. мая 2015 г.)
23. Защита от несанкционированного доступа. [Электронный ресурс].
Режим доступа: http://protect.html web.ru/p 3.htm (дата обращения
2. мая 2015 г.)
24. Панасенко С. Методы и средства защиты от несанкционированного доступа. [Электронный ресурс].
Режим доступа: http:// http://www.panasenko.ru/Articles/77/77.html (дата обращения
2. мая 2015 г.)
25. Голиков С.Е. Серова-Нашева Н.А. // Сборник научных работ Севастопольского национального университета ядерной энергии и промышленности. – 2013. — № 4, с.177-185. Режим доступа: http://nbuv.gov.ua/j-pdf/znpsnu_2013_4_29.pdf (дата обращения
2. мая 2015 г.)
список литературы