Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
В связи с массовым внедрением в системы управления предприятиями автоматизированных систем (АС) обработки информации, основанных на современных компьютерных и информационных технологиях, остро встала проблема построения необходимой и достаточной системы защиты информации в них. Круг пользователей автоматизированных систем постоянно расширяется, окончательно произошло формирование единой глобальной сети «Интернет», которая даёт возможность миллионам людей получать доступ к ресурсам автоматизированных систем всех стран мира и воздействовать на порядок их работы. Ежегодный ущерб от хищений, мошенничества и ввода различных вирусов через Интернет, по оценкам специалистов, достигает более 300 млрд долларов. Отсюда вытекает, что без решения комплекса задач по информационной защите автоматизированные системы будут нести в себе постоянную угрозу.
Первым пунктом реализации механизмов защиты информации в АС стоит разработка политики информационной безопасности. Однако, прежде чем к ней приступать необходимо сформировать понятийный аппарат в исследуемой области и структурировать информацию по угрозам и мерам защиты автоматизированных систем в соответствии с их классификационными признаками.
Среди последних работ в данной сфере науки представлены публикации Ю.Н. Юденкова , И.С. Афониной , Е.С. Евстрантенко , в которых рассматриваются вопросы теоретических и практических основ разработки политики безопасности в государственных и частных структурах.
За базовые учебные пособия при разработке положений данного раздела взяты труды известного учёного в области информационной безопасности В.Ф. Шаньгина "Защита компьютерной информации. Эффективные методы и средства" и "Информационная безопасность компьютерных систем и сетей" . Однако, представляется важным отметить тот факт, что новые уязвимости и угрозы в автоматизированных информационных системах появляются настолько часто, что целесообразным будет дополнение материалов указанных документов в соответствии с реалиями настоящего дня.
1 ТЕОРЕТИКО-ИНФОРМАЦИОННЫЕ ОСНОВЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ 2
1.1 Основы государственной политики РФ в области информационной безопасности 3
1.1.1 Доктрина информационной безопасности Российской Федерации. 6
1.1.2 Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации». 8
1.1.3 Федеральный закон от 27 июля 2006 г. № 152-ФЗ "О персональных данных". 10
1.1.4 Федеральный закон от 26.07.2017 № 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации". 11
1.2 Классификация источников угроз информации в автоматизированных системах 13
1.3 Меры противодействия угрозам безопасности в автоматизированных системах 20
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 28
Первым пунктом реализации механизмов защиты информации в АС стоит разработка политики информационной безопасности. Однако, прежде чем к ней приступать необходимо сформировать понятийный аппарат в исследуемой области и структурировать информацию по угрозам и мерам защиты автоматизированных систем в соответствии с их классификационными признаками.
1. Конституция Российской Федерации //с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от. – 2008. – №. 6-ФКЗ.
2. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации».
3. Федеральный закон от 27 июля 2006 года № 152-ФЗ "О персональных данных" (с изменениями от 29 июля 2017 г.)
4. Федеральный закон от 26.07.2017 № 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации"
5. Указ Президента Российской Федерации от 5 декабря 2016 года № 646 «Об утверждении доктрины информационной безопасности Российской Федерации».
6. Приказ ФСТЭК России от 18 февраля 2013 г. №21 "Об утверждении cостава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных"
7. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка). ФСТЭК России, 2008 г.
8. Защита компьютерной информации. Эффективные методы и средства / Шаньгин В. Ф. - М. ДМК Пресс, 2013. - 544 с.
9. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ: ИНФРА-М, 2012. - 416 с
10. Комплексная защита информации в компьютерных сетях/ Завгородний В.И. – М.: МО РФ, 2009. – 259с
11. Теоретические основы компьютерной безопасности./ П.Н. Девянин, О.О.Михальский, Д.И. Правиков и др. М.: Радио и связь, 2012. –192с
12. Теория государства и права : учебник для юридических вузов / А. Б. Венгеров. - 6-е изд., стер. - М. : Омега-Л, 2014. - 607 с
13. Теория информационной безопасности и методология защиты информации.: Загинайлов Ю. Н. – Directmedia, 2015 - 253 c.
14. Афонина И. С., Исаева Т. С., Буйная Е. В. Информационная безопасность автоматизированных систем //Экономика и социум. – 2016. – №. 4-1. – С. 149-154.
15. Гаврилов А. Д., Волосенков В. О. Угрозы информационной безопасности автоматизированной системы обработки данных //Проблемы безопасности российского общества. – 2013. – №. 4. – С. 85-92.
16. Евстратенко Е. С., Селифанов В. В., Таратынова У. В. Построение системы защиты информации государственной информационной системы с учетом политик информационной безопасности, разработанных в соответствии с ГОСТ Р ИСО/МЭК 27001 //Научные исследования: от теории к практике. – 2016. – №. 1. – С. 157-159.
17. Параскевов А. В., Левченко А. В., Кухоль Ю. А. Сравнительный анализ правового регулирования защиты персональных данных в России и за рубежом //Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета. – 2015. – №. 110.
18. Попов И. Ю., Наумов А. Д. Метод оценки соответствия обеспечения безопасности персональных данных в информационных системах требованиям регулятора //Научно-технический вестник Поволжья. – 2016. – №. 6. – С. 166-168.
19. Скурлаев С. В., Соколов А. Н. Применение технологии Windows To Go в автоматизированных системах классов 2А и 3А с сертифицированнымисредствами защиты информации //Вестник УрФО. Безопасность в информационной сфере. – 2015. – №. 4. – С. 12-15
20. Скурлаев С. В., Соколов А. Н. Технические решения, применяемые для защиты от несанкционированного доступа в системах классов ЗА и 2А //Безопасность информационного пространства.—Екатеринбург, 2014. – 2014. – С. 194-199
21. Юденков Ю. Н. Политика информационной безопасности и контроль информационных потоков в коммерческом банке //Инновации и инвестиции. – 2016. – №. 2. – С. 61-68.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
В связи с массовым внедрением в системы управления предприятиями автоматизированных систем (АС) обработки информации, основанных на современных компьютерных и информационных технологиях, остро встала проблема построения необходимой и достаточной системы защиты информации в них. Круг пользователей автоматизированных систем постоянно расширяется, окончательно произошло формирование единой глобальной сети «Интернет», которая даёт возможность миллионам людей получать доступ к ресурсам автоматизированных систем всех стран мира и воздействовать на порядок их работы. Ежегодный ущерб от хищений, мошенничества и ввода различных вирусов через Интернет, по оценкам специалистов, достигает более 300 млрд долларов. Отсюда вытекает, что без решения комплекса задач по информационной защите автоматизированные системы будут нести в себе постоянную угрозу.
Первым пунктом реализации механизмов защиты информации в АС стоит разработка политики информационной безопасности. Однако, прежде чем к ней приступать необходимо сформировать понятийный аппарат в исследуемой области и структурировать информацию по угрозам и мерам защиты автоматизированных систем в соответствии с их классификационными признаками.
Среди последних работ в данной сфере науки представлены публикации Ю.Н. Юденкова , И.С. Афониной , Е.С. Евстрантенко , в которых рассматриваются вопросы теоретических и практических основ разработки политики безопасности в государственных и частных структурах.
За базовые учебные пособия при разработке положений данного раздела взяты труды известного учёного в области информационной безопасности В.Ф. Шаньгина "Защита компьютерной информации. Эффективные методы и средства" и "Информационная безопасность компьютерных систем и сетей" . Однако, представляется важным отметить тот факт, что новые уязвимости и угрозы в автоматизированных информационных системах появляются настолько часто, что целесообразным будет дополнение материалов указанных документов в соответствии с реалиями настоящего дня.
1 ТЕОРЕТИКО-ИНФОРМАЦИОННЫЕ ОСНОВЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ 2
1.1 Основы государственной политики РФ в области информационной безопасности 3
1.1.1 Доктрина информационной безопасности Российской Федерации. 6
1.1.2 Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации». 8
1.1.3 Федеральный закон от 27 июля 2006 г. № 152-ФЗ "О персональных данных". 10
1.1.4 Федеральный закон от 26.07.2017 № 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации". 11
1.2 Классификация источников угроз информации в автоматизированных системах 13
1.3 Меры противодействия угрозам безопасности в автоматизированных системах 20
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 28
Первым пунктом реализации механизмов защиты информации в АС стоит разработка политики информационной безопасности. Однако, прежде чем к ней приступать необходимо сформировать понятийный аппарат в исследуемой области и структурировать информацию по угрозам и мерам защиты автоматизированных систем в соответствии с их классификационными признаками.
1. Конституция Российской Федерации //с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от. – 2008. – №. 6-ФКЗ.
2. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации».
3. Федеральный закон от 27 июля 2006 года № 152-ФЗ "О персональных данных" (с изменениями от 29 июля 2017 г.)
4. Федеральный закон от 26.07.2017 № 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации"
5. Указ Президента Российской Федерации от 5 декабря 2016 года № 646 «Об утверждении доктрины информационной безопасности Российской Федерации».
6. Приказ ФСТЭК России от 18 февраля 2013 г. №21 "Об утверждении cостава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных"
7. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка). ФСТЭК России, 2008 г.
8. Защита компьютерной информации. Эффективные методы и средства / Шаньгин В. Ф. - М. ДМК Пресс, 2013. - 544 с.
9. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ: ИНФРА-М, 2012. - 416 с
10. Комплексная защита информации в компьютерных сетях/ Завгородний В.И. – М.: МО РФ, 2009. – 259с
11. Теоретические основы компьютерной безопасности./ П.Н. Девянин, О.О.Михальский, Д.И. Правиков и др. М.: Радио и связь, 2012. –192с
12. Теория государства и права : учебник для юридических вузов / А. Б. Венгеров. - 6-е изд., стер. - М. : Омега-Л, 2014. - 607 с
13. Теория информационной безопасности и методология защиты информации.: Загинайлов Ю. Н. – Directmedia, 2015 - 253 c.
14. Афонина И. С., Исаева Т. С., Буйная Е. В. Информационная безопасность автоматизированных систем //Экономика и социум. – 2016. – №. 4-1. – С. 149-154.
15. Гаврилов А. Д., Волосенков В. О. Угрозы информационной безопасности автоматизированной системы обработки данных //Проблемы безопасности российского общества. – 2013. – №. 4. – С. 85-92.
16. Евстратенко Е. С., Селифанов В. В., Таратынова У. В. Построение системы защиты информации государственной информационной системы с учетом политик информационной безопасности, разработанных в соответствии с ГОСТ Р ИСО/МЭК 27001 //Научные исследования: от теории к практике. – 2016. – №. 1. – С. 157-159.
17. Параскевов А. В., Левченко А. В., Кухоль Ю. А. Сравнительный анализ правового регулирования защиты персональных данных в России и за рубежом //Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета. – 2015. – №. 110.
18. Попов И. Ю., Наумов А. Д. Метод оценки соответствия обеспечения безопасности персональных данных в информационных системах требованиям регулятора //Научно-технический вестник Поволжья. – 2016. – №. 6. – С. 166-168.
19. Скурлаев С. В., Соколов А. Н. Применение технологии Windows To Go в автоматизированных системах классов 2А и 3А с сертифицированнымисредствами защиты информации //Вестник УрФО. Безопасность в информационной сфере. – 2015. – №. 4. – С. 12-15
20. Скурлаев С. В., Соколов А. Н. Технические решения, применяемые для защиты от несанкционированного доступа в системах классов ЗА и 2А //Безопасность информационного пространства.—Екатеринбург, 2014. – 2014. – С. 194-199
21. Юденков Ю. Н. Политика информационной безопасности и контроль информационных потоков в коммерческом банке //Инновации и инвестиции. – 2016. – №. 2. – С. 61-68.
Купить эту работу vs Заказать новую | ||
---|---|---|
1 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
300 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149302 Курсовой работы — поможем найти подходящую