ВВЕДЕНИЕ

1. УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫМ КОМПЬЮТЕРНЫМ СИСТЕМАМ

1.1. ПУТИ И МЕТОДЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИОННЫМ РЕСУРСАМ КОМПЬЮТЕРНЫХ СИСТЕМ

1.2. КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ НА ФИЗИЧЕСКОМ УРОВНЕ

1.3. ВИРУСЫ И ВРЕДОНОСНЫЕ ПРОГРАММЫ

2. ОСНОВНЫЕ СЕРВИСЫ БЕЗОПАСНОСТИ

ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ

2.1. ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ

2.2. УПРАВЛЕНИЕ ДОСТУПОМ

2.3. ПРОТОКОЛИРОВАНИЕ И АУДИТ

2.4. КРИПТОГРАФИЯ

2.5. ЭКРАНИРОВАНИЕ

3.1. ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ АТАК НА ИНФОРМАЦИОННЫЕ СИСТЕМЫ.

3.2. ОБНАРУЖЕНИЕ АТАК И УГРОЗ ИНФОРМАЦИОННЫМ СИСТЕМАМ

ЗАКЛЮЧЕНИЕ

СПИСОК ЛИТЕРАТУРЫ

Содержание

Выдержка из текста

Целью данной курсовой работы является объективизация и автоматизация сертификационных испытаний защищенных вычислительных комплексов безопасности путем разработки и применения формальных методов и автоматизированных средств поиска уязвимостей, а также выработка рекомендаций по повышению безопасности ЗИС.

Работа содержит две главы, введение, заключение и список литературы. В первой главе рассмотрены теоретические аспекты функционирования информационно-поисковых систем, проведен анализ математических моделей поисковых алгоритмов. Во второй главе приведено рассмотрение функционала программного обеспечения, использующего технологии информационного поиска.

Исследование возможности влияния человеческого фактора на безопасность данных в информационной системе

Архитектурные недостатки сетевых протоколов и многочисленные уязвимости в программном обеспечении сетевых платформ обуславливают невысокую в целом защищенность сети Интернет. Особенно остро проблемы информационной безопасности проявились в последние годы.

Практическая значимость работы заключается в том, что ее результаты позволят создать единую обобщенную информационную базу об объектах градостроительной деятельности на территории Калужской области, которая ложится в основу комплексных проектов развития территорий муниципальных образований и региона в целом. Аккумулирование актуальных, характеризующих современное и планируемое состояние территории области, сведений, необходимых для принятия обоснованных решений управления и развития территории Калужской области; обеспечение процессов эффективного управления развитием территории с использованием актуальных геоинформационных ресурсов и специализированных автоматизированных информационных систем.

Кроме этого, происходит медленное формирование конкурентоспособности предприятий, а это приводит в свою очередь к низкому качеству гостиничных и туристских услуг и к необоснованному завышению их стоимости. Кроме того, работы по внедрению и использованию ИТ-технологий ведутся разрозненно, без должного законодательного, методического и методологического обеспечения. Многие используемые программы и технологии уже морально устарели, слабо идут работы по интеграции с международными системами, отсутствует единый подход. Всё это затрудняет обработку информации и, как следствие, нарушается основной принцип её своевременного и полного представления для пользователей; слабо развиваются технологии обслуживания, медленными темпами растёт их качество.

Актуальность данной темы в том, что создание и использование информационной системы для любой организации нацелены на решение следующих задач. Информационная система должна контролироваться людьми, ими пониматься и использоваться в соответствии с основными социальными и этическими принципами.Особое значение имеет идея управления в информационной системе.

Формирование технологической среды в информационной системе

В соответствии с поставленной целью решены следующие задачи:- дать понятие баз данных и рассмотреть их классификацию в информационных системах;

Список литературы

1. Федеральный закон «Об информации, информатизации и защите информации».

2. Доктрина информационной безопасности РФ. Утверждена Президентом РФ 9.09.2000.

3. Гостехкомиссия России. «Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения», — Москва, 2002.

4. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам .- М.: Компания «Гротек», 2007

5. Безруков Н.Н. Компьютерные вирусы. — М.: Инфра-М, 2007.

6. Галатенко В.В., Информационная безопасность, «Открытые системы», № 4, 2005.

7. Галатенко В.В. , Информационная безопасность, «Открытые системы», № 6, 2005.

8. Галатенко В.В., Информационная безопасность, «Открытые системы», № 1, 2006.

9. Галатенко В.В., Информационная безопасность, «Открытые системы», № 1, 2006.

10. Галатенко В.В., Информационная безопасность, «Открытые системы», № 2, 2006.

11. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн. — М.: Энергоатомиздат, 2004. — 176 с.

12. Гринберг А.С., Горбачев Н.Н., Тепляков А.А. Защита информационных ресурсов: Учебное пособие для вузов. — М.: ЮНИТА-ДАНА, 2003. 327 с.

13. Гундарь К.Ю. Защита информации в компьютерных системах — К.: «Корнейчук», 2005. К. Ю. Гундарь, А. Ю. Гундарь, Д. А. Янышевский.

14. Девянин П.Н. Теоретиче¬ские основы компьютерной безопасности: Учебное пособие для вузов — М.: Радио и связь, 2005. П. Н. Девянин, О. О. Михальский, Д. И. Правиков, А. Ю. Щербаков

15. Домарев В.В. Защита информации и безопасность компьютерных систем. — К.: Издательство «Диасофт», 1999. — 480 с.

16. Левин А.Н., Защита информации в информационно-вычислительных системах и сетях. — «Программирование», 2004

17. Мещеряков В.А. Методическое обеспечение обоснования требований к системам защиты информации от программно- математического воздействия в автоматизированных информационных систе¬мах критического применения // Безопасность информационных технологий Выпуск 2, 2006, МИФИ. В. А. Мещеряков, С. А. Вялых, В. Г. Герасименко.

18. Торокин А.А. Основы инженерно-технической защиты информации. — М.: Издательство «Ось-982, 2003 г. — 336 с.

19. Уолкер Л, Блейк Я., Безопасность ЭВМ и организация их защиты, — Москва, 2001.

20. Хофман Л., Современные методы защиты информации, — Москва, 2005.

список литературы

Похожие записи