Дипломная работа

от 20 дней
от 9999 рублей

Курсовая работа

от 10 дней
от 1999 рублей

Реферат

от 3 дней
от 699 рублей

Контрольная работа

от 3 дней
от 99 рублей
за задачу

Диссертация

Сроки и стоимость индивидуальные

Главная - Информационные технологии - Анализ угроз использующих уязвимости защиты и разработка методов повышения уровня защищенности объектов информационных процессов

Анализ угроз использующих уязвимости защиты и разработка методов повышения уровня защищенности объектов информационных процессов Информационные технологии . Курсовая

  • Тема: Анализ угроз использующих уязвимости защиты и разработка методов повышения уровня защищенности объектов информационных процессов
  • Автор: Юлия
  • Тип работы: Курсовая
  • Предмет: Информационные технологии
  • Страниц: 36
  • Год сдачи: 2010
  • ВУЗ, город: Москва
  • Цена(руб.): 1500 рублей

Заказать персональную работу

Выдержка

Введение

В связи с массовым распространением средств компьютерной техники и расширением сети Интернет становится насущным вопрос защиты информации. Информация может составлять государственную или военную тайну, может быть коммерческой и финансовой тайной, а может содержать просто личные конфиденциальные сведения о гражданах.
Довольно неприятно, когда на рынке или в Интернете можно купить диски с налоговыми базами. В настоящее время используются достаточно ухищренные способы добычи конфиденциальной информации.
Чтобы предотвратить утечку информации и использование данных во вред необходимы превентивные меры безопасности. Необходимо проанализировать информацию на предмет необходимого уровня защиты. Нужно собрать сведения о самом объекте, о его физических и организационных характеристиках. Проблема зашиты информации и обеспечения конфиден¬циальности приобретает большую актуальность.
На предприятие «Альфа» применяются современные технологии сборки стиральных машин и полностью автоматизированные системы контроля качества.
Число работающих – более 70 человек (50 из них – рабочие).
На предприятии отсутствуют сведения, составляющие государственную тайну, но ведется работа с служебной и коммерческой тайной.
На предприятии существует своя локальная сеть, доступ к которой имеют только работники «Альфа». В большинстве случаев имеется доступ к нескольким сайтам этой сети, необходимым в ходе трудовой деятельности. Информация о каждом выходе в сеть фиксируется системным администратором.

Содержание

Содержание
1 Анализ уязвимостей и угроз объекта 6
1.1 Виды угроз 6
1.2 Характер и виды происхождения угроз 7
1.3 Классы каналов несанкционированного получения информации 8
1.4 Возможные причины нарушения целостности информации 11
1.5 Возможные причины нарушения доступности информации 11
1.6 Определение класса защиты информации в соответствии с Руководящими документами Гостехкомиссии России. 12
2 Предложения по повышению уровня защиты объекта 13
2.1 Требования к системе защиты 13
2.2 Факторы, влияющие на требуемый уровень 14
2.2.1 Физические и аппаратные факторы 14
2.2.2 Программные факторы 16
2.3 Программно-аппаратные и организационно-административные способы защиты объекта 26
2.4 Защита информации от несанкционированного доступа 30
2.5 Основы политики безопасности 34
Заключение 35
Литература 36

Литература

Литература

1. Андреев Б. В. Защита прав и свобод человека и гражданина в информационной сфере // Системы безопасности, № 1, 2002. C. 10–13
2. Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А. Введение в защиту информации. Учебное пособие (Серия \"Профессиональное образование\"), (ГРИФ). - М.:\"Инфра-М\", 2004. - 128 с.
3. Бармен С. Разработка правил информационной безопасности. - М.: Издательский дом \"Вильямс\", 2002. - 208 с.
4. Блэк У. Интернет: протоколы безопасности. Учебный курс. - СПб.: Питер, 2001. - 288 с.: ил.
5. Бэнкс М. Информационная защита ПК (с CD-ROM). - Киев: \"Век\", 2001. - 272 с.
6. Вихорев С. В., Кобцев Р. Ю. Как узнать – откуда напасть или откуда исходит угроза безопасности информации // Защита информации. Конфидент, № 2, 2002.
7. Зима В., Молдовян А., Молдовян Н. Безопасность глобальных сетевых технологий. Серия \"Мастер\". - СПб.: БХВ-Петербург, 2001. - 320 с.: ил.
8. Коул Э. Руководство по защите от хакеров. - М.: Издательский дом \"Вильямс\", 2002. - 640 с.
9. Мак-Клар С., Скембрей Дж., Курц Дж. Секреты хакеров. Безопасность сетей - готовые решения. 2-е издание. - М.: Издательский дом \"Вильямс\", 2001. - 656 с.
10. Мамаев М., Петренко С. Технологии защиты информации в Интернете. Специальный справочник. - СПб.: Питер, 2001. - 848 с.: ил.
11. Ярочкин В.И. Информационная безопасность. - М.: Изд-во \"Академический проект\", 2004. - 640 с.

Форма заказа

Напрмер, Экономика

Похожие работы

Название Цена
Информационные системы в экономике 1500
Распространители герболайф 1500
Теория и практика линейных дискретных динамических систем 1500
Разработка управленческой информационной системы 1500
Представление знаний в ИП 1500
Исследование методики поиска и изучения литературных источников с применением информационных технологий 1500
Спутниковые системы связи 1000
Совершенствование оперативного управления информационными потоками предприятия 1500
Информационные технологии управления 1500
Информационная технология и управление предприятием 1500

© 2010-2017, Все права защищены. Принимаем заказы по всей России.