Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Новые информационные технологии бурными темпами внедряются во все сферы деятельности жизни людей. Появление локальных и глобальных сетей передачи данных предоставило пользователям компьютеров новые возможности оперативного обмена информацией. Если до недавнего времени подобные сети создавались только в специфических и узконаправленных целях (университетские сети, сети военных ведомств, спецслужб и так далее), то развитие Интернета и аналогичных систем привело к использованию глобальных сетей передачи данных в повседневной жизни практически каждого человека. Информация, как ресурс, несет в себе значительную ценность, поэтому при нынешней информатизации общества очень важно сохранить целостность и неприкосновенность передаваемой информации.
Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности – это оборотная сторона использования информационных технологий.
Выборочная и бессистемная реализация мероприятий, направленных на повышение уровня IT-безопасности, не сможет обеспечить необходимого уровня защиты. Чтобы сформировать понимание приоритетности мероприятий по повышению уровня безопасности, необходимо разработать механизм управления рисками IT-безопасности, что позволит направить все усилия на защиту от наиболее опасных угроз и минимизацию затрат.
Актуальность и важность проблемы обеспечения информационной безопасности обусловлена следующими факторами:
увеличение рисков информационной безопасности в связи с появлением новых и изощренных угроз для информационной безопасности;
современные темпы и уровни развития средств информационной безопасности значительно отстают от темпов и уровней развития информационных технологий;
быстрые темпы роста парка персональных компьютеров, применяемых в разнообразных сферах человеческой деятельности из-за увеличения обрабатываемой информации;
стремительное развитие информационных технологий, открыло новые возможности эффективной работы предприятия, однако привело и к появлению новых угроз.
Анализа рисков позволяет определить, какие мероприятия эффективны для минимизации и предотвращения рисков, а какие нет. На основе анализа эффективности можно корректировать понимание риска, его оценки и требуемых действий. Кроме того, анализ эффективности предоставит возможность увидеть минимизацию параметров уязвимости и ущерб для всех рисков, что в целом усилит режим IT-безопасности.
Введение 3
1. Сущность информационной безопасности и информационного риска 5
1.1. Основные понятия информационной безопасности 5
1.2. Информационный риск 7
2. Обработка рисков информационной безопасности 14
2.1. План обработки рисков 15
2.2. Способы обработки информационного риска 18
2.2.1. Избежание риска 18
2.2.2. Передача риска 19
2.2.3. Принятие риска 21
2.2.4. Уменьшение риска 23
2.3. Декларация о применимости механизмов контроля 24
3. Рекомендации по повышению общего уровня информационной безопасности 28
Заключение 31
Список литературы 33
Целью данной курсовой работы является изучение теоретических основ информационной безопасности, а также способов обработки информационных рисков.
Для достижения поставленной цели требуется решить следующие основные задачи:
• ознакомиться теоретическими основами информационной безопасности и информационными рисками,
• изучить и проанализировать особенности различных способов обработки информационных рисков,
• дать практические рекомендации по повышению защиты информационных ресурсов,
• сделать выводы по работе.
1. Астахов А. Искусство управления информационными рисками. - М.: ДМК Пресс, GlobalTrust, 2009.
2. ISO/IEC 27005:2011 Технический перевод v.1 от 11.02.2012.
3. Оголюк А.А., А.В. Щеглов / Технология и программный комплекс защиты рабочих станций. – М.: изд-во Финансы и статистика, 2011.
4. Гладких А.А., В.Е. Дементьев / Базовые принципы информационной безопасности вычислительных сетей: учебное пособие для студентов; – Ульяновск: изд-во УлГТУ, 2011.
5. Петренко С.А., Симонов С.В. /Управление информационными рисками. Экономически оправданная безопасность – М.: Радио и связь, 2012.
6. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 2014.
7. Симонов С.В. Технологии аудита информационной безопасности // Конфидент. Защита информации. – №2. М.: Издательство СИП РИА – 2013.
8. Трубачев А.П., Долинин М.Ю., Кобзарь М.Т., Сидак А.А., Сороковиков В.И. Оценка безопасности информационных технологий / Под общ. ред. В.А. Галатенко. – М.: Издательство СИП РИА, 2011.
9. Шпак В.Ф. Методологические основы обеспечения информационной безопасности объекта // Конфидент. Защита информации. – №1. М.: Гелиос АРВ, 2010.
10. Шумский А.А., Системный анализ в защите информации / А.А. Шумский, А.А. Шелупанов. – М.: Гелиос АРВ, 2011.
11. Щеглов А.Ю. / Защита информации он несанкционированного доступа. – М.: изд-во Гелиос АРВ, 2014.
12. Барабанов А. С. Инструментальные средства проведения испытаний систем по требованиям безопасности информации. М.: Защита информации. INSIDE, 2011.
13. Дорофеев А.В. Безопасный удаленный доступ к корпоративным ресурсам: Существующие концепции и решения. М.: Connect! Мир связи, 2010.
14. Марков А.С., Цирлов В.Л. Методы оценки несоответствия средств защиты информации. - М.: Радио и связь, 2012.
15. Шахалов И.Ю. Лицензирование деятельности по технической защите конфиденциальной информации. - М.: Вопросы кибербезопасности, 2013.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Новые информационные технологии бурными темпами внедряются во все сферы деятельности жизни людей. Появление локальных и глобальных сетей передачи данных предоставило пользователям компьютеров новые возможности оперативного обмена информацией. Если до недавнего времени подобные сети создавались только в специфических и узконаправленных целях (университетские сети, сети военных ведомств, спецслужб и так далее), то развитие Интернета и аналогичных систем привело к использованию глобальных сетей передачи данных в повседневной жизни практически каждого человека. Информация, как ресурс, несет в себе значительную ценность, поэтому при нынешней информатизации общества очень важно сохранить целостность и неприкосновенность передаваемой информации.
Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности – это оборотная сторона использования информационных технологий.
Выборочная и бессистемная реализация мероприятий, направленных на повышение уровня IT-безопасности, не сможет обеспечить необходимого уровня защиты. Чтобы сформировать понимание приоритетности мероприятий по повышению уровня безопасности, необходимо разработать механизм управления рисками IT-безопасности, что позволит направить все усилия на защиту от наиболее опасных угроз и минимизацию затрат.
Актуальность и важность проблемы обеспечения информационной безопасности обусловлена следующими факторами:
увеличение рисков информационной безопасности в связи с появлением новых и изощренных угроз для информационной безопасности;
современные темпы и уровни развития средств информационной безопасности значительно отстают от темпов и уровней развития информационных технологий;
быстрые темпы роста парка персональных компьютеров, применяемых в разнообразных сферах человеческой деятельности из-за увеличения обрабатываемой информации;
стремительное развитие информационных технологий, открыло новые возможности эффективной работы предприятия, однако привело и к появлению новых угроз.
Анализа рисков позволяет определить, какие мероприятия эффективны для минимизации и предотвращения рисков, а какие нет. На основе анализа эффективности можно корректировать понимание риска, его оценки и требуемых действий. Кроме того, анализ эффективности предоставит возможность увидеть минимизацию параметров уязвимости и ущерб для всех рисков, что в целом усилит режим IT-безопасности.
Введение 3
1. Сущность информационной безопасности и информационного риска 5
1.1. Основные понятия информационной безопасности 5
1.2. Информационный риск 7
2. Обработка рисков информационной безопасности 14
2.1. План обработки рисков 15
2.2. Способы обработки информационного риска 18
2.2.1. Избежание риска 18
2.2.2. Передача риска 19
2.2.3. Принятие риска 21
2.2.4. Уменьшение риска 23
2.3. Декларация о применимости механизмов контроля 24
3. Рекомендации по повышению общего уровня информационной безопасности 28
Заключение 31
Список литературы 33
Целью данной курсовой работы является изучение теоретических основ информационной безопасности, а также способов обработки информационных рисков.
Для достижения поставленной цели требуется решить следующие основные задачи:
• ознакомиться теоретическими основами информационной безопасности и информационными рисками,
• изучить и проанализировать особенности различных способов обработки информационных рисков,
• дать практические рекомендации по повышению защиты информационных ресурсов,
• сделать выводы по работе.
1. Астахов А. Искусство управления информационными рисками. - М.: ДМК Пресс, GlobalTrust, 2009.
2. ISO/IEC 27005:2011 Технический перевод v.1 от 11.02.2012.
3. Оголюк А.А., А.В. Щеглов / Технология и программный комплекс защиты рабочих станций. – М.: изд-во Финансы и статистика, 2011.
4. Гладких А.А., В.Е. Дементьев / Базовые принципы информационной безопасности вычислительных сетей: учебное пособие для студентов; – Ульяновск: изд-во УлГТУ, 2011.
5. Петренко С.А., Симонов С.В. /Управление информационными рисками. Экономически оправданная безопасность – М.: Радио и связь, 2012.
6. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 2014.
7. Симонов С.В. Технологии аудита информационной безопасности // Конфидент. Защита информации. – №2. М.: Издательство СИП РИА – 2013.
8. Трубачев А.П., Долинин М.Ю., Кобзарь М.Т., Сидак А.А., Сороковиков В.И. Оценка безопасности информационных технологий / Под общ. ред. В.А. Галатенко. – М.: Издательство СИП РИА, 2011.
9. Шпак В.Ф. Методологические основы обеспечения информационной безопасности объекта // Конфидент. Защита информации. – №1. М.: Гелиос АРВ, 2010.
10. Шумский А.А., Системный анализ в защите информации / А.А. Шумский, А.А. Шелупанов. – М.: Гелиос АРВ, 2011.
11. Щеглов А.Ю. / Защита информации он несанкционированного доступа. – М.: изд-во Гелиос АРВ, 2014.
12. Барабанов А. С. Инструментальные средства проведения испытаний систем по требованиям безопасности информации. М.: Защита информации. INSIDE, 2011.
13. Дорофеев А.В. Безопасный удаленный доступ к корпоративным ресурсам: Существующие концепции и решения. М.: Connect! Мир связи, 2010.
14. Марков А.С., Цирлов В.Л. Методы оценки несоответствия средств защиты информации. - М.: Радио и связь, 2012.
15. Шахалов И.Ю. Лицензирование деятельности по технической защите конфиденциальной информации. - М.: Вопросы кибербезопасности, 2013.
Купить эту работу vs Заказать новую | ||
---|---|---|
1 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
320 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149278 Курсовых работ — поможем найти подходящую