Пример готовой курсовой работы по предмету: Менеджмент
Содержание
Оглавление
Введение 3
1. Теоретическая часть. 4
1.1. Основные понятия и методы защиты хранения данных 4
1.1.1. Основные факторы, способствующие риску уязвимости коммерческой информации 4
1.1.2. Угроза безопасности информации и возможные каналы утечки информации (пути несанкционированного доступа к информации) 5
1.1.3. Действия нарушителя 6
1.1.4. Способы несанкционированного получения информации 6
1.2. Управление доступом 7
1.2.1. Метод паролей. 7
1.2.2. Метод обеспечения разграничения функциональных полномочий и доступа к информации. 8
1.2.3. Метод контроля целостности базового программного обеспечения. 8
1.2.4. Криптография 8
1.2.5. Концепция защиты от НСД Госкомиссии при Президенте РФ 9
1.2.5.1. Подсистема управления доступом 11
1.2.5.2. Подсистема регистрации и учета: 11
1.2.5.3. Подсистема обеспечения целостности 12
1.2.5.4. Рекомендации X.800 13
2. Проектирование системы защиты данных в ИБ 14
2.1. Главные принципы 16
2.2. Разработка программного обеспечения для системы защиты. 17
2.3. Составление документации 18
2.4. Администрирование средств безопасности 20
2.5. Описание состава показателей обоснования технико-экономической эффективности 21
2.5.1. Аудит (обследование, оценка соответствия) 21
2.5.2. Построение системы обеспечения информационной безопасности 22
2.5.3. Проектирование системы защиты 22
2.5.4. Примеры 23
Заключение 28
Список использованных источников 31
Выдержка из текста
Задачи курсового проектирования и требования к проекту заключа-ются в совершенствовании знаний по проектированию локальных элек-тронных информационных систем, с использованием технологий типового, автоматизированного проектирования и умение применять эти знания в проектной работе.
Целью курсового проектирования является закрепление и развитие теоретических знаний, полученных в процессе изучения курса “Проекти-рование экономических информационных систем” и смежных с ним кур-сов, изучаемых по кафедре "Проектирование экономических информаци-онных систем".
Выбранная тема — проектирование системы защиты хранения данных в информационной базе представляет актуальность для понимания поло-жения дел с безопасностью информации в организации. Интерес к вопро-сам защиты информации сегодня прослеживается во всех областях ком-мерческой деятельности (и, в не меньшей степени, в гос. структурах), это вызвано понимаем роли информационных ресурсов в конкурентной борь-бе и расширением использования сетей. Организация, имеющая в штате грамотных специалистов в этой области, однозначно выигрывает, имея представление о возможностях конкурентов. Не секрет, что часто это по-лучается за счёт несанкционированного доступа к хранимой и передавае-мой информации конкурентов. И, винить здесь надо не происки конкурен-тов, а свою беспечность в вопросах защиты информации. При том, что мы видим, как стремительно растут средства, методы и формы автоматизации процессов хранения и обработки информации – просто жизненно необхо-димо иметь чёткое представление о защите информации, время беспечно-сти безвозвратно ушло в прошлое – сегодня, применение персональных компьютеров, без должной защиты, делают Бизнес уязвимым. Инфopмaция компании мoжeт быть нeзaкoннo измeнeнa, пoxищeнa или уничтoжeнa. Все три варианта – критичны, и, сложно даже выбрать, какой из них хуже, какой будет иметь более тяжкие последствия для компании.
Список использованной литературы
ЗАКОНЫ РОССИЙСКОЙ ФЕДЕРАЦИИ
1. О безопасности от 28.12.2010 N 390-ФЗ
2. Об информации, информационных технологиях и о защите информации от 27.07.2006 № 149-ФЗ (в ред. Федеральных законов от 27.07.2010 N 227-ФЗ, от 06.04.2011 N 65-ФЗ, с изм., внесенными Федеральным законом от 21.07.2011 N 252-ФЗ)
3. О персональных данных от 27.07.2006 № 152-ФЗ (в ред. Федеральных законов от 25.11.2009 № 266-ФЗ, от 27.12.2009 № 363-ФЗ, от 28.06.2010 № 123-ФЗ, от 27.07.2010 № 204-ФЗ, от 25.07.2011 N 261-ФЗ)
4. О внесении изменений в статью 1 федерального закона "О персональных данных" и статью 15 федерального закона "Об обеспечении доступа к информации о деятельности судов в Российской Федерации" от 28.06.2010 № 123-ФЗ
5. О внесении изменений в отдельные законодательные акты Российской Федерации в связи с принятием Федерального закона “Об информации, информационных технологиях и о защите информации” от 11.07.2011 № 200-ФЗ
6. Об организации предоставления государственных и муниципальных услуг от 27.07.2010 № 210-ФЗ (в ред. Федеральных законов от 06.04.2011 N 65-ФЗ, от 01.07.2011 N 169-ФЗ, от 11.07.2011 N 200-ФЗ, от 18.07.2011 N 239-ФЗ, с изм., внесенными Федеральным законом от 27.06.2011 N 162-ФЗ)
7. О ратификации Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных от 19.12.2005 № 160-ФЗ (с дополнительным протоколом (ETS № 181), списком подписаний и ратификаций конвенции по состоянию на 09.02.2009)
8. О коммерческой тайне от 28.07.2004 № 98-ФЗ (в ред. Федеральных законов от 02.02.2006 № 19-ФЗ, от 18.12.2006 № 231-ФЗ, от 24.07.2007 № 214-ФЗ, от 11.07.2011 N 200-ФЗ)
9. О связи от 07.07.2003 № 126-ФЗ (в ред. от 22.08.2004 № 122-ФЗ, от 02.11.2004 № 127-ФЗ, от 09.05.2005 № 45-ФЗ, от 02.02.2006 № 19-ФЗ, от 03.03.2006 № 32-ФЗ, от 26.07.2006 № 132-ФЗ, от 27.07.2006 № 153-ФЗ, от 29.12.2006 № 245-ФЗ, от 09.02.2007 № 14-ФЗ (ред. 24.07.2007), от 29.04.2008 № 58-ФЗ, от 18.07.2011 N 242-ФЗ с изм. от 23.12.2003 № 186-ФЗ)
10. О техническом регулировании от 27.12.2002 № 184-ФЗ (в ред. Федеральных законов от 09.05.2005 № 45-ФЗ, от 01.05.2007 № 65-ФЗ, от 01.12.2007 № 309-ФЗ, от 23.07.2008 № 160-ФЗ, от 28.09.2010 N 243-ФЗ)
11. Об электронной цифровой подписи от 10.01.2002 № 1-ФЗ (в ред. от 08.11.2007 № 258-ФЗ)
12. Комментарии к Федеральному закону от 27.07.2006 N 149-ФЗ (ред. от 28.12.2013) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 01.02.2014)
13. Комментарии к Федеральному Закону "Об информации, информационных технологиях и защите информации" № 149-ФЗ от 17.07.2006
Литература:
14. Бармен Скотт. Разработка правил информационной безопасности. М.: Вильямс, 2002.
15. Баронов В.В., Калянов Г.Н., Попов Ю.Н, Рыбников А.И., Титовский И. Н. – Автоматизация управления предприятием / М.: ИНФРА-М, 2000.
16. Борисов М. А. Особенности защиты персональных данных в трудовых отношениях. (Гриф УМО по дополнительному профессиональному образованию) М.: Книжный дом «ЛИБРОКОМ», 2013.
17. Борисов М. А., Заводцев И. В., Чижов И. В. Основы программно-аппаратной защиты информации. (Гриф УМО по классическому университетскому образованию).
Изд.2 М.: Книжный дом «ЛИБРОКОМ», 2013.
18. Борисов М. А., Романов О. А. Основы организационно-правовой защиты информации. (Гриф УМО по дополнительному профессиональному образованию).
№
2. Изд.3, перераб. и доп. М.: Книжный дом «ЛЕНАНД», 2014.
19. Галатенко В. А. Стандарты информационной безопасности. — М.: Интернет-университет информационных технологий, 2006. Галицкий А. В., Рябко С. Д., Шаньгин В. Ф. Защита информации в сети — анализ технологий и синтез решений. М.: ДМК Пресс, 2004.
20. Гафнер В.В. Информационная безопасность: учеб. пособие. – Ростов на Дону: Феникс, 2010.
21. Гуров С. И. Булевы алгебры, упорядоченные множества, решетки: Определения, свойства, примеры. Изд.2. М.: Книжный дом «ЛИБРОКОМ», 2013.
22. Диго С.М. Проектирование и эксплуатация баз данных. М.: Финансы и статистика, 2009г..
23. Жданов О. Н., Чалкин В. А. Эллиптические кривые: Основы теории и криптографические приложения. М.: Книжный дом «ЛИБРОКОМ», 2013.
24. Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем. В 2-х томах: Том 1. — Угрозы, уязвимости, атаки и подходы к защите. — М.: Горячая линия — Телеком, 2006. Том 2. — Средства защиты в сетях. — М.: Горячая линия — Телеком, 2008.
25. Исамидинов А. Н. Защита коммерческой тайны в сфере трудовых отношений. № 11. М.: Книжный дом «ЛИБРОКОМ», 2014.
26. К. Дж. Дэйт. Введение в системы баз данных. 6-изд. М., СПб., Киев. – Изд. Дом. Вильямс. 2000.
27. Лепехин А. Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. М.: Тесей, 2008.
28. Лопатин В. Н. Информационная безопасность России: Человек, общество, государство Серия: Безопасность человека и общества. М.: 2000.
29. Маклаков С.В. BPWin и ERWin. CASE-средства разработки информационных систем. М.: ДИАЛОГ_МИФИ, 2000г..
30. Малюк А.А. Теория защиты информации. — М.:Горячая линия — Телеком, 2012.
31. Петренко С. А. Управление информационными рисками. М.: Компания АйТи; ДМК Пресс, 2004
32. Петренко С. А., Курбатов В. А. Политики информационной безопасности. — М.: Компания АйТи, 2006.
33. Применко Э. А. Алгебраические основы криптографии. №
9. Изд.стереотип. М.: Книжный дом «ЛИБРОКОМ», 2014.
34. Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер, 2008.
35. Смирнова Г.Н., Тельнов Ю.Ф. Проектирование экономических информационных систем (часть 1) / Московский государственный университет экономики, статистики и информатики. – М.: МЭСИ, 2004.
36. Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008.
37. Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. — М.: Книжный мир, 2009.