Понятие и виды угроз безопасности в компьютерной информационной системе. Методы и средства защиты компьютерной информации 2

Введение 3

1. Понятие информационной безопасности 5

1.1. Основные понятия и характеристики преступлений 5

1.2. Система защиты информации в России 7

1.3. Классификация угроз и объектов защиты 12

2. Особенности защиты информации 21

2.1.Административно-правовые методы защиты информации 21

2.2. Программно-технические средства защиты информации 22

Заключение 24

Список использованных источников 26

Содержание

Выдержка из текста

Первая глава – теоретическая часть, состоит из 33 страниц и содержит 16 рисунков. В первой главе рассматриваются проблемы безопасности предприятия, виды угроз и способы защиты информации и локальной вычислительной сети.

Конечно, способы защиты информации постоянно меняются, как меняется наше общество и технологии. Появление и широкое распространение компьютеров привело к тому, что большинство людей и организаций стали хранить информацию в электронном виде. Возникла потребность в защите такой информации. …………………..

Информация часто передавалась с посыльным и в сопровождении охраны.Конечно, способы защиты информации постоянно меняются, как меняется .

Результатом проекта является разработка защиты доступа внутри и извне сети передачи данных для ПАО «БАЗ», учитывающей требования мультисервисности, отказоустойчивости, безопасности и бесперебойности работы.

Таким образом, в настоящее время становится очевидным, что правоотно-шения, связанные с введением в действие системы технического регулирова-ния, и их правовое регулирование, безусловно, переживают определенные сложности, связанные с недостаточной разработанностью и спорностью неко-торых положений законодательства, отсутствием по отдельным вопросам прак-тики применения его положений во взаимосвязи с иными действующими в на-стоящее время правовыми нормами. Именно данными обстоятельствами и обу-словлена актуальность выбранной темы.

Объектом исследования выпускной квалификационной работы являются «Методы и средства защиты информации в компьютерных сетях», а предметом исследования – «Информационная безопасность сети ОАО «Станкоагрегат»».

«В основе традиционных систем бумажного документооборота лежит принцип заверки документов подписью и печатью ответственного лица. Достоверность такого документа определяется визуально при его предъявлении. Степень защиты бумажных документов от различного рода угроз (подделка, дублирование и пр.) достаточна мала. В системах электронного документооборота для решения такого рода задач используются технологии Электронной Цифровой Подписи (ЭЦП)» [33, c. 7], которые базируются на криптографических алгоритмах.

Список источников информации

1. «Положение о государственной системе защиты информации в Российской Федерации от иностранных технических разведок и от ее утечки по техническим каналам» от 15 сентября 1993 г. № 912-51)

2. Указ Президента РФ «О мерах по совершенствованию государственного управления в области безопасности Российской Федерации» от 11 марта 2003 года N 308

3. Доктрина информационной безопасности Российской Федерации, утв. Президентом РФ 9 сентября 2000 г. — № Пр-1895. Ст. 1 // Российская газета. — 2000. — 28 сентября. — № 187.

4. Авербах В.С. Введение в вычислительные сети.Учебное пособие. УМО. СГЭУ, 2008.

5. Барсуков В.С. Безопасность: технологии, средства, услуги / В.С. Барсуков. – М., 2007 – 496 с.

6. Биячуев Т.А. Безопасность корпоративных сетей. – СПб: ГУ ИТМО, 2004. – 163 с.

7. Борисенко А.А. Локальная сеть. – М.: Изд-во Эксмо, 2006. – 160 с.

8. Браун С. «Мозаика» и «Всемирная паутина» для доступа к Internet: Пер. c англ. — М.: Мир: Малип: СК Пресс, 2008. — 167c.

9. Заика А.А. Компьютерные сети. М.:ОЛМА-ПРЕСС, 2006

10. Зегжда Д.П. Основы безопасности информационных систем / Д.П.

11. Зегжда, А.М. Ивашко. — М.: Горячая линия –Телеком, 2007. — 452 с.

12. Из доклада Проценко Д.Е. на Международной научно-практической конференции: Компьютерная преступность: уголовно-правовые и криминологические проблемы // Государство и право. — 2000. — № 9. — С. 105.

13. Из доклада Сальникова В.П. на Международной научно-практической конференции: Компьютерная преступность: уголовно-правовые и криминологические проблемы // Государство и право. — 2000. — № 9. — С. 101.

14. Ирвин Дж., Харль Д. Передача данных в сетях: инженерный подход. – СПб.: БХВ-Петербург, 2003. – 448 с.

15. Исаев А.Б. Современные технические методы и средства защиты информации: Учеб. пособие. – М.: РУДН, 2008. – 253 с.

16. Кайбичев И.А. Компьютерные сети. Практические советы: Учебное пособие. — Екатеринбург: ФГБОУ ВПО Уральский институт ГПС МЧС России, 2006. — 77 с.

17. Компьютерная преступность и информационная безопасность / А.П. Леонов [и др.]; под общ. Ред.А.П. Леонова. – Минск: АРИЛ, 2006. – 552 с.

18. Компьютерные сети. Принципы, технологии, протоколы . 4-е изд./ В. Г. Олифер, Н. А. Олифер. – СПб.: Питер, 2010. – 944 с.: ил.

19. Компьютерные сети. Хитрости. Айвенс К. – СПб.: Питер, 2006. – 298 с.ил.

20. Костров Д.В. Информационная безопасность в рекомендациях, требованиях, стандартах. 2008.

21. Кузин А. В. Компьютерные сети: учеб. пособие / А. В. Кузин, В. М. Демин. — 2-е изд. — М. : ФОРУМ, 2008. — 192 с.

22. Левин В.К. Защита информации в информационно-вычислительных системах и сетях. — «Программирование», 2004

23. Макин, Дж. К. Развертывание и настройка Windows Server 2008. Учебный курс Microsoft / Макин, Дж. К., Десаи, Анил ; пер. с англ. — М. : Русская редакция, 2011. — 640 с.

24. Максимов Н. В. Компьютерные сети: учеб. пособие / Н. В. Максимов, И. И. Попов. — 4-е изд. перераб. и доп. — М. : ФОРУМ, 2010. — 464 с.

25. Мюллер, Скотт. Модернизация и ремонт сетей: Пер. с анг.- 8 изд. К.,М.,СПб,: Изд.дом «Вильямс», 2000. – 928с.

26. Скиба В.Ю, Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. — СПб: Питер, 2008. – 320 с.

27. Одом У. Компьютерные сети. Первый шаг. М:Вильямс, 2006 г.

28. Пятибратов А.П. и др. Вычислительные системы, сети и телекоммуникации. Учебник,. УМО -М: Финансы и статистика, 2006.

29. Торокин А.А. Инженерно-техническая защита информации. – М.: Гелиос АРВ, 2005

30. Тарасюк М.В. Защищенные информационные технологии. Проектирование и применение. – М.: Солон-Пресс, 2004

31. Хореев П.Б. Методы и средства защиты информации в компьютерных системах: Учеб. пособие для студ. высш. учеб. заведений. – М.: Издательский центр «Академия», 2005

32. Computerworld Россия [Электронный ресурс]: [web-сайт]: Ведущий международный еженедельник, посвященный информационным технологиям. http://www.osp.ru/cw/

список литературы

Похожие записи