
на первый
заказ
Курсовая работа на тему: Создание системы защиты информации информационной системы
Купить за 900 руб.Введение
Актуальность темы курсовой работы. Защита информации - это деятельность, которая направлена на предотвращение утечки защищаемых данных, непреднамеренных и несанкционированных воздействий на защищаемые данные. Защита информации должна быть системной, включающей в себя различные взаимосвязанные компоненты. Важнейшим из этих компонентов являются объекты защиты, ибо от их состава зависят и методы, и средства защиты и состав мероприятий.Объект защиты информации - информация или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с поставленной целью защиты информации. В качестве объекта защиты часто рассматривается объект информатизации.
Объект информатизации - совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, а также средств их обеспечения, помещений или объектов (зданий, сооружений, технических средств), в которых эти средства и системы установлены, или помещений и объектов, предназначенных для ведения конфиденциальных переговоров. ФСТЭК в своих руководящих документах трактует данное понятие несколько иначе. Под объектами информатизации, аттестуемыми по требованиям безопасности информации, понимаются автоматизированные системы различного уровня и назначения, системы связи, отображения и размножения вместе с помещениями, в которых они установлены, предназначенные для обработки и передачи информации, подлежащей защите, а также сами помещения, предназначенные для ведения конфиденциальных переговоров.
Формирование перечня достаточных мер защиты информации должно осуществляться по результатам обследования объекта информатизации и на основании сформулированных требований по защите информации. Перечень мер необходимо подбирать с учетом соотношения затрат на их реализацию и размера возможного ущерба от нарушения целостности, доступности и конфиденциальности информации, а также нарушения работоспособности технических средств, обрабатывающих эту информацию.
Для защиты информации ограниченного доступа, обрабатываемой на объекте информатизации, могут применяться организационные и технические меры по защите информации. Организационные меры по защите информации - меры по защите информации, предусматривающие установление временных, территориальных, пространственных, правовых, методических и иных ограничений на условия использования и режимы работы объекта информатизации. Технические меры по защите информации - меры по защите информации, предусматривающие обеспечение некриптографическими методами безопасности информации (данных), подлежащей защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств.
Цель курсовой работы: рассмотреть организационную защиту объектов информатизации.
Задачи курсовой работы состоят в рассмотрении:
Оглавление
- Введение 3- Тенденции развития информационных технологий в ГМУ. Основы государственной информационной безопасности
- Тенденции развития информационных технологий в государственном муниципальном управлении
- Государственная информационная безопасность. Нормативные документы в сфере безопасности информации
- Характеристика объектов информатизации. Требования по защите информации государственных информационных систем
- Объекты информатизации и принципы их классификации
- Требования по защите информации государственных информационных систем
- Аттестация и создание организационной защиты объектов информатизации
- Аттестация информационных систем
- Организационная защита различных объектов информатизации
- Создание системы защиты информации информационной системы
- Заключение 39
- Список литературы 41
Заключение
В отношении любого объекта информатизации справедливы следующие утверждения:1. Объект информатизации создан ради осуществления какой-то деятельности - основной деятельности.
2. Информационные технологии на объекте информатизации служат для реализации целей основной деятельности.
3. Состояние объекта информатизации динамически меняется под влиянием внешних и внутренних факторов.
Деятельности любой организации свойственен риск, связанный с нарушением безопасности информации, что является объективной реальностью, и понизить этот риск можно лишь до определенного остаточного уровня. Снижение риска организации, связанного с нарушением безопасности информации, обеспечивается путем надлежащего выбора, повышения полноты и качества применения соответствующих мер защиты информации. Согласно внесенному в Госдуму законопроекту, требования Приказа ФСТЭК России от 11.02.2013 г. № 17 становятся обязательными не только для госорганов, но и для всех ФГУП, коммерческих ЦОД, и других организаций, которым поручена обработка и хранение информации, обладателем которой выступают государственные и муниципальные органы.
Выбор мер защиты информации требует глубокого знания нормативной базы, правильной оценки угроз безопасности информации и определения требуемого уровня защищенности ИС организации.
В рамках проведения работ по аттестации посредством выполнения комплекса организационных и технических мероприятий необходимо исключить нарушение целостности, доступности и конфиденциальности информации за счет: утечки по техническим каналам, несанкционированного доступа к информации, преднамеренных программно-технических воздействий, нарушения работоспособности технических средств.
- Для любого объекта информатизации, обрабатывающего информацию ограниченного доступа существуют угрозы безопасности информации, реализация которых может привести к несанкционированному доступу к защищаемой информации, ее модификации, разглашению, блокированию или уничтожению.
Условия возникновения угрозы определяются структурой и составом объекта информатизации, режимами обработки информации, применяемыми программными и техническими средствами, наличием взаимодействий с другими системами и сетями общего доступа, а также иными характеристиками объекта информатизации. Если объект информатизации имеет распределенную структуру, то необходимо также учесть физические, логические, функциональные и технологические взаимосвязи как объекта целом, так и между его сегментами. Для формирования угроз безопасности необходимо оценить возможности внутренних и внешних нарушителей, провести анализ возможных уязвимостей объекта информатизации, выявить возможные способы реализации угроз безопасности информации, а также оценить последствия в случае реализации угроз безопасности.
Защита информации, обрабатываемой на объекте информатизации, является составной частью работ по созданию и эксплуатации объекта информатизации и должна обеспечиваться на всех стадиях жизненного цикла: от создания до вывода из эксплуатации с учетом требований нормативно-правовых актов и методических документов по защите информации.
Защита информации осуществляется путем принятия организационных и технических мер по защите информации, направленных на блокирование (нейтрализацию) угроз безопасности информации с целью обеспечения конфиденциальности, целостности и доступности информации.
Список литературы
1. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2016. - 336 с.2. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2017. - 476 с.
3. Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2015. - 474 с.
4. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2017. - 324 с.
5. Глинская, Е.В. Информационная безопасность конструкций ЭВМ и систем: Учебное пособие / Е.В. Глинская, Н.В. Чичварин. - М.: Инфра-М, 2018. - 364 с.
6. Гришина, Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - М.: Форум, 2017. - 259 с.
7. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2017. - 384 с.
8. Запечников, С.В. Информационная безопасность открытых систем. В 2-х т. Т.1 - Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников, Н.Г Милославская. - М.: ГЛТ, 2017. - 536 с.
9. Ковалев, А.А. Военная безопасность России и ее информационная политика в эпоху цивилизационных конфликтов: Монография / А.А. Ковалев, В.А. Шамахов. - М.: Риор, 2018. - 232 с.
10. Конотопов, М.В. Информационная безопасность. Лабораторный практикум / М.В. Конотопов. - М.: КноРус, 2015. - 236 с.
11. Кузнецова, А.В. Искусственный интеллект и информационная безопасность общества / А.В. Кузнецова, С.И. Самыгин, М.В. Радионов. - М.: Русайнс, 2017. - 264 с.
12. Малюк, А.А. Информационная безопасность: концептуальные и методологические основы защиты информации / А.А. Малюк. - М.: ГЛТ, 2016. - 280 с.
13. Мельников, Д.А. Информационная безопасность открытых систем: учебник / Д.А. Мельников. - М.: Флинта, 2013. - 448 с.
14. Одинцов, А.А. Экономическая и информационная безопасность предпринимательства / А.А. Одинцов. - М.: Academia, 2014. - 384 с.
15. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2016. - 432 с.
16. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2016. - 296 с.
17. Семененко, В.А. Информационная безопасность: Учебное пособие / В.А. Семененко. - М.: МГИУ, 2017. - 277 с.
18. Чернопятов, А. Наука, образование и практика: профессионально-общественная аккредитация, тьюторство, информационные технологии, информационная безопасность / А. Чернопятов. - М.: Русайнс, 2016. - 244 с.
19. Чипига, А.Ф. Информационная безопасность автоматизированных систем / А.Ф. Чипига. - М.: Гелиос АРВ, 2017. - 336 с.
20. Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 с.
21. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ Инфра-М, 2015. - 416 с.
22. Ярочкин, В.И. Информационная безопасность: Учебник для вузов / В.И. Ярочкин. - М.: Академический проспект, 2016. - 544 с.
или зарегистрироваться
в сервисе
удобным
способом
вы получите ссылку
на скачивание
к нам за прошлый год