Пример готовой курсовой работы по предмету: Методы защиты информации
Оглавление
ВВЕДЕНИЕ
ГЛАВА 1 — «АНАЛИЗ НОРМАТИВНОЙ ЗАКОНОДАТЕЛЬНОЙ БАЗЫ»
ГЛАВА 2 — «АНАЛИЗ НАУЧНОЙ, УЧЕБНО-МЕТОДИЧЕСКИЙ ЛИТЕРАТУРЫ ПО ИССЛЕДУЕМОМУ ВОПРОСУ»
ГЛАВА 3 — «СУБЪЕКТИВНЫЙ ВЗГЛЯД ИССЛЕДОВАТЕЛЯ ПО РАССМАТРИВАЕМОМУ ВОПРОСУ»
ВЫВОДЫ ПО РАБОТЕ
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЕ 1
Содержание
Выдержка из текста
ООО «Невский Берег» является оптовой алкогольной организацией, одной из самых крупных в г.Москва, которая завоевала огромное уважение среди многих покупателей города Рязани, а также среди своих поставщиков, показав себя серьезной и ответственной фирмой, всегда вовремя осуществляющей оплату товара, которая неоднократно доказывала свои хорошие намерения и возможности, в отношении развития продвижения товаров на потребительский рынок, находившая подход к каждому своему покупателю, изучая его потребности и интересы.
Этот позитивный опыт свидетельствует, насколько важна проблема разра-ботки и реализации эффективной спортивной политики, расширения состава и обеспечения единства действий всех ее субъектов, привлечение наряду с государ-ственными общественных, коммерческих структур, средств массовой информа-ции для осуществления совместных целевых программ и практических действий по организации и развитию российского движения «Спорт для всех». Провести анализ развития физической культуры и спорта и действую-щих программ органов местного самоуправления в Н-ском районе . Спрогнозировать эффективность предложенных мероприятий.
Проектирование и строительство зданий и сооружений 1 и 2 уровней ответственности в соответствии с государственным стандартом, геодезическая и картографическая деятельность в составе строительной деятельности.
- рассмотреть понятие и сущность защиты информации на предприятии;
- рассмотреть методы защиты информации;
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы в области защиты информации, сравнения, включенного наблюдения.
- изучением действующих стандартов, технических условий, должностных обязанностей, положений и инструкций по эксплуатации средств вычислительной техники, периферийного и связного оборудования, программ испытаний, правил оформления технической документации;
В условиях нарастания важности информации как ресурса и увеличения конкуренции в сфере защиты информации нарастают и угрозы, связанные с несанкционированным доступом к информации. Появляются всё новые способы получения незаконного доступа к ней. Именно поэтому очень важно вовремя грамотно оценить возможные угрозы и разработать тактику защиты.
К числу базовых системообразующих законов в области защиты информации относятся Федеральные Законы «О государственной тайне», «О безопасности», «Об информации, информатизации и защите информации», «О коммерческой тайне», «О персональных данных», «О сертификации продукции и услуг». Изучить перечень организационных мероприятий по защите информации, проводимых на объектах информатизации;
С ростом числа непрофессиональных пользователей резко растут в последние годы роль и значение взаимодействия человека с оборудованием.- сформировать практические навыки создания и использования информационных технологий и систем для решения задач организационной, управленческой и проектно-технологической деятельности в условиях реального предприятия; осуществлять анализ научных концепций и основанных на них технических решений различными методами и приемами научного исследования;
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
1.»Доктрина информационной безопасности Российской Федерации» от 9 сентября 2000 г. N ПР-1895
2.Закон РФ от
2. июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и защите информации» (с комментариями).
3.ГОСТ З 51275-99 «Защита информации. Объект информации. Факторы воздействующие на информацию. Общие положения». от
1. мая 1999 г. № 160 (переиздан 2003).
4.ИСО/МЭК ТО 13335-3:1998 «Информационная технология. Рекомендации по менеджменту безопасности информационных технологий. Часть
3. Методы менеджмента безопасности информационных технологий» (ISO/IEC TR 13335-3:1998 «information technology — Guidelines for the management of information technology security — Part 3: Techniques for the management of information technology security»).
5.Федеральный Законом «О электронно-цифровой подписи» от 10.01.2002 № 1-ФЗ.
6.ГОСТ Р ИСО/МЭК 15408-1-2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.»
7.Белов Е.Б, Лось В.П., Мещеряков Р.В., Шелупанов Д.А. Основы информационной безопасности. М.: Горячая линя — Телеком, 2006. — 544 с.
8.Гладких А.А., Дементьев В.Е. Базовые принципы информационной безопасности вычислительных сетей /Учебное пособие — Ульяновск : УлГТУ, 2009.- 156 с.
9.Мельников, В. В. Защита информации в компьютерных систе-мах / В. В. Мельников. – М.: Финансы и статистика; Электроинформ, 1997. – 367 с.
10.Трубачев А. П., Семичев И. А., Шакунов В. Н. Оценка безопасности информационных технологий – М.: СИП РИА, 2001. – 388 с.
11.Федотов Н.Н. Защита информации Учебный курс HTML-версия
(http://www.college.ru/UDP/texts)
12.Ященко, В. В. Введение в криптографию / Под общей ред. В. В. Ященко. – СПб.: Питер, 2001. – 288 с.
список литературы