Оглавление

1. Описание объекта исследования

1.1.1. Описание деятельности организации

1.1.2. Организационно-функциональная структура предприятия

1.2. Анализ рисков информационной безопасности

1.2.1 Идентификация и оценка информационных активов

1.2.2. Оценка уязвимостей активов

1.2.3. Оценка угроз активам

1.2.4. Оценка существующих и планируемых средств защиты

1.2.5. Оценка рисков

1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии

1.3.1. Выбор комплекса задач обеспечения информационной безопасности.

1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации

1.4. Выбор защитных мер

1.4.1. Выбор организационных мер

1.4.2. Выбор инженерно-технических мер

Заключение

Список литературы

Содержание

Выдержка из текста

Важность изучения проблем защиты информации обусловлена тем, что глубокие исследования этих проблем проводились задолго до начала политической, экономической и правовой реформ в нашем государстве, без учета последних изменений таможенного, гражданского и процессуального гражданского законодательства. Сегодня как никогда необходимы новые положения, которые могли бы стать основой для разработки единой концепции совершенствования законодательства. Без единства понимания правовых понятий и законов невозможно надлежащее осуществление защиты информации и именно в таможенном деле.

Главной целю безопасности коммерческой деятельности организа-ции является обеспечение устойчивого функционирования и предотвра-щение внутренних и внешних угроз. Также, защита законных интересов от противоправных посягательств, безопасность и охрана здоровья пер-сонала, недопущение хищения финансовых и материальных средств, порча и уничтожение имущества, ценностей, разглашение коммерческой тайны, утечки и несанкционированного доступа к служебной информа-ции, нарушения работы технических средств обеспечивающие функцио-нальную деятельность. Указанная цель достижима только при ее систем-ной реализации.

К сожалению, исторические исследования содержат в себе не так много достоверных данных о том, как на ранних стадиях развития Российского государства была организована система защиты государственных секретов, по этой причине воспользуемся для краткого исторического экскурса анализами развития одного из обязательных спутников тайны — Цель данной работы состоит в характеристике организации защиты информации в период промышленного подъема 1909-1913 гг

Криптография — это наука, которая изучает и описывает модель информационной безопасности данных. Криптография открывает решения многих проблем информационной безопасности сети: аутентификация, конфиденциальность, целостность и контроль взаимодействующих участников.

Защита информации в ПЭВМ 4Криптографические методы защиты информации 5

Данный принцип ИБ заключается в том, что для минимизации ошибок следует обеспечить простоту использования ИС.

Необходимость проведения мероприятий по защите помещений от утечки речевой информации через виброакустические каналы регламентирована рядом нормативных и регулирующих документов.- сформулировать меры по улучшению защиты помещения от утечки информации.

Работа сдавалась без введения

Электронная цифровая подпись – это реквизит электронного документа, предназначенный для защиты данного документа от подделки. Электронная цифровая подпись представляет собой последовательность символов, полученную в результате преобразования информации с использованием средств криптографической защиты информации. В случае, если документ попадёт в руки недоброжелателей, содержимое его прочесть будет невозможно.

1) определение, сбор, изучение и систематизация теоретических сведений об объекте исследования и исходных данных для организации создания технического проекта системы защиты информации в переговорной комнате;2) практическая разработка технического проекта системы защиты информации в переговорной комнате.

В данной работе описан процесс формирования перечня носителей защищаемой информации, начиная от описания предприятия и выявления состава защищаемой информации, и заканчивая непосредственно определением всех возможных носителей защищаемой информации внутри организации.

На предприятии существует своя локальная сеть, доступ к которой имеют только работники «Альфа». В большинстве случаев имеется доступ к нескольким сайтам этой сети, необходимым в ходе трудовой деятельности. Информация о каждом выходе в сеть фиксируется системным администратором.

совершенствование механизмов защиты информации в персональных компьютерах на уровне BIOS

Структура выпускной квалификационной работы соответствует цели и задачам исследования. ВКР состоит из введения, трех глав, заключения и списка литературы.

Список литературы

1.Закон Российской Федерации «О государственной тайне» от 21.07.93 №5485-1.

2.Закон Российской Федерации «Об информации, информационных технологиях и о защите информации» от 27.07.2006 г. № 149-ФЗ;

3.Закон Российской Федерации «О персональных данных» от 27.07.2006 г. № 152-ФЗ.

4. «Доктрина информационной безопасности Российской Федерации», утверждена Президентом Российской Федерации 9.09.2000 г. № Пр.-1895.

5.Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учебник/Под ред. Акад. РАН Б.Н. Топорникова. — СПб.: Издательство «Юридический центр Пресс», 2001.

6.Герасименко В.А., Малюк А.А. Основы защиты информации. – М.: 2000.

7.Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов. – М.: Радио и связь, 2000. – 192с.

8.Диева С.А., Шаеаева А.О. Организация и современные методы защиты информации. — М: Концерн «Банковский Деловой Центр», 2004.

9.Мельников В.В. Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2003. – 368с.

10.Мельников В.В., Клейменов С.А., Петраков А.М. Информационная безопасность. – М.: Академия, 2005. – 336с.

11.Назаров С.В. Локальные вычислительные сети. Книга 1. Москва «Финансы и статистика» 2000, с. 24

12.Хореев П.Б. Методы и средства защиты информации в компьютерных системах. — М.: Академия, 2005.

13.Ярочкин В.И. Информационная безопасность. – М.: Гаудеамус, 2004. – 544с.

список литературы

Похожие записи