Пример готовой курсовой работы по предмету: Информационное право
Содержание
Введение 3
1.Анализ нормативной базы технологий защиты информации 5
2. Аттестация объектов информатизации 10
3.Локальное правовое регулирование систем защиты информации 19
Заключение 25
Литература 27
Содержание
Выдержка из текста
В главе 1 приведен анализ федерального законодательства в области защиты информации. В главе 2 приведен анализ подзаконных актов, в соответствии с которыми производится аудит систем защиты информации, категорирование персональных данных, классов защищенности информационных систем. В главе 3 определен типовой набор требований к локальным нормативным актам в области защиты информации в соответствии с категорией информационной системы.
• “Положение по аттестации объектов информатизации по требованиям безопасности информации”, утвержденное председателем Государственной технической комиссии при Президенте Российской Федерации
2. ноября 1994 г.
- изучением действующих стандартов, технических условий, должностных обязанностей, положений и инструкций по эксплуатации средств вычислительной техники, периферийного и связного оборудования, программ испытаний, правил оформления технической документации;
Информационную базу источников исследования составляют нормативные акты в международной и национальной сфере информационной безопасности, учебно-методическая и научная литература по вопросам защиты информации (Министерства связи России, ФСБ России, ФСТЭК России, Рособрнадзора, Роскомнадзора и пр.).
Первая глава является аналитической, она содержит описание теоретических основ безопасности и защиты информации в компьютерных сетях. Выполнен обзор проблемы и особенностей защиты информации в компьютерных сетях. Описаны угрозы, атаки и каналы утечки информации в автоматизированных компьютерных системах. Выполнена классификация методов и средств обеспечения безопасности. Рассмотрены методы обеспечения безопасности сетей
Методы и средства снижения рисков информационной безопасности рассмотрены в работах российских и зарубежных авторов. Среди них следует отметить труды таких авторов, как В. А. Хорошко, А. А. Чекатков, М. Кобб, М. Джост, И.Ш. Килясханов, Ю.М. Саранчук. В литературе выделяют различные способы защиты информации. Среди них можно выделить: физические (препятствие); законодательные; управление доступом; криптографическое закрытие. Перечисленные методы будут рассмотрены в данном исследовании.
Для СУБД важны все три основных аспекта информационной безопасности — конфи-денциальность, целостность и доступность. Общая идея защиты баз данных состоит в следо-вании рекомендациям, сформулированным для класса безопасности C2 в «Критериях оценки надежных компьютерных систем». В принципе некоторые СУБД предлагают дополнения, характерные для класса B1, однако практическое применение подобных дополнений имеет смысл, только если все компоненты информационной структуры организации соответствуют категории безопасности B. Достичь этого непросто и с технической, и с финансовой точек зрения. Следует, кроме того, учитывать два обстоятельства. Во-первых, для подавляющего большинства коммерческих организаций класс безопасности C2 достаточен. Во-вторых, более защищенные версии отстают по содержательным возможностям от обычных «собратьев», так что поборники секретности по сути обречены на использование морально устаревших (хотя и тщательно проверенных) продуктов со всеми вытекающими последствиями в плане сопровождения.
Современная поликлиника является крупным многопрофильным, специализированным лечебно-профилактическим учреждениям, предназначенным оказывать медицинскую помощь и осуществлять комплекс профилактических мероприятий по оздоровлению населения и предупреждению заболеваний. В ее функции входят: оказание первой медицинской помощи при острых и внезапных заболеваниях, травмах, лечение больных при обращении в поликлинику и на дому; организация и проведение диспансеризации; экспертиза временной нетрудоспособности, освобождение больных от работы, направление на медико-социальную экспертизу лиц с признаками стойкой утраты трудоспособности, направление больных на санаторно-курортное лечение; своевременная госпитализация нуждающихся в стационарном лечении. Поликлиника проводит профилактическую работу, противоэпидемические мероприятия, санитарно-просветительную работу.
Одной из задач современной информатизации современного общества является обработка большего объема информации. Такая задача информационного поиска рассматривается в данном дипломном проекте, однако вопросы информационного поиска рассматриваются в аспекте разработки автоматизированной системы информационного поиска, включающей в свой состав оптимальную по структуре базу данных, позволяющую с одной стороны, эффективно хранить данные, а с другой – проводить релевантный поиск, обеспечив безопасность даннях пользователя.С поиском информации в базах данных тесно связаны задачи учета, и обеспечения безопасности данных, которые в последнее время приобретают всеобщий характер.
Структура выпускной квалификационной работы соответствует цели и задачам исследования. ВКР состоит из введения, трех глав, заключения и списка литературы.
Список источников и литературы
Нормативно-правовые акты
1. Конституция Российской Федерации. Принята всенародным голосованием
1. дек.1993 г. //Рос. газ.— 1993.—
2. дек.
2. Трудовой кодекс Российской Федерации: федер. закон от
3. дек. 2001 г. № 197-ФЗ (ред. от 30.12.2006)//СЗРФ.— 2002.—№ 1 (ч. 1).
—Ст. 3
3. Об информации, информатизации и защите информации: федер. закон от
2. июля 2006 г. № 149-ФЗ (ред. от 27.07.2010)//СЗ РФ – 2006 — № 31 – Ст. 3448
4. О персональных данных: федер. закон от
2. июля 2006 г. № 152-ФЗ (ред. от 27.07.2010)//СЗ РФ – 2006 — № 31 – Ст. 3451
5. Об электронной подпииси: федер. закон от
0. апреля 2011 г. № 63-ФЗ
Литература
1. Герасименко В.А., Малюк А.А. Основы защиты информации. — М.: МИФИ, 1997.
2. Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии. – М.: Академия, 2009. – 416 с.
3. Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.
4. Дудихин В.В., Дудихина О.В. Конкурентная разведка в Internet. Советы аналитика – М:. ДМК Пресс, 2002. – 192 с.
5. Емельянова Н.З., Партыка Т.Л., Попов И.И. Защита информации в персональном компьютере. – М.: Форум, 2009. – 368 с.
6. Завгородний В.И. Комплексная защита в компьютерных системах: Учебное пособие. – М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. — 264 с.
7. Комплексная система защиты информации на предприятии. Часть 1. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.
8. Малюк А.А, Пазизин С.В, Погожин Н.С. Введение в защиту информации в автоматизированных системах. – М.: Горячая Линия — Телеком, 2011. – 146 с.
9. Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации. Учебное пособие. – М.: Горячая Линия — Телеком, 2004. – 280 с.
10. Парошин А.А. Нормативно-правовые аспекты защиты информации. – Владивосток: Изд-во ДВГУ, 2010. – 116с.
11. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. – М.: Академия, 2008. – 256 с.
список литературы