Пример готовой курсовой работы по предмету: Информационные технологии
Оглавление
1. Описание объекта исследования
1.1.1. Описание деятельности организации
1.1.2. Организационно-функциональная структура предприятия
1.2. Анализ рисков информационной безопасности
1.2.1 Идентификация и оценка информационных активов
1.2.2. Оценка уязвимостей активов
1.2.3. Оценка угроз активам
1.2.4. Оценка существующих и планируемых средств защиты
1.2.5. Оценка рисков
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
1.3.1. Выбор комплекса задач обеспечения информационной безопасности.
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации
1.4. Выбор защитных мер
1.4.1. Выбор организационных мер
1.4.2. Выбор инженерно-технических мер
Заключение
Список литературы
Содержание
Выдержка из текста
Важность изучения проблем защиты информации обусловлена тем, что глубокие исследования этих проблем проводились задолго до начала политической, экономической и правовой реформ в нашем государстве, без учета последних изменений таможенного, гражданского и процессуального гражданского законодательства. Сегодня как никогда необходимы новые положения, которые могли бы стать основой для разработки единой концепции совершенствования законодательства. Без единства понимания правовых понятий и законов невозможно надлежащее осуществление защиты информации и именно в таможенном деле.
Главной целю безопасности коммерческой деятельности организа-ции является обеспечение устойчивого функционирования и предотвра-щение внутренних и внешних угроз. Также, защита законных интересов от противоправных посягательств, безопасность и охрана здоровья пер-сонала, недопущение хищения финансовых и материальных средств, порча и уничтожение имущества, ценностей, разглашение коммерческой тайны, утечки и несанкционированного доступа к служебной информа-ции, нарушения работы технических средств обеспечивающие функцио-нальную деятельность. Указанная цель достижима только при ее систем-ной реализации.
К сожалению, исторические исследования содержат в себе не так много достоверных данных о том, как на ранних стадиях развития Российского государства была организована система защиты государственных секретов, по этой причине воспользуемся для краткого исторического экскурса анализами развития одного из обязательных спутников тайны — Цель данной работы состоит в характеристике организации защиты информации в период промышленного подъема 1909-1913 гг
Криптография — это наука, которая изучает и описывает модель информационной безопасности данных. Криптография открывает решения многих проблем информационной безопасности сети: аутентификация, конфиденциальность, целостность и контроль взаимодействующих участников.
Защита информации в ПЭВМ
4 Криптографические методы защиты информации 5
Данный принцип ИБ заключается в том, что для минимизации ошибок следует обеспечить простоту использования ИС.
Необходимость проведения мероприятий по защите помещений от утечки речевой информации через виброакустические каналы регламентирована рядом нормативных и регулирующих документов.- сформулировать меры по улучшению защиты помещения от утечки информации.
Работа сдавалась без введения
Электронная цифровая подпись – это реквизит электронного документа, предназначенный для защиты данного документа от подделки. Электронная цифровая подпись представляет собой последовательность символов, полученную в результате преобразования информации с использованием средств криптографической защиты информации. В случае, если документ попадёт в руки недоброжелателей, содержимое его прочесть будет невозможно.
1) определение, сбор, изучение и систематизация теоретических сведений об объекте исследования и исходных данных для организации создания технического проекта системы защиты информации в переговорной комнате;
2. практическая разработка технического проекта системы защиты информации в переговорной комнате.
В данной работе описан процесс формирования перечня носителей защищаемой информации, начиная от описания предприятия и выявления состава защищаемой информации, и заканчивая непосредственно определением всех возможных носителей защищаемой информации внутри организации.
На предприятии существует своя локальная сеть, доступ к которой имеют только работники «Альфа». В большинстве случаев имеется доступ к нескольким сайтам этой сети, необходимым в ходе трудовой деятельности. Информация о каждом выходе в сеть фиксируется системным администратором.
совершенствование механизмов защиты информации в персональных компьютерах на уровне BIOS
Структура выпускной квалификационной работы соответствует цели и задачам исследования. ВКР состоит из введения, трех глав, заключения и списка литературы.
Список литературы
1.Закон Российской Федерации «О государственной тайне» от 21.07.93 № 5485-1.
2.Закон Российской Федерации «Об информации, информационных технологиях и о защите информации» от 27.07.2006 г. № 149-ФЗ;
- 3.Закон Российской Федерации «О персональных данных» от 27.07.2006 г. № 152-ФЗ.
4. «Доктрина информационной безопасности Российской Федерации», утверждена Президентом Российской Федерации 9.09.2000 г. № Пр.-1895.
5.Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учебник/Под ред. Акад. РАН Б.Н. Топорникова. — СПб.: Издательство «Юридический центр Пресс», 2001.
6.Герасименко В.А., Малюк А.А. Основы защиты информации. – М.: 2000.
7.Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов. – М.: Радио и связь, 2000. – 192с.
8.Диева С.А., Шаеаева А.О. Организация и современные методы защиты информации. — М: Концерн «Банковский Деловой Центр», 2004.
9.Мельников В.В. Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2003. – 368с.
10.Мельников В.В., Клейменов С.А., Петраков А.М. Информационная безопасность. – М.: Академия, 2005. – 336с.
11.Назаров С.В. Локальные вычислительные сети. Книга
1. Москва «Финансы и статистика» 2000, с. 24
12.Хореев П.Б. Методы и средства защиты информации в компьютерных системах. — М.: Академия, 2005.
13.Ярочкин В.И. Информационная безопасность. – М.: Гаудеамус, 2004. – 544с.
список литературы