Пример готовой курсовой работы по предмету: Право и юриспруденция
Содержание
Введение 3
1 Теоретические основы защиты информации в автоматизированных информационных системах 5
1.1 Основные понятия: информация, защита информации, автоматизированная система 5
1.2 Правовое регулирование защиты информации в АИС 10
2 Практические рекомендации по организации защиты информации в автоматизированных информационных системах 17
2.1 Организационные меры по защите информации 17
2.2 Технические меры по защите информации 19
Заключение 24
Список литературы 25
Выдержка из текста
На сегодняшний день применение средств вычислительной техники стало обычным явлением, начиная от домашних компьютеров для общения и развлечения, заканчивая автоматизированными системами с огромными массивами информации различного значения. Современные условия вынуждают предприятия и компании использовать автоматизированные информационные системы для обеспечения эффективного выполнения процессов, значительно ускоряя и облегчая работу сотрудников предприятия.
При этом основные проблемы защиты информационной среды возникают из-за того, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи, тем самым подвергая автоматизированную информационную систему как внешним, так и внутренним угрозам со стороны нарушителей.
Таким образом, на первый план выходят вопросы построения эффективной системы защиты в автоматизированных информационных системах, что актуализирует тему настоящего исследования.
Объектом исследования является автоматизированная информационная система.
Предмет исследования – процесс построения системы защиты автоматизированной информационной системы.
Целью курсовой работы является разработка системы защиты автоматизированной информационной системы.
Для достижения поставленной цели в работе решались следующие задачи:
на основе теоретического анализа литературы выявить основные способы защиты автоматизированной информационной системы;
выделить основные понятия защиты информации;
провести анализ известных мер по обеспечению безопасности автоматизированной информационной системы;
выработать рекомендации по практической реализации мер обеспечения защиты автоматизированной информационной системы.
Вопросам построения систем защиты информации в автоматизированных информационных системах и комплексных систем информационной безопасности посвящено множество работ ряда отечественных и зарубежных специалистов: П.Д. Зегжды, П.В. Хореева, В.А. Хорошко, В.Ф. Шаньгина, A.A. Молдовяна, А.Н. Молдовянаи других.
Настоящее исследование отличается наличием практических рекомендаций по выбору средств защиты автоматизированных информационных систем.
Курсовая работа состоит из введения, двух глав основной части, заключения.
Список использованной литературы
1. Гражданский кодекс Российской Федерации. Часть первая от
3. ноября 1994 г. N 51-ФЗ (в ред. от 4.11.2007 г.) // СЗ РФ. — 1994. — № 32. — Ст. 3301.
2. О коммерческой тайне: федер. закон Росс. Федерации от 29.07.2004 г. № 98-ФЗ (в ред. от 12.03.2014)// Российская газета. – 2004. – 5 августа. — № 3543.
3. О персональных данных: федер. закон Росс. Федерации от27.07.2006 № 152-ФЗ(ред. от 21.07.2014) (с изм. и доп., вступ. в силу с 01.09.2015) // Российская газета. – 2006. –
2. июля. — № 4131.
4. Об информации,информационныхтехнологияхи о защите информации: федер. закон Росс. Федерации от 27.07. 2006 г. № 149-ФЗ (с изм. и доп., вступ. в силу с 10.01.2016) (ред. от 13.07.2015)//Российская газета. – 2006. –
2. июля. — № 4131.
5. О государственной тайне: закон Росс. Федерации от21.07.1993 N 5485-1 (ред. от 08.03.2015)// Собрание законодательства Российской Федерации. – 1997. —
1. октября. — № 41, ст. 4673.
6. Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных: Приказ ФСТЭК России от 18.02.2013 № 21// Российская газета. – 2013. –
2. мая. — № 6083.
7. Баранов А. П. Математические основы информационной безопасности/ А.П. Баранов, Н.П. Борисенко. — Орел: ВИПС, 2010. — 354с.
8. Воройский Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах/ Ф.С. Воройский. — М.: ФИЗМАТЛИТ, 2006. — 768 с.
9. Грошев А.С. Информатика: Учебник для вузов/ А.С. Грошев. – Архангельск: Арханг. гос. техн. ун-т, 2010. – 470с.
10. Зегжда Д.П. Как построить защищенную информационную систему/ Д.П. Зегжда, А.М. Ивашко. – СПб.: Питер, 2012. – 312с.
11. Информатика:Учебник. — 3-е перераб. изд. /отв. Ред. Н.В. Макарова. — М.: Финансы и статистика, 2010. — 768 с.
12. Лямова Г.В. Информационные системы управления предприятиями/ Г.В. Лямова, Д.В. Чистов, Е.Л. Шуремов- СПб.: Питер, 2009.- 520с.
13. Молдовян A.A. Безопасность глобальных сетевых технологий/ А.А. Молдовян, А.Н. Молдовян. — СПб.: БХВ-Петербург, 2011. — 320 с.
14. Формирование информационного общества в XXI веке./Сост.: Е.И.Кузьмин, В.Р.Фирсов — СПб.: РНБ, 2006. — 640 с.
15. Хореев П.В. Методы и средства защиты информации в компьютерных системах/ П.В. Хореев. – М.: Издательский центр «Академия», 2010. – 205с.
16. Хорошко В. А. Методы и средства защиты информации/ В.А. Хорошко, А.А. Чекатков. — К.: Юниор, 2013г. — 504с.
17. Шаньгин В.Ф. Защита информации и в компьютерных системах и сетях/ В.Ф. Шаньгин. – М.: Издательство ДМК, 2012. – 255с.
18. SecretNet [Электронный ресурс]
Режим доступа — http://www.securitycode.ru/products/secret_net/
19. Блог о информационной безопасности [Электронный ресурс]
URL: http://itsecblog.ru/fizicheskie-sredstva-zashhity-informacii/
20. Стандарты информационной безопасности [Электронный ресурс]
URL: http://www.arinteg.ru/articles/standarty-informatsionnoy-bezopasnosti-27697.html