Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Повышение уровня защиты данных в информационной системе предприятия
100%
Уникальность
Аа
64920 символов
Категория
Информатика
Курсовая работа

Повышение уровня защиты данных в информационной системе предприятия

Повышение уровня защиты данных в информационной системе предприятия .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

На современном этапе эволюции нашего общества некоторые традиционные ресурсы человеческого развития постепенно утрачивают свое первоначальное назначение. Они заменяются новыми ресурсами, единственными продуктами, которые не уменьшаются, а растут с течением времени. Они называются информационными ресурсами. В настоящее время информация стала основным ресурсом научно-технического и социально-экономического прогресса в мировом сообществе. Чем больше и быстрее происходит внедрение качественной информации в экономику и специальные отрасли экономики, тем выше уровень жизни населения, а также экономические, военные и политические возможности государства. В настоящее время сложившаяся и широко распространенная сеть информационно-вычислительных систем играет такую же важную роль в жизни, как электрификация, телефония, радио и телевидение, объединенные в прошлом. Ярким примером такого утверждения стало появление и развитие глобальной информационной сети Интернет. В настоящее время речь идет о новом витке спирали развития общественных формаций - информационном обществе. Любая деятельность в сфере предпринимательства тесно связана с приемом, накоплением, сохранением, обработкой и применением различных информационных потоков. Целостность существующего миропорядка как единого мирового сообщества обеспечивает, главным образом, интенсивный информационный обмен. Приостановка глобальных информационно-коммуникационных потоков даже на очень короткий период времени может привести к не меньшим кризисам, чем разрыв межгосударственных экономических связей. Поэтому в новых рыночных и конкурентных условиях возникает большое количество новых проблем, которые связаны не только с обеспечением целостности и конфиденциальности коммерческих, финансовых или деловых данных как видов интеллектуальной собственности, но и с физическими и юридическими лицами, их имущественной и личной безопасностью. Как говорится в известном афоризме «цель оправдывает средства», информация тоже имеет определенную ценность. Следовательно, сами факты получения данных злоумышленниками приносят им определенный доход, тем самым ослабляя способность конкурента к равной коммерческой конкуренции. Основной целью злоумышленников является получение информации о составе, условиях и деятельности объектов, представляющих конфиденциальный интерес (фирма, продукт, проект, рецепт, технология и т. д.), с целью удовлетворения их информационных потребностей. Корыстные цели злоумышленников или конкурентов могут также заключаться в том, чтобы внести определенные изменения в состав данных, циркулирующих по объектам, представляющим конфиденциальный интерес. Такие действия могут привести к дезинформации в определенной сфере деятельности, данных бухгалтерского учета или в результатах решения определенной задачи. Более опасными целями являются уничтожение накопленного информационного массива в документальных или компьютерных формах или программных продуктах. В связи с этими фактами большое значение приобретают методы организации эффективных систем информационной безопасности организации. Информационная безопасность-это комплекс мер по защите данных от несанкционированного доступа, уничтожения, изменения, раскрытия или задержки доступа. Информационная безопасность включает в себя меры по защите процесса создания информации, ее ввода, обработки и вывода. Целью информационной безопасности является обеспечение ценности систем, защита и гарантия точности и целостности данных, а также минимизация последствий, которые могут возникнуть при изменении или уничтожении данных. В рамках информационной безопасности необходимо учитывать все действия, в ходе которых информация создается, изменяется, получает доступ или распространяется по сети. Целью данной работы является повышение уровня защиты данных в информационной системе предприятия. Как следует из цели работы, необходимо решить следующие задачи: 1. изучите существующую инфраструктуру и получите исходные данные для проектирования VPN; 2. анализ рисков; 3. на основе анализа рисков выбрать организационно-технические решения по повышению уровня информационной безопасности на предприятии; 4. опишите процесс реализации выбранных средств информационной безопасности с использованием VPN;

Разработка системы информационной безопасности предприятия

Уникальность текста 11.11%
5594 символов

Триада ЦРУ - конфиденциальность, целостность и доступность - лежит в основе информационной безопасности. Однако продолжаются дебаты о том, достаточна ли эта триада ЦРУ для решения быстро меняющихся технологических и бизнес-требований, а также рекомен...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 11.11%
5594 символов

Управление рисками

Уникальность текста 24.57%
23581 символов

Информационная безопасность строится между пятью столпами: доступностью, целостностью, аутентификацией, конфиденциальностью и отказом от ответственности. Эти столпы принимаются во внимание для защиты систем, все еще позволяя им эффективно предоставля...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 24.57%
23581 символов

Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия

Уникальность текста 100%
8472 символов

Разработка высокоуровневой инфраструктуры информационной безопасности (InfoSec) для вашей организации требует много времени и рабочей силы. Если не прилагать должных усилий для защиты сетевых данных, они, скорее всего, будут скомпрометированы в той и...

Открыть главу
Уникальность текста 100%
8472 символов

Технико-экономическая характеристика предметной области и предприятия

Уникальность текста 100%
12163 символов

ЗАО магазин «Топ Системы» осуществляет розничную продажу комплектующих для ПК, и другой компьютерной техники. Основная цель организации, как коммерческого предприятия, состоит в том, чтобы получать прибыль от своей деятельности и продолжать оставатьс...

Открыть главу
Уникальность текста 100%
12163 символов

Заключение

В настоящее время информационные ресурсы становятся мощнейшими инструментами экономического развития. Владение информацией о необходимых видах и качествах в нужное время и в нужных Местах является залогом успеха в различных видах экономической и хозяйственной деятельности. Монопольное обладание определенными видами информации часто является одним из решающих преимуществ в конкурентной борьбе и, таким образом, может определять высокую цену информационных факторов. Широкое внедрение персонального компьютера выводит уровень компьютеризации экономической жизни на качественно новый уровень. В настоящее время довольно трудно найти организации или компании (даже самые маленькие), которые не имеют современных методов обработки и передачи данных. На различных носителях данных физические и юридические лица собирают огромные объемы информации, которая представляет большую ценность для их владельцев. Процесс создания индустрии обработки и хранения информации, несмотря на создание объективных факторов значительного повышения эффективности процессов человеческой деятельности, породил множество сложных и масштабных проблем. Одной из таких задач является надежное поддержание и установление статуса применения информации, циркулирующей и обрабатываемой в распределенной информационной системе.

Список литературы

1. Национальный стандарт РФ «Защита информации. Основные термины и определения» (ГОСТ Р 50922-2006). 2. Национальный стандарт РФ «Информационная технология. Практические правила управления информационной безопасностью» (ГОСТ Р ИСО/МЭК 17799—2005) 3. Безопасность: теория, парадигма, концепция, культура. Словарьсправочник / Автор-сост. профессор В. Ф. Пилипенко. 2-е изд., доп. И перераб. — М.: ПЕР СЭ-Пресс, 2005. 4. Информационная безопасность (2-я книга социально-политического проекта «Актуальные проблемы безопасности социума»). М.: «Оружие и технологии», 2009. 5. Национальный стандарт РФ «Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий» (ГОСТ Р ИСО/МЭК13335-1 — 2006) 6. Рекомендации по стандартизации «Информационные технологии. Основные термины и определения в области технической защиты информации» (Р 50.1.053-2005) 7. Рекомендации по стандартизации «Техническая защита информации. Основные термины и определения» (Р 50.1.056-2005) 8. Государственный стандарт РФ «Аспекты безопасности. Правила включения в стандарты» (ГОСТ Р 51898-2002) 9. Бабаш А.В. История криптографии. Ч. 1 / А. В. Бабаш, Г. Н. Шанкин. - М. : Гелиос АРВ, 2012. - 240 с. 10. Панкратов Ф.Г. Коммерческая деятельность : учеб.для вузов / Ф. Г. Панкратов. - Изд. 8-е, перераб. и доп. - М. : Дашков и Ко, 2015. - 502 с. 11. Экономика защиты информации : метод.указания к экономической части диплом. проектов для студентов очной формы обучения специальности 090103 "Организация и технология защиты информации" / Брян. гос. техн. ун-т ; [разраб. М. Ф. Дриго]. - Брянск : Изд-во БГТУ, 2007. - 16 с. 12. Расторгуев С.П. Основы информационной безопасности : учеб.пособиедля вузов / С. П. Расторгуев. - М. :Academia, 2010. - 186 с. 13. Хаулет, Т. Защитные средства с открытыми исходными текстами = OPEN SOURCE SECURITY TOOLS : практ. рук. по защитным приложениям : учеб. пособие / Т. Хаулет ; пер. с англ. В. Галатенко и О. Труфанова под ред В. Галатенко. - М. : Интернет-Ун-т Информ. Технологий : БИНОМ.лаб. знаний, 2013. - 607 с. 14. Мельников В.П. Информационная безопасность и защита информации : учеб.пособиедля вузов / В. П. Мельников, С. А. Клейменов, А. М. Петраков ; под ред. С. А. Клейменова. - 2-е изд., стер. - М. :Academia, 2014. - 330 с. 15. Саак, А.Э. Информационные технологии управления : учеб.для вузов / А. Э. Саак, Е. В. Пахомов, В. Н. Тюшняков. - 2-е изд. - М. [и др.] : Питер, 2013. - 318 с. + 1 электрон. опт. диск (CD-ROM) ; 16. Куприянов, А.И. Основы защиты информации : учеб.пособие/ А. И. Куприянов, А. В. Сахаров, В. А. Шевцов. - 3-е изд., стер. - М. :Academia, 2008. - 256 с. 17. Краковский, Ю.М. Информационная безопасность и защита информации : учеб.пособие/ Ю. М. Краковский. - М. ; Ростов н/Д : МарТ, 2008. - 287 с. 18. Баричев С.Г, Серов Р.Е. Основы современной криптографии: Учебное пособие. - М.: Горячая линия - Телеком, 2008. 19. Адигеев М.Г. Введение в криптографию. Часть 1. Основные понятия, задачи и методы криптографии. - Ростов-на-Дону: Изд-во РГУ, 2002. -35 с. 20. БудкоВ.Н. Информационная безопасность и защита информации: Конспект лекций. - Воронеж: Изд-во ВГУ, 2013. - 86 с. 73 21. Варлатая С.К., Шаханова М.В. Аппаратно-программные средства и методы защиты информации: Учебное пособие. - Владивосток: Изд-во ДВГТУ, 2007. - 318 с.

Больше курсовых работ по информатике:

Мультимедийные мониторы

26635 символов
Информатика
Курсовая работа
Уникальность

Области применения искусственного интелекта. Восприятие и распознавание образов

48464 символов
Информатика
Курсовая работа
Уникальность
Все Курсовые работы по информатике
Закажи курсовую работу
Оставляя свои контактные данные и нажимая «Найти работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.