Пример готовой курсовой работы по предмету: Информационная безопасность
Содержание
Введение 4
Глава
1. Теоретическая часть 6
1.1.Требования к ограничению программной среды (опс) 6
1.2.Предпосылки поиска альтернативных подходов к защите 7
1.3.Баланс между свободой действий и безопасностью 9
Глава
2. Аналитическая часть 10
2.1. Сравнение возможностей компонентов контроля запуска ПО 10
Глава
3. Практическая часть 19
Заключение 24
Список литературы 25
Выдержка из текста
С первых дней общения, дипломаты и военные командиры понимали, что нужно было предусмотреть какой-то механизм для защиты тайны переписки и иметь некоторые средства обнаружения фальсификации. Юлию Цезарю приписывают изобретение шифра Цезаря гр. 50 г. до н. э., который был создан для того, чтобы защитить его тайные послания от чтения при попадании посланий в чужие руки, но по большей части защита была достигнута за счет применения процедурного контроля обработки.
В середине
1. века более сложные системы классификации были разработаны, чтобы позволить правительству управлять их информацией в соответствии со степенью доступности.
Во временя Первой Мировой Войны, многоуровневые системы классификации использовались для передачи информации на фронт, которые были закодированы. В Великобритании это привело к созданию Правительственный кодированной и Шифровальной школы в 1919 году. [1]
Кодирование стало более изощренным в войнах, так-как машины работали по расшифровке информации. Объем общей информации между союзными странами во время Второй Мировой Войны требовал формального согласования систем классификации и процедурного контроля.
В конце
2. века и начале
2. века наблюдался быстрый прогресс в телекоммуникациях, вычислительных аппаратных средствах и программном обеспечении, данных и шифровании. Наличие маленьких по размерам, более мощных и менее дорогих вычислительных технологий сделало электронную обработку данных доступной для малого бизнеса и домашних пользователей.
Быстрый рост и широкое применение электронной обработки данных и электронного бизнеса ведется через Интернет, наряду с многочисленными явлениями международного терроризма, подпитываемая необходимость улучшения методов защиты компьютеров и информации, которую они хранят, обрабатывают и передают. Академические дисциплины компьютерной безопасности и информационного обеспечения возникли вместе с многочисленными профессиональными организациями – всего в общей цели обеспечения безопасности и надежности информационных систем.
Очень важной составной частью осуществления национальной безопасности многих стран является информационная безопасность (Далее -ИБ).
Проблема реализации ИБ со временем становились гораздо сложнее и значимые связи с масштабным переходом IT на автоматизацию.
Безопасность корпоративных сетей является одной из наиболее острых проблем современных компаний. Вредоносные программы наносят значительный урон бизнесу, и репутация фирмы страдает не в последнюю очередь. Компании, специализирующиеся на IT-безопасности, предлагают различные дорогостоящие решения, однако во многих случаях внедрение этих решений ведет к значительному увеличению затрат на обслуживание и поддержку сети. А обеспечить гарантированную защиту от неизвестных угроз, особенно от целевых атак, традиционные решения могут далеко не всегда.
Целью данной курсовой работы является решение проблемы управления установкой и запуском компонентов программного обеспечения.
Исходя из цели задачами данного курсового проекта являются:
1. Изучение понятия, теоретических материалов по проблеме ограничение программной среды.
2. Анализ проблем ограничения программной среды.
3. Демонстрация практического применения ограничения программной среды.
Список использованной литературы
1. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. — М.: КноРус, 2013. — 136 c.
2. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. — Ст. Оскол: ТНТ, 2010. — 384 c.
3. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. — М.: ЮНИТИ-ДАНА, 2013. — 239 c.
4. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. — М.: Форум, 2012. — 432 c.
5. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. — М.: АРТА, 2012. — 296 c.
6. Семененко, В.А. Информационная безопасность: Учебное пособие / В.А. Семененко. — М.: МГИУ, 2010. — 277 c.
7. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. — М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. — 416 c.
8. Kaspersky Endpoint Security и Management: http://support.kaspersky.ru/learning/courses/kl_102.98/chapter 3.1/demo 2
9. Lumension Application Control: http://www.itprotect.ru/product/lumension_security/lumension-application-control/