Информационная безопасность Курсовая с практикой Информатика

Курсовая с практикой на тему Влияние развития технических средств несанкционированного съема информации на разработку политики безопасности

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

Список используемых сокращений. 2

Введение. 3

1. Теоретическая часть. 6

2. Аналитическая часть. 14

2.1 Анализ особенностей объекта исследования. 14

2.2 Описание общей модели нарушителя информационной
безопасности в ИТ-компании. 18

2.3 Описание (классификация) возможных типов и угроз
безопасности информации. 22

3. Исследование политики информационной безопасности
организации и разработка направлений повышения уровня защиты информации. 27

3.1 Исследование политики ИБ. 27

3.2 Определение наиболее вероятных угроз ИБ. 33

3.3 Определение рекомендаций по минимизации угроз
информационной безопасности. 43

Заключение. 51

Список используемых источников. 53

  

Введение:

 

В современных условиях развития
научно-технического прогресса постоянно растет объем обрабатываемых
информационных ресурсов. Результаты теоретических и экспериментальных
исследований, говорят о том, что рост объемов передаваемых данных увеличивается
пропорционально росту валового продукта. Данный факт определяется требованиями
расширения взаимосвязей между разнообразными звеньями производственной
деятельности и увеличением объемов информационных ресурсов в самых различных
сферах жизни человеческого общества. Сегодня стремительно повышаются требования
к качеству и скорости передачи данных, наблюдается широкое распространение
информационных систем, которы6е требуют высокого уровня информационной
безопасности.

В современном мире имеют место самые
разнообразные способы хищения информации: радиотехнические, акустические,
программные и т.д. [12]

Защита информационных ресурсов
обеспечивается различными методами и средствами, обеспечивающими безопасность и
целостность данных. Средства защиты переделяются степенью подготовленности
нарушителя. Кроме этого различают виды нарушений с позиции нарушителя:
умышленное и неумышленное нарушение [15].

Организация защиты информационных ресурсов
в современных информационных системах требует использования различных методов,
среди которых: законодательный, технический, организационный, программный,
математический.

Задача обеспечения надежной защиты
информационных систем  является базовой
задачей в сфере обеспечения информационной безопасности для любого предприятия.

Актуальность тематики данной курсовой
работы подтверждается ростом информационных рисков, который происходит
вследствие появления новых угроз информационным системам, современных темпов и
уровня развития методов обеспечения информационной безопасности, которые
значительно отстают от уровня развития информационных технологий, наличием
свободного доступа к информационным ресурсам через разнообразные мобильные
средства связи.

Тема настоящей выпускной квалификационной
работы – «Влияние развития технических средств несанкционированного съема
информации на разработку политики безопасности».

Цель выпускной квалификационной работы – исследование
влияние  развития технических средств
несанкционированного съема информации на разработку политики безопасности и разработка
практических рекомендаций по проведению организационных и технических
мероприятий по обеспечению безопасности информации.

Для достижения цели работы необходимо
решить следующие задачи:

– произвести анализ литературных
источников по исследуемой тематике;

– исследовать организационные и
технические мероприятия по обеспечению безопасности данных при их обработке в
информационных системах;

– произвести оценку угроз и нарушителей
безопасности информационных систем;

– произвести анализ особенностей процессов
обработки информации в исследуемой информационной системе;

– исследовать влияние  развития технических средств
несанкционированного съема информации на разработку политики безопасности.

Объект исследования – информационная
система типовой ИТ-компании.

Предмет исследования – поиск оптимальных
подходов в процессе разработке рекомендаций по обеспечению безопасности
информационной системы типовой ИТ-компании.

Методы, используемые при написании
выпускной квалификационной работы: изучение рабочих процессов организации,
связанных с обработкой персональных данных, анализ законодательной базы в
области разработки систем защиты информации, анализ эффективных организационных
и технических  мер по защите информации.

Теоретическая значимость работы состоит в
том, что в процессе ее выполнения будет получен значительный объем
теоретических навыков, который будет необходим в ходе дальнейшей трудовой
деятельности по специальности.

Практическая значимость работы состоит в
том, что ее результат позволит организовать систему защиты информации объекта,
которая соответствует требованиям действующего законодательства. При этом
предполагается затратить минимальное количество временных и материальных
ресурсов, а так же устранить факты нарушения обработки информации в базе
данных.

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

На сегодняшний день информационные ресурсы стали одними из самых
значимых рычагов экономического влияния. Информация нужного качества в
необходимое время, в необходимом месте — это залог достижения целей в абсолютно
любом виде деятельности. Монопольные права на обладание информационными
ресурсами оказываются, как правило, определяющими преимуществами в борьбе за
рынок. Глобальное распространение ЭВМ выводит информатизацию всех сфер жизни на
новый уровень. Сегодня невозможно представить организацию, пусть даже и самую
мелкую, которая бы не имела в своем распоряжении современные средств обработки
данных.

Один из наиболее актуальных на сегодня вопросов, который касается
защиты информации в Российской федерации, это вопрос организации защиты данных
в рамках действующего российского законодательства, а так же актуальными
угрозами безопасности информационных систем. Особо острым является вопрос
обеспечения безопасности информации в масштабных распределенных информационных
системах.

Стремясь к нейтрализации и снижению вероятности проявления каких-либо
угроз безопасности информации в процессе функционирования информационной
системы,  необходимо применение комплекса
мер защиты, а именно: организационно-технических, инженерных и
программно-аппаратных.

В процессе  выполнения выпускной
квалификационной работы проведено исследование ИТ-компании и ее информационной
системы.

Исследуемая  ИС относится к  типовым информационным системам,  имеет 
подключений к сетям связи общего пользования и (или) сетям
международного информационного обмена, все ее технические средства  находятся в пределах Российской Федерации.

По режиму обработки данных ИС относится к  многопользовательскому, по разграничению прав
доступа пользователей — к  системе с
разграничением прав доступа.

В процессе выполнения выпускной квалификационной работы получены
следующие результаты:

— рассмотрены основные понятия в области безопасности информации;

— проведен анализ законодательных баз в сфере обеспечения безопасности
информации;

— произведен анализ информационных ресурсов, которые участвуют в
обработке информации в компании;

— выявлены наиболее уязвимые звенья, а так же возможные угрозы
безопасности информационной системы компании;

— разработаны практические рекомендации по организации системы
информационной безопасности компании.

Предлагаемые рекомендации по организации СЗИ полностью отвечает
требованиям на ее разработку и обеспечивает гарантированную защиту информации,
обрабатываемой в данной системе.

 

Фрагмент текста работы:

 

1. Теоретическая часть Процесс информатизации, охвативший
современное общество, резко увеличил количество информационных ресурсов и их
роль в современной жизни людей, организаций и общества в целом. Увеличилось
количество собственников информационных ресурсов, и для них безопасность этих
ресурсов жизненно необходима. С увеличением количества информационных ресурсов,
преобразованных в электронный вид, резко увеличились риски, связанные с потерей
целостности, доступности, конфиденциальности, по сравнению с их бумажными
аналогами. Поскольку информация в электронном виде так же наравне с бумажной
имеет высокую ценность, а иногда за счет ее компактности она выше, необходимо
оценивать возможность ее потери или кражи [1, 4].

Одной из особенностей обеспечения
информационной безопасности является то, что информация, объекты и субъекты
системы являются достаточно абстрактными понятиями и им соответствуют
физические представления в компьютерной среде.

Конфиденциальность данных
– это статус, предоставленный данными и определяющий требуемую степень их
защиты. К конфиденциальным данным можно отнести следующие данные:

— личная
информация пользователей;

— учетные
записи (имена и пароли);

— платежная
информация;

— данные
о разработках (НИОКР);

— внутренние
документы для служебного пользования;

— бухгалтерские
сведения.

В нашей стране действует ряд законов в
области обеспечения информационной безопасности вообще и защиты персональных
данных граждан в частности. Рассмотрим наиболее важные законодательные акты.

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы

Похожие работы