Организационные, правовые и технические аспекты локализации и расследования несанкционированного доступа к защищаемой информации
Курсовая работа, 13 Июня 2013, автор: пользователь скрыл имя
Описание работы
Цели данной работы: понятие, сущность и виды конфиденциальной информации; понятие коммерческой тайны; основные направления, средства и методы защиты конфиденциальной информации, организационные и организационно-технические мероприятия по защите информации.
Содержание работы
Введение
Глава 1. Основные виды защищаемой информации и правовые основы информационной безопасности:
1.1. Особенности защищаемой информации.
1.2. Виды защищаемой информации.
1.3. Правовые основы информационной безопасности.
Глава 2. Несанкционированный доступ к защищаемой информации.
Глава 3. Комплексные системы защиты информации от несанкционированного доступа.
Заключение
Список Литературы
Файлы: 1 файл
Курсовая работа.docx
— 120.16 Кб (Скачать файл)Программно-технические средства обнаружения и локализации действия программных и программно-технических закладок.
Заключение
Работы по защите информации у нас в стране ведутся достаточно интенсивно и уже продолжительное время. Накоплен существенный опыт. Сейчас уже никто не думает, что достаточно провести на предприятии ряд организационных мероприятий, включить в состав автоматизированных систем некоторые технические и программные средства – и этого будет достаточно для обеспечения безопасности.
Главное направление поиска новых путей защиты информации заключается не просто в создании соответствующих механизмов, а представляет собой реализацию регулярного процесса, осуществляемого на всех этапах жизненного цикла систем обработки информации при комплексном использовании всех имеющихся средств защиты. При этом все средства, методы и мероприятия, используемые для ЗИ, наиболее рациональным образом объединяются в единый целостный механизм – причём не только от злоумышленников, но и от некомпетентных или недостаточно подготовленных пользователей и персонала, а также нештатных ситуаций технического характера.
Основной проблемой реализации систем защиты является:
─ с одной стороны,
─ с другой стороны, системы защиты не должны создавать заметных неудобств пользователям в ходе их работы с ресурсами системы.
Проблема обеспечения желаемого уровня защиты информации весьма сложная, требующая для своего решения не просто осуществления некоторой совокупности научных, научно-технических и организационных мероприятий и применения специальных средств и методов, а создания целостной системы организационно-технологических мероприятий и применения комплекса специальных средств и методов по ЗИ.
Установление стандартов и нормативов в сфере обеспечения информационной безопасности требуется для эффективности выполнения мероприятий и организации системы обеспечения информационной безопасности.
Список литературы
- Бармен, Скотт Разработка правил информационной безопасности : пер. с англ. / Бармен, Скотт. – М. : Издательский дом «Вильямс», 2002. – 208 с. : ил. – парал. тит. англ. ISBN 5-8459-0323-8 (рус.)
- Гёлль П. Чип-карты. Устройство и применение в практических конструкциях / П. Гёлль. – М. : ДМК, 2000. – 176с : ил. (В помощь радиолюбителю). ISBN 5-93700-022-6
- Закон Российской Федерации "Об информации, информатизации и защите информации".
- Игнатьев В.А. Информационная безопасность современного коммерческого предприятия : монография / В.А. Игнатьев. – Старый Оскол : ООО «ТНТ», 2005. – 448 с. : ил. ISBN 5-94178-070-2
- Кландер Ларс Hacker proof: Полное руководство по безопасности компьютера / пер. с англ. – Минск : Попурри, 2001. – 687 с. : ил.
- Козиол Дж. и др. Искусство взлома и защиты систем. / Дж. Козиол, Д. Личфилд, Д. Эйтэл, К. Энли и др. – СПб / Питер, 2006. – 416 с. : ил. ISBN 5-469-01233-6
- Кэрриэ Б. Криминалистический анализ файловых систем / Б. Кэрриэ – СПб. : Питер, 2007. – 480 с: ил. ISBN 5-469-01311-1
- Маккарти Л. IT-безопасность: стоит ли рисковать корпорацией? / пер. с англ. – М. : КУДИЦ-ОБРАЗ, 2004. – 208 с. : ил. ISBN 0-13-101112-Х, ISBN 5-9579-0013-3
- Разработка требований к программному обеспечению / пер, с англ. / Карл Вигерс – М. : Издательско-торговый дом Русская Редакция, 2004. – 576 с. : ил. ISBN 5-7502-0240-2
- Скляров Д.В. Искусство защиты и взлома информации / Скляров Д.В. – СПб. : БХВ-Петербург, 2004. – 288 с. : ил. ISBN 5-94157-331-6
- Хогланд, Грег, Мак-Гроу, Гари. Взлом программного обеспечения: анализ и использование кода : пер. с англ. – М. : Издательский дом «Вильямс», 2005. – 400 с. : ил. – Парал. тит. англ. ISBN 5-8459-0785-3
- Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей / В.Ф. Шаньгин : учеб. пособие. – М. : ИД «ФОРУМ»: ИНФРА-М, 2008. – 416 с. : ил. – (Профессиональное образование). ISBN 978-5-8199-0331-5 (ИД «ФОРУМ»), ISBN 978-5-16-003132-3 (ИНФРА-М)
- Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире / Б. Шнайер. – СПб. : Питер, 2003. – 368 с. : ил. – (Серия «Классика computer science»). ISBN 5-318-00193-9
- Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа / А.Ю. Щеглов. – СПб. : Наука и техника, 2004. – 384 с., : ил.
- Гришина Н.В. Организация комплексной системы защиты информации. – М. Гелиос АРВ, 2007. – 256с.
- Шумский А.А., Шелупанов А.А. Системный анализ в защите информации: Учебное пособие для студентов, обучающихся по специальностям в области информационной безопасности. – М.: Гелиос АРВ, 2005. – 224с.
- Семкин С.Н., Беляков Э.В., Гребнев С.В., Козачок В.И. Основы организационного обеспечения информационной безопасности объектов информатизации: Учебное пособие – М.: Гелиос АРВ, 2005. – 192с.
- Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учебное пособие для вузов. – М.: Горячая линия – Телеком, 2004. – 280с
1 1874-1965 гг. английский политик, премьер-министр Великобритании