Техническая защита конфиденциальной информации Курсовая теория Информатика

Курсовая теория на тему Концепция инженерно-технической защиты информации. Система документов по технической защите информации

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

ВВЕДЕНИЕ 5
1. Анализ литературной базы исследуемой тематики 6
2. Исследование концепции обеспечения инженерно-технических систем защиты информации 8
3. Классификация инженерно-технических методов защиты информации 13
4. Система документов по технической защите информации 20
ЗАКЛЮЧЕНИЕ 23
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 24

 

  

Введение:

 

В современных условиях развития научно-технического прогресса по-стоянно растет объем обрабатываемых информационных ресурсов. Результа-ты теоретических и экспериментальных исследований, говорят о том, что рост объемов передаваемых данных увеличивается пропорционально росту вало-вого продукта. Данный факт определяется требованиями расширения взаимо-связей между разнообразными звеньями производственной деятельности и увеличением объемов информационных ресурсов в самых различных сферах жизни человеческого общества. Сегодня стремительно повышаются требова-ния к качеству и скорости передачи данных, наблюдается широкое распро-странение информационных систем, которы6е требуют высокого уровня ин-формационной безопасности [1].
В современном мире имеют место самые разнообразные способы хище-ния информации: радиотехнические, акустические, программные и т.д.
Защита информационных ресурсов в информационных системах обес-печивается различными методами и средствами, обеспечивающими безопас-ность и целостность данных. Средства защиты переделяются степенью подго-товленности нарушителя. Кроме этого различают виды нарушений с позиции нарушителя: умышленное и неумышленное нарушение [5].
Организация защиты информационных ресурсов в современных ин-формационных системах требует использования различных методов, среди которых: законодательный, технический, организационный, программный, математический. Данная курсовая работа посвящена исследованию техниче-ских методов защиты информации.
Тема данной курсовой работы – «Концепция инженерно-технической защиты информации. Система документов по технической защите информа-ции».
Тематика организации технической защиты информации является акту-альной, так как на данный момент наблюдается рост различных информаци-онных рисков, связанный с появлением различных технических средств, уве-личением компьютерной грамотности населения, ростом числа ЭВМ, распро-странению доступа к информационным ресурсам разнообразного характера и так далее.
Цель работы – анализ концепции инженерно-технической защиты ин-формации и системы документов по технической защите информации.
Исходя из поставленной цели работы, в процессе ее написания необхо-димо разрешить следующие задачи:
– произвести анализ литературной базы исследуемой тематики;
– исследовать концепции обеспечения инженерно-технических систем защиты информации;
– исследовать классификацию инженерно-технических методов защиты информации;
– исследовать систему документов по технической защите информации.
В ходе написания работы предполагается получить значительный объем теоретических и практических навыков, которые будут необходимы в процес-се трудовой деятельности по специальности.

 

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

Формирование защищенной системы работы с персональными данны-ми, дает предпосылки для значительного роста эффективности труда, порож-дает при этом ряд сложных и масштабных проблем. Одна из таких проблем — надежное обеспечение сохранности персональных данных и установленного статуса её использования.
Один из наиболее актуальных на сегодня вопросов, это вопрос органи-зации защиты конфиденциальной информации вообще и персональных дан-ных в частности, в рамках действующего российского законодательства, учи-тывая последние тенденции в законотворчестве регуляторов, направленные на сертификацию всех уровней защиты информации. Особо острым является во-прос обеспечения безопасности информации в масштабных распределенных информационных системах.
По завершению выполнения курсовой работы получены следующие ре-зультаты:
– произведен анализ литературной базы исследуемой тематики;
– исследованы концепции обеспечения инженерно-технических систем за-щиты информации;
– исследована классификация инженерно-технических методов защиты информации;
– исследована система документов по технической защите информации.
По завершению работы можно достоверно отметить, что все поставлен-ные задачи были выполнены, а цель работы полностью достигнута.

 

 

Фрагмент текста работы:

 

1. Анализ литературной базы исследуемой тематики

Рассмотрим работы, которые освещают вопросы организации инженер-но-технических систем защиты информации. Эти работы широко использова-лись при написании курсовой работы.
Автор Илюшенко В. Н. в своем труде «Информационная безопасность и методология защиты информации» с позиций процессов управления рассмат-ривает мировоззренческие основы защиты информации, общества и личности, методология, принципы, направления и средства защиты информации вообще и организации инженерно-технических систем защиты, в частности.
Работа «Теория и практика обеспечения информационной безопасно-сти» автора П. Зегжа раскрывает проблемы безопасности компьютерных си-стем в соответствии с их современным состоянием. В работе приведены клас-сификация и примеры нарушения безопасности КС, на их основе намечены новые подходы к созданию защищенных систем. Работа содержит уникаль-ный справочный материал по анализу безопасности зарубежных КС. Особо хотелось бы выделить разделы, посвященные гарантированно защищенным распределенным системам, доказательному подходу к построению систем за-щиты и организации систем резервного копирования данных.
В работе В. Мельникова «Защита информации в компьютерных систе-мах» предложен новый подход, концепция, принципы построения защиты и оценки уровня безопасности информации в вычислительных системах, сетях и АСУ. С этих позиций рассматриваются информация и условия ее обработки в автоматизированных системах: потенциальные угрозы, возможные каналы несанкционированного доступа, методы, средства и системы ее защиты. Цель данной работы — показать возможность создания системы безопасности ин-формации с гарантированными характеристиками, качеством и оптимальны-ми затратами.
Среди зарубежных авторов можно отметить Л.Дж. Хоффмана, в работе которого «Современные методы защиты информации» подробно изложены современные методы и технические средства для защиты информации в вы-числительных системах, сетях ЭВМ и на отдельных терминалах. Приведены стандартные методы с учетом архитектуры ЭВМ и ее влияния на секретность информации, рассмотрены теоретические модели систем защиты данных и но-вые методы шифрования данных в файлах с произвольным доступом.
В.С. Баpсуков, В.В. Маpущенко, В.А. Шигин в своей работе «Инте-гральная безопасность» рассматривают актуальные вопросы обеспечения ин-тегральной безопасности объектов и информации. С единых позиций проана-лизировано большое количество разрозненных зарубежных и отечественных публикаций, материалов конференций, семинаров и выставок последних лет, посвященных пpоблемам обеспечения интегpальной безопасности, в том чис-ле, физической безопасности, безопасности технических сpедств и безопасно-сти связи.

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы