Пример готовой курсовой работы по предмету: Информатика
Содержание
Введение 3
1.Теоретические аспекты защиты информационных систем от недокументированных возможностей 5
1.2. Методика испытаний на наличие недокументированных возможностей СЗИ 13
2. Сертификация СЗИ на примере ООО «Альянс» 20
2.1. Общая характеристика информационной системы ООО «Альянс» 20
2.2. Сертификационные испытания СЗИ ООО «Альянс» 27
Заключение 29
Список использованных источников 31
Выдержка из текста
Введение
С развитием информационных технологий, накоплением больших массивов информации в корпоративных автоматизированных системах и расширением круга доступа специалистов, допущенных к её обработке, актуальной становится задача разработки требований к соблюдению требований конфиденциальности при автоматизированной обработке информации. Так как отрасль информационных технологий в настоящее время переживает бурное развитие, нормативно-правовая база в области защиты конфиденциальной информации претерпевает большие изменения, меняются требования к ведению документооборота, нормативной базе организаций.
Пренебрежение технологиями или нарушение требований законодательства в области защиты информации в настоящее время может приводить к финансовым, репутационным потерям, а в некоторых случаях поставить под угрозу само существование организаций, использующих в своей работе автоматизированные информационные системы. В связи с этим, проблема соблюдения требований к обеспечению работы по обеспечению информационной безопасности становится особенно актуальной.
Цель работы: разработка регламента испытаний средств защиты информации на наличие недокументированных возможностей.
Актуальность данной работы заключается в том, что в настоящее время количество угроз информационной безопасности увеличивается в геометрической прогрессии. При этом также совершенствуются средства конкурентной борьбы, а также методы недобросовестных способов зарабатывания денег. При этом количество устройств, использующих программное обеспечение только увеличивается и одной из актуальных угроз является обеспечение его функционирования в заявленном режиме.
Таким образом, задачами работы являются:
- анализ теоретических аспектов использования СЗИ и их классификация;
- анализ вопросов обеспечения информационной безопасности, связанных с наличием недокументированных возможностей;
- анализ угроз, связанных с недокументированными возможностями;
- обзор методов противодействия программным закладкам;
- разработка алгоритмов противодействия функционалу программных закладок
Объект исследования: информационная система ООО «Альянс».
Предмет исследования: системы противодействия недокументированным возможностям СЗИ.
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы с СЗИ, сравнения, включенного наблюдения.
Результаты работы: разработка методики определения недокументированных возможностей при использовании СЗИ.
Список использованной литературы
Список использованных источников
1. 6 шагов к информационной безопасности СЗИ. [Электронный ресурс].
Режим доступа: http://ua.automation.com/content/6-shagov-k-informacionnoj-bezopasnosti-asu-tp
2. Программные закладки в бизнес-приложениях. [Электронный ресурс].
Режим доступа: http://bezopasnik.org/article/31.htm
3. АПК «Щит». [Электронный ресурс].
Режим доступа: http://zlonov.ru/catalog/%D0%B0%D0%BF%D0%BA-%D1%89%D0%B8%D1%82/
6. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. – М.: Альпина Паблишерз, 2011 – 338с.
7. Стефанюк В.Л. Локальная организация интеллектуальных систем. – М.: Наука, 2014. — 574 c.
8. Якубайтис Э.А. Информационные сети и системы: Справочная книга.- М.: Финансы и статистика, 2011. – 232с.
9. Разработка инфраструктуры сетевых служб Microsoft Windows Server 2008. Учебный курс MCSE М.: Bзд-во Русская редакция, 2009.
10. Сосински Б., Дж. Московиц Дж. Windows 2008 Server за 24 часа. – М.: Издательский дом Вильямс, 2008.
11. NIST SP800-122 «Guide to Protecting the Confidentiality of Personally Identifiable Information (PII)», BS10012:2009 «Data protection – Specification for a personal information management system», ISO 25237:2008 «Health informatics – Pseudonymization»
12. Гук М. Аппаратные средства локальных сетей. Энциклопедия. – СПб.: Питер, 2010. – 576с.
13. Иопа, Н. И. Информатика: (для технических специальностей): учебное пособие– Москва: КноРус, 2011. – 469 с.
14. Акулов, О. А., Медведев, Н. В. Информатика. Базовый курс: учебник – Москва: Омега-Л, 2010. – 557 с.
15. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия Интернет-университет информационных технологий — ИНТУИТ.ру, 2012
16. Могилев А.В.. Информатика: Учебное пособие для вузов — М.: Изд. центр "Академия", 2011
17. Партыка Т.Л. Операционные системы и оболочки. — М.: Форум, 2011
18. Под ред. проф. Н.В. Макаровой: Информатика и ИКТ. — СПб.: Питер, 2011
19. Новиков Ю. В., Кондратенко С. В. Основы локальных сетей. КуПК лекций. – СПб.: Интуит, 2012. – 360с.