Дипломные, курсовые и контрольные работы на заказ Заказать написание уникальной работы, купить готовую работу  
 
Заказать реферат на тему
Диплом на заказа
Крусовые и рефераты
Заказать курсовик по химии
Заказать дипломную работу
контрольные работы по математике
контрольные работы по геометрии
Заказать курсовую работу
первод с английского
 
   
   
 
Каталог работ --> Технические --> Информационные технологии --> Анализ угроз использующих уязвимости защиты и разработка методов повышения уровня защищенности объектов информационных процессов

Анализ угроз использующих уязвимости защиты и разработка методов повышения уровня защищенности объектов информационных процессов

Москва

Курсовая по предмету:
"Информационные технологии"



Название работы:
"Анализ угроз использующих уязвимости защиты и разработка методов повышения уровня защищенности объектов информационных процессов "




Автор работы: Юлия
Страниц: 36 шт.



Год:2010

Цена всего:1490 рублей

Цена:2490 рублей

Купить Заказать персональную работу


Краткая выдержка из текста работы (Аннотация)

Введение

В связи с массовым распространением средств компьютерной техники и расширением сети Интернет становится насущным вопрос защиты информации. Информация может составлять государственную или военную тайну, может быть коммерческой и финансовой тайной, а может содержать просто личные конфиденциальные сведения о гражданах.

Довольно неприятно, когда на рынке или в Интернете можно купить диски с налоговыми базами. В настоящее время используются достаточно ухищренные способы добычи конфиденциальной информации.

Чтобы предотвратить утечку информации и использование данных во вред необходимы превентивные меры безопасности. Необходимо проанализировать информацию на предмет необходимого уровня защиты. Нужно собрать сведения о самом объекте, о его физических и организационных характеристиках. Проблема зашиты информации и обеспечения конфиден¬циальности приобретает большую актуальность.

На предприятие «Альфа» применяются современные технологии сборки стиральных машин и полностью автоматизированные системы контроля качества.

Число работающих – более 70 человек (50 из них – рабочие).

На предприятии отсутствуют сведения, составляющие государственную тайну, но ведется работа с служебной и коммерческой тайной.

На предприятии существует своя локальная сеть, доступ к которой имеют только работники «Альфа». В большинстве случаев имеется доступ к нескольким сайтам этой сети, необходимым в ходе трудовой деятельности. Информация о каждом выходе в сеть фиксируется системным администратором.

Содержание работы

Содержание

1 Анализ уязвимостей и угроз объекта 6

1.1 Виды угроз 6

1.2 Характер и виды происхождения угроз 7

1.3 Классы каналов несанкционированного получения информации 8

1.4 Возможные причины нарушения целостности информации 11

1.5 Возможные причины нарушения доступности информации 11

1.6 Определение класса защиты информации в соответствии с Руководящими документами Гостехкомиссии России. 12

2 Предложения по повышению уровня защиты объекта 13

2.1 Требования к системе защиты 13

2.2 Факторы, влияющие на требуемый уровень 14

2.2.1 Физические и аппаратные факторы 14

2.2.2 Программные факторы 16

2.3 Программно-аппаратные и организационно-административные способы защиты объекта 26

2.4 Защита информации от несанкционированного доступа 30

2.5 Основы политики безопасности 34

Заключение 35

Литература 36

Использованная литература

  1. Андреев Б. В. Защита прав и свобод человека и гражданина в информационной сфере // Системы безопасности, № 1, 2002. C. 10–13
  2. Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А. Введение в защиту информации. Учебное пособие (Серия \"Профессиональное образование\"), (ГРИФ). - М.:\"Инфра-М\", 2004. - 128 с.
  3. Бармен С. Разработка правил информационной безопасности. - М.: Издательский дом \"Вильямс\", 2002. - 208 с.
  4. Блэк У. Интернет: протоколы безопасности. Учебный курс. - СПб.: Питер, 2001. - 288 с.: ил.
  5. Бэнкс М. Информационная защита ПК (с CD-ROM). - Киев: \"Век\", 2001. - 272 с.
  6. Вихорев С. В., Кобцев Р. Ю. Как узнать – откуда напасть или откуда исходит угроза безопасности информации // Защита информации. Конфидент, № 2, 2002.
  7. Зима В., Молдовян А., Молдовян Н. Безопасность глобальных сетевых технологий. Серия \"Мастер\". - СПб.: БХВ-Петербург, 2001. - 320 с.: ил.
  8. Коул Э. Руководство по защите от хакеров. - М.: Издательский дом \"Вильямс\", 2002. - 640 с.
  9. Мак-Клар С., Скембрей Дж., Курц Дж. Секреты хакеров. Безопасность сетей - готовые решения. 2-е издание. - М.: Издательский дом \"Вильямс\", 2001. - 656 с.
  10. Мамаев М., Петренко С. Технологии защиты информации в Интернете. Специальный справочник. - СПб.: Питер, 2001. - 848 с.: ил.
  11. Ярочкин В.И. Информационная безопасность. - М.: Изд-во \"Академический проект\", 2004. - 640 с.


Другие похожие работы