Пример готовой курсовой работы по предмету: Информатика
Содержание
Оглавление
Введение
1. Анализ рисков информационной безопасности
1.1.1 Идентификация и оценка информационных активов
1.1.2 Оценка уязвимостей активов
1.1.3 Оценка угроз активам
1.1.4 Оценка рисков
1.2. Выбор защитных мер
1.2.1. Выбор организационных мер
1.2.2. Выбор инженерно-технических мер
2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия
3. Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта
Выдержка из текста
Угроза — вероятность потерь . Цель: разработка политики безопасности.
Список использованной литературы
"СПИСОК ИСПОЛЬЗУЕМЫЗХ ИСТОЧНИКОВ
1.Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учебник/Под ред. Акад. РАН Б.Н. Топорникова. — СПб.: Издательство «Юридический центр Пресс», 2001.
2.Герасименко В.А., Малюк А.А. Основы защиты информации. – М.: 2000.
3.Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов. – М.: Радио и связь, 2000. – 192с.
4.Диева С.А., Шаеаева А.О. Организация и современные методы защиты информации. — М: Концерн «Банковский Деловой Центр», 2004.
5.Мельников В.В. Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2003. – 368с.
6.Козлачков П.С., Основные направления развития систем информационной безопасности. – М.: финансы и статистика, 2004.- 736 с.
7.Леваков Г.Н., Анатомия информационной безопасности. – М.: ТК Велби, издательство Проспект, 2004.- 256 с.
8.Герасименко В.А. Защита информации в автоматизированных системах обработки данных.— М., 1993. Ч. 1,2.
9.Горбатов В.С, Кондратьева Т. А. Информационная безопасность. Основы правовой защиты. — М., 1993.
10.Соколов Д.Н., Степанюк А. Д., Защита от компьютерного терроризма. – М.: БХВ-Петербург, Арлит, 2002.- 456 с.
11.Сыч О.С., Комплексная антивирусная защита локальной сети. – М.: финансы и статистика, 2006.- 736 с.
12.Закон Российской Федерации «О государственной тайне» от 21.07.93 № 5485-1.
13.Закон Российской Федерации «Об информации, информационных технологиях и о защите информации» от 27.07.2006г. № 149-ФЗ;
14.Закон Российской Федерации «О персональных данных» от 27.07.2006г. № 152-ФЗ.
15. «Доктрина информационной безопасности Российской Федерации», утверждена Президентом Российской Федерации 9.09.2000 г. № Пр.-1895.
16.Указ Президента Российской Федерации от 17.12.97 г. № 1300 «Концепция национальной безопасности Российской Федерации» в редакции указа Президента Российской Федерации от 10.01.2000 г. № 24.
17.Указ Президента Российской Федерации от 06.03.97 г. №
18. «Перечень сведений конфиденциального характера».
18.Указ Президента Российской Федерации «Об утверждении перечня сведений, отнесенных к государственной тайне» от 30.11.95 № 1203.
19. «Положение о сертификации средств защиты информации». Утверждено постановлением Правительства Российской Федерации от 26.06.95 № 608.
20.ГОСТ Р 50922-96 «Защита информации. Основные термины и определения».
21.ГОСТ 29339-92 «Информационная технология. Защита информации от утечки за счет ПЭМИН при её обработке средствами вычислительной техники. Общие технические требования».
22.ГОСТ Р 50752-95 «Информационная технология. Защита информации от утечки за счет побочных электромагнитных излучений при её обработке средствами вычислительной техники. Методы испытаний».
23.ГОСТ Р 51275-99 «Защита информации. Объект информатизации. Факторы воздействующие на информацию. Общие положения».
24.ГОСТ Р 51583-2000 «Порядок создания автоматизированных систем в защищенном исполнении».
25.ГОСТ Р 51241-98 «Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний».