Пример готовой курсовой работы по предмету: Информатика
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 4
ГЛАВА
1. АНАЛИЗ ПРЕДПРИЯТИЯ ТЭЦ-20 6
1.1. Сведения о компании 6
1.2. Основные категории сведений, составляющих конфиденциальную информацию 7
ГЛАВА
2. АНАЛИЗ ОРГАНИЗАЦИОННО-ТЕХНИЧЕСКИХ МЕР ЗАЩИТЫ ИНФОРМАЦИИ, СОСТАВЛЯЮЩИХ КОНФИДЕНЦИАЛЬНУЮ ИНФОРМАЦИЮ 8
2.1. Нормативно-методическая база конфиденциальной информации 8
2.2. Организация доступа и порядок работы персонала с конфиденциальными сведениями содержащую конфиденциальную информацию 9
2.3. Технологические основы обработки конфиденциальной информации 10
2.4. Угрозы и система защиты конфиденциальной информации 13
2.5. Анализ комплекса мер обеспечения защиты конфиденциальной информации на предприятии ТЭЦ-20 15
ГЛАВА
3. РЕКОМЕНДАЦИИ ПО ВНЕДРЕНИЮ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ЗАЩИТЫ ИНФОРМАЦИИ 18
ЗАКЛЮЧЕНИЕ 22
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 25
Содержание
Выдержка из текста
Очень важной составной частью осуществления национальной безопасности многих стран является информационная безопасность (Далее -ИБ).
Проблема реализации ИБ со временем становились гораздо сложнее и значимые связи с масштабным переходом IT на автоматизацию.
При построении системы защиты информации в большинстве случаев нередко учитывают лишь технологические угрозы информационной безопасности, оставляя уязвимой другую, не менее важную часть этой системы — персонал. Можно поставить самые совершенные системы защиты, и все равно бдительность нельзя терять ни на минуту, потому что в схеме обеспечения безопасности есть одно очень ненадежное звено — человек.
Теоретической основой работы является общенаучный диалектический метод познания, позволяющий рассматривать правовые отношения в сфере защиты конфиденциальной информации как динамическую категорию, зависящую от различных условий. Также были использованы методы анализа, синтеза, аналогии и обобщения, сравнительно-правовой и формально-логический методы.
В ст.
1. Закона № 24-ФЗ «Об информации…» указано, что «документированная информация с ограниченным доступом по условиям ее правового режима подразделяется на информацию, отнесенную к государственной тайне, и конфиденциальную». (Т.е., закон регулирует лишь документированную информацию.) Несмотря на широкое использование понятия «конфиденциальность», в нормативных правовых актах, по сути, отсутствует единое его определение. Выделяются две основные интерпретации понятия «конфиденциальность»: во-первых, правовой режим информации, и, во-вторых, характер сведений, обуславливающий их сбор, обработку и распространение на условиях соответствующего правового режима. При этом упоминаются: конфиденциальный характер информации, конфиденциальность информации, условия конфиденциальности.
- закрепление в УПК РФ порядка реализации результатов оперативно – розыскной деятельности, связанных с применением исследуемых технических средств в легальные следственные материалы и документы. Положения, связанные с результатами реализации аудио – и видео материалов оперативно – розыскной деятельности, должны регулироваться не ведомственными инструкциями МВД РФ, а статьями уголовно – процессуального закона;
Соответственно различают такие модели внутренней организации данных: последовательная для ПФ; индексные последовательная, индексные произвольная и инвертированные списки для ИПФ; с помощью хеширования.
Практическая значимость данного исследования в том, что предложенную методику развития специальной выносливости можно будет рекомендовать для использования тренерами в практике работы с бегунами-юношами.
Первая глава посвящена анализу рассматриваемой информационной системы, требований российского законодательства, составлению модели угроз безопасности и модели нарушителя. Так же в этой главе сформулирована постановка задачи для создания комплексной системы защиты.
применения компьютерных сетей — это сокращение избыточности хранимых данных, а следовательно, экономия объема используемой памяти, уменьшение затрат на многократные операции обновления избыточных копий и устранение возможности возникновения противоречий из-за хранения в разных местах сведений об одном и том же объекте, увеличение степени достоверности информации и увеличение скорости обработки информации; уменьшение излишнего количества внутренних промежуточных документов, различных журналов, папок и Также значительно сокращает время автоматический поиск информации и возможность автоматического создания отчетов, которые обеспечиваются системами является повышение эффективности работы «СТОМА» путем разработки и внедрения проекта корпоративной сети для обмена конфиденциальной информацией.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Технологии защиты информации в компьютерных сетях. Издательство: Национальный Открытый Университет «ИНТУИТ», 2016 г. 369 страниц.
2. Теория информационной безопасности и методология защиты информации. Авторы: Загинайлов Ю. Н. Издательство: Директ-Медиа, 2015 год.
3. Загинайлов Ю.Н. Теория информационной безопасности и методология защиты информации: Курс лекций. — Барнаул: Изд-во АлтГТУ, 2010. – 104 с.
4. Скрипник Д. А.Общие вопросы технической защиты информации. Национальный Открытый Университет «ИНТУИТ» 2016 г. 425 страниц
5. Инструментальный контроль и защита информации. Воронежский государственный университет инженерных технологий 2013 г. 192 страницы.
6. Безопасность информационных систем. Кияев В., Граничин О.Национальный Открытый Университет «ИНТУИТ» 2016 г. 192 страницы
7. Быкова А. Тот, кто владеет информацией…, или Персонал как слабый элемент системы безопасности компании // Кадровик. — 2009. — N 5.- С. 12-14.
8. Гостев И. М. Защита традиционного документооборота нетрадиционными способами // Защита информации. Инсайд. – 2005. — N 3. — С. 22-27
9. Загородников С. Н. Организационное и правовое обеспечение информационной безопасности / / Информ. технологии. — 2006. — N 2. – С. 23-26.
10. Иванов В. П. К вопросу о создании основания теории защиты информации как внутренне совершенной и внешне оправданной научной теории// Защита информ. Инсайд. — 2009.- N 5.- С. 28-31
11. Брюс Шнайер Название: Секреты и ложь. Безопасность данных в цифровом мире Жанры: Интернет, Околокомпьютерная литература Издатель: Питер, СПб, 2003 ISBN: 5-318-00193-9.
список литературы