Пример готовой курсовой работы по предмету: Бухгалтерский учет и аудит
Содержание
СОДЕРЖАНИЕ 2
ВВЕДЕНИЕ 3
1. АНАЛИЗ ПОТЕНЦИАЛЬНЫХ УГРОЗ ОПЕРАТИВНО-ТЕХНОЛОГИЧЕСКОЙ ИНФОРМАЦИИ В ЛОКАЛЬНОЙ СЕТИ 6
1.1. Риски, связанные с работой в открытых сетях. Виды угроз. 6
1.2. Основные задачи сетевой безопасности 7
1.3. Основные принципы обеспечения информационной безопасности предприятия 8
1.3.1. Интегрированная система информационной безопасности 8
1.3.2. Обеспечение безопасности как комплексная проблема 10
1.4. Модели безопасности локальной вычислительной сети. 15
2. ТРЕБОВАНИЯ ПО ОБЕСПЕЧЕНИЮ КОМПЛЕКСНЫХ МЕР СИСТЕМЫ БЕЗОПАСНОСТИ 17
2.1. Понятие политики безопасности. 17
2.2. Меры обеспечения безопасности компьютерных систем 17
2.3. Межсетевой экран как средство разграничения доступа в реализации политики безопасности. 21
2.4. Разработка и коррекция правил политики безопасности. 26
3. ТЕХНИЧЕСКИЕ АСПЕКТЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ 32
ЗАКЛЮЧЕНИЕ 37
СПИСОК ЛИТЕРАТУРЫ 38
Выдержка из текста
В настоящее время информационная безопасность локальной вычислительной сети является одной из важнейших проблем современного общества. Грамотно спроектированная локальная вычислительная сеть, отвечающая современным стандартам безопасности, – это основополагающий базис современной организации. Подключение организаций к такой масштабной сети, как Internet, положительно влияет на эффективность работы организаций и предоставляет им множество новых возможностей. Не смотря на эти огромные возможности, организациям необходимо создать системы защиты внутренних ресурсов. Комплексный характер проблемы защиты даёт понять о необходимости сочетания законодательных, программно-технических и организационных мер для решения данных проблем.
Объектами комплексной интегрированной системы обеспечения информационной безопасности предприятия являются:
- информационные системы;
- информационные процессы;
- информационные ресурсы.
Возможно отключение сети предприятия от сети Интернет, установка системы RAID, снабжение системы надежным UPS. При проектировании сети, необходимо учитывать всевозможные субъективные и объективные угрозы.
На сегодняшний день невозможно представить себе крупную организацию, которые для обработки документов, ведение учёта и бухгалтерий не используют машины, подключённые к сети. Современный человек не может представить себе повседневную жизнь без доступа к Интернету. Однако доступ к информации через сети Интернет может омрачаться вирусными атаками, червями и троянскими конями. Целью КИБ является защита информационной системы организации, сохранение целостности и гарантия полноты, выдаваемой ей информации, минимизация разрушений при непредвиденных чрезвычайных происшествиях.
Целью работы является разработка комплексных мер безопасности в локальной сети.
Для выполнения поставленной задачи необходимо разбить исходную задачу на подзадачи и реализовать их:
1. Ознакомление с теоретической частью вопросов по безопасности и надёжности сети;
2. Анализ специализированной литературы по безопасности локальных сетей;
3. Выявление возможных источников угроз объектов атаки;
4. Разработка мероприятий по совершенствованию общих мер безопасности для локальных сетей.
Объектом исследования является организация безопасности в локальных вычислительных сетях.
Предмет исследования – комплексные меры по безопасности сети.
Гипотеза исследования основана на том, что, комплексные меры безопасности для локальной вычислительной сети на предприятии, позволят обеспечить безопасное использование ресурсов компьютеров и периферийных устройств, подключенных в локальную вычислительную сеть, создадут единое безопасное информационное поле.
Для решения поставленных задач использовался комплекс взаимодополняющих методов исследования: методы изучения, обобщения и анализа опыта существующих результатов практики построения локальных вычислительных систем, экспериментальные методы исследования; количественные и качественные методы сбора эмпирической информации; методы проведения диагностики и организационно-технических мероприятий над локальной вычислительной сетью.
Теоретическая значимость выполненной работы состоит в обобщении материалов по безопасности локальных вычислительных систем.
Практическая значимость проекта заключается в повышении безопасности работы предприятия с помощью комплексных мер безопасности локальной вычислительной сети.
Структура работы соответствует логике исследования и включает в себя введение, основную часть, заключение, список литературы. Так, во введении раскрывается цель работы, предмет и объект исследования; постановка гипотезы помогает выделить основные задачи, а актуальность и значимость работы формирует понимание необходимости применения комплексных мер безопасности локальных вычислительных сетей. В основной части описывается теоретический материал по безопасности локальных вычислительных сетей. В заключении подводятся итоги.
Список использованной литературы
1. Баутов А., Экономический взгляд на проблемы информационной безопасности. //Открытые системы.- 2002.- № 2. –с.12-23
2. Вихорев С., Р. Кобцев, Как определить источники угроз.// Открытые системы.- 2002.- № 7-8. –с.9-16
3. Галатенко В.А. Основы информационной безопасности Интернет-университет информационных технологий — ИНТУИТ.ру, 2008
4. Галатенко В.А. Стандарты информационной безопасности Интернет-университет информационных технологий — ИНТУИТ.ру, 2005.
5. ГОСТ 51583-00 "Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие требования."
6. ГОСТ Р 50922-96. Защита информации. Основные термины и определения.
7. ГОСТ Р 51624-00 "Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования."
8. ГОСТ Р ИСО 7498-2-99 "Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть
1. Архитектура защиты информации".
9. ГОСТ Р ИСО/МЭК 9594-8-98. Информационная технология. Взаимосвязь открытых систем. Справочник. Часть
8. Основы аутентификации. ГОССТАНДАРТ РОССИИ, Москва, 1998.
10. Гражданский кодекс Российской Федерации, часть I, ст.ст. 139, 128.
11. Громов В.И., Васильев Г.А. Энциклопедия компьютерной безопасности. М.: 2000г.
12. Долгин А.Е. Потанин М.Ю. Как защитить информацию. М.: 2004 г.
13. ИСО/МЭК 15408-99 "Критерии оценки безопасности информационных технологий".
14. Козлов В. Критерии информационной безопасности и поддерживающие их стандарты: состояние и тенденции. Стандарты в проектах современных информационных систем. Сборник трудов II-й Всероссийской практической конференции. Москва, 27-28 марта 2002 года.
15. Конституция Российской Федерации, ст. 23,
16. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия Интернет-университет информационных технологий — ИНТУИТ.ру, 2005
17. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. – СПб.: Питер, 2001. – 672 с.: ил. (С.36-61. Раздел 1.2. Основные проблемы построения компьютерных сетей).
18. Положение о сертификации средств и систем вычислительной техники и связи по требованиям безопасности информации. -М., 2002.
19. Программно-аппаратный комплекс защиты компьютера от несанкционированного доступа Dallas Lock 4.0. -Санкт-Петербург, Конфидент, 2001.
20. Система разграничения доступа Secret Net v.1.10. Руководство. SafeWare Group.
21. Средства вычислительной техники. Защита от несанкционированного доступа и информации. Показатели защищенности от несанкционированного доступа к информации. Руководящий документ. Гостехкомиссия России. Москва, Военное издательство, 1999.
22. Тарасюк М. В. Защищенные информационные технологии. Проектирование и применение. М.:Слон-пресс, 2004.
23. УК РФ, 1996 г., ст.ст. 183, 272 — 274.
24. Указ Президента Российской Федерации от 6 марта 1997 г. № 188 "Об утверждении Перечня сведений конфиденциального характера". Постановление Правительства Российской Федерации от 5 декабря 1991 г. № 35 "О перечне сведений, которые не могут составлять коммерческую тайну".
25. Федеральный закон "Об информации, информатизации и защите информации", № 24-ФЗ, 1995 г., ст. 2,
26. Федеральный закон "Об информации, информатизации и защите информации", № 24-ФЗ, 1995, ст.
27. Федеральный Закон «Об информации, информатизации и защите информации». Принят Государственной Думой
2. января 1995.
28. Хмелев. Л. Оценка эффективности мер безопасности, закладываемых при проектировании электронно-информационных систем. Труды научно-технической конференции "Безопасность информационных технологий", Пенза, июнь 2001.
29. Щербаков А.Ю. Методы и модели проектирования средств обеспечения безопасности в распределенных компьютерных системах на основе создания изолированной программной среды. Автореферат на соискание степени доктора технических наук. -Москва,2006
30. Э. Мэйволд Безопасность сетей Эком, 2006