Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Повышение уровня защиты данных в информационной системе предприятия
100%
Уникальность
Аа
64920 символов
Категория
Информатика
Курсовая работа

Повышение уровня защиты данных в информационной системе предприятия

Повышение уровня защиты данных в информационной системе предприятия .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

На современном этапе эволюции нашего общества некоторые традиционные ресурсы человеческого развития постепенно утрачивают свое первоначальное назначение. Они заменяются новыми ресурсами, единственными продуктами, которые не уменьшаются, а растут с течением времени. Они называются информационными ресурсами. В настоящее время информация стала основным ресурсом научно-технического и социально-экономического прогресса в мировом сообществе. Чем больше и быстрее происходит внедрение качественной информации в экономику и специальные отрасли экономики, тем выше уровень жизни населения, а также экономические, военные и политические возможности государства. В настоящее время сложившаяся и широко распространенная сеть информационно-вычислительных систем играет такую же важную роль в жизни, как электрификация, телефония, радио и телевидение, объединенные в прошлом. Ярким примером такого утверждения стало появление и развитие глобальной информационной сети Интернет. В настоящее время речь идет о новом витке спирали развития общественных формаций - информационном обществе. Любая деятельность в сфере предпринимательства тесно связана с приемом, накоплением, сохранением, обработкой и применением различных информационных потоков. Целостность существующего миропорядка как единого мирового сообщества обеспечивает, главным образом, интенсивный информационный обмен. Приостановка глобальных информационно-коммуникационных потоков даже на очень короткий период времени может привести к не меньшим кризисам, чем разрыв межгосударственных экономических связей. Поэтому в новых рыночных и конкурентных условиях возникает большое количество новых проблем, которые связаны не только с обеспечением целостности и конфиденциальности коммерческих, финансовых или деловых данных как видов интеллектуальной собственности, но и с физическими и юридическими лицами, их имущественной и личной безопасностью. Как говорится в известном афоризме «цель оправдывает средства», информация тоже имеет определенную ценность. Следовательно, сами факты получения данных злоумышленниками приносят им определенный доход, тем самым ослабляя способность конкурента к равной коммерческой конкуренции. Основной целью злоумышленников является получение информации о составе, условиях и деятельности объектов, представляющих конфиденциальный интерес (фирма, продукт, проект, рецепт, технология и т. д.), с целью удовлетворения их информационных потребностей. Корыстные цели злоумышленников или конкурентов могут также заключаться в том, чтобы внести определенные изменения в состав данных, циркулирующих по объектам, представляющим конфиденциальный интерес. Такие действия могут привести к дезинформации в определенной сфере деятельности, данных бухгалтерского учета или в результатах решения определенной задачи. Более опасными целями являются уничтожение накопленного информационного массива в документальных или компьютерных формах или программных продуктах. В связи с этими фактами большое значение приобретают методы организации эффективных систем информационной безопасности организации. Информационная безопасность-это комплекс мер по защите данных от несанкционированного доступа, уничтожения, изменения, раскрытия или задержки доступа. Информационная безопасность включает в себя меры по защите процесса создания информации, ее ввода, обработки и вывода. Целью информационной безопасности является обеспечение ценности систем, защита и гарантия точности и целостности данных, а также минимизация последствий, которые могут возникнуть при изменении или уничтожении данных. В рамках информационной безопасности необходимо учитывать все действия, в ходе которых информация создается, изменяется, получает доступ или распространяется по сети. Целью данной работы является повышение уровня защиты данных в информационной системе предприятия. Как следует из цели работы, необходимо решить следующие задачи: 1. изучите существующую инфраструктуру и получите исходные данные для проектирования VPN; 2. анализ рисков; 3. на основе анализа рисков выбрать организационно-технические решения по повышению уровня информационной безопасности на предприятии; 4. опишите процесс реализации выбранных средств информационной безопасности с использованием VPN;

Разработка системы информационной безопасности предприятия

Уникальность текста 11.11%
5594 символов

Триада ЦРУ - конфиденциальность, целостность и доступность - лежит в основе информационной безопасности. Однако продолжаются дебаты о том, достаточна ли эта триада ЦРУ для решения быстро меняющихся технологических и бизнес-требований, а также рекомен...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 11.11%
5594 символов

Управление рисками

Уникальность текста 24.57%
23581 символов

Информационная безопасность строится между пятью столпами: доступностью, целостностью, аутентификацией, конфиденциальностью и отказом от ответственности. Эти столпы принимаются во внимание для защиты систем, все еще позволяя им эффективно предоставля...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 24.57%
23581 символов

Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия

Уникальность текста 100%
8472 символов

Разработка высокоуровневой инфраструктуры информационной безопасности (InfoSec) для вашей организации требует много времени и рабочей силы. Если не прилагать должных усилий для защиты сетевых данных, они, скорее всего, будут скомпрометированы в той и...

Открыть главу
Уникальность текста 100%
8472 символов

Технико-экономическая характеристика предметной области и предприятия

Уникальность текста 100%
12163 символов

ЗАО магазин «Топ Системы» осуществляет розничную продажу комплектующих для ПК, и другой компьютерной техники. Основная цель организации, как коммерческого предприятия, состоит в том, чтобы получать прибыль от своей деятельности и продолжать оставатьс...

Открыть главу
Уникальность текста 100%
12163 символов

Заключение

В настоящее время информационные ресурсы становятся мощнейшими инструментами экономического развития. Владение информацией о необходимых видах и качествах в нужное время и в нужных Местах является залогом успеха в различных видах экономической и хозяйственной деятельности. Монопольное обладание определенными видами информации часто является одним из решающих преимуществ в конкурентной борьбе и, таким образом, может определять высокую цену информационных факторов. Широкое внедрение персонального компьютера выводит уровень компьютеризации экономической жизни на качественно новый уровень. В настоящее время довольно трудно найти организации или компании (даже самые маленькие), которые не имеют современных методов обработки и передачи данных. На различных носителях данных физические и юридические лица собирают огромные объемы информации, которая представляет большую ценность для их владельцев. Процесс создания индустрии обработки и хранения информации, несмотря на создание объективных факторов значительного повышения эффективности процессов человеческой деятельности, породил множество сложных и масштабных проблем. Одной из таких задач является надежное поддержание и установление статуса применения информации, циркулирующей и обрабатываемой в распределенной информационной системе.

Список литературы

1. Национальный стандарт РФ «Защита информации. Основные термины и определения» (ГОСТ Р 50922-2006). 2. Национальный стандарт РФ «Информационная технология. Практические правила управления информационной безопасностью» (ГОСТ Р ИСО/МЭК 17799—2005) 3. Безопасность: теория, парадигма, концепция, культура. Словарьсправочник / Автор-сост. профессор В. Ф. Пилипенко. 2-е изд., доп. И перераб. — М.: ПЕР СЭ-Пресс, 2005. 4. Информационная безопасность (2-я книга социально-политического проекта «Актуальные проблемы безопасности социума»). М.: «Оружие и технологии», 2009. 5. Национальный стандарт РФ «Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий» (ГОСТ Р ИСО/МЭК13335-1 — 2006) 6. Рекомендации по стандартизации «Информационные технологии. Основные термины и определения в области технической защиты информации» (Р 50.1.053-2005) 7. Рекомендации по стандартизации «Техническая защита информации. Основные термины и определения» (Р 50.1.056-2005) 8. Государственный стандарт РФ «Аспекты безопасности. Правила включения в стандарты» (ГОСТ Р 51898-2002) 9. Бабаш А.В. История криптографии. Ч. 1 / А. В. Бабаш, Г. Н. Шанкин. - М. : Гелиос АРВ, 2012. - 240 с. 10. Панкратов Ф.Г. Коммерческая деятельность : учеб.для вузов / Ф. Г. Панкратов. - Изд. 8-е, перераб. и доп. - М. : Дашков и Ко, 2015. - 502 с. 11. Экономика защиты информации : метод.указания к экономической части диплом. проектов для студентов очной формы обучения специальности 090103 "Организация и технология защиты информации" / Брян. гос. техн. ун-т ; [разраб. М. Ф. Дриго]. - Брянск : Изд-во БГТУ, 2007. - 16 с. 12. Расторгуев С.П. Основы информационной безопасности : учеб.пособиедля вузов / С. П. Расторгуев. - М. :Academia, 2010. - 186 с. 13. Хаулет, Т. Защитные средства с открытыми исходными текстами = OPEN SOURCE SECURITY TOOLS : практ. рук. по защитным приложениям : учеб. пособие / Т. Хаулет ; пер. с англ. В. Галатенко и О. Труфанова под ред В. Галатенко. - М. : Интернет-Ун-т Информ. Технологий : БИНОМ.лаб. знаний, 2013. - 607 с. 14. Мельников В.П. Информационная безопасность и защита информации : учеб.пособиедля вузов / В. П. Мельников, С. А. Клейменов, А. М. Петраков ; под ред. С. А. Клейменова. - 2-е изд., стер. - М. :Academia, 2014. - 330 с. 15. Саак, А.Э. Информационные технологии управления : учеб.для вузов / А. Э. Саак, Е. В. Пахомов, В. Н. Тюшняков. - 2-е изд. - М. [и др.] : Питер, 2013. - 318 с. + 1 электрон. опт. диск (CD-ROM) ; 16. Куприянов, А.И. Основы защиты информации : учеб.пособие/ А. И. Куприянов, А. В. Сахаров, В. А. Шевцов. - 3-е изд., стер. - М. :Academia, 2008. - 256 с. 17. Краковский, Ю.М. Информационная безопасность и защита информации : учеб.пособие/ Ю. М. Краковский. - М. ; Ростов н/Д : МарТ, 2008. - 287 с. 18. Баричев С.Г, Серов Р.Е. Основы современной криптографии: Учебное пособие. - М.: Горячая линия - Телеком, 2008. 19. Адигеев М.Г. Введение в криптографию. Часть 1. Основные понятия, задачи и методы криптографии. - Ростов-на-Дону: Изд-во РГУ, 2002. -35 с. 20. БудкоВ.Н. Информационная безопасность и защита информации: Конспект лекций. - Воронеж: Изд-во ВГУ, 2013. - 86 с. 73 21. Варлатая С.К., Шаханова М.В. Аппаратно-программные средства и методы защиты информации: Учебное пособие. - Владивосток: Изд-во ДВГТУ, 2007. - 318 с.

Больше курсовых работ по информатике:

Генетические алгоритмы

44192 символов
Информатика
Курсовая работа
Уникальность

Разработка базы данных и информационной системы магазина бытовой техники

19606 символов
Информатика
Курсовая работа
Уникальность

Компьютерное моделирование численного интегрирования

24176 символов
Информатика
Курсовая работа
Уникальность
Все Курсовые работы по информатике
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач