Пример готовой курсовой работы по предмету: Методы защиты информации
Содержание
Введение 3
1. Анализ нормативной базы систем информационной безопасности 5
2. Моделирование типов угроз системы защиты информации 8
3. Построение модели нарушителя 19
4. Расчет модели нарушителя 26
4.1. Постановка задачи 26
4.2 Топологическая модель 27
4.3 Модель поведения злоумышленника при совершении проникновения в помещение 29
4.4 Расчетная часть 30
Заключение 35
Литература 36
Содержание
Выдержка из текста
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы с персональными данными, сравнения, включенного наблюдения.
В информационном обществе любая профессиональная деятельность, так или иначе, связана с организацией сбора, хранения и обработки информации [6, 5].
Вычислительные сети и информационные системы стали неотъемлемой частью повседневной жизни. Для эффективной работы с информацией такого огромного объема нужна высокая степень упорядоченности [7, 5].
Это означает, что сначала возникают какие-то проблемы, связанные с хищением, недоступностью или утерей информации, остановкой какого-либо информационного сервиса, затем об этих проблемах становится известно руководству, и только тогда начинаются проекты по внедрению информационных технологий. Аналогичные процессы протекают и в области информационной безопасности. Проблемами многих российских компаний в области обеспечения информационной безопасности являются недостаточное внимание руководства к вопросам защиты информации и недооценка существующих угроз, а также недостаточное финансирование мер по обеспечению безопасности информационных активов.
Организационные мероприятия в каждом конкретном случае имеют специфическую для данной организации модель и содержание. Обеспечение информационной безопасности осуществимо лишь сотрудниками, владеющими соответствующими знаниями и навыками, и основывается оно на тщательно продуманной реальной программе действий по защите информации.
Зарегистрированные выходные данные оценки могут сохраняться в различной форме — бумажной или электронной — в зависимости от обстоятельств и инструментов, использованных для проведения и поддержки оценки.
Операционный аудит предназначен для оценки структуры внутреннего контроля в выделенном бизнес-процессе или в каком-либо подразделении. Аудит информационной безопасности, о котором мы будем говорить более подробно в данной статье, является разновидностью именно операционного аудита.
Тема практики: «Экономическое обоснование необходимости компонент Secret Net Studio для обеспечения информационной безопасности предприятия».
Военному комиссару Оренбургской области подчиняются основные подразделения ВКО: Отдел (подготовки, призыва и набора граждан на воен-ную службу), Отдел (планирования, предназначения, подготовки и учета мо-билизационных ресурсов), Отделы военного комиссариата районов Оренбург-ской области, Центр социального обеспечения, Отделение по работе с гражда-нами, административно-хозяйственное отделение, отделение связи и админи-стративных систем управления, финансово-экономическое отделение, а также юридическое отделение, Отделение ЗГТ, делопроизводство (мобилизационное).
Данный документ описывает объект защиты, его состав и схему, информационные потоки, категоризирует пользователей системы, описывает потенциальные угрозы и предлагает меры и порядок действий по недопущению возникновения ситуаций нарушающих целостность, доступность и конфиденциальность данных.Организации, участвующие в обеспечении информационной безопасности:
Какие способы доставки украденной информации к злоумышленнику могут использовать программные закладки? Какие свойства системы могут выбраны злоумышленником в качестве признаков для активации программной закладки? Назовите те функции системы обеспечения информационной безопасности Российской Федерации, которые общество могло бы выполнять самостоятельно, без вмешательства государства
Однако, несмотря на усилия многочисленных организаций, занимающихся защитой информации, обеспечение информационной безопасности продолжает оставаться чрезвычайно острой проблемой. В наше время уже невозможно представить крупную организацию без применения новейших информационных технологий, начиная от автоматизации отдельных рабочих мест и заканчивая построением корпоративных распределенных информационных систем.С другой стороны, развитие сетей, их усложнение, взаимная интегра-ция, открытость приводят к появлению качественно новых угроз, увеличе-нию числа злоумышленников, имеющих потенциальную возможность воз-действовать на систему.
Литература
1. Стандарт Банка России СТО БР ИББС 1.0-2014. Обеспечение информационной безопасности организации банковской системы Российской Федерации. М.: 2014.
2. Баймакова, И.А.. Обеспечение защиты персональных данных– М.: Изд-во 1С-Паблишинг, 2010. – 216 с.
3. Герасименко В.А., Малюк А.А. Основы защиты информации. — М.: МИФИ, 1997.
4. Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии. – М.: Академия, 2009. – 416 с.
5. Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.
6. Комплексная система защиты информации на предприятии. Часть 1. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.
7. Корнеев И.К, Степанов Е.А. Защита информации в офисе. – М.: ТК Велби, Проспект, 2008. – 336 с.
8. Максименко В.Н., Афанасьев, В.В. Волков Н.В. Защита информации в сетях сотовой подвижной связи. – М.: Горячая Линия — Телеком, 2007. – 360 с.
9. Малюк А.А, Пазизин С.В, Погожин Н.С. Введение в защиту информации в автоматизированных системах. – М.: Горячая Линия — Телеком, 2011. – 146 с.
10. Разработка частной модели угроз. [Интернет-ресурс].
Режим доступа: http://www.itsec.ru/articles 2/pravo/razrabotka-chastnoi-modeli-ygroz-po-dannim-aydita-informacionnoi-bezopasnosti
список литературы