Пример готовой курсовой работы по предмету: Информатика
Содержание
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 4
ГЛАВА
1. АНАЛИЗ ПРЕДПРИЯТИЯ ТЭЦ-20 6
1.1. Сведения о компании 6
1.2. Основные категории сведений, составляющих конфиденциальную информацию 7
ГЛАВА
2. АНАЛИЗ ОРГАНИЗАЦИОННО-ТЕХНИЧЕСКИХ МЕР ЗАЩИТЫ ИНФОРМАЦИИ, СОСТАВЛЯЮЩИХ КОНФИДЕНЦИАЛЬНУЮ ИНФОРМАЦИЮ 8
2.1. Нормативно-методическая база конфиденциальной информации 8
2.2. Организация доступа и порядок работы персонала с конфиденциальными сведениями содержащую конфиденциальную информацию 9
2.3. Технологические основы обработки конфиденциальной информации 10
2.4. Угрозы и система защиты конфиденциальной информации 13
2.5. Анализ комплекса мер обеспечения защиты конфиденциальной информации на предприятии ТЭЦ-20 15
ГЛАВА
3. РЕКОМЕНДАЦИИ ПО ВНЕДРЕНИЮ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ЗАЩИТЫ ИНФОРМАЦИИ 18
ЗАКЛЮЧЕНИЕ 22
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 25
Выдержка из текста
ВВЕДЕНИЕ
Cовременное развитие информационных технологий и, в частности, сети Internet, приводит к необходимости защиты информации, передаваемой в рамках распределенной корпоративной сети, использующей сети открытого доступа. При использовании своих собственных физических каналов доступа эта проблема так остро не стоит, так как в эту сеть не имеет доступа никто из посторонних. Однако стоимость таких каналов высока, поэтому не каждая компания позволит себе использовать их. В связи с этим Internet является наиболее доступным. Internet является незащищенной сетью, поэтому приходиться изобретать способы защиты конфиденциальных данных, передаваемых по незащищенной сети.
VPN — это технология, которая объединяет доверенные сети, узлы и пользователей через открытые сети, которым нет доверия". На мой взгляд, это наиболее яркий образ технологии, которая получает все большее распространение среди не только технических специалистов, но и среди рядовых пользователей, которым также требуется защищать свою информацию (например, пользователи Internet-банков или Internet-порталов).
Специалисты в области технологии VPN используют сугубо технические понятия, такие как "используемый алгоритм криптографического преобразования", "туннелирование", "сервер сертификатов" и т.д. Но для конечных пользователей эта терминология ничего не скажет. Скорее их интересует несколько иная интерпретация вопросов — сколько лет можно не беспокоиться за сохранность своей информации и насколько медленнее будет работать сеть, защищенная с помощью VPN-устройства.
Очень важной составной частью осуществления национальной безопасности многих стран является информационная безопасность (Далее -ИБ).
Проблема реализации ИБ со временем становились гораздо сложнее и значимые связи с масштабным переходом IT на автоматизацию.
Обеспечение режима конфиденциальной информации является неотъемлемой мерой любой организации, направленной на защиту своих интересов, защита конфиденциальной информации заключается в защите технологий работы станции, сумма и условия заключаемых контрактов, к примеру, так-как, если допустить утечку подобной информации, содержащую конфиденциальную информацию, это может нанести огромный ущерб предприятию и усилить конкурентов. Защита конфиденциальной информации проходит с помощью программных и аппаратных средств защиты. [1]
Выбор данной темы для этого курсового проекта обусловлен тем, что проблемы обеспечения информационной безопасности являются актуальными во всем мире и для их нейтрализации или сведения к минимуму во многих организациях необходима разработка организационно-технических мер по защите информации.
Объектом данного исследования является предприятие применение VPN для передачи конфиденциальной информации.
Предметом исследования является деятельность по реализации безопасности информационных ресурсов в системах управления предприятием.
Целью исследования является применение VPN и туннелей для передачи конфиденциальной информации.
В целом, можно сказать, что проблема информационной безопасности, в общем, обеспечена источниками, эта база позволяет осветить поставленные задачи. Значимость литературы по данному вопросу велика и соответствует его актуальности.
Список использованной литературы
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Технологии защиты информации в компьютерных сетях. Издательство: Национальный Открытый Университет «ИНТУИТ», 2016 г. 369 страниц.
2. Теория информационной безопасности и методология защиты информации. Авторы: Загинайлов Ю. Н. Издательство: Директ-Медиа, 2015 год.
3. Загинайлов Ю.Н. Теория информационной безопасности и методология защиты информации: Курс лекций. — Барнаул: Изд-во АлтГТУ, 2010. – 104 с.
4. Скрипник Д. А.Общие вопросы технической защиты информации. Национальный Открытый Университет «ИНТУИТ» 2016 г. 425 страниц
5. Инструментальный контроль и защита информации. Воронежский государственный университет инженерных технологий 2013 г. 192 страницы.
6. Безопасность информационных систем. Кияев В., Граничин О.Национальный Открытый Университет «ИНТУИТ» 2016 г. 192 страницы
7. Быкова А. Тот, кто владеет информацией…, или Персонал как слабый элемент системы безопасности компании // Кадровик. — 2009. — N 5.- С. 12-14.
8. Гостев И. М. Защита традиционного документооборота нетрадиционными способами // Защита информации. Инсайд. – 2005. — N 3. — С. 22-27
9. Загородников С. Н. Организационное и правовое обеспечение информационной безопасности / / Информ. технологии. — 2006. — N 2. – С. 23-26.
10. Иванов В. П. К вопросу о создании основания теории защиты информации как внутренне совершенной и внешне оправданной научной теории// Защита информ. Инсайд. — 2009.- N 5.- С. 28-31
11. Брюс Шнайер Название: Секреты и ложь. Безопасность данных в цифровом мире Жанры: Интернет, Околокомпьютерная литература Издатель: Питер, СПб, 2003 ISBN: 5-318-00193-9.