Пример готовой курсовой работы по предмету: Методы защиты информации
Введение 3
1. АНАЛИЗ ЗАДАЧ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ПРЕДПРИЯТИЯ 4
2. АНАЛИЗ ФУНКЦИЙ И ЦЕЛЕЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ПРЕДПРИЯТИЯ 16
3. ЗАЩИТА ПЕРСОНАЛЬНЫХ КОМПЬЮТЕРОВ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА 18
4. ЗАЩИТА ИНФОРМАЦИИ В СЕТЯХ ЭВМ 20
Заключение 29
Литература 30
Содержание
Выдержка из текста
На современном этапе развития основными угрозами безопасности предприятия являются угрозы в сфере информационного обеспечения. Последствиями успешного проведения информационных атак могут стать компрометация или искажение конфиденциальной информации, навязывание ложной информации, нарушение установленного регламента сбора, обработки и передачи информации, отказы и сбои в работе технических систем, вызванные преднамеренными и непреднамеренными действиями, как со стороны конкурентов, так и со стороны преступных сообществ, организаций и групп. К одной из наиболее важных задач в области безопасности предприятия следует отнести создание комплексной системы защиты информации.
Сегодня можно утверждать, что рождается новая современная технология — технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Реализация этой технологии требует увеличивающихся расходов и усилий. Однако все это позволяет избежать значительно превосходящих потерь и ущерба, которые могут возникнуть при реальном осуществлении угроз ИС и ИТ.
В связи с этим на передний план в задаче обеспечения безопасности предприятия выходит защита информации на предприятии. Следовательно, моя цель, как аналитика, заключается в разработке концепции защиты информации в акционерной фирме «Юстина», которая могла бы стать основой для формирования комплексной системы защиты информации на этом предприятии, при этом соответствовала требованиям к системе безопасности акционерной конторы и помогала избежать неоправданных расходов и возрастания вероятности угроз. Определить цели и задачи защиты информации в акционерном обществе.
Вопросам построения систем защиты информации в автоматизированных информационных системах и комплексных систем информационной безопасности посвящено множество работ ряда отечественных и зарубежных специалистов: П.Д. Зегжды, П.В. Хореева, В.А. Хорошко, В.Ф. Шаньгина, A.A. Молдовяна, А.Н. Молдовянаи других.
Вторая глава – аналитическая, посвящена описанию предприятия, его организационной структуры. Рассмотрены также существующие технологии на предприятии, проблемы безопасности, которые необходимо решить.
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы с персональными данными, сравнения, включенного наблюдения, изучение организационной структуры предприятия, анализ существующей архитектуры и топологии сети предприятия, анализ недостатков организации сети.
Под воздействием компьютерных технологий меняются формы экономической деятельности, виды и типы организаций (предприятий), характер взаимоотношений между работодателями и служащими, персоналом и клиентами. Внедрение в различные сферы экономики и общества информационных систем для передачи зачастую важной конфиденциальной информации, рассчитанных на функционирование в сетевом режиме, обостряет проблему ее защиты в компьютерных сетях от несанкционированного доступа.Для достижения данной цели, требуется решить следующие задачи:
Практическая значимость работы заключается в том, что полученные результаты и сформулированные выводы могут быть использованы в тех организациях, где возникает необходимость внедрения методов и средств защиты информации для исключения несанкционированного доступа к корпоративным информационным ресурсам предприятия.
При написании выпускной квалификационной работы использовались научные труды следующих авторов: Аверченкова В. И. [5, 6], Бабенко Л. К. [7], Бережного А. А. [8], Бикмаревой Е. В. [9], Бройдо В.Л. [10], Будылдиной Н. В. [11], Герасименко В. А. [12], Девянина П. Н. [13], Омельченко С. В. [29], Нестерова С. А. [31], Романова С. К. [33], Садердинова А. А. [35], Шаньгина В. Ф. [38]
и других.
Защита информации в вычислительных системах. Защита информации в компьютерных системах от несанкционированного доступа: определения; управление доступом; матричное и мандатное управление доступом; состав системы разграничения доступа. Классификация сетевых угроз и методы защиты информации в вычислительных сетях.
Практическая значимость работы заключается в возможности широкого применения учебного комплекса для подготовки кадров в области сетевых технологий и защиты информации.
Практическая значимость работы состоит в разработке средств и методов защиты информации в автоматизированных информационных системах, которые могут быть использованы для организации комплексных систем защиты информации на предприятиях различных форм собственности. В результате работы будут разработаны рекомендации по разработке системы защиты информации в компьютерных сетях.
Компьютерная безопасность мало отличается от безопасности в общем смысле. В обычной жизни никто не будет ставить железную дверь с хорошим замком на деревянный амбар с дыркой в стене. Точно так же и автомобиль с хорошей резиной, но неисправными тормозами будет небезопасен. Аналогично и при обеспечении компьютерной безопасности важно соблюдать меры защиты во всех точках соприкосновения с агрессивной средой. Каждый информационный ресурс, будь то компьютер пользователя или сервер организации, должен быть полностью защищен. Защищены должны быть файловые системы, сеть и т.д. Доступ к данным тоже должен быть безопасным, и люди, работающие с информацией, могут рассматриваться как звено в цепочке механизма, который обеспечивает работоспособность и безопасность всей системы.
Безопасность в сфере информационных технологий — это комплекс мер, и она должна восприниматься как система. Компьютерная безопасность имеет различные аспекты, среди которых нельзя выделить более значимые или менее. Здесь важно все. Нельзя отказаться от какой-либо части этих мер, иначе система не будет работать.
В главе 1 приведен анализ федерального законодательства в области защиты информации. В главе 2 приведен анализ подзаконных актов, в соответствии с которыми производится аудит систем защиты информации, категорирование персональных данных, классов защищенности информационных систем. В главе 3 определен типовой набор требований к локальным нормативным актам в области защиты информации в соответствии с категорией информационной системы.
Литература
1. Анин Б.Ю. Защита компьютерной информации. — СПб.: БХВ-Санкт-Петербург, 2000. — 384 с.
2. Анисимова И.Н. Защита информации. Метод. указания по изучению дисциплины и контрольные задания для студентов заочной формы обучения. Специальность 521400. — 2001.
3. Анисимова И.Н. Защита информации. Методические указания по выполнению лаб. работ для студентов всех специальностей. — 2001.
4. Анисимова И.Н., Стельмашонок Е.В. Защита информации. Учебное пособие. — 2002.
5. Атака на Internet./ Медведовский И.Д., Семьянов П.В. и др. — М.: ДМК, 1999.
6. Барсуков В.С., Водолазний В.В. Современные технологии безопасности. — М.: «Нолидж», 2000. — 496 с.
7. Безопасность глобальных сетевых технологий. — СПб.: Изд-во СПбГУ, 1999.
8. Богумильский Б. Энциклопедия Windows . — СПб.: Питер-Ком, 2012. — 816 с.
9. Быков В.А. Электронный бизнес и безопасность. — М.: Радио и связь, 2000. — 200 с.
10. Домарев В.В. Защита информации и безопасность компьютерных систем. — К.:Издательство «ДиаСофт», 1999.
11. Защита информации в компьютерных системах и сетях./ Ро-манец Ю.В., Тимофеев И.А., Шаньгин В.Ф. — М.: Радио и связь, 1999. — 328 с.
12. Как построить защищенную информационную систему./ Под науч. ред. Зегжды Д.П. и Платонова В.В. — СПб.: Мир и семья, 1997.
13. Липаев В.В. Надежность программных средств. — М.: СИН-ТЕГ, 1998. — 232 с.
14. Мельников В. Защита информации в компьютерных системах. — М.: Финансы и статистика, Электрониинформ, 1997.
15. Нечаев В.И. Элементы криптографии. Основы теории защиты информации.: Учеб.пособие для ун-тов и пед.вузов. — М.: Высшая школа, 1999. — 109 с.
16. Николаев Ю.И. Проектирование защищенных информационных технологий. — СПб.: Изд-во СПбГТУ, 1997.
17. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. — М.: ДМК, 2000. — 448 с.
18. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных.: Учебное пособие для вузов./ Белкин П.Ю., Михальский О.О., Першаков А.С. и др. — М.: Радио и связь, 1999. — 168 с.
19. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах.: Учеб.пособие для вузов./ Проскурин В.Г., Крутов С.В., Мацке-вич И.В. — М.: Радио и связь, 2000. — 168 с.
20. Теоретические основы компьютерной безопасности. : Учеб. пособие для вузов./ Девянин Н.Н., Михальский О.О. и др. — М.: Радио и связь, 2000. — 192 с.
21. Терентьев А.М. Противовирусная защита ПК в Windows . — М.: ЦЭМИ, 1999. — 81 с.
22. Уваров О. Государственная и коммерческая тайна и инсайдерская информация.//Рынок ценных бумаг. — № 7(166).
- М., 2000. — С.66-69.
23. Ярочкин В.И. Безопасность информационных систем (Безопасность предпринимательства).
- М.: Ось-89, 1996. – 31
список литературы