Пример готовой курсовой работы по предмету: Программирование
Содержание
Введение
Глава
1. Защита информации в выделенном помещении
1.1. Анализ ценности и защищенности информации
1.2. Принципы защиты информации в выделенных помещениях
1.3. Обзор используемых подходов к оценке и защите информации в выделенных помещениях
Глава
2. Методика защиты информации в выделенном помещении
2.1. Модель угроз для информации, передаваемой по акустическому каналу
2.2. Модель угроз утечки информации за счет электроакустического преобразования и гетеродинного оборудования
2.3. Меры защиты информации в выделенных помещениях
2.4. Современные методы защиты информационных систем в выделенных помещениях
2.5. Традиционный подход к организации защиты информации в выделенных помещениях и его недостатки
2.6. Глобальный подход к вопросам защиты информации в выделенных помещениях
Заключение
Список использованной литературы
Содержание
Выдержка из текста
Объект рассмотрения: методологические решения и методы в системе комплексной системы защиты информацииПредмет исследования: анализ и выбор методологических решений по построению системы защиты информацииЦель курсовой работы: Дать рекомендации по использованию методологических решений и методов для повышения эффективности системы защиты информации для вербального объекта
Важность информации и критичность ее утраты понимали во все времена, но в наше время этот вопрос особенно актуален.Актуальность темы данной выпускной квалификационной работы обусловлена тем, что защищаемое помещение является одним из важнейших помещений на территории предприятия, так как в ней планируется проведение переговоров и совещания, на которых обсуждается информация ограниченного доступа и данное помещение может стать объектом атаки злоумышленника.
Поэтому защита информации состоит в обнаружении, локализации или ликвидации негативных источников, причин по которым может измениться или быть украденной защищаемая информация.
В современном мире для обеспечения конфиденциальности информации необходимо не просто создание частных механизмов защиты, а осуществление реализации системного подхода, состоящего из комплекса взаимосвязанных мер, таких как применение специальных технических средств и программных продуктов, нормативно-правовых актов, проведение организационных и морально-этических мероприятий противодействия. Планомерный характер защиты происходит из совокупных действий злоумышленников, стремящихся добыть важную для них информацию любыми средствами. Целью курсовой работы является изучение форм информационной уязвимости хозяйствующего субъекта, исследование возможных угроз и каналов утечки информации, разработка концепции рекомендации по анализу уязвимостей защищаемой информации.
Список использованной литературы
1. Доктрина Информационной безопасности Российской федерации» от 9 сентября 2000 г. № пр-1895.
2. Сборник руководящих документов по защите информации от несанкционированного доступа» Гостехкомиссии России, Москва, 2003 г.
3. Гринберг А.С., Горбачев Н.Н., Тепляков А.А. Защита информационных ресурсов: Учебное пособие для вузов. — М.: ЮНИТА-ДАНА, 2003. 327 с.
4. Домарев В.В. Защита информации и безопасность компьютерных систем. — К.: Издательство «Диасофт», 1999. — 480 с.
5. Сталенков С. Сетевые решения в области защиты информации. Материалы конференции «Защита информации: актуальные проблемы» VIII Международного форума «Технологии безопасности-2007». www.nelk.ru/newsout.php?act=month&id= 2007.
6. Сталенков С., Василевский И. Новые технологии в системах информационной безопасности помещений // Защита информации. 2003. № 4.
7. Торокин А.А. Основы инженерно-технической защиты информации. — М.: Издательство «Ось-982, 2003 г. — 336 с.
8. Шанкин Г.П. Ценность информации. Вопросы теории и приложений. – М.: Филоматис, 2007, — 128 с.
9. Юрасов Ю.В., Куликов Г.В., Непомнящих А.В. Метод определения ценности информации для оценивания рисков безопасности информации//Безопасность информационных технологий. 2005. № 1. с. 41-42.
10. CSI/FBI 2005 Computer Crime and Security Survey, Computer Security Institute, 2005.
11.FIPS PUB 199 Standards for Security Categorization of Federal Information and Information Systems INITIAL PUBLIC DRAFT VERSION 1.0
12. ISO/IEC 13335-3 Информационные технологии. Рекомендации по управлению безопасностью ИТ. Методы управления безопасностью
список литературы