Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Введение 3
1 Информационная безопасность и виды возможных угроз 5
1.1 Понятие информационной безопасности 5
1.2 Виды угроз информационной безопасности 7
2 Подходы к проектированию систем защиты информации 10
2.1 Принципы выработки функциональной политики защиты информации организации 10
2.2 Выработка функциональной политики защиты информации организации 20
Заключение 27
Список использованных источников 29
1.1 Понятие информационной безопасности
Чем больше данных переносится на цифровые носители, тем острее становятся угрозы информационной безопасности. А значит, проблема защиты данных от угрожающих им факторов требует постоянного внимания. Для того чтобы тактика при защите данных была наиболее эффективной, нужен анализ всех возможных угроз, которые потенциально могут нанести урон охраняемой информации1.
Классификация угроз информационной безопасности содержит два основных типа: угрозы искусственные и естественные. К последним относятся те виды угроз, которые могут нанести ущерб без влияния человека. Среди них наводнения, молнии, ураганы, пожары и так далее. Среди естественных причин основные угрозы информационной безопасности исходят от пожаров. Датчики возгорания, контроль соблюдения техники противопожарной безопасности, наличие в помещениях, в которых располагаются серверы и архивы с информацией средств для тушения пожара – это важные элементы борьбы за безопасность данных.
...
1.2 Виды угроз информационной безопасности
Есть четыре действия, которые осущетвляются с информацией и способны содержать в себе угрозу: уничтожение, утечка, модификация, сбор. Такие действия базовые для последующего рассмотрения.
В соответствии с принятой классификацией, разделим все источники угроз на внутренние и внешние.
Источники внутренних угроз это2:
1. Аппаратные средства;
2. Программное обеспечение;
3. Сотрудники организации.
Внутренние угрозы способны находить отражение в таких формах:
• ошибки системных администраторов и пользователей;
• нарушения персоналом компании установленных регламентов уничтожения, передачи, обработки и сбора информации;
• ошибки в функционировании программного обеспечения;
• сбои и отказы в функционировании компьютерного оборудования.
К внешним источникам угроз могут быть отнесены:
1. Вредоносные программы и компьютерные вирусы;
2. Отдельные лица и организации;
3. Стихийные бедствия.
...
2.1 Принципы выработки функциональной политики защиты информации организации
Можно говорить о том, что в настоящей момент есть мнение, что вопросы защиты данных относятся лишь к информации, которая обрабатывается компьютером. По-видимому, это обусловлено тем, что компьютер, и в частности персональный компьютер, представляет собой «ядро», центр хранения данных. Объект информатизации, относительно которого направлены действия по защите данных, представляется как более широкое понятие в сравнении с персональным компьютером.
...
2.2 Выработка функциональной политики защиты информации организации
Прежде чем предлагать определенные решения по организации системы защиты данных, необходима разработка политики безопасности. Политика безопасности является набором практических рекомендаций, правил и законов, на базе которых формируется защита, управление и распределение критичных данных в системе. Ею должны охватываться все особенности процесса обработки данных, определяя поведение системы в разных ситуациях.
Реализация политики безопасности происходит посредством мер организационного характера, а также программно-технических средств, которые определяют архитектуру системы защиты, а также посредством средств управления защитными механизмами. Для определенной организации политика безопасности должна являться индивидуальной, зависимой от конкретной технологии обработки данных, применяемых технических и программных средств, расположения организации и т. д.
...
Заключение
Итак, в этой работе нами рассмотрены вопросы организации комплексной системы защиты данных в организации. Затронуты самые важные стороны научно-методологических основ, основные каналы и угрозы утечки данных, технология организации системы защиты данных.
Есть возможность утверждать, что именно построение комплексной системы способно сделать деятельность по организации защиты данных эффективной в наибольшей мере.
При этом требуется понимать, что именно комплексностью решений подразумевается дифференцированный взвешенный подход к такой проблеме.
Начинать деятельность по организации функционального построения системы защиты данных организации требуется с выявления информационных ресурсов компании, которые подлежат защите. Потом требуется проведение оценки возможного ущерба от утечки информации, подлежащей защите, и классификации информации по степеням важности. Затем требуется определение всех видов носителей данных, которые требуют защиты, а также возможные угрозы.
...
1. Акулов О.А. Информатика: учебник / О.А. Акулов, Н.В. Медведев. - М.: Омега-П, 2014. - 270 с.
2. Алексеев А.П. Информатика 2014 / А.П. Алексеев. - М.: СОЛОН-ПРЕСС, 2013. - 608 с.
3. Вихорев С.В. Информационная Безопасность Предприятий. Москва, 2013. – 327 с.
4. Вьюхин В.В. Информатика и вычислительная техника: учеб. пособие для инженерных специальностей / В.В. Вьюхин; под ред. В.Н. Ларионова. - М.: Дрофа, 2012. - 286 с.
5. Емельянова Н.З.: Проектирование информационных систем. - М: Форум, 2011. – 191 с.
6. Блюмин А.М.: Проектирование систем информационного, консультационного и инновационного обслуживания. - М.: Дашков и К, 2010
7. Коноплев С.П.: Управление качеством. - М.: ИНФРА-М, 2010. – 293 с.
8. Наролина Т.С.: Практикум по организации и технико-экономическому планированию разработки программных средств. - Воронеж: Научная книга, 2009. – 439 с.
9. Ивасенко А.Г.: Информационные технологии в экономике и управлении. - М.: КНОРУС, 2007. – 320 с.
10. Калянов Г.Н.: Моделирование, анализ, реорганизация и автоматизация бизнес-процессов. - М.: Финансы и статистика, 2007. – 593 с.
11. Маторин С.И.: Информационные системы. - Белгород: БелГУ, 2007. – 212 с.
12. Под ред. П.В. Акинина; Рец.: А.В. Гладилин, В.В. Кузьменко: Инфокоммуникационные технологии в брокерской и дилерской деятельности. - М.: КНОРУС, 2007. – 302 с.
13. Самылкина Н.Н.: Современные средства оценивания результатов обучения. - М.: Бином. Лаборатория знаний, 2007. – 332 с.
14. Стрельцов А.А. Обеспечение информационной безопасности России. Теоретические и методические основы / Под ред. В.А. Садовничего и В.П. Шерстюка. – М.: МЦНМО, 2012. – 435 с.
15. Николаев А.В.: Методология использования ИПИ-технологий в маркетинговых исследованиях. - Ульяновск: УлГУ, 2006
16. Филин С.А.: Информационная безопасность. - М.: Альфа-Пресс, 2006. – 282 с.
17. Острейковский В.А.: Информатика. - М.: Высшая школа, 2005. – 392 с.
18. Острейковский В.А.: Информатика. - М: Высш. шк., 2005. – 292 с.
19. Андрейчиков А.В.: Анализ, синтез, планирование решений в экономике. - М.: Финансы и статистика, 2004. – 853 с.
20. Карпов В.Е.: Основы операционных систем. - М.: Интернет-Университет Информационных Технологий, 2004. – 443 с.
21. Костров А.В.: Уроки информационного менеджмента. Практикум. - М.: Финансы и статистика, 2005. – 638 с.
22. Острейковский В.А.: Информатика. - М.: Высшая школа, 2004. – 764 с.
23. Полякова Л.Н.: Основы SQL. - М.: Интернет-Университет Информационных Технологий, 2004. – 306 с.
24. Костров А.В.: Основы информационного менеджмента. - М.: Финансы и статистика, 2003. – 437 с.
25. Макарова Н.В. Информатика: практикум по технологии работы на компьютере / Н.В. Макарова, С.Н. Рамин. - М.: Академия, 2007. - 384 с.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Введение 3
1 Информационная безопасность и виды возможных угроз 5
1.1 Понятие информационной безопасности 5
1.2 Виды угроз информационной безопасности 7
2 Подходы к проектированию систем защиты информации 10
2.1 Принципы выработки функциональной политики защиты информации организации 10
2.2 Выработка функциональной политики защиты информации организации 20
Заключение 27
Список использованных источников 29
1.1 Понятие информационной безопасности
Чем больше данных переносится на цифровые носители, тем острее становятся угрозы информационной безопасности. А значит, проблема защиты данных от угрожающих им факторов требует постоянного внимания. Для того чтобы тактика при защите данных была наиболее эффективной, нужен анализ всех возможных угроз, которые потенциально могут нанести урон охраняемой информации1.
Классификация угроз информационной безопасности содержит два основных типа: угрозы искусственные и естественные. К последним относятся те виды угроз, которые могут нанести ущерб без влияния человека. Среди них наводнения, молнии, ураганы, пожары и так далее. Среди естественных причин основные угрозы информационной безопасности исходят от пожаров. Датчики возгорания, контроль соблюдения техники противопожарной безопасности, наличие в помещениях, в которых располагаются серверы и архивы с информацией средств для тушения пожара – это важные элементы борьбы за безопасность данных.
...
1.2 Виды угроз информационной безопасности
Есть четыре действия, которые осущетвляются с информацией и способны содержать в себе угрозу: уничтожение, утечка, модификация, сбор. Такие действия базовые для последующего рассмотрения.
В соответствии с принятой классификацией, разделим все источники угроз на внутренние и внешние.
Источники внутренних угроз это2:
1. Аппаратные средства;
2. Программное обеспечение;
3. Сотрудники организации.
Внутренние угрозы способны находить отражение в таких формах:
• ошибки системных администраторов и пользователей;
• нарушения персоналом компании установленных регламентов уничтожения, передачи, обработки и сбора информации;
• ошибки в функционировании программного обеспечения;
• сбои и отказы в функционировании компьютерного оборудования.
К внешним источникам угроз могут быть отнесены:
1. Вредоносные программы и компьютерные вирусы;
2. Отдельные лица и организации;
3. Стихийные бедствия.
...
2.1 Принципы выработки функциональной политики защиты информации организации
Можно говорить о том, что в настоящей момент есть мнение, что вопросы защиты данных относятся лишь к информации, которая обрабатывается компьютером. По-видимому, это обусловлено тем, что компьютер, и в частности персональный компьютер, представляет собой «ядро», центр хранения данных. Объект информатизации, относительно которого направлены действия по защите данных, представляется как более широкое понятие в сравнении с персональным компьютером.
...
2.2 Выработка функциональной политики защиты информации организации
Прежде чем предлагать определенные решения по организации системы защиты данных, необходима разработка политики безопасности. Политика безопасности является набором практических рекомендаций, правил и законов, на базе которых формируется защита, управление и распределение критичных данных в системе. Ею должны охватываться все особенности процесса обработки данных, определяя поведение системы в разных ситуациях.
Реализация политики безопасности происходит посредством мер организационного характера, а также программно-технических средств, которые определяют архитектуру системы защиты, а также посредством средств управления защитными механизмами. Для определенной организации политика безопасности должна являться индивидуальной, зависимой от конкретной технологии обработки данных, применяемых технических и программных средств, расположения организации и т. д.
...
Заключение
Итак, в этой работе нами рассмотрены вопросы организации комплексной системы защиты данных в организации. Затронуты самые важные стороны научно-методологических основ, основные каналы и угрозы утечки данных, технология организации системы защиты данных.
Есть возможность утверждать, что именно построение комплексной системы способно сделать деятельность по организации защиты данных эффективной в наибольшей мере.
При этом требуется понимать, что именно комплексностью решений подразумевается дифференцированный взвешенный подход к такой проблеме.
Начинать деятельность по организации функционального построения системы защиты данных организации требуется с выявления информационных ресурсов компании, которые подлежат защите. Потом требуется проведение оценки возможного ущерба от утечки информации, подлежащей защите, и классификации информации по степеням важности. Затем требуется определение всех видов носителей данных, которые требуют защиты, а также возможные угрозы.
...
1. Акулов О.А. Информатика: учебник / О.А. Акулов, Н.В. Медведев. - М.: Омега-П, 2014. - 270 с.
2. Алексеев А.П. Информатика 2014 / А.П. Алексеев. - М.: СОЛОН-ПРЕСС, 2013. - 608 с.
3. Вихорев С.В. Информационная Безопасность Предприятий. Москва, 2013. – 327 с.
4. Вьюхин В.В. Информатика и вычислительная техника: учеб. пособие для инженерных специальностей / В.В. Вьюхин; под ред. В.Н. Ларионова. - М.: Дрофа, 2012. - 286 с.
5. Емельянова Н.З.: Проектирование информационных систем. - М: Форум, 2011. – 191 с.
6. Блюмин А.М.: Проектирование систем информационного, консультационного и инновационного обслуживания. - М.: Дашков и К, 2010
7. Коноплев С.П.: Управление качеством. - М.: ИНФРА-М, 2010. – 293 с.
8. Наролина Т.С.: Практикум по организации и технико-экономическому планированию разработки программных средств. - Воронеж: Научная книга, 2009. – 439 с.
9. Ивасенко А.Г.: Информационные технологии в экономике и управлении. - М.: КНОРУС, 2007. – 320 с.
10. Калянов Г.Н.: Моделирование, анализ, реорганизация и автоматизация бизнес-процессов. - М.: Финансы и статистика, 2007. – 593 с.
11. Маторин С.И.: Информационные системы. - Белгород: БелГУ, 2007. – 212 с.
12. Под ред. П.В. Акинина; Рец.: А.В. Гладилин, В.В. Кузьменко: Инфокоммуникационные технологии в брокерской и дилерской деятельности. - М.: КНОРУС, 2007. – 302 с.
13. Самылкина Н.Н.: Современные средства оценивания результатов обучения. - М.: Бином. Лаборатория знаний, 2007. – 332 с.
14. Стрельцов А.А. Обеспечение информационной безопасности России. Теоретические и методические основы / Под ред. В.А. Садовничего и В.П. Шерстюка. – М.: МЦНМО, 2012. – 435 с.
15. Николаев А.В.: Методология использования ИПИ-технологий в маркетинговых исследованиях. - Ульяновск: УлГУ, 2006
16. Филин С.А.: Информационная безопасность. - М.: Альфа-Пресс, 2006. – 282 с.
17. Острейковский В.А.: Информатика. - М.: Высшая школа, 2005. – 392 с.
18. Острейковский В.А.: Информатика. - М: Высш. шк., 2005. – 292 с.
19. Андрейчиков А.В.: Анализ, синтез, планирование решений в экономике. - М.: Финансы и статистика, 2004. – 853 с.
20. Карпов В.Е.: Основы операционных систем. - М.: Интернет-Университет Информационных Технологий, 2004. – 443 с.
21. Костров А.В.: Уроки информационного менеджмента. Практикум. - М.: Финансы и статистика, 2005. – 638 с.
22. Острейковский В.А.: Информатика. - М.: Высшая школа, 2004. – 764 с.
23. Полякова Л.Н.: Основы SQL. - М.: Интернет-Университет Информационных Технологий, 2004. – 306 с.
24. Костров А.В.: Основы информационного менеджмента. - М.: Финансы и статистика, 2003. – 437 с.
25. Макарова Н.В. Информатика: практикум по технологии работы на компьютере / Н.В. Макарова, С.Н. Рамин. - М.: Академия, 2007. - 384 с.
Купить эту работу vs Заказать новую | ||
---|---|---|
1 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
330 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149284 Курсовой работы — поможем найти подходящую