Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
ВВЕДЕНИЕ
Проблемы защиты информации от постороннего доступа и нежелательного воздействия на нее возникло с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком.
Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцам получить какой-либо выигрыш.
С переходом на использование технических средств связи, информация подвергается воздействию случайных процессов (неисправностям и сбоям оборудования, ошибкам операторов и т.д.), которые могут привести к ее разрушению, изменению на ложную информацию, а также создать предпосылки к доступу к ней посторонних лиц.
С появлением сложных автоматизированных систем управления, связанных с автоматизированным вводом, хранением, обработкой и выводом информации, проблемы ее защиты приобретают еще большее значение.
Этому способствует:
1. Увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств вычислительной техники.
2. Сосредоточение в единых базах данных информации различного назначения и принадлежности.
3. Расширение круга пользователей, имеющих доступ к ресурсам вычислительной системы, и находящимся в ней массивам данных.
4. Усложнение режима функционирования технических средств, вычислительной системы (широкое внедрение многопрограммного режима разделения времени и реального времени).
5. Автоматизация межмашинного обмена информацией, в т.ч. и на больших расстояниях.
6. Увеличение количества технических средств и связей в автоматизированных системах управления (АСУ) и обработки данных.
7. Появление ПЭВМ, расширяющих возможности не только пользователя, но и нарушителя.
8. Индустрия переработки информации достигла глобального уровня.
9. Появление электронных денег. Создало предпосылки для хищения крупных сумм.
10. Появилось удивительное порождение научно-технических работников. Хакеры – прекрасные знатоки информационной техники. Кракеры. Фракеры – приверженцы электронного журнала Phrack.
11. В последнее время широкое распространение получило новое компьютерное преступление – создание компьютерных вирусов.
Содержание
ВВЕДЕНИЕ 4
РАЗДЕЛ 1. АНАЛИЗ МЕР ПО ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 6
1.1. Организационные меры 6
1.2. Технические меры 12
1.3. Правовые нормы 19
1.4. Угрозы информационной безопасности предприятия 22
1.5. Анализ средств обеспечения информационной безопасности 27
РАЗДЕЛ 2. РАЗРАБОТКА МЕР БЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПЕРСОНАЛЬНЫХ ДАННЫХ 30
2.1. Определение уровня защищенности персональных данных 32
2.2. Перечень требований, которые необходимо выполнить для обеспечения определенного в п.1 уровня защищенности персональных данных 33
2.3. Список угроз безопасности персональных данных в данной информационной системе 36
2.4. Перечень угроз безопасности, актуальных для данной информационной системы 37
2.5. Базовый набор мер защиты информации для определенного в п.1 уровня защищенности персональных данных (на основании приказа ФСТЭК России от 18.02.2013 №21) 40
2.6. Перечень организационно-распорядительной документации для организации необходимый для обеспечения безопасности ИСПДн 43
ЗАКЛЮЧЕНИЕ 46
ЛИТЕРАТУРА 47
КУРСОВАЯ РАБОТА
по дисциплине «Создание автоматизированных систем в защищенном исполнении»
ТЕМА: Анализ мер по обеспечению информационной безопасности процессов создания и эксплуатации автоматизированных систем в защищенном исполнении
Задание
на курсовую работу
студенту 5 курса учебной группы с--------51 Института ------------------ ------------ ------
------ ------ ------
1. Рассмотреть и проанализировать нормативно-правовую базу выполнения мер по обеспечению информационной безопасности процессов создания и эксплуатации автоматизированных систем в защищенном исполнении.
2. Практическая работа по разработке мер безопасности информационной системы персональных данных.
ЛИТЕРАТУРА
1) Международный стандарт ISO/IEC 27002 «Информационные технологии. Свод правил по управлению защитой информации»
2) Британский стандарт BS 7799:1995 "Практические рекомендации по управлению информационной безопасностью - Information security management - Part 1: Code of practice for information security management".
3) Постановлению Правительства РФ от 1 ноября 2012 г. N 1119
4) Федеральный закон от 27 июля 2006 года № 152-ФЗ « О персональных данных»
5) Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах (утверждены приказом ФСТЭК России от 11 февраля 2013 г. №17)
6) ГОСТ 34.601. Порядок создания АС в защищённом исполнении
7) №149-ФЗ «ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ»
8) "ГРАЖДАНСКИЙ КОДЕКС РОССИЙСКОЙ ФЕДЕРАЦИИ" (ГК РФ)Часть 4
9) № 63-ФЗ «Об электронной подписи»
10) ГОСТ Р 50922-2006 — Защита информации.
11) Р 50.1.053-2005 — Информационные технологии.
12) ГОСТ Р 51188—98 — Защита информации. Испытание программных средств на наличие компьютерных вирусов. Типовое руководство.
13) ГОСТ Р 51275-2006 — Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
14) ГОСТ Р ИСО/МЭК 15408-1-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.
15) ГОСТ Р ИСО/МЭК 15408-2-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности.
16) ГОСТ Р ИСО/МЭК 15408-3-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности.
17) ГОСТ Р ИСО/МЭК 15408 — Общие критерии оценки безопасности информационных технологий
18) ГОСТ Р ИСО/МЭК 17799 — Информационные технологии. Практические правила управления информационной безопасностью
19) ГОСТ Р ИСО/МЭК 27001 — Информационные технологии. Методы безопасности. Система управления безопасностью информации. Требования.
20) А.А. Парошин Нормативно-правовые аспекты защиты информации.
21) Гатчин Ю.А., Сухостат В.В. Теория информационной безопасности и методология защиты информации: Учебное пособие.
22) Гайкович В.Ю., Ершов Д.В.Основы безопасности информационных технологий
23) Зайцев А.П., Шелупанов А.А.,Мещеряков Р.В., Скрыль С.В., Голубятников И.В., Технические средства и методы защиты информации: Учебник для вузов
24) Макаренко С.И. Информационная безопасность: Учебное пособие
25) МалининаЛ.А Основы информатики: Учебник для вузов
26) Корнюшин П.Н., Костерин А.С. Информационная безопасность: Учебное пособие
27) Галатенко В.А. Идентификация и аутентификация, управление доступом. Лекция.
28) Шабуров А.С.ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ПРЕДПРИЯТИЯ. Учебно-методическое пособие
29) ru.wikipedia.org/wiki/Цифровая_подпись
30) securitypolicy.ru.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
ВВЕДЕНИЕ
Проблемы защиты информации от постороннего доступа и нежелательного воздействия на нее возникло с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком.
Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцам получить какой-либо выигрыш.
С переходом на использование технических средств связи, информация подвергается воздействию случайных процессов (неисправностям и сбоям оборудования, ошибкам операторов и т.д.), которые могут привести к ее разрушению, изменению на ложную информацию, а также создать предпосылки к доступу к ней посторонних лиц.
С появлением сложных автоматизированных систем управления, связанных с автоматизированным вводом, хранением, обработкой и выводом информации, проблемы ее защиты приобретают еще большее значение.
Этому способствует:
1. Увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств вычислительной техники.
2. Сосредоточение в единых базах данных информации различного назначения и принадлежности.
3. Расширение круга пользователей, имеющих доступ к ресурсам вычислительной системы, и находящимся в ней массивам данных.
4. Усложнение режима функционирования технических средств, вычислительной системы (широкое внедрение многопрограммного режима разделения времени и реального времени).
5. Автоматизация межмашинного обмена информацией, в т.ч. и на больших расстояниях.
6. Увеличение количества технических средств и связей в автоматизированных системах управления (АСУ) и обработки данных.
7. Появление ПЭВМ, расширяющих возможности не только пользователя, но и нарушителя.
8. Индустрия переработки информации достигла глобального уровня.
9. Появление электронных денег. Создало предпосылки для хищения крупных сумм.
10. Появилось удивительное порождение научно-технических работников. Хакеры – прекрасные знатоки информационной техники. Кракеры. Фракеры – приверженцы электронного журнала Phrack.
11. В последнее время широкое распространение получило новое компьютерное преступление – создание компьютерных вирусов.
Содержание
ВВЕДЕНИЕ 4
РАЗДЕЛ 1. АНАЛИЗ МЕР ПО ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 6
1.1. Организационные меры 6
1.2. Технические меры 12
1.3. Правовые нормы 19
1.4. Угрозы информационной безопасности предприятия 22
1.5. Анализ средств обеспечения информационной безопасности 27
РАЗДЕЛ 2. РАЗРАБОТКА МЕР БЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПЕРСОНАЛЬНЫХ ДАННЫХ 30
2.1. Определение уровня защищенности персональных данных 32
2.2. Перечень требований, которые необходимо выполнить для обеспечения определенного в п.1 уровня защищенности персональных данных 33
2.3. Список угроз безопасности персональных данных в данной информационной системе 36
2.4. Перечень угроз безопасности, актуальных для данной информационной системы 37
2.5. Базовый набор мер защиты информации для определенного в п.1 уровня защищенности персональных данных (на основании приказа ФСТЭК России от 18.02.2013 №21) 40
2.6. Перечень организационно-распорядительной документации для организации необходимый для обеспечения безопасности ИСПДн 43
ЗАКЛЮЧЕНИЕ 46
ЛИТЕРАТУРА 47
КУРСОВАЯ РАБОТА
по дисциплине «Создание автоматизированных систем в защищенном исполнении»
ТЕМА: Анализ мер по обеспечению информационной безопасности процессов создания и эксплуатации автоматизированных систем в защищенном исполнении
Задание
на курсовую работу
студенту 5 курса учебной группы с--------51 Института ------------------ ------------ ------
------ ------ ------
1. Рассмотреть и проанализировать нормативно-правовую базу выполнения мер по обеспечению информационной безопасности процессов создания и эксплуатации автоматизированных систем в защищенном исполнении.
2. Практическая работа по разработке мер безопасности информационной системы персональных данных.
ЛИТЕРАТУРА
1) Международный стандарт ISO/IEC 27002 «Информационные технологии. Свод правил по управлению защитой информации»
2) Британский стандарт BS 7799:1995 "Практические рекомендации по управлению информационной безопасностью - Information security management - Part 1: Code of practice for information security management".
3) Постановлению Правительства РФ от 1 ноября 2012 г. N 1119
4) Федеральный закон от 27 июля 2006 года № 152-ФЗ « О персональных данных»
5) Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах (утверждены приказом ФСТЭК России от 11 февраля 2013 г. №17)
6) ГОСТ 34.601. Порядок создания АС в защищённом исполнении
7) №149-ФЗ «ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ»
8) "ГРАЖДАНСКИЙ КОДЕКС РОССИЙСКОЙ ФЕДЕРАЦИИ" (ГК РФ)Часть 4
9) № 63-ФЗ «Об электронной подписи»
10) ГОСТ Р 50922-2006 — Защита информации.
11) Р 50.1.053-2005 — Информационные технологии.
12) ГОСТ Р 51188—98 — Защита информации. Испытание программных средств на наличие компьютерных вирусов. Типовое руководство.
13) ГОСТ Р 51275-2006 — Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
14) ГОСТ Р ИСО/МЭК 15408-1-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.
15) ГОСТ Р ИСО/МЭК 15408-2-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности.
16) ГОСТ Р ИСО/МЭК 15408-3-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности.
17) ГОСТ Р ИСО/МЭК 15408 — Общие критерии оценки безопасности информационных технологий
18) ГОСТ Р ИСО/МЭК 17799 — Информационные технологии. Практические правила управления информационной безопасностью
19) ГОСТ Р ИСО/МЭК 27001 — Информационные технологии. Методы безопасности. Система управления безопасностью информации. Требования.
20) А.А. Парошин Нормативно-правовые аспекты защиты информации.
21) Гатчин Ю.А., Сухостат В.В. Теория информационной безопасности и методология защиты информации: Учебное пособие.
22) Гайкович В.Ю., Ершов Д.В.Основы безопасности информационных технологий
23) Зайцев А.П., Шелупанов А.А.,Мещеряков Р.В., Скрыль С.В., Голубятников И.В., Технические средства и методы защиты информации: Учебник для вузов
24) Макаренко С.И. Информационная безопасность: Учебное пособие
25) МалининаЛ.А Основы информатики: Учебник для вузов
26) Корнюшин П.Н., Костерин А.С. Информационная безопасность: Учебное пособие
27) Галатенко В.А. Идентификация и аутентификация, управление доступом. Лекция.
28) Шабуров А.С.ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ПРЕДПРИЯТИЯ. Учебно-методическое пособие
29) ru.wikipedia.org/wiki/Цифровая_подпись
30) securitypolicy.ru.
Купить эту работу vs Заказать новую | ||
---|---|---|
3 раза | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
135 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149278 Курсовых работ — поможем найти подходящую