Пример готовой курсовой работы по предмету: Информатика
Введение 3
1. Теоретическая часть. 4
1.1. Основные понятия и методы защиты хранения данных 4
1.1.1. Основные факторы, способствующие риску уязвимости коммерческой информации 4
1.1.2. Угроза безопасности информации и возможные каналы утечки информации (пути несанкционированного доступа к информации) 5
1.1.3. Действия нарушителя 6
1.1.4. Способы несанкционированного получения информации 6
1.2. Управление доступом 7
1.2.1. Метод паролей. 7
1.2.2. Метод обеспечения разграничения функциональных полномочий и доступа к информации. 7
1.2.3. Метод контроля целостности базового программного обеспечения. 8
1.2.4. Криптография 8
1.2.5. Концепция защиты от НСД Госкомиссии при Президенте РФ 9
1.2.5.1. Подсистема управления доступом 10
1.2.5.2. Подсистема регистрации и учета: 10
1.2.5.3. Подсистема обеспечения целостности 11
1.2.5.4. Рекомендации X.800 12
2. Проектирование системы защиты данных в ИБ 13
2.1. Главные принципы 14
2.2. Разработка программного обеспечения для системы защиты. 16
2.3. Составление документации 16
2.4. Администрирование средств безопасности 18
2.5. Описание состава показателей обоснования технико-экономической эффективности 19
2.5.1. Аудит (обследование, оценка соответствия) 19
2.5.2. Построение системы обеспечения информационной безопасности 19
2.5.3. Проектирование системы защиты 20
2.5.4. Примеры 20
Заключение 25
Список использованных источников 27
Содержание
Выдержка из текста
Целью курсового проектирования является закрепление и развитие теоретических знаний, полученных в процессе изучения курса “Проекти-рование экономических информационных систем” и смежных с ним кур-сов, изучаемых по кафедре «Проектирование экономических информаци-онных систем».Выбранная тема — проектирование системы защиты хранения данных в информационной базе представляет актуальность для понимания поло-жения дел с безопасностью информации в организации.
Первая глава посвящена анализу рассматриваемой информационной системы, требований российского законодательства, составлению модели угроз безопасности и модели нарушителя. Так же в этой главе сформулирована постановка задачи для создания комплексной системы защиты.
В первой главе дано теоретическое обоснование проблемы защиты персональных данных в облачных сервисах – определена необходимость защиты, построена модель нарушителя, проведен анализ рисков в облачных вычислениях.
«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»
Вопросам защиты персональных данных, в том числе распространяемых посредством сети Интернет, посвящены работы многих авторов. Например, вопросы утечки информации по техническим каналам рассмотрены в учебном пособии «Техническая защита информации» автора Хорев А.А.Такими угрозами могут стать внедрение вредоносного программного обеспечения от неблагонадежных сайтов, задержка коммуникаций в связи с перегрузкой канала, утечка информации, атаки на вычислительную систему и т.д.
Внедрение автоматизированных систем в технологию работы предприятий в различные сегменты функционала специалистов приводит к тому, что специалисты, работающие в программных комплексах, зачастую не осознают необходимости соблюдения требований к конфиденциальности информации. Часто наблюдается картина, когда работая в программах, где обрабатывается серьезная информация, связанная с денежными операциями или персональными данными, пользователи передают свои пароли другим сотрудникам или хранят пароли в открытом доступе. Зачастую такое пренебрежение требованиями к защите данных авторизации может привести к серьезным последствиям как в виде утечки данных, так и прямым материальным потерям. Таким образом, в настоящее время актуальным становится вопрос разработки системы совершенствования технологии аутентификации и авторизации в программных комплексах.
Информация -это силанынешнего бизнеса и действующий момент будет являтьсясамым дорогим активом любойорганизации. Размерданныхвозрастает вместе с возрастаниеммировых сетей и благодаря развитию коммерции. Чтобыдобиться больших высот в информационном противостоянии следует владетьдействующей стратегией сохранения, защищенности, доступности важнейшими цифровымибогатствами — информацией — не только сегодня, но и в будущем.
Проблемы защиты прав личности при работе с информацией о гражданах стали особо актуальными в последнее время в связи с расширением возможностей несанкционированного доступа к такой информации. В соответствии со ст.
2. Конституции РФ сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются. Очередным шагом на пути усиления правовой защиты граждан от злоупотреблений такого рода стало принятие нового Трудового кодекса РФ. В отличие от ранее действовавшего КЗоТа, он содержит специальную главу 14 «Защита персональных данных работника», посвященную именно этой проблеме.
ЗАКОНЫ РОССИЙСКОЙ ФЕДЕРАЦИИ
2. О безопасности от 28.12.2010 N 390-ФЗ
3. Об информации, информационных технологиях и о защите информации от 27.07.2006 № 149-ФЗ (в ред. Федеральных законов от 27.07.2010 N 227-ФЗ, от 06.04.2011 N 65-ФЗ, с изм., внесенными Федеральным законом от 21.07.2011 N 252-ФЗ)
4. О персональных данных от 27.07.2006 № 152-ФЗ (в ред. Федеральных законов от 25.11.2009 № 266-ФЗ, от 27.12.2009 № 363-ФЗ, от 28.06.2010 № 123-ФЗ, от 27.07.2010 № 204-ФЗ, от 25.07.2011 N 261-ФЗ)
5. О внесении изменений в статью 1 федерального закона «О персональных данных» и статью 15 федерального закона «Об обеспечении доступа к информации о деятельности судов в Российской Федерации» от 28.06.2010 № 123-ФЗ
6. О внесении изменений в отдельные законодательные акты Российской Федерации в связи с принятием Федерального закона “Об информации, информационных технологиях и о защите информации” от 11.07.2011 № 200-ФЗ
7. Об организации предоставления государственных и муниципальных услуг от 27.07.2010 № 210-ФЗ (в ред. Федеральных законов от 06.04.2011 N 65-ФЗ, от 01.07.2011 N 169-ФЗ, от 11.07.2011 N 200-ФЗ, от 18.07.2011 N 239-ФЗ, с изм., внесенными Федеральным законом от 27.06.2011 N 162-ФЗ)
8. О ратификации Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных от 19.12.2005 № 160-ФЗ (с дополнительным протоколом (ЕTS № 181), списком подписаний и ратификаций конвенции по состоянию на 09.02.2009)
9. О коммерческой тайне от 28.07.2004 № 98-ФЗ (в ред. Федеральных законов от 02.02.2006 № 19-ФЗ, от 18.12.2006 № 231-ФЗ, от 24.07.2007 № 214-ФЗ, от 11.07.2011 N 200-ФЗ)
10. О связи от 07.07.2003 № 126-ФЗ (в ред. от 22.08.2004 № 122-ФЗ, от 02.11.2004 № 127-ФЗ, от 09.05.2005 № 45-ФЗ, от 02.02.2006 № 19-ФЗ, от 03.03.2006 № 32-ФЗ, от 26.07.2006 № 132-ФЗ, от 27.07.2006 № 153-ФЗ, от 29.12.2006 № 245-ФЗ, от 09.02.2007 № 14-ФЗ (ред. 24.07.2007), от 29.04.2008 № 58-ФЗ, от 18.07.2011 N 242-ФЗ с изм. от 23.12.2003 № 186-ФЗ)
11. О техническом регулировании от 27.12.2002 № 184-ФЗ (в ред. Федеральных законов от 09.05.2005 № 45-ФЗ, от 01.05.2007 № 65-ФЗ, от 01.12.2007 № 309-ФЗ, от 23.07.2008 № 160-ФЗ, от 28.09.2010 N 243-ФЗ)
12. Об электронной цифровой подписи от 10.01.2002 № 1-ФЗ (в ред. от 08.11.2007 № 258-ФЗ)
13. Комментарии к Федеральному закону от 27.07.2006 N 149-ФЗ (ред. от 28.12.2013) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 01.02.2014)
14. Комментарии к Федеральному Закону «Об информации, информационных технологиях и защите информации» № 149-ФЗ от 17.07.2006
Литература:
15. Бармен Скотт. Разработка правил информационной безопасности. М.: Вильямс, 2002.
16. Баронов В.В., Калянов Г.Н., Попов Ю.Н, Рыбников А.И., Титовский И. Н. – Автоматизация управления предприятием / М.: ИНФРА-М, 2000.
17. Борисов М. А. Особенности защиты персональных данных в трудовых отношениях. (Гриф УМО по дополнительному профессиональному образованию) М.: Книжный дом «ЛИБРОКОМ», 2013.
18. Борисов М. А., Заводцев И. В., Чижов И. В. Основы программно-аппаратной защиты информации. (Гриф УМО по классическому университетскому образованию).
Изд.2 М.: Книжный дом «ЛИБРОКОМ», 2013.
19. Борисов М. А., Романов О. А. Основы организационно-правовой защиты информации. (Гриф УМО по дополнительному профессиональному образованию).
№
2. Изд.3, перераб. и доп. М.: Книжный дом «ЛЕНАНД», 2014.
20. Галатенко В. А. Стандарты информационной безопасности. — М.: Интернет-университет информационных технологий, 2006. Галицкий А. В., Рябко С. Д., Шаньгин В. Ф. Защита информации в сети — анализ технологий и синтез решений. М.: ДМК Пресс, 2004.
21. Гафнер В.В. Информационная безопасность: учеб. пособие. – Ростов на Дону: Феникс, 2010.
22. Гуров С. И. Булевы алгебры, упорядоченные множества, решетки: Определения, свойства, примеры. Изд.2. М.: Книжный дом «ЛИБРОКОМ», 2013.
23. Диго С.М. Проектирование и эксплуатация баз данных. М.: Финансы и статистика, 2009г..
24. Жданов О. Н., Чалкин В. А. Эллиптические кривые: Основы теории и криптографические приложения. М.: Книжный дом «ЛИБРОКОМ», 2013.
25. Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем. В 2-х томах: Том 1. — Угрозы, уязвимости, атаки и подходы к защите. — М.: Горячая линия — Телеком, 2006. Том 2. — Средства защиты в сетях. — М.: Горячая линия — Телеком, 2008.
26. Исамидинов А. Н. Защита коммерческой тайны в сфере трудовых отношений. № 11. М.: Книжный дом «ЛИБРОКОМ», 2014.
27. К. Дж. Дэйт. Введение в системы баз данных. 6-изд. М., СПб., Киев. – Изд. Дом. Вильямс. 2000.
28. Лепехин А. Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. М.: Тесей, 2008.
29. Лопатин В. Н. Информационная безопасность России: Человек, общество, государство Серия: Безопасность человека и общества. М.: 2000.
30. Маклаков С.В. BРWin и ЕRWin. САSЕ-средства разработки информационных систем. М.: ДИАЛОГ_МИФИ, 2000г..
31. Малюк А.А. Теория защиты информации. — М.:Горячая линия — Телеком, 2012.
32. Петренко С. А. Управление информационными рисками. М.: Компания АйТи; ДМК Пресс, 2004
33. Петренко С. А., Курбатов В. А. Политики информационной безопасности. — М.: Компания АйТи, 2006.
34. Применко Э. А. Алгебраические основы криптографии. №
9. Изд.стереотип. М.: Книжный дом «ЛИБРОКОМ», 2014.
35. Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер, 2008.
36. Смирнова Г.Н., Тельнов Ю.Ф. Проектирование экономических информационных систем (часть 1) / Московский государственный университет экономики, статистики и информатики. – М.: МЭСИ, 2004.
37. Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008.
38. Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. — М.: Книжный мир, 2009.
список литературы