Пример готовой курсовой работы по предмету: Информационная безопасность
Содержание
Введение……………………………………………………………………….. 3
1.1 Цель проекта………………………………………………………………. 4
1.2 Задачи проекта……………………………………………………………… 4
2 Актуальность проекта……………………………………………………………………….. 5
3 Характеристика ЛВС администрации Илекского района 6
4 Анализ существующей системы обеспечения информационной безопасности ЛВС администрации Илекского района ………………………………
10
5 Разработка модели угроз информационной безопасности для администрации Илекского района.……………………………………………………
13
6 Разработка модели нарушителя информационной безопасности для администрации Илекского района….………..……………………………………
19
7 Разработка классификации существующих видов и типов сетевых атак .. 23
8 Анализ существующих средств защиты информации от сетевых атак…. 27
9 Определение обобщенного критерия эффективности системы обнаружения сетевых атак ……………………………………………………………
30
10 Экономический, технический и социальный эффекты ………………….. 33
Заключение……………………………………………………………………… 37
Список использованных источников…………………………………………. 38
Приложение А. Классификация сетевых атак на ЛВС ……………………… 39
Выдержка из текста
На сегодняшний день автоматизированные системы (АС) играют клю-чевую роль в обеспечении эффективного выполнения бизнес-процессов как коммерческих, так и государственных предприятий. Вместе с тем повсеместное использование АС для хранения, обработки и передачи информации приводит к повышению актуальности проблем, связанных с их защитой. Подтверждени-ем этому служит тот факт, что за последние несколько лет, как в России, так и в ведущих зарубежных странах имеет место тенденция увеличения числа инфор-мационных атак, приводящих к значительным финансовым и материальным потерям.
Практически любая АС может выступать в качестве объекта информа-ционной атаки, которая может быть определена как совокупность действий злоумышленника, направленная на нарушение одного из трёх свойств инфор-мации — конфиденциальности, целостности или доступности. Свойство конфи-денциальности позволяет не давать права на доступ к информации или не рас-крывать ее неполномочным лицам, логическим объектам или процессам. Ха-рактерным примером нарушения конфиденциальности информации является кража из системы секретной информации с целью её дальнейшей перепродажи. Целостность информации подразумевает её способность не подвергаться изме-нению или уничтожению в результате несанкционированного доступа. В каче-стве примера нарушения этого свойства можно привести ситуацию, при кото-рой злоумышленник преднамеренно искажает содержимое одного из электрон-ных документов, хранящихся в системе. Доступность информации определяет-ся, как её свойство быть доступной и используемой по запросу со стороны любого уполномоченного пользователя. Таким образом, в результате наруше-ния конфиденциальности, целостности или доступности информации злоумыш-ленник тем самым может нарушить бизнес-процессы компании, которые бази-руются на информационных ресурсах, которые являлись объектом атаки.
Новые информационные технологии активно внедряются во все сферы народного хозяйства. Появление локальных и глобальных сетей передачи дан-ных предоставило пользователям компьютеров новые возможности оператив-ного обмена информацией. Если до недавнего времени подобные сети создава-лись только в специфических и узконаправленных целях, то развитие Интерне-та и аналогичных систем привело к использованию глобальных сетей передачи данных в повседневной жизни практически каждого человека.
По мере развития и усложнения средств, методов и форм автоматиза-ции процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий.
Список использованной литературы
1. Капустин, В. Е. Информационно-вычислительные сети: учебное посо-бие / В. Е. Капустин, В. Е. Дементьев. — Ульяновск: УлГТУ, 2011. — 141с.
2 DMZ (компьютерные сети): [Электронный ресурс].
– Режим доступа: https://ru.wikipedia.org/wiki/DMZ_(компьютерные_сети) – 27.02.2015.
3 Олифер, В. Г. Компьютерные сети. Принципы, технологии, протоколы: учебное пособие для вузов / В. Г. Олифер, Н. А. Олифер. — СПб. [и др.], 200.-957 с.
4 Столлингс, В. Современные компьютерные сети. 2-е изд / В. Столлингс. -СПб.: Питер, 2003. – 783 с.
5 Стефаров, А.П. Модель нарушителя прав доступа в автоматизирован-ной системе / А.П. Стефаров, В.Г. Жуков, М.Н. Жукова // Прогр. Продукты и системы/– 2012. — № 2. – С. 51-54.
6 Федеральный закон Российской Федерации «О персональных данных» (№
15. от 27.07.2006 г.).
7 Бельфер, Р.А. Угрозы информационной безопасности в беспроводных самоорганизующихся сетях // Вестник МГТУ им. Н.Э. Баумана. — Сер. При-боростроение. Спец. вып. «Технические средства и системы защиты информа-ции». 2011. С. 116– 124.
8 Базовая модель угроз безопасности персональных данных при их об-работке в информационных системах персональных данных: Утв. зам. дир. ФСТЭК России 15 февраля 2008 г. – М.: Аксимед, 2008. – 76 с.
9 Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 14 февраля 2008г.).
10 Гостехкомиссия России. Руководящий документ. Средства вычисли-тельной техники. Межсетевые экраны. Защита от несанкционированного досту-па к информации. — М.: Военное издательство. — 199710 ГОСТ Р ИСО/МЭК 7498-1-99 — Информационная технология. Взаимосвязь открытых систем. Базо-вая эталонная модель. Часть
1. Базовая модель от
1. марта 1999 г. № 78
11 Классификация сетевых атак: [Электронный ресурс].
– Режим доступа: http://www.internet-technologies.ru/articles/article_237.html — 16.03.2015.
12 Классификация удаленных атак на распределенные вычислительные системы: [Электронный ресурс].
– Режим доступа: http://citforum.ru/security/internet/attack_book/c 31.shtml — 06.03.2015.
13 DoS-атака: [Электронный ресурс].
– Режим доступа: https://ru.wikipedia.org/wiki/DoS-атака — 12.03.2015.
14 Информационная безопасность. Безопасность информационных тех-нологий [Электронный ресурс].
- Режим доступа: http://asher.ru/security/book/its — 15.03.2015.
15 Качалин А. И., Смелянский Р. Л. Применения систем обнаружения вторжений для обнаружения аномального поведения объектов в компьютерных сетях. М., 2004.