Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код |
591609 |
Дата создания |
2017 |
Страниц |
20
|
Покупка готовых работ временно недоступна.
|
Содержание
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
ГЛАВА 1. ПОНЯТИЕ И СУЩНОСТЬ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 4
1.1. Понятие и факторы информационной безопасности 4
1.2. Программы информационной безопасности 7
ГЛАВА 2. МЕТОДЫ ОРГАНИЗАЦИИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 10
2.1. Средства организации защиты информации 10
2.2. Организационные методы защиты информации на объекте 14
ЗАКЛЮЧЕНИЕ 18
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 21
Введение
ВВЕДЕНИЕ
В условиях жесткой конкурентной борьбы безусловным преимуществом организации становится быстрое принятие решений, информированность и соблюдение конфиденциальности. Отсюда следует необходимость обеспечения информационной безопасности.
Полученные в данном исследовании результаты позволяют в полной мере организовать защиту важной информации, а также предотвратить возможные атаки.
Данное исследование актуально потому, что освещает малоисследованную проблему.
Объектом данной курсовой работы является организация защиты информации, предметом – информационная безопасность.
Цель курсовой работы – выявить особенности информационной безопасности.
Для достижения поставленной цели необходимо выполнить следующие задачи:
определить понятие и сущность информационной безопасности;
изучить понятие и факторы информационной безопасности;
исследовать программы информационной безопасности;
описать методы организации обеспечения информационной безопасности;
изучить средства организации защиты информации;
исследовать организационные методы защиты информации на объекте.
Курсовая работа состоит из введения, двух глав, заключения, списка использованных источников.
Фрагмент работы для ознакомления
ЗАКЛЮЧЕНИЕ
Информационная безопасность – это процесс обеспечения конфиденциальности, целостности и доступности информации.
В обеспечении информационной безопасности выделяют три составляющие:
организационный;
программно-технический;
правовой.
Организационная защита информации представляет собой регламентацию производственной деятельности и взаимоотношения исполнителей в сфере обеспечения информационной безопасности на основе ЛНА.
Правовое направление подразумевает формирование законодательной основы – правовых норм, регулирующих правоотношения, складывающиеся в процессе организации защиты информации. Причем, в основном это федеральное, региональное и местное законодательство, поскольку предприятия не являются субъектами законодательного процесса.
Инженерно-техническое направление включает в себя комплекс программно-аппаратных средств, предназначенных для организации защиты информации.
Программы информационной безопасности представляют собой развернутую совокупность организационных мер по ее обеспечению. Такие программы строятся на основании организационной структуры предприятия и включают несколько уровней, обычно, верхний (управленческий) и нижний (сервисный).
На основании программ информационной безопасности принимаются меры по ее обеспечению и контролируется ситуация в сфере обеспечения информационной безопасности.
Для построения программы информационной безопасности необходимо осуществить следующие действия:
провести анализ структуры информационно-вычислительной системы и уровня необходимой защиты данных и информационной системы;
провести анализ изменяющихся характеристик системы защиты информации, определяемых динамикой воздействия угроз (адаптивные системы защиты информации);
провести анализ корреляционных зависимостей между различными параметрами системы защиты информации, являющимися результатом решения конкретных задач по защите информации;
провести анализ возможного понижения общего уровня защищенности из-за наличия корреляций;
определить совокупность задач защиты для определения контролируемых параметров системы защиты информации;
провести формирование требований и рекомендаций по рациональной организации структуры информационной безопасности.
При этом используются методы обеспечения защиты информации: правовой, организационный, инженерно-технический.
По итогам проведенного исследования можно сделать следующие выводы: наиболее подвержены атакам злоумышленников документы, содержащие условия отдельных сделок и персональную информацию.
Наиболее опасные угрозы информационной безопасности:
сбой информационной системы;
утечка информации;
искажение данных.
Наиболее действенными средствами защиты электронных документов является: резервное копирование; организационные меры защиты.
Комплексная система защиты включает:
• правовые методы защиты;
• организационные методы защиты;
• методы защиты от случайных угроз;
• методы защиты от традиционного шпионажа и диверсий;
• методы защиты от электромагнитных излучений и наводок;
• методы защиты от несанкционированного доступа;
• криптографические методы защиты;
• методы защиты от компьютерных вирусов.
Целями программы информационной безопасности являются:
стратегическое планирование информационной безопасности предприятия;
разработку и планирование политики информационной безопасности предприятия;
оценку рисков и управление рисками информационной безопасности предприятия;
координацию деятельности субъектов в сфере информационной безопасности предприятия;
контроль деятельности в сфере обеспечения информационной безопасности.
Для организации программы защиты информации следует ответить на вопросы:
определить данные, которые будет обслуживать сервис;
определить последствия нарушения системы информационной безопасности;
вывить угрозы, под действием которых сервис является наиболее уязвимым;
вывить особенности сервиса, требующие специфичных приемов обеспечения информационной безопасности;
выявить характеристики персонала, обеспечивающие информационную безопасность;
правовое обеспечение проекта.
Список литературы
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Абрамов Б.С. Анализ SSL-трафика в масштабах организации и защита от утечек информации // В сборнике: Наука в движении: от отражения к созданию реальности Материалы Всероссийской научно-практической конференции [Электронное издание]. Под общей редакцией М.Ш. Гарифуллиной. 2016. С. 208-210.
2. Актуальность ИТ-консалтинга при выборе средств защиты от утечки информации в организациях / Комиссаров И.П., Чернов Д.А., Довголенко А.А. // Научный альманах. 2016. № 1-1 (15). С. 149-152.
3. Алексеева Е.В. Доктрина информационной безопасности Российской Федерации как ключевой аспект правового обеспечения национальной безопасности в информационной сфере // Ленинградский юридический журнал. 2016. № 4 (46). С. 97-103.
4. Аудит информационной безопасности и материально-техническое обеспечение ОВД как меры обеспечения информационной безопасности в ОВД / Ткачева А.Ю., Вигдорчик И.Э., Дубовик А.И. // Успехи современной науки. 2016. Т. 2. № 10. С. 102-104.
5. Бейнар И.А. Организация аналитической работы в системе защиты информации // В сборнике: Статистические и системно-параметрические исследования сборник научных статей Международной научно-практической конференции. Министерство образования и науки РФ; Юго-Западный государственный университет. 2016. С. 26-28.
6. Браун К.В., Частикова В.А. Методика организации защиты корпоративной информации на мобильных устройствах // Научные труды Кубанского государственного технологического университета. 2016. № 8. С. 182-192.
7. Валиев М.М., Николаев Д.Д. Организация защиты информации изолированной программной среды на предприятии // В сборнике: Актуальные проблемы социального, экономического и информационного развития современного общества Всероссийская научно-практическая конференция, посвящённая 100-летию со дня рождения первого ректора Башкирского государственного университета Чанбарисова Шайхуллы Хабибулловича. Башкирский государственный университет. 2016. С. 39-42.
8. Войтенков Е.А. О некоторых вопросах практической реализации требований по защите информации в кредитных организациях при работе с банкоматами и платежными терминалами // Банковское право. 2016. № 1. С. 31-34.
9. Гельруд Я.Д., Богатенков С.А. Управление безопасностью подготовки кадров к работе с информационными и коммуникационными технологиями в информационном обществе // Вестник Южно-Уральского государственного университета. Серия: Компьютерные технологии, управление, радиоэлектроника. 2016. Т. 16. № 3. С. 40-51.
10. Голкина Г.Е. Организация защиты информации в бухгалтерских информационных системах. В книге: Безопасность бухгалтерских информационных систем Институт гуманитарных наук, экономики и информационных технологий. Бургас, 2016. С. 86-101.
11. Голкина Г.Е., Киров А.Д. Организация защиты корпоративной информации от несанкционированного доступа в системе электронного документооборота // Славянский форум. 2016. № 2 (12). С. 95-102.
12. Губанова С.Е. Атрибутный подход к обеспечению защиты информации при организации экономически безопасной политики предприятия // Вестник Волжского университета им. В.Н. Татищева. 2016. Т. 2. № 1. С. 126-131.
13. Енин О.В. Особенности организации надежной защиты информации в корпоративной сети посредством межсетевого экрана «С-ТЕРРА» // В сборнике: Институциональные преобразования национальных экономических систем 2016. С. 63-66.
14. Зарубин В.С., Литовченко И.Н. К вопросу о характеристике функциональных возможностей по организации защиты информации от утечки по техническим каналам // В сборнике: Актуальные проблемы деятельности подразделений УИС сборник материалов Всероссийской научно-практической конференции. Федеральная служба исполнения наказаний, ФКОУ ВПО "Воронежский институт ФСИН России". 2016. С. 95-97.
15. Использование матрицы доступа на основе принципа критичности файлов для целей организации эффективных систем защиты информации / Жигалов К.Ю., Подлевских А.П., Козырев А.П. // Фундаментальные исследования. 2016. № 2-2. С. 255-261.
16. Ишков С.А., Корниенко Р.С. Защита информации в сети 3G при организации мобильного доступа. Основные типы атак // В сборнике: Студенческая наука для развития информационного общества сборник материалов IV Всероссийской научно-технической конференции : в 2х томах. 2016. С. 250-251.
17. Казыханов А.А., Попов К.Г. К вопросу о технической защите персональных данных // Символ науки. 2016. № 5-2 (17). С. 43-44.
18. Ключук А.Ю., Лабыскина К.Ю. Особенности методики разработки корпоративной системы защиты информации в крупных и средних организациях разного рода деятельности // Информационные системы и технологии: управление и безопасность. 2016. № 4. С. 80-87.
19. Козунова С.С. Информационная система управления информационной безопасностью организации // Наука и Мир. 2016. Т. 1. № 4 (32). С. 59-60.
20. Козьминых С.И. Организация защиты информации в российской полиции. Москва, 2017.
21. Комплексная защита информации в организации / Тараскин М.М., Захаров А.Г., Коваленко Ю.И., Москвитин Г.И. Москва, 2016.
22. Комплексная система защиты информации в организации / Валиев И.А., Шустов К.В., Мифтахова Л.Х. // Производственный менеджмент: теория, методология, практика. 2016. № 8. С. 37-44.
23. Кузнецова О.В. Защита конфиденциальной информации в организации на примере коммерческого банка // В сборнике: Новые технологии нефтегазовому региону материалы Международной научно-практической конференции. 2016. С. 48-50.
24. Марченко В.С. Анализ реализации стандартной организации защиты информации на предприятии // Вестник Поволжского государственного университета сервиса. Серия: Экономика. 2016. № 1 (43). С. 209-213.
25. Марченко В.С. Типовая организация защиты информации на предприятии // Научный альманах. 2016. № 4-3 (18). С. 129-132.
26. Методика защиты информации в организациях / Коваленко Ю.И., Москвитин Г.И., Тараскин М.М. Монография / Москва, 2016.
27. Методы организации защиты информации: учебное пособие для студентов 3-4 курсов всех форм обучения направлений подготовки 230400.55, 230701.51, 090300.65, 220100.55 / Ю. Ю. Громов и др. – Тамбов: Изд-во ФГБОУ ВПО «ТГТУ», 2013. – 80 с.
28. Модульно-рейтинговая система организации учебного процесса в среде moodle на примере дисциплины «защита информации» / Одинокова Е.В., Смирнов Д.Ю., Тучкина Л.К., Яшин Д.Д. В книге: Теоретические и практические аспекты психологии и педагогики коллективная монография. Уфа, 2016. С. 108-124.
29. Организация деятельности подразделений по делам несовершеннолетних в сфере защиты детей от вредоносной информации / Занина Т.М., Рыдченко К.Д., Лукина Е.И. Воронеж, 2016.
30. Организация защиты информации в персональных компьютерах / Дoмбрoвскaя Л.A., Яковлева Н.А., Вacютинa Т.Л. // Наука и образование сегодня. 2016. № 9 (10). С. 14-19.
31. Павлова В.И. Организация компьютерной безопасности и защита информации в сетях // В сборнике: Актуальные проблемы информатизации науки и производства Материалы XIII Международной научно-практической конференции: в 5 томах. Ответственный редактор Федосеева О.Ю. 2016. С. 28-33.
32. Павлова Ю.П., Гайдук Н.В. Организация защиты информации в корпоративной сети // В сборнике: Научное обеспечение агропромышленного комплекса Сборник статей по материалам IX Всероссийской конференции молодых ученых. Ответственный за выпуск: А.Г. Кощаев. 2016. С. 281-282.
33. Попов К.Г., Борисова Е.А. Специфика организации защиты информации, составляющей коммерческую тайну // Евразийский юридический журнал. 2016. № 5 (96). С. 307-308.
34. Прокофьев Д.Н., Савченко И.А. Защита информации в организации // Теория и практика современной науки. 2016. № 5 (11). С. 812-814.
35. Разработка комплексной системы защиты информации в ЛВС дорожно-строительной организации / Брагина Е.К., Гаскаров В.Д., Малов С.С., Швед В.Г. // Защита информации. Инсайд. 2016. № 5 (71). С. 64-71.
36. Соляной В.Н., Сухотерин А.И. Становление направления «радиоэлектронная безопасность функционирования информационных объектов» в системе дополнительного профессионального образования по информационной безопасности // Информационно-технологический вестник. 2016. Т. 07. № 1. С. 56-65.
37. Тараскин М.М., Марков Д.В. Методика расчета нормативной численности штата специалистов по защите информации в организации // Вопросы защиты информации. 2016. № 4 (115). С. 37-40.
38. Тюрин В.С., Сухотерин А.И. Рекомендации по организации защиты информации в среде business intelligence (BI) // В сборнике: ресурсам области эффективное использование Сборник материалов XVI Ежегодной научной конференции студентов Технологического университета: в 2-х частях . 2016. С. 246-253.
39. Филяк П.Ю., Мильков А.О. Подходы к управлению рисками информационной безопасности для обеспечения защиты информации в организациях // Информация и безопасность. 2016. Т. 19. № 4 (4). С. 583-586.
40. Хлестова Д.Р., Попов К.Г. Особенности организации технической защиты конфиденциальной информации на предприятиях // Символ науки. 2016. № 7-2. С. 92-93.
41. Шеховцова Е.А. Защита конфиденциальной информации в организациях и учреждениях российской федерации: документационный аспект // Вестник магистратуры. 2016. № 1-4 (52). С. 4-5.
42. Электронный образовательный ресурс «основы информационной безопасности», (направление подготовки 10.00.00 «информационная безопасность», профиль - специалитет) / Пржегорлинский В.Н., Фомина К.Ю., Майоров Г.О. // Хроники объединенного фонда электронных ресурсов Наука и образование. 2016. № 9 (88). С. 21.
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00475