Пример готовой курсовой работы по предмету: Информатика основы
ВВЕДЕНИЕ
1. УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫМ КОМПЬЮТЕРНЫМ СИСТЕМАМ
1.1. ПУТИ И МЕТОДЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИОННЫМ РЕСУРСАМ КОМПЬЮТЕРНЫХ СИСТЕМ
1.2. КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ НА ФИЗИЧЕСКОМ УРОВНЕ
1.3. ВИРУСЫ И ВРЕДОНОСНЫЕ ПРОГРАММЫ
2. ОСНОВНЫЕ СЕРВИСЫ БЕЗОПАСНОСТИ
ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ
2.1. ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ
2.2. УПРАВЛЕНИЕ ДОСТУПОМ
2.3. ПРОТОКОЛИРОВАНИЕ И АУДИТ
2.4. КРИПТОГРАФИЯ
2.5. ЭКРАНИРОВАНИЕ
3.1. ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ АТАК НА ИНФОРМАЦИОННЫЕ СИСТЕМЫ.
3.2. ОБНАРУЖЕНИЕ АТАК И УГРОЗ ИНФОРМАЦИОННЫМ СИСТЕМАМ
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
Содержание
Выдержка из текста
Целью данной курсовой работы является объективизация и автоматизация сертификационных испытаний защищенных вычислительных комплексов безопасности путем разработки и применения формальных методов и автоматизированных средств поиска уязвимостей, а также выработка рекомендаций по повышению безопасности ЗИС.
Работа содержит две главы, введение, заключение и список литературы. В первой главе рассмотрены теоретические аспекты функционирования информационно-поисковых систем, проведен анализ математических моделей поисковых алгоритмов. Во второй главе приведено рассмотрение функционала программного обеспечения, использующего технологии информационного поиска.
Исследование возможности влияния человеческого фактора на безопасность данных в информационной системе
Архитектурные недостатки сетевых протоколов и многочисленные уязвимости в программном обеспечении сетевых платформ обуславливают невысокую в целом защищенность сети Интернет. Особенно остро проблемы информационной безопасности проявились в последние годы.
Практическая значимость работы заключается в том, что ее результаты позволят создать единую обобщенную информационную базу об объектах градостроительной деятельности на территории Калужской области, которая ложится в основу комплексных проектов развития территорий муниципальных образований и региона в целом. Аккумулирование актуальных, характеризующих современное и планируемое состояние территории области, сведений, необходимых для принятия обоснованных решений управления и развития территории Калужской области; обеспечение процессов эффективного управления развитием территории с использованием актуальных геоинформационных ресурсов и специализированных автоматизированных информационных систем.
Кроме этого, происходит медленное формирование конкурентоспособности предприятий, а это приводит в свою очередь к низкому качеству гостиничных и туристских услуг и к необоснованному завышению их стоимости. Кроме того, работы по внедрению и использованию ИТ-технологий ведутся разрозненно, без должного законодательного, методического и методологического обеспечения. Многие используемые программы и технологии уже морально устарели, слабо идут работы по интеграции с международными системами, отсутствует единый подход. Всё это затрудняет обработку информации и, как следствие, нарушается основной принцип её своевременного и полного представления для пользователей; слабо развиваются технологии обслуживания, медленными темпами растёт их качество.
Актуальность данной темы в том, что создание и использование информационной системы для любой организации нацелены на решение следующих задач. Информационная система должна контролироваться людьми, ими пониматься и использоваться в соответствии с основными социальными и этическими принципами.Особое значение имеет идея управления в информационной системе.
Формирование технологической среды в информационной системе
В соответствии с поставленной целью решены следующие задачи:- дать понятие баз данных и рассмотреть их классификацию в информационных системах;
Список литературы
1. Федеральный закон «Об информации, информатизации и защите информации».
2. Доктрина информационной безопасности РФ. Утверждена Президентом РФ 9.09.2000.
3. Гостехкомиссия России. «Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения», — Москва, 2002.
4. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам .- М.: Компания «Гротек», 2007
5. Безруков Н.Н. Компьютерные вирусы. — М.: Инфра-М, 2007.
6. Галатенко В.В., Информационная безопасность, «Открытые системы», № 4, 2005.
7. Галатенко В.В. , Информационная безопасность, «Открытые системы», № 6, 2005.
8. Галатенко В.В., Информационная безопасность, «Открытые системы», № 1, 2006.
9. Галатенко В.В., Информационная безопасность, «Открытые системы», № 1, 2006.
10. Галатенко В.В., Информационная безопасность, «Открытые системы», № 2, 2006.
11. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн. — М.: Энергоатомиздат, 2004. — 176 с.
12. Гринберг А.С., Горбачев Н.Н., Тепляков А.А. Защита информационных ресурсов: Учебное пособие для вузов. — М.: ЮНИТА-ДАНА, 2003. 327 с.
13. Гундарь К.Ю. Защита информации в компьютерных системах — К.: «Корнейчук», 2005. К. Ю. Гундарь, А. Ю. Гундарь, Д. А. Янышевский.
14. Девянин П.Н. Теоретические основы компьютерной безопасности: Учебное пособие для вузов — М.: Радио и связь, 2005. П. Н. Девянин, О. О. Михальский, Д. И. Правиков, А. Ю. Щербаков
15. Домарев В.В. Защита информации и безопасность компьютерных систем. — К.: Издательство «Диасофт», 1999. — 480 с.
16. Левин А.Н., Защита информации в информационно-вычислительных системах и сетях. — «Программирование», 2004
17. Мещеряков В.А. Методическое обеспечение обоснования требований к системам защиты информации от программно- математического воздействия в автоматизированных информационных системах критического применения // Безопасность информационных технологий Выпуск 2, 2006, МИФИ. В. А. Мещеряков, С. А. Вялых, В. Г. Герасименко.
18. Торокин А.А. Основы инженерно-технической защиты информации. — М.: Издательство «Ось-982, 2003 г. — 336 с.
19. Уолкер Л, Блейк Я., Безопасность ЭВМ и организация их защиты, — Москва, 2001.
20. Хофман Л., Современные методы защиты информации, — Москва, 2005.
список литературы