Автор24

Информация о работе

Подробнее о работе

Страница работы

Анализ новых направлений в системах защиты информации

  • 24 страниц
  • 2014 год
  • 801 просмотр
  • 0 покупок
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

660 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Введение

В XXI веке у человечества появляется все больше новых объектов, нуждающихся в защите путем закрепления соответствующих норм в законе. Основной объект на сегодняшний день – это информация. В наше время общество всецело зависит от получаемых, обрабатываемых и передаваемых данных. По этой причине данные сами по себе приобретают высокую ценность. И тем больше цена полезной информации, чем выше ее сохранность.
В виду вышесказанного, законодательными актами, как в России, так и зарубежных странах предусматривают немалое количество норм, направленных на регулирование создания, пользования, передачи и защиты информации во всех ее формах.
Особой ценностью обладает информация, несущая в себе данные о личной, индивидуальной или семейной жизни человека. Ст.2 Конституции Российской Федерации закрепляет основной принцип современного демократического общества: «Человек, его права и свободы являются высшей ценностью». Соответственно и информация, непосредственно затрагивающая частные интересы человека должны уважаться и защищаться государством.
Пренебрежение технологиями или нарушение требований законодательства в области защиты информации в настоящее время может приводить к серьезным финансовым, имиджевым потерям, а в некоторых случаях поставить под угрозу само существование организаций, использующих в своей работе автоматизированные информационные системы. В связи с этим, проблема соблюдения требований к документационному обеспечению работы по обеспечению конфиденциальности информации становится особенно актуальной.
Цель этой работы заключается в анализе современных методов защиты информации в условиях корпоративных автоматизированных систем.
Задачи работы:
- анализ задач, возникающих в технологии защиты информации в автоматизированных системах предприятий;
- анализ моделей угроз;
- анализ современных технологий защиты информации;
- анализ организационного и документационного обеспечения технологии защиты информации.
Объект исследования: технологии защиты информации.
Предмет исследования: современные технологии защиты информации.
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации и функционала программных средств защиты информации, анализ состояния работы с персональными данными, сравнения, включенного наблюдения.



Содержание

Введение 3
1.Концепция информационной безопасности автоматизированных систем 5
2. Анализ организационного обеспечения в методологии защиты информации 8
3.Обзор современных технологических методов защиты информации 12
3.1. Обзор методики антивирусной защиты 12
3.2. Технологии защиты от сетевых угроз 14
3.3. Современные криптографические средства защиты информации 18
3.4. Технические средства аутентификации 20
Заключение 22
Литература 23

Заключение

В рамках данной работы проведено рассмотрение современных методов защиты информации. Показано, что комплекс мер защиты информации в настоящее время включает в себя комплекс организационных и технологических мероприятий. Определен перечень типовых организационных и технологических решений в области защиты информации.
К организационным мерам относится документационное обеспечение, а также меры по организации пропускного режима, противопожарной защиты, систем контроля доступа.
В рамках данной работы также рассмотрены следующие современные технологические меры по защите информации:
- антивирусное ПО (на примере решений на базе Kaspersky Lab);
- защита от сетевых угроз (на примере решений от InfoTecs);
- криптографическая защита (на примере Крипто-Про);
- технические средства аутентификации (на примере электронных ключей eToken и биометрических сканеров).
Показано, что комплексный подход с соблюдением технологии защиты информации позволит уязвимость автоматизированных систем предприятий.

Литература

1. Северин В.А. Комплексная защита информации на предприятии. – М.: Городец, 2008. – 368 с.
2. Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации. Учебное пособие. – М.: Горячая Линия - Телеком, 2004. – 280 с.
3. Петраков А.В. Основы практической защиты информации. Учебное пособие. – М.: Солон-Пресс, 2005. – 384 с.
4. Защита информации в системах мобильной связи. Учебное пособие. – М.: Горячая Линия - Телеком, 2005. – 176 с.
5. Корнеев И.К, Степанов Е.А. Защита информации в офисе. – М.: ТК Велби, Проспект, 2008. – 336 с.
6. Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии. – М.: Академия, 2009. – 416 с.
7. Емельянова Н.З., Партыка Т.Л., Попов И.И. Защита информации в персональном компьютере. – М.: Форум, 2009. – 368 с.
8. Хорев П.Б. Программно-аппаратная защита информации. – М.: Форум, 2009. – 352 с.
9. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. – М.: Академия, 2008. – 256 с.
10. Комплексная система защиты информации на предприятии. Часть 1. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.
11. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах. – М.: Форум, Инфра-М, 2010. – 592 с.
12. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. – М.: Академия, 2010. – 304 с.
13. Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.
14. Малюк А.А, Пазизин С.В, Погожин Н.С. Введение в защиту информации в автоматизированных системах. – М.: Горячая Линия - Телеком, 2011. – 146 с.
15. Сурис М.А., Липовских В.М. Защита трубопроводов тепловых сетей от наружной коррозии. – М.: Энергоатомиздат, 2003. – 216 с.
16. Максименко В.Н., Афанасьев, В.В. Волков Н.В. Защита информации в сетях сотовой подвижной связи. – М.: Горячая Линия - Телеком, 2007. – 360 с.
17. Маньков В.Д, Заграничный С.Ф. Методические рекомендации по изучению "Инструкции по применению и испытанию средств защиты, используемых в электроустановках". – М.: НОУ ДПО "УМИТЦ "Электро Сервис", 2011. – 132 с

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Введение

В XXI веке у человечества появляется все больше новых объектов, нуждающихся в защите путем закрепления соответствующих норм в законе. Основной объект на сегодняшний день – это информация. В наше время общество всецело зависит от получаемых, обрабатываемых и передаваемых данных. По этой причине данные сами по себе приобретают высокую ценность. И тем больше цена полезной информации, чем выше ее сохранность.
В виду вышесказанного, законодательными актами, как в России, так и зарубежных странах предусматривают немалое количество норм, направленных на регулирование создания, пользования, передачи и защиты информации во всех ее формах.
Особой ценностью обладает информация, несущая в себе данные о личной, индивидуальной или семейной жизни человека. Ст.2 Конституции Российской Федерации закрепляет основной принцип современного демократического общества: «Человек, его права и свободы являются высшей ценностью». Соответственно и информация, непосредственно затрагивающая частные интересы человека должны уважаться и защищаться государством.
Пренебрежение технологиями или нарушение требований законодательства в области защиты информации в настоящее время может приводить к серьезным финансовым, имиджевым потерям, а в некоторых случаях поставить под угрозу само существование организаций, использующих в своей работе автоматизированные информационные системы. В связи с этим, проблема соблюдения требований к документационному обеспечению работы по обеспечению конфиденциальности информации становится особенно актуальной.
Цель этой работы заключается в анализе современных методов защиты информации в условиях корпоративных автоматизированных систем.
Задачи работы:
- анализ задач, возникающих в технологии защиты информации в автоматизированных системах предприятий;
- анализ моделей угроз;
- анализ современных технологий защиты информации;
- анализ организационного и документационного обеспечения технологии защиты информации.
Объект исследования: технологии защиты информации.
Предмет исследования: современные технологии защиты информации.
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации и функционала программных средств защиты информации, анализ состояния работы с персональными данными, сравнения, включенного наблюдения.



Содержание

Введение 3
1.Концепция информационной безопасности автоматизированных систем 5
2. Анализ организационного обеспечения в методологии защиты информации 8
3.Обзор современных технологических методов защиты информации 12
3.1. Обзор методики антивирусной защиты 12
3.2. Технологии защиты от сетевых угроз 14
3.3. Современные криптографические средства защиты информации 18
3.4. Технические средства аутентификации 20
Заключение 22
Литература 23

Заключение

В рамках данной работы проведено рассмотрение современных методов защиты информации. Показано, что комплекс мер защиты информации в настоящее время включает в себя комплекс организационных и технологических мероприятий. Определен перечень типовых организационных и технологических решений в области защиты информации.
К организационным мерам относится документационное обеспечение, а также меры по организации пропускного режима, противопожарной защиты, систем контроля доступа.
В рамках данной работы также рассмотрены следующие современные технологические меры по защите информации:
- антивирусное ПО (на примере решений на базе Kaspersky Lab);
- защита от сетевых угроз (на примере решений от InfoTecs);
- криптографическая защита (на примере Крипто-Про);
- технические средства аутентификации (на примере электронных ключей eToken и биометрических сканеров).
Показано, что комплексный подход с соблюдением технологии защиты информации позволит уязвимость автоматизированных систем предприятий.

Литература

1. Северин В.А. Комплексная защита информации на предприятии. – М.: Городец, 2008. – 368 с.
2. Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации. Учебное пособие. – М.: Горячая Линия - Телеком, 2004. – 280 с.
3. Петраков А.В. Основы практической защиты информации. Учебное пособие. – М.: Солон-Пресс, 2005. – 384 с.
4. Защита информации в системах мобильной связи. Учебное пособие. – М.: Горячая Линия - Телеком, 2005. – 176 с.
5. Корнеев И.К, Степанов Е.А. Защита информации в офисе. – М.: ТК Велби, Проспект, 2008. – 336 с.
6. Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии. – М.: Академия, 2009. – 416 с.
7. Емельянова Н.З., Партыка Т.Л., Попов И.И. Защита информации в персональном компьютере. – М.: Форум, 2009. – 368 с.
8. Хорев П.Б. Программно-аппаратная защита информации. – М.: Форум, 2009. – 352 с.
9. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. – М.: Академия, 2008. – 256 с.
10. Комплексная система защиты информации на предприятии. Часть 1. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.
11. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах. – М.: Форум, Инфра-М, 2010. – 592 с.
12. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. – М.: Академия, 2010. – 304 с.
13. Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.
14. Малюк А.А, Пазизин С.В, Погожин Н.С. Введение в защиту информации в автоматизированных системах. – М.: Горячая Линия - Телеком, 2011. – 146 с.
15. Сурис М.А., Липовских В.М. Защита трубопроводов тепловых сетей от наружной коррозии. – М.: Энергоатомиздат, 2003. – 216 с.
16. Максименко В.Н., Афанасьев, В.В. Волков Н.В. Защита информации в сетях сотовой подвижной связи. – М.: Горячая Линия - Телеком, 2007. – 360 с.
17. Маньков В.Д, Заграничный С.Ф. Методические рекомендации по изучению "Инструкции по применению и испытанию средств защиты, используемых в электроустановках". – М.: НОУ ДПО "УМИТЦ "Электро Сервис", 2011. – 132 с

Купить эту работу

Анализ новых направлений в системах защиты информации

660 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

22 октября 2014 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.4
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
660 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе EkaterinaKonstantinovna 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе EkaterinaKonstantinovna 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе EkaterinaKonstantinovna 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе EkaterinaKonstantinovna 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽