Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Интенсификация информационных процессов порождает проблему надёжной защиты информации, т.е. предупреждения её искажения или уничтожения, несанкционированной модификации, злоумышленного получения и использования.
Особую остроту проблема защиты информации приобретает в условиях использования информационных технологий в связи с повсеместной и массовой компьютеризацией информационных процессов, широким внедрением информационно-вычислительных сетей с доступом к их ресурсам большого количества пользователей.
Задача обеспечения защиты информации в организациях различных форм собственности является приоритетной, так как утечка интеллектуальной собственности может привести к серьезному экономическому ущербу вплоть до прекращения деятельности организации.
ВВЕДЕНИЕ 3
1. Теоретические основы защиты информации 5
1.1. Терминология информационной безопасности 5
1.2. Угрозы информационной безопасности 7
2. Обеспечение безопасности информационных систем 15
2.1. Характеристика технологий, применяемых для защиты информации 15
2.2. Защита от несанкционированного использования и искажения информации 20
ЗАКЛЮЧЕНИЕ 30
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 32
1.1. Терминология информационной безопасности
Поддержание безопасности представляет собой непрерывный процесс. Первым шагом в таком процессе является определение потребностей и анализ рисков. Следующим шагом происходит мониторинг и оценка систем и процессов. Последним шагом внедряются меры защиты, нацеленные на снижение рисков и реализацию потребностей, определенных на первом шаге. Периодически данный процесс повторяется. Процесс поддержания безопасности постоянно анализирует и контролирует безопасность организации, адаптирует и развивает систему обеспечения ИБ [1,2].
Анализ рисков занимает важное место в процессе поддержания безопасности, выявляя активы и угрозы этим активам, оценивая возможный ущерб, который может быть причинен в случае реализации любой из этих угроз. Бюджет для обеспечения ИБ и адекватная политика безопасности разрабатываются также на основе результатов анализа рисков. Кроме этого само понятие безопасности связано с риском.
...
1.2. Угрозы информационной безопасности
Под угрозой безопасности информационной обработки автоматизированных систем понимается возможность влияния на информационную систему, что непосредственно может нанести ущерб безопасности информации или системы в целом. [7]
На сегодняшний день существует широкий перечень угроз безопасности информации автоматизированных систем.
В качестве основы формирования условий защиты информационных систем выступает перечень и оценка возможностей реализации угроз, а также алгоритм реализации этих угроз на рабочем месте конечного пользователя.
Рационально проводить анализ потенциальных угроз на основе классификации по определенным признакам.
В силу того, что обрабатываемая и хранимая информация в автоматизированных системах может подвергнуться влиянию большого количества факторов безопасности, возникает потребность классификации угроз безопасности информационных систем.
...
2.1. Характеристика технологий, применяемых для защиты информации
Перевод документов в электронную форму позволяет внедрить на предприятиях электронный документооборот, что значительно снижает стоимость и трудоемкость делопроизводства, а также сокращает время прохождения коммуникаций между субъектами экономических отношений.
Отличительной особенностью электронного документа является отсутствие бумажной версии данной информации, что предъявляет повышенные требования к сохранности информации и ее конфиденциальности.
В электронных документах информация подразделятся на данные личного характера и официальные документы, т.е., имеющие служебное предназначение и оформленные в соответствии с теми или иными нормативными требованиями.
Обе категории электронных документов могут быть подвержены угрозам искажения, потери, хищения, неправомерного использования.
...
2.2. Защита от несанкционированного использования и искажения информации
Безопасность информационных данных, которые обрабатываются в ЭВМ (компьютерных) системах, компьютерных сетях и сетях электросвязи может рассматриваться исходя из двух степеней защиты: высокой степени защиты программных продуктов и низкой.
1. Высокая – включает в себя более широкое понятие, ибо охватывает не только безопасность программного обеспечения, но и место территориального расположения зданий, помещений, комнат, в которых находится компьютерное оборудование.
В том числе осуществляет следующие мероприятия:
– постоянную охрану территории и сооружений с помощью технических средств безопасности и соответствующего персонала;
– специальное устройство экранирования помещений;
– введение администратора службы защиты информации;
– систему доступа, допуска и контроля работы за операционной системой.
...
ЗАКЛЮЧЕНИЕ
Анализ опасностей и непредвиденных событий, угрожающих информации показывает, что наибольшую разрушительную силу для сохранности информации представляют злонамеренные действия специально обученных людей, имеющих целью получение выгоды от какого-либо воздействия на информационную собственность.
Особенно опасна эта угроза для документации, содержащей персональные данные, а также сведений финансового характера.
Не меньшую опасность представляет угроза воздействия на информационную собственность для крупных бизнес-структур. Однако следует отметить, что сведения данного уровня надежно защищены аппаратными, программными, организационными методами и прочими методами и, следовательно, воздействие на них является затруднительным и весьма дорогостоящим.
Текущая документация реального сектора и большая часть личных электронных документов имеет меньшую ценность и меньшую степень защиты.
...
1. ГОСТ Р ИСО/МЭК 27005-2010 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности». М.: Стандартинформ, 2011.
2. ГОСТ P 51898-2002 «Аспекты безопасности. Правила включения в стандарты». М.: ИПК Издательство стандартов, 2002.
3. ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения». М.: Стандартинформ, 2008.
4. Астахов А.М. Искусство управления информационными рисками. М.: ДМК Пресс, 2010 - 312 с., ил.
5. Баранова Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2018. - 400 c.
6. Бирюков А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c.
7. Воронов А.А. Обеспечение системы управления рисками при возникновении угроз информационной безопасности / А.А. Воронов, И.Я. Львович, Ю.П. Преображенский, В.А. Воронов // Информация и безопасность. 2006. Т. 9. № 2. С. 8-11.
8. Гафнер В. В. Информационная безопасность / В.В. Гафнер. - М.: Феникс, 2010. - 336 c.
9. Гришина Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - М.: Форум, 2018. - 118 c.
10. Денисов Ю. Экономьте время и деньги. Часть 1. Построение локальной сети. //«Системный администратор», №7-8, 2011 г. - 74 с.
11. Дибров М.В. Компьютерные сети и телекоммуникации. Маршрутизация в IP-сетях в 2-х частях. Часть 1. Учебник и практикум для СПО / М.В. Дибров. - М.: Юрайт, 2015. - 174 c.
12. Дибров М.В. Компьютерные сети и телекоммуникации. Маршрутизация в IP-сетях в 2-х частях. Часть 2. Учебник и практикум для СПО / М.В. Дибров. - М.: Юрайт, 2017. - 229 c.
13. Лушников Н.Д. Современные технические средства борьбы с хакерскими атаками / Н.Д. Лушников, А.Д. Альтерман // Международный научный журнал «Инновационное развитие». - Пермь, 2017. - № 12. - 80 с.
14. Львович И.Я. Применение методологического анализа в исследовании безопасности / И.Я. Львович, А.А. Воронов // Информация и безопасность. 2011. Т. 14. № 3. С.469-470.
15. Степанов Е.А. Информационная безопасность и защита информации. Учебное пособие / Е.А. Степанов, И.К. Корнеев. - М.: ИНФРА-М, 2016. - 304 c.
16. Солдатов М. А., Бойко Е. В. (2016). Анализ угроз информационной безопасности. Теория и практика экономики и предпринимательства, 271–272.
17. Трофимова Н. О., Фахрутдинова, И. Р. (2016). Анализ угроз информационной безопасности. Экономика и социум, 9 (28), 554–556.
18. Черников С.Ю. Использование системного анализа при управлении организациями / С.Ю. Черников, Р.В. Корольков // Моделирование, оптимизация и информационные технологии. 2014. № 2 (5). С. 16.
19. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей / В.Ф. Шаньгин. - М.: Форум, Инфра-М, 2011. - 416 c.
20. Эпельфельд И.И., Рекомендации по внедрению защищенного документооборота на предприятии // Ресурсам области - эффективное использование / Сборник материалов XV Ежегодной научной конференции студентов Финансово-технологической академии. Часть 1. - Королёв: Финансово, 2017. - С. 175-183.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Интенсификация информационных процессов порождает проблему надёжной защиты информации, т.е. предупреждения её искажения или уничтожения, несанкционированной модификации, злоумышленного получения и использования.
Особую остроту проблема защиты информации приобретает в условиях использования информационных технологий в связи с повсеместной и массовой компьютеризацией информационных процессов, широким внедрением информационно-вычислительных сетей с доступом к их ресурсам большого количества пользователей.
Задача обеспечения защиты информации в организациях различных форм собственности является приоритетной, так как утечка интеллектуальной собственности может привести к серьезному экономическому ущербу вплоть до прекращения деятельности организации.
ВВЕДЕНИЕ 3
1. Теоретические основы защиты информации 5
1.1. Терминология информационной безопасности 5
1.2. Угрозы информационной безопасности 7
2. Обеспечение безопасности информационных систем 15
2.1. Характеристика технологий, применяемых для защиты информации 15
2.2. Защита от несанкционированного использования и искажения информации 20
ЗАКЛЮЧЕНИЕ 30
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 32
1.1. Терминология информационной безопасности
Поддержание безопасности представляет собой непрерывный процесс. Первым шагом в таком процессе является определение потребностей и анализ рисков. Следующим шагом происходит мониторинг и оценка систем и процессов. Последним шагом внедряются меры защиты, нацеленные на снижение рисков и реализацию потребностей, определенных на первом шаге. Периодически данный процесс повторяется. Процесс поддержания безопасности постоянно анализирует и контролирует безопасность организации, адаптирует и развивает систему обеспечения ИБ [1,2].
Анализ рисков занимает важное место в процессе поддержания безопасности, выявляя активы и угрозы этим активам, оценивая возможный ущерб, который может быть причинен в случае реализации любой из этих угроз. Бюджет для обеспечения ИБ и адекватная политика безопасности разрабатываются также на основе результатов анализа рисков. Кроме этого само понятие безопасности связано с риском.
...
1.2. Угрозы информационной безопасности
Под угрозой безопасности информационной обработки автоматизированных систем понимается возможность влияния на информационную систему, что непосредственно может нанести ущерб безопасности информации или системы в целом. [7]
На сегодняшний день существует широкий перечень угроз безопасности информации автоматизированных систем.
В качестве основы формирования условий защиты информационных систем выступает перечень и оценка возможностей реализации угроз, а также алгоритм реализации этих угроз на рабочем месте конечного пользователя.
Рационально проводить анализ потенциальных угроз на основе классификации по определенным признакам.
В силу того, что обрабатываемая и хранимая информация в автоматизированных системах может подвергнуться влиянию большого количества факторов безопасности, возникает потребность классификации угроз безопасности информационных систем.
...
2.1. Характеристика технологий, применяемых для защиты информации
Перевод документов в электронную форму позволяет внедрить на предприятиях электронный документооборот, что значительно снижает стоимость и трудоемкость делопроизводства, а также сокращает время прохождения коммуникаций между субъектами экономических отношений.
Отличительной особенностью электронного документа является отсутствие бумажной версии данной информации, что предъявляет повышенные требования к сохранности информации и ее конфиденциальности.
В электронных документах информация подразделятся на данные личного характера и официальные документы, т.е., имеющие служебное предназначение и оформленные в соответствии с теми или иными нормативными требованиями.
Обе категории электронных документов могут быть подвержены угрозам искажения, потери, хищения, неправомерного использования.
...
2.2. Защита от несанкционированного использования и искажения информации
Безопасность информационных данных, которые обрабатываются в ЭВМ (компьютерных) системах, компьютерных сетях и сетях электросвязи может рассматриваться исходя из двух степеней защиты: высокой степени защиты программных продуктов и низкой.
1. Высокая – включает в себя более широкое понятие, ибо охватывает не только безопасность программного обеспечения, но и место территориального расположения зданий, помещений, комнат, в которых находится компьютерное оборудование.
В том числе осуществляет следующие мероприятия:
– постоянную охрану территории и сооружений с помощью технических средств безопасности и соответствующего персонала;
– специальное устройство экранирования помещений;
– введение администратора службы защиты информации;
– систему доступа, допуска и контроля работы за операционной системой.
...
ЗАКЛЮЧЕНИЕ
Анализ опасностей и непредвиденных событий, угрожающих информации показывает, что наибольшую разрушительную силу для сохранности информации представляют злонамеренные действия специально обученных людей, имеющих целью получение выгоды от какого-либо воздействия на информационную собственность.
Особенно опасна эта угроза для документации, содержащей персональные данные, а также сведений финансового характера.
Не меньшую опасность представляет угроза воздействия на информационную собственность для крупных бизнес-структур. Однако следует отметить, что сведения данного уровня надежно защищены аппаратными, программными, организационными методами и прочими методами и, следовательно, воздействие на них является затруднительным и весьма дорогостоящим.
Текущая документация реального сектора и большая часть личных электронных документов имеет меньшую ценность и меньшую степень защиты.
...
1. ГОСТ Р ИСО/МЭК 27005-2010 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности». М.: Стандартинформ, 2011.
2. ГОСТ P 51898-2002 «Аспекты безопасности. Правила включения в стандарты». М.: ИПК Издательство стандартов, 2002.
3. ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения». М.: Стандартинформ, 2008.
4. Астахов А.М. Искусство управления информационными рисками. М.: ДМК Пресс, 2010 - 312 с., ил.
5. Баранова Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2018. - 400 c.
6. Бирюков А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c.
7. Воронов А.А. Обеспечение системы управления рисками при возникновении угроз информационной безопасности / А.А. Воронов, И.Я. Львович, Ю.П. Преображенский, В.А. Воронов // Информация и безопасность. 2006. Т. 9. № 2. С. 8-11.
8. Гафнер В. В. Информационная безопасность / В.В. Гафнер. - М.: Феникс, 2010. - 336 c.
9. Гришина Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - М.: Форум, 2018. - 118 c.
10. Денисов Ю. Экономьте время и деньги. Часть 1. Построение локальной сети. //«Системный администратор», №7-8, 2011 г. - 74 с.
11. Дибров М.В. Компьютерные сети и телекоммуникации. Маршрутизация в IP-сетях в 2-х частях. Часть 1. Учебник и практикум для СПО / М.В. Дибров. - М.: Юрайт, 2015. - 174 c.
12. Дибров М.В. Компьютерные сети и телекоммуникации. Маршрутизация в IP-сетях в 2-х частях. Часть 2. Учебник и практикум для СПО / М.В. Дибров. - М.: Юрайт, 2017. - 229 c.
13. Лушников Н.Д. Современные технические средства борьбы с хакерскими атаками / Н.Д. Лушников, А.Д. Альтерман // Международный научный журнал «Инновационное развитие». - Пермь, 2017. - № 12. - 80 с.
14. Львович И.Я. Применение методологического анализа в исследовании безопасности / И.Я. Львович, А.А. Воронов // Информация и безопасность. 2011. Т. 14. № 3. С.469-470.
15. Степанов Е.А. Информационная безопасность и защита информации. Учебное пособие / Е.А. Степанов, И.К. Корнеев. - М.: ИНФРА-М, 2016. - 304 c.
16. Солдатов М. А., Бойко Е. В. (2016). Анализ угроз информационной безопасности. Теория и практика экономики и предпринимательства, 271–272.
17. Трофимова Н. О., Фахрутдинова, И. Р. (2016). Анализ угроз информационной безопасности. Экономика и социум, 9 (28), 554–556.
18. Черников С.Ю. Использование системного анализа при управлении организациями / С.Ю. Черников, Р.В. Корольков // Моделирование, оптимизация и информационные технологии. 2014. № 2 (5). С. 16.
19. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей / В.Ф. Шаньгин. - М.: Форум, Инфра-М, 2011. - 416 c.
20. Эпельфельд И.И., Рекомендации по внедрению защищенного документооборота на предприятии // Ресурсам области - эффективное использование / Сборник материалов XV Ежегодной научной конференции студентов Финансово-технологической академии. Часть 1. - Королёв: Финансово, 2017. - С. 175-183.
Купить эту работу vs Заказать новую | ||
---|---|---|
2 раза | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
700 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149278 Курсовых работ — поможем найти подходящую