Пример готовой курсовой работы по предмету: Информатика
Содержание
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
1. Теоретические основы обеспечения безопасности информации в компьютерных системах 5
1.1 Источники угроз информационной безопасности 5
1.2 Угрозы компьютерной безопасности 9
1.3 Понятие безопасности информации 10
1.4 Методы защиты информации 13
1.4.1 Профилактика заражения вирусами компьютерных систем 18
1.4.2 Порядок действий пользователя при обнаружении заражения вирусами компьютерной системы 19
1.4.3 Особенности защиты информации в базах данных 21
2. Программные продукты для обеспечения информационной безопасности 23
2.2 Электронная цифровая подпись и особенности ее применения 23
2.2 Программные брандмауэры (на примере Firewall) 28
2.3 Пример реализации политики безопасности 29
2.4 Совершенствование системы защиты информации 30
ЗАКЛЮЧЕНИЕ 33
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 35
Выдержка из текста
ВВЕДЕНИЕ
Актуальность темы курсовой работы подтверждается тем, что прогресс невозможен без систематизации, накопления, передачи и сохранения знаний. По мере накопления человечеством знаний стали актуальными вопросы сохранения, тщательного отбора и систематизации имеющейся информации. Так постепенно человечество пришло к науке, называемой информатикой.
Защита информации в современных условиях становится все более сложной проблемой, что обусловлено рядом обстоятельств, основными из которых являются: массовое распространение средств электронной вычислительной техники; усложнение шифровальных технологий; необходимость защиты не только государственной и военной тайны, но и промышленной, коммерческой и финансовой тайн; расширяющиеся возможности несанкционированных действий над информацией.
Кроме того, в настоящее время получили широкое распространение средства и методы несанкционированного и негласного добывания информации. Они находят все большее применение не только в деятельности государственных правоохранительных органов, но и в деятельности разного рода преступных группировок.
Необходимо помнить, что естественные каналы утечки информации образуются спонтанно, в силу специфических обстоятельств, сложившихся на объекте защиты. Что касается искусственных каналов утечки информации, то они создаются преднамеренно с применением активных методов и способов получения информации. Активные способы предполагают намеренное создание технического канала утечки информации с использованием специальных технических средств. К ним можно отнести незаконное подключение к каналам, проводам и линиям связи, высокочастотное навязывание и облучение, установка в технических средствах и помещениях микрофонов и телефонных закладных устройств, а также несанкционированный доступ к информации, обрабатываемой в автоматизированных системах и т.д.
Объект работы – информация в компьютерных системах.
Предмет работы – методы обеспечения безопасности информации в компьютерных системах.
Цель курсовой работы – проанализировать обеспечение безопасности информации в компьютерных системах.
Список использованной литературы
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Конституция Российской Федерации. Принята всенародным голосованием 12.12.1993 (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ, от 05.02.2014 N 2-ФКЗ) //Собрание законодательства РФ. — 03.03.2014. — N 9. — Ст. 851.
2. О персональных данных: федеральный закон РФ от 27.07.2006 № 152-ФЗ // Собрание законодательства Российской Федерации. -2006.-№ 31 (Ч. 1).
– Ст. 3451.
3. Закон РФ «О государственной тайне» // СПС «Консультант Плюс».
4. Закон РФ «Об информации, информатизации и защите информации» // СПС «Консультант Плюс».
5. Аналоги в цифре. А. Волоховская. Ж. Бухгалтер и компьютер. № 9(60).
2014. – 142 с.
6. Гафнер В.В. Информационная безопасность: Учебное пособие.- Феникс, 2015. – 324 с.
7. Информатика: Базовый курс: учебное пособие / под ред. С.В. Симоновича. – СПб.: Питер, 2014. – 247 с.
8. Информационные системы и технологии управления: учебник / под. ред. Г.А. Титоренко. – М.: ЮНИТИ-ДАНА, 2015. – 591 с.
9. Козье Д. Электронная коммерция. Пер. с англ.: М., 2014. – 168 с.
10. Колганов Е.А. Информационная безопасность: Учебное пособие. — 2014. – 147 с.
11. Коноплев И. А., Богданов И. А. Управление безопасностью и безопасность бизнеса: Учебное пособие для вузов / Под ред. И. А. Коноплевой. – М.: ИНФРА-М, 2014. — 448 с.
12. Корнеев И.Р. Информационная безопасность предприятия, 2013. – 495 с.
13. Михеева Е. В. Информационные технологии в профессиональной деятельности: Учеб. пособие для сред. Проф. образования / Е.В. Михеева. – 3-е изд., стер. – М.: Издательский центр «Академия», 2016. – 384 с.
14. Сердюк В.А. Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных системах предприятий, — Высшая школа экономики (ВШЭ).
- 2015. – 575 с.
15. Федоова Е. Л. Информационные технологии и системы: Учеб. пособие/ Е. Л. Федотоа. М.: ИД ФОРУМ: НИЦ Инфра-М, 2014. – 352 с.
16. Фороузан Б. А. Криптография и безопасность сетей. – Эком, 2015. – 264 с.
17. Цирлов В.Л. Основы информационной безопасности автоматизированных систем, 2015. – 173 с.
18. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие.- М.:ИД ФОРУМ, НИЦ ИНФРА – М, 2015. – 310 с.
19. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. — М.: Академический Проект; Гаудеамус, 2-е изд. — 2014. – 544 с.
20. Ясенев В.Н. Автоматизированные информационные системы в экономике: Учебное пособие. – Н. Новгород, издательство ННГУ, 2013. – 226 с.