Информационные технологии в издательском деле Курсовая с практикой Информатика

Курсовая с практикой на тему Основные понятия информационной безопасности сетей

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

Список используемых сокращений. 3

Введение. 4

Глава 1. Анализ теоретических аспектов тематики
организации  безопасности данных в сетях. 6

1.1 Анализ методов и технических средств защиты данных в
компьютерных сетях. 6

1.2 Исследование современных актуальных угроз
информационной безопасности в КС.. 8

Глава 2. Аналитическое исследование объекта и компьютерной
сети. 11

2.1 Исследование общей характеристики объекта и его
компьютерной сети  11

2.2 Разработка модели угроз информационной безопасности
исследуемой корпоративной информационной сети. 16

Глава 3. Разработка практических рекомендаций по
обеспечению безопасности данных в компьютерной сети предприятия. 21

3.1 Разработка организационных мероприятий. 21

3.2 Разработка комплекса программно-аппаратных мер по
обеспечению защиты данных в КС.. 22

Заключение. 28

Список используемых источников. 30

  

Введение:

 

Развитие
отечественной промышленности и производства способствует распространению среди
предприятий Российской Федерации современных мировых стандартов управления и
организации информационных систем.

Ввиду
того, что внедрение корпоративных сетей сопряжено со значительными затратами,
данная процедура требует подробного исследования в том числе и в области
обеспечения информационной безопасности обрабатываемых данных, что подтверждает
актуальность настоящей работы.

Для
полноценной безопасности корпоративных сетей необходимо обеспечивать ее на всех
этапах обработки информации, а так же во всех режимах функционирования, в том
числе во время проведения ремонтных и регламентных работ.

Средства
защиты переделяются степенью подготовленности нарушителя. Кроме этого различают
виды нарушений с позиции нарушителя: умышленное и неумышленное нарушение.

Организация
защиты информационных ресурсов требует использования различных методов, среди
которых: законодательный, технический, организационный, программный,
математический.

Тема
настоящей курсовой работы – «Основные понятия информационной безопасности сетей».

Данная
тематика является актуальной, так как на данный момент наблюдается рост
различных информационных рисков, связанный с появлением различных технических
средств, увеличением компьютерной грамотности населения, ростом числа ЭВМ,
распространению доступа к информационным ресурсам разнообразного характера и
так далее.

Цель
курсовой работы – исследование понятия информационной безопасности сетей, а так
же актуальных угроз информационной безопасности для проводных и беспроводных компьютерных
сетей.

Объект
исследования – угрозы информационной безопасности для проводных и беспроводных
корпоративных сетей.

Предмет
исследования – поиск оптимальных методик оценки актуальных угроз информационной
безопасности для компьютерных сетей и направлений борьбы с ними.

При
написании работы будут применяться такие методы исследования, как изучение
научных источников по теме исследования, нормативно-правовых баз, сравнительный
и аналитический методы. Среди теоретических методов, используемых при
разработке, отмечу анализ и метод классификации.

Исходя
из темы курсовой работы, в процессе ее выполнения необходимо решить следующие
задачи:


произвести анализ теоретических аспектов исследуемой тематики, а именно –
анализ  методов и технических средств
защиты данных в корпоративных сетях и современных актуальных угроз их информационной
безопасности;

— дать
общую характеристику исследуемому объекту и его корпоративной сети;


произвести анализ возможных угроз информационной безопасности исследуемой
корпоративной сети;


разработать практические рекомендации по обеспечению безопасности данных в
исследуемой сети.

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

На сегодняшний день информационные ресурсы стали
одними из самых значимых рычагов экономического влияния. Информация нужного качества
в необходимое время, в необходимом месте — это залог достижения целей в
абсолютно любом виде деятельности. Монопольные права на обладание
информационными ресурсами оказываются, как правило, определяющими
преимуществами в борьбе за рынок [7].

Сегодня невозможно представить организацию, пусть
даже и самую мелкую, которая бы не имела в своем распоряжении современные
средств обработки данных.

Формирование защищенной системы работы с КС дает
предпосылки для значительного роста эффективности труда, порождает при этом ряд
сложных и масштабных проблем. Одна из таких проблем — надежное обеспечение
сохранности данных.

Один из наиболее актуальных на сегодня вопросов,
это вопрос организации защиты конфиденциальной информации в рамках действующего
российского законодательства, учитывая последние тенденции в законотворчестве
регуляторов, направленные на сертификацию всех уровней защиты информации. Особо
острым является вопрос обеспечения безопасности информации в масштабных
распределенных корпоративных информационных системах.

Информационная безопасность сегодня развивается
очень быстрыми темпами. Данному факту способствуют стремительное развитие
информационных технологий, а также противоборство «нападающих» и
«защищающихся».

К великому сожалению, указанная динамичность
затрудняет обеспечение надежной защищенности информационных ресурсов. На это
существуют конкретные причины:

• рост быстродействия микросхем, модернизация
существующих и создание новых архитектур с высокой степенью параллелизма дает
возможность с помощью «грубой силы» (перебором вариантов) более эффективно
преодолевать криптографические барьеры, которые ранее были неприступными;

• модернизация сетей, рост числа связей в
информационных системах, увеличение пропускной способности каналов связи – все
это увеличивает число злоумышленников, имеющих технические возможность
осуществлять нападение;

• рост конкуренции среди производителей ПО
вынуждает компании уменьшать сроки разработки программных систем, а это ведет к
уменьшению уровня качества и выпуску продуктов с дефектами в системах защиты.

По завершению выполнения работы получены следующие
результаты:

— произведен анализ теоретических аспектов
исследуемой тематики, а именно – анализ 
методов и технических средств защиты данных в КС и современных
актуальных угроз информационной безопасности;

— дана общая характеристика исследуемому
предприятию и его КС;

— произведен анализ возможных угроз информационной
безопасности исследуемой КС;

— разработаны практические рекомендации по
обеспечению безопасности данных в исследуемой КС.

По завершению работы можно достоверно отметить, что
все поставленные задачи были выполнены, а цель работы полностью достигнута.

 

Фрагмент текста работы:

 

Глава 1. Анализ теоретических аспектов тематики
организации  безопасности данных в сетях

1.1 Анализ методов и технических средств защиты данных в
компьютерных сетях Для
каждой организации в любой отрасли промышленности, экономики или управления вопросы
организации собственной безопасности и безопасности обрабатываемой информации
всегда являлись едва ли не самыми насущными.

Обобщенно
классификацию методов защиты информации в сетях можно представить в виде схемы,
представленной на рисунке 1. Методы защиты информации в КС ЗИ на физическом уровне СКУД ЗИ на программном уровне ЗИ от НСД из КС предприятия ЗИ от НСД к удаленным ресурсам Рисунок 1 – Общая классификация методов защиты информации в сетях Рассмотрим
более подробно каждую из составляющих данной схемы.

Безопасность
любой системы начинается с системы контроля и управления доступом (СКУД) в
помещение, где данная система эксплуатируется.

Основные
устройства, технические и программные средства, входящие в состав СКУД,
подразделяются на группы, представленные в таблице 1. Таблица
1 — Основные устройства и технические средства, входящие в состав СКУД

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы

Похожие работы