Пример готовой курсовой работы по предмету: Информационные технологии
Оглавление
Введение
1. Анализ рисков информационной безопасности
1.1.1 Идентификация и оценка информационных активов
1.1.2 Оценка уязвимостей активов
1.1.3 Оценка угроз активам
1.1.4 Оценка рисков
1.2. Выбор защитных мер
1.2.1. Выбор организационных мер
1.2.2. Выбор инженерно-технических мер
2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия
3. Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта
Содержание
Выдержка из текста
Цель: разработка политики безопасности.
В первой главе рассмотрена задача построения информационной безопасности, для решения которой проводится характеристика информационной системы предприятия, угроз ИБ, и выдвижение требований к системе защиты информационной безопасности.
Источниками исследования послужили нормативно-правовые акты РФ, комментарий законодательства, учебная и специальная литература, материалы монографий и публикаций различных авторов, статьи юридических журналов, электронные ресурсы.
Необходимо выделить системы, в которых обращается конфиденциальная информация, чтобы знать, сколько и каких правил необходимо разработать, и быть уверенными, что все стороны деятельности охвачены разрабатываемыми правилами.
- Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия).
Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.
Первая глава является аналитической, она содержит описание теоретических основ безопасности и защиты информации в компьютерных сетях. Выполнен обзор проблемы и особенностей защиты информации в компьютерных сетях. Описаны угрозы, атаки и каналы утечки информации в автоматизированных компьютерных системах. Выполнена классификация методов и средств обеспечения безопасности. Рассмотрены методы обеспечения безопасности сетей
Однако эта, безусловно, позитивная составляющая процесса развития информационных технологий омрачается не менее активно растущими угрозами информационной безопасности. Эти угрозы возникают на всех уровнях информационных систем от каждого пользователя ПЭВМ до уровня государств.
- разработать и согласовать со службами организации, надзорными органами проект внедрения необходимых комплексов защиты, учитывающий современный уровень и тенденции развития информационных технологий;
Системы управления деятельностью кредитных и финансовых организаций сегодня представляют собой самостоятельное направление в сфере информационного бизнеса. Информационные системы для кредитных организаций прошли достаточно долгий путь развития, и в настоящее время они позволяют автоматизировать любые банковские бизнес-процессы: управление ликвидностью, кадрами, банковскими рисками и т.д. Рынок программных продуктов для кредитных организаций представлен широким спектром систем, различающихся как в функциональной части, так и в технической реализации.
Центр обработки данных позволяет снизить риски потери данных вследствие аварий или ошибок персонала.
В современном мире трудно представить себе отсутствие свободного доступа в сеть Интернет, обмена информацией на огромных расстояниях. Одним нажатием клавиши или щелчком кнопки «мышки» мы способны отправить файл, порой содержащий жизненно важную информацию, информацию, подрывающую позиции компании на рынке, да что там – подрывающую обороноспособность страны, на удаленный компьютер, находящийся в сотнях, тысячах километрах от нас…
СПИСОК ИСПОЛЬЗУЕМЫЗХ ИСТОЧНИКОВ
1.Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учебник/Под ред. Акад. РАН Б.Н. Топорникова. — СПб.: Издательство «Юридический центр Пресс», 2001.
2.Герасименко В.А., Малюк А.А. Основы защиты информации. – М.: 2000.
3.Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов. – М.: Радио и связь, 2000. – 192с.
4.Диева С.А., Шаеаева А.О. Организация и современные методы защиты информации. — М: Концерн «Банковский Деловой Центр», 2004.
5.Мельников В.В. Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2003. – 368с.
6.Козлачков П.С., Основные направления развития систем информационной безопасности. – М.: финансы и статистика, 2004.- 736 с.
7.Леваков Г.Н., Анатомия информационной безопасности. – М.: ТК Велби, издательство Проспект, 2004.- 256 с.
8.Герасименко В.А. Защита информации в автоматизированных системах обработки данных.— М., 1993. Ч. 1,2.
9.Горбатов В.С, Кондратьева Т. А. Информационная безопасность. Основы правовой защиты. — М., 1993.
10.Соколов Д.Н., Степанюк А. Д., Защита от компьютерного терроризма. – М.: БХВ-Петербург, Арлит, 2002.- 456 с.
11.Сыч О.С., Комплексная антивирусная защита локальной сети. – М.: финансы и статистика, 2006.- 736 с.
12.Закон Российской Федерации «О государственной тайне» от 21.07.93 № 5485-1.
13.Закон Российской Федерации «Об информации, информационных технологиях и о защите информации» от 27.07.2006г. № 149-ФЗ;
- 14.Закон Российской Федерации «О персональных данных» от 27.07.2006г. № 152-ФЗ.
15. «Доктрина информационной безопасности Российской Федерации», утверждена Президентом Российской Федерации 9.09.2000 г. № Пр.-1895.
16.Указ Президента Российской Федерации от 17.12.97 г. № 1300 «Концепция национальной безопасности Российской Федерации» в редакции указа Президента Российской Федерации от 10.01.2000 г. № 24.
17.Указ Президента Российской Федерации от 06.03.97 г. №
18. «Перечень сведений конфиденциального характера».
18.Указ Президента Российской Федерации «Об утверждении перечня сведений, отнесенных к государственной тайне» от 30.11.95 № 1203.
19. «Положение о сертификации средств защиты информации». Утверждено постановлением Правительства Российской Федерации от 26.06.95 № 608.
20.ГОСТ Р 50922-96 «Защита информации. Основные термины и определения».
21.ГОСТ 29339-92 «Информационная технология. Защита информации от утечки за счет ПЭМИН при её обработке средствами вычислительной техники. Общие технические требования».
22.ГОСТ Р 50752-95 «Информационная технология. Защита информации от утечки за счет побочных электромагнитных излучений при её обработке средствами вычислительной техники. Методы испытаний».
23.ГОСТ Р 51275-99 «Защита информации. Объект информатизации. Факторы воздействующие на информацию. Общие положения».
24.ГОСТ Р 51583-2000 «Порядок создания автоматизированных систем в защищенном исполнении».
25.ГОСТ Р 51241-98 «Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний».
список литературы