Дипломная работа

от 20 дней
от 9999 рублей

Заказать

Курсовая работа

от 10 дней
от 1999 рублей

Заказать

Реферат

от 3 дней
от 699 рублей

Заказать

Контрольная работа

от 3 дней
от 99 рублей
за задачу

Заказать

Диссертация

Сроки и стоимость индивидуальные

Заказать

Главная - Информационные технологии - Анализ угроз использующих уязвимости защиты и разработка методов повышения уровня защищенности объектов информационных процессов

Анализ угроз использующих уязвимости защиты и разработка методов повышения уровня защищенности объектов информационных процессов Информационные технологии. Курсовая

  • Тема: Анализ угроз использующих уязвимости защиты и разработка методов повышения уровня защищенности объектов информационных процессов
  • Автор: Юлия
  • Тип работы: Курсовая
  • Предмет: Информационные технологии
  • Страниц: 36
  • Год сдачи: 2010
  • ВУЗ, город: Москва
  • Цена(руб.): 1500 рублей

Заказать персональную работу

Выдержка

Введение

В связи с массовым распространением средств компьютерной техники и расширением сети Интернет становится насущным вопрос защиты информации. Информация может составлять государственную или военную тайну, может быть коммерческой и финансовой тайной, а может содержать просто личные конфиденциальные сведения о гражданах.
Довольно неприятно, когда на рынке или в Интернете можно купить диски с налоговыми базами. В настоящее время используются достаточно ухищренные способы добычи конфиденциальной информации.
Чтобы предотвратить утечку информации и использование данных во вред необходимы превентивные меры безопасности. Необходимо проанализировать информацию на предмет необходимого уровня защиты. Нужно собрать сведения о самом объекте, о его физических и организационных характеристиках. Проблема зашиты информации и обеспечения конфиден¬циальности приобретает большую актуальность.
На предприятие «Альфа» применяются современные технологии сборки стиральных машин и полностью автоматизированные системы контроля качества.
Число работающих – более 70 человек (50 из них – рабочие).
На предприятии отсутствуют сведения, составляющие государственную тайну, но ведется работа с служебной и коммерческой тайной.
На предприятии существует своя локальная сеть, доступ к которой имеют только работники «Альфа». В большинстве случаев имеется доступ к нескольким сайтам этой сети, необходимым в ходе трудовой деятельности. Информация о каждом выходе в сеть фиксируется системным администратором.

Содержание

Содержание
1 Анализ уязвимостей и угроз объекта 6
1.1 Виды угроз 6
1.2 Характер и виды происхождения угроз 7
1.3 Классы каналов несанкционированного получения информации 8
1.4 Возможные причины нарушения целостности информации 11
1.5 Возможные причины нарушения доступности информации 11
1.6 Определение класса защиты информации в соответствии с Руководящими документами Гостехкомиссии России. 12
2 Предложения по повышению уровня защиты объекта 13
2.1 Требования к системе защиты 13
2.2 Факторы, влияющие на требуемый уровень 14
2.2.1 Физические и аппаратные факторы 14
2.2.2 Программные факторы 16
2.3 Программно-аппаратные и организационно-административные способы защиты объекта 26
2.4 Защита информации от несанкционированного доступа 30
2.5 Основы политики безопасности 34
Заключение 35
Литература 36

Литература

Литература

1. Андреев Б. В. Защита прав и свобод человека и гражданина в информационной сфере // Системы безопасности, № 1, 2002. C. 10–13
2. Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А. Введение в защиту информации. Учебное пособие (Серия \"Профессиональное образование\"), (ГРИФ). - М.:\"Инфра-М\", 2004. - 128 с.
3. Бармен С. Разработка правил информационной безопасности. - М.: Издательский дом \"Вильямс\", 2002. - 208 с.
4. Блэк У. Интернет: протоколы безопасности. Учебный курс. - СПб.: Питер, 2001. - 288 с.: ил.
5. Бэнкс М. Информационная защита ПК (с CD-ROM). - Киев: \"Век\", 2001. - 272 с.
6. Вихорев С. В., Кобцев Р. Ю. Как узнать – откуда напасть или откуда исходит угроза безопасности информации // Защита информации. Конфидент, № 2, 2002.
7. Зима В., Молдовян А., Молдовян Н. Безопасность глобальных сетевых технологий. Серия \"Мастер\". - СПб.: БХВ-Петербург, 2001. - 320 с.: ил.
8. Коул Э. Руководство по защите от хакеров. - М.: Издательский дом \"Вильямс\", 2002. - 640 с.
9. Мак-Клар С., Скембрей Дж., Курц Дж. Секреты хакеров. Безопасность сетей - готовые решения. 2-е издание. - М.: Издательский дом \"Вильямс\", 2001. - 656 с.
10. Мамаев М., Петренко С. Технологии защиты информации в Интернете. Специальный справочник. - СПб.: Питер, 2001. - 848 с.: ил.
11. Ярочкин В.И. Информационная безопасность. - М.: Изд-во \"Академический проект\", 2004. - 640 с.

Форма заказа

Заполните, пожалуйста, форму заказа, чтобы менеджер смог оценить вашу работу и сообщил вам цену и сроки. Все ваши контактные данные будут использованы только для связи с вами, и не будут переданы третьим лицам.

Тип работы *
Предмет *
Название *
Дата Сдачи *
Количество Листов*
уточните задание
Ваши Пожелания
Загрузить Файлы

загрузить еще одно дополнение
Страна
Город
Ваше имя *
Эл. Почта *
Телефон *
  

Название Тип Год сдачи Страниц Цена
Информационные системы в экономике Курсовая 2010 26 1500
Распространители герболайф Курсовая 2010 20 1500
Теория и практика линейных дискретных динамических систем Курсовая 2010 8 1500
Разработка управленческой информационной системы Курсовая 2010 19 1500
Представление знаний в ИП Курсовая 2010 31 1500
Исследование методики поиска и изучения литературных источников с применением информационных технологий Курсовая 2009 45 1500
Спутниковые системы связи Курсовая 2009 32 1000
Совершенствование оперативного управления информационными потоками предприятия Курсовая 2011 33 1500
Информационные технологии управления Курсовая 2010 21 1500
Информационная технология и управление предприятием Курсовая 2005 28 1500
курсовые, дипломные, контрольные на заказ скидки на курсовые, дипломные, контрольные на заказ

© 2010-2016, Все права защищены. Принимаем заказы по всей России.