Пример готовой курсовой работы по предмету: Информационная безопасность
Содержание
Введение 3
Глава
1. Информационная безопасность цифровой информации 6
1.1 Анализ предметной области 6
1.2 Угрозы безопасности персональных данных 8
1.2.1 Базовая модель угроз персональных данных 8
1.2.2 Классификация угроз информационной безопасности 11
1.2.3 Реализация угроз информационной безопасности и их последствия 12
Глава
2. Практика определения угроз ИБ и защиты информации 16
2.1 Определение угроз и уязвимостей информационных ресурсов 16
2.1.1 Методика определения актуальных угроз информационной безопасности 16
2.1.2 Рекомендации по оценке уязвимостей 19
2.2 Методы защиты информационных ресурсов 21
2.2.1 Общая характеристика средств и методов обеспечения ИБ 21
2.2.2 Защита информации от случайных угроз 25
2.2.3 Защита от несанкционированного вмешательства 27
2.2.4 Криптографические методы защиты информации и межсетевое экранирование 29
2.3 Нормативно-правовая база информационной безопасности в России 30
Заключение 34
Список используемых источников 35
Приложение
1. Базовая модель УБПДн 39
Приложение
2. Показатели исходной защищенности ИСПДн 40
Выдержка из текста
На сегодняшний день, к государственной сфере технического регулирования, согласно системе норм российского законодательства в области информационной безопасности относятся государственная тайна, персональные данные и частично конфиденциальная информация органов государственной власти. Владельцы остальных видов тайн (коммерческая, банковская и другие) должны самостоятельно решать какой уровень защиты является необходимым или достаточным. Владелец, учитывая методические документы и рекомендации, изложенные в государственных или международных стандартах, должен принять соответствующее решение.
Для оценки эффективность мер защиты в организации, используются три направления:
достаточность принятых мер;
адекватность полученному эффекту;
качество реализации.
Принятые меры считаются достаточными, только в том случае, если они полностью устраняют те угрозы, на устранение которых они были направлены. Также меры считаются достаточными, если были созданы условия, при которых потенциальный ущерб от угрозы становится приемлемым для владельца информационных ресурсов.
Список использованной литературы
1. Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях по защите информации».
2. Федеральный Закон от 06.04.2011 № 63-ФЗ «Об электронной подписи».
3. Федеральный закон от
2. июля 2006 г. № 152-ФЗ «О персональных данных» (с изменениями от
2. ноября,
2. декабря 2009 г.).
4. Федеральный закон от 16 февраля 1995 г. № 15-ФЗ «О связи» (в ред. от
1. июля 1999 г.).
5. Положение «О методах и способах защиты информации в информационных системах персональных данных» (Приказ ФСТЭК от 5 февраля 2010 г. № 58)
6. Постановление правительства Российской Федерации №
78. «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных» от 17.11.2007 г.
7. Постановление Правительства РФ от
1. апреля 2012 г. №
31. «Об утверждении Положения о лицензировании деятельности по разработке, производству, распространению шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, выполнению работ, оказанию услуг в области шифрования информации, техническому обслуживанию шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств (за исключением случая, если техническое обслуживание шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя)».
8. Приказ ФСТЭК №
5. «Положения о методах и способах защиты информации в информационных системах персональных данных» от 05.02.2010 г.
9. «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» утв. заместителем директора ФСТЭК России от 14.02.2008 г.
10. «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» утв. заместителем директора ФСТЭК России от 15.02.2008 г.
11. Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 17799-2005 «Информационная технология. Практические правила управления информационной безопасностью» (утв. приказом Федерального агентства по техническому регулированию и метрологии от
2. декабря 2005 г. № 447-ст).
12. Государственный стандарт Российской Федерации ГОСТ Р 6.30-2003 «Унифицированные системы документации. Унифицированная система организационно-распорядительной документации. Требования к оформлению документов» (принят и введен в действие постановлением Госстандарта России от 3 марта 2003 г. № 65-ст).