Пример готовой курсовой работы по предмету: Методы защиты информации
Введение 3
1.Общая характеристика системы «Умный дом» 5
2.Анализ теоретических аспектов информационной безопасности технологических систем 8
2.1. Обзор протоколов, используемых в системах типа «Умный дом» 8
2.2. Обеспечение информационной безопасности при эксплуатации инженерных систем «умный дом» 12
2.3. Обзор систем защиты от вредоносной активности в инженерных системах умного дома 17
3. Разработка политики безопасности для системы «Умный дом» 31
Заключение 40
Список использованных источников 42
Содержание
Выдержка из текста
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ функционала систем умного дома, сравнения, включенного наблюдения.
Теоретическую базу исследования составили материалы научных работ в области информационных технологий и проектирования автоматизированных информационных систем, относящиеся к проблемам исследования. Основные авторы, труды которых в области защиты информационных систем использовались при написании работы: кандидат технических наук, профессор, декан МИФИ Малюк А.А.; кандидат технических наук, доцент, полковник запаса Домарев В.В.; доцент кафедры комплексной защиты информации факультета информационных систем и безопасности Института информационных наук и технологий безопасности РГГУ Казарин О.В.. Эмпирической базой исследования послужила отчетность об управленческой деятельности и концепция политики информационной безопасности ЗАО «Аэропорт «Храброво»» за 2013 – 2014 гг.
• изучить основные теоретические аспекты политики информационной безопасности: понятие политики ИБ; цели и задачи политик ИБ; мероприятия по разработке ИБ; основные принципы разработки политики ИБ;
Руководитель обязан выработать политику безопасности, которая определит основные направления работ. Которая будет применима к сотрудникам, работающим с информационными системами, а так же к персоналу, производящему физическую и интеллектуальную охрану.
Цель работы – рассмотреть детализированное представление политики информационной безопасности.Для достижения цели следует решить следующие задачи:Представить правовые аспекты необходимости разработки системы (подсистемы) защиты информации.
Теоретико-методологическую основу исследования составили работы таких авторов как: В.В. Репин, А.М. Воробьев, И.Б. Кушнир, Г.А. Аванесова и др. В ходе написания дипломной работы использовались такие общенаучные методы исследования как анализ и синтез; в ходе исследования использовались такие методы как контент-анализ документов, обработка статистических данных.
Эксперты отмечают, что ориентация на повышение уровня защиты пользователя от мошеннических действий должна предполагать более высокий уровень контроля своей защищенности со стороны самого клиента банка. Поэтому необходимо, чтобы пользователь как можно более ясно осознавал все угрозы, с которыми он может столкнуться, а также то, что системы ДБО являются уязвимыми. Поэтому специалисты предлагают проводить с клиентами необходимую в данном случае работу разъяснительного характера. Согласно отечественному законодательству, платежные системы должны предоставлять клиентам информацию относительно текущих рисков, а также требований к информационной безопасности
Благодаря своевременному формированию политики безопасности самой организации, как в целом, так и по компонентам, организация может быть уверена в безопасности, а главное целостности своих данных, это и придаёт моей работе актуальность исследования.
Список источников информации
1. Умный дом: новейшие технологии. [Электронный ресурс].
Режим доступа: http://koffkindom.ru/umnyj-dom-novejshie-texnologii-dlya-realnoj-zhizni.htm
2. Умный дом своими руками. [Электронный ресурс].
Режим доступа: http://kakpravilnosdelat.ru/umnyj-dom-svoimi-rukami/
3. 6 шагов к информационной безопасности. [Электронный ресурс].
Режим доступа: http://ua.automation.com/content/6-shagov-k-informacionnoj-bezopasnosti-asu-tp
4. Программные закладки в бизнес-приложениях. [Электронный ресурс].
Режим доступа: http://bezopasnik.org/article/31.htm
5. Протокол ZigBee. [Электронный ресурс].
Режим доступа: http://www.ferra.ru/ru/digihome/review/SmartHome-ZigBee/
6. Умный дом на базе Z-Wave. [Электронный ресурс].
Режим доступа: https://geektimes.ru/post/257630/
7. Протоколы системы умного дома. [Электронный ресурс].
Режим доступа: http://bacnet.ru/knowledge-base/articles/index.php?ELEMENT_ID=746
8. Источник питания для системы «Умный дом». [Электронный ресурс].
Режим доступа: http://smartron.ru/katalog/smartron/smarthome/domashnjaja-avtomatika/knx-eib/sistemnoe/istochnik-pitaniia-knx-eib-230v-30v-nagruzka-do-640ma-funktsiia-ibp-do-dvukh-akkumuliatorov-12v-12a-ch
9. Устройство системы грозозащиты. [Электронный ресурс].
Режим доступа: http://www.rmnt.ru/story/electrical/682949.htm
10. Сосински Б., Дж. Московиц Дж. Windows 2008 Server за 24 часа. – М.: Издательский дом Вильямс, 2008.
11. NIST SP800-122 «Guide to Protecting the Confidentiality of Personally Identifiable Information (PII)», BS10012:2009 «Data protection – Specification for a personal information management system», ISO 25237:2008 «Health informatics – Pseudonymization»
12. Герасименко В.А., Малюк А.А. Основы защиты информации. – СПб.: Питер, 2010. – 320с
13. Гук М. Аппаратные средства локальных сетей. Энциклопедия. – СПб.: Питер, 2010. – 576с.
14. Иопа, Н. И. Информатика: (для технических специальностей): учебное пособие– Москва: КноРус, 2011. – 469 с.
15. Акулов, О. А., Медведев, Н. В. Информатика. Базовый курс: учебник – Москва: Омега-Л, 2010. – 557 с.
16. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия Интернет-университет информационных технологий — ИНТУИТ.ру, 2012
17. Могилев А.В.. Информатика: Учебное пособие для вузов — М.: Изд. центр «Академия», 2011
18. Партыка Т.Л. Операционные системы и оболочки. — М.: Форум, 2011
19. Под ред. проф. Н.В. Макаровой: Информатика и ИКТ. — СПб.: Питер, 2011
20. Новиков Ю. В., Кондратенко С. В. Основы локальных сетей. КуПК лекций. – СПб.: Интуит, 2012. – 360с.
список литературы