Информационная безопасность предприятия

Автор работы: Пользователь скрыл имя, 21 Июня 2013 в 19:08, курсовая работа

Описание работы

Основной целью курсовой работы является изучение методов защиты информации в телекоммуникационных сетях.
Поставленная цель достигается путем решения следующих задач:
1. Обозначить сущность проблемы и рассмотреть задачи защиты информации в информационных и телекоммуникационных сетях.
2. Установить угрозы информации и способы их воздействия на объекты защиты информации.
3. Рассмотреть методы и средства защиты информации.
4. Раскрыть концепцию информационной безопасности предприятия.

Содержание работы

Введение 3
1. Основные положения теории защиты информации 5
1.1. Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях 5
1.2. Угрозы информации. Способы их воздействия на объекты защиты информации 8
2. Методы и средства защиты информации 14
2.1. Традиционные меры и методы защиты информации 14
2.2. Криптографические методы и средства защиты информа-ции 19
2.3. Нетрадиционные методы защиты информации 23
3. Информационная безопасность предприятия 26
3.1. Концепция информационной безопасности предприятия 26
3.2. Методы защита информации в телекоммуникационных сетях предприятия 31
Заключение 36
Библиографический список литературы 38

Файлы: 1 файл

Документ Microsoft Office Word.docx

— 61.35 Кб (Скачать файл)

 

Заключение

Цель  курсового исследования достигнута путём реализации поставленных задач. В результате проведённого исследования по теме "Методы защиты информации в  телекоммуникационных сетях" можно  сделать ряд выводов:

Проблемы, связанные с повышением безопасности информационной сферы, являются сложными, многоплановыми и взаимосвязанными. Они требуют постоянного, неослабевающего  внимания со стороны государства  и общества. Развитие информационных технологий побуждает к постоянному  приложению совместных усилий по совершенствованию  методов и средств, позволяющих  достоверно оценивать угрозы безопасности информационной сферы и адекватно  реагировать на них.

Предотвращение  несанкционированного доступа к  конфиденциальной информации, циркулирующей  в телекоммуникационных сетях государственного и военного управления, к информации национальных и международных правоохранительных организаций, ведущих борьбу с транснациональной  организованной преступностью и  международным терроризмом, а также  в банковских сетях является важной задачей обеспечения безопасности глобальной информации. Защите информации в последнее время уделяется все большее внимание на самых различных уровнях - и государственном, и коммерческом.

Под защитой  информации принято понимать использование  различных средств и методов, принятие мер и осуществление  мероприятий с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации.

Можно выделить несколько основных задач, решение которых в информационных системах и телекоммуникационных сетях  обеспечивает защиту информации.

Это:

- организация  доступа к информации только  допущенных к ней лиц;

- подтверждение  истинности информации;

- защита  от перехвата информации при  передаче ее по каналам связи;

- защита  от искажений и ввода ложной  информации.

Защитить  информацию – это значит:

ü   обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации;

ü   не допустить подмены (модификации) элементов информации при сохранении ее целостности;

ü   не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;

ü   быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.

Радикальное решение проблем защиты электронной  информации может быть получено только на базе использования криптографических  методов, которые позволяют решать важнейшие проблемы защищённой автоматизированной обработки и передачи данных. При  этом современные скоростные методы криптографического преобразования позволяют  сохранить исходную производительность автоматизированных систем.

Криптографические преобразования данных являются наиболее эффективным средством обеспечения  конфиденциальности данных, их целостности  и подлинности. Только их использование  в совокупности с необходимыми техническими и организационными мероприятиями  могут обеспечить защиту от широкого спектра потенциальных угроз.

Электронная цифровая подпись (ЭЦП) - вид аналога  собственноручной подписи, являющийся средством защиты информации, обеспечивающим возможность контроля целостности  и подтверждения подлинности  электронных документов.

 

Библиографический список литературы

I. Источники

1.         Гражданский кодекс Российской Федерации. Часть вторая: Федеральный закон от 26.01.1996 № 14-ФЗ (в ред. от 02.02.2006.).

2.         Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации от 27 июля 2006 г. № 149-ФЗ».

3.         Федеральный закон Российской Федерации «Об электронной цифровой подписи» от 10 января 2002 года № 1-ФЗ.

II. Литература

4.         Биячуев, Т.А. Безопасность корпоративных сетей / Т.А. Биячуев. – СПб: СПб ГУ ИТМО, 2004.- 161 с.

5.         Вихорев, С. Как определить источники угроз / С. Вихорев, Р.Кобцев //Открытые системы. – 2002. - №07-08.-С.43.

6.         Волчков, А.  Современная криптография / А.Волчков //  Открытые системы.-  2002. - №07-08. –С.48.

7.         Гмурман, А.И. Информационная безопасность/ А.И. Гмурман - М.: «БИТ-М», 2004.-387с.

8.         Дъяченко, С.И. Правовые аспекты работы в ЛВС/ С.И. Дъяченко–СПб.: «АСТ», 2002.- 234с.

9.         Зима, В. Безопасность глобальных сетевых технологий / В.Зима, А. Молдовян, Н. Молдовян – СПб.: BHV, 2000. – 320 с.

10.      Информатика: Базовый курс / С.В. Симонович [и др]. – СПб.: Питер, 2002. – 640с.:ил.

11.      Конахович, Г. Защита информации в телекоммуникационных системах/ Г.Конахович.-М.:МК-Пресс,2005.- 356с.

12.      Коржов, В. Стратегия и тактика защиты / В.Коржов //Computerworld Россия.- 2004.-№14.-С.26.

13.      Мельников, В. Защита информации в компьютерных системах /  В.Мельников - М.: Финансы и статистика, Электронинформ, 1997. – 400с.

14.      Молдовян, А.А. Криптография /  А.А.Молдовян, Н.А. Молдовян, Советов Б.Я. – СПб.: Издательство “Лань”, 2001. – 224с.,ил.

15.      Осмоловский,  С. А. Стохастические методы защиты информации/ С. А.  Осмоловский  М., Радио и связь, 2002. – 187с.

16.      Острейковский, В.А. Информатика: Учеб. пособие для студ. сред. проф. учеб. Заведений/ В.А. Острейковский– М.: Высш. шк., 2001. – 319с.:ил.

17.      Семенов, Г. Цифровая подпись. Эллиптические кривые / Г.Семенов  //  Открытые системы.-   2002. - №07-08. – С.67-68.

18.      Титоренко, Г.А. Информационные технологии управления/ Г.А. Титоренко - М.: Юнити, 2002.-376с.

19.      Устинов, Г.Н. Уязвимость и информационная безопасность телекоммуникационных технологий/ Г.Н. Устинов– М.: Радио и связь, 2003.-342с.

20.      Шахраманьян, М.А. Новые информационные технологии в задачах обеспечения национальной безопасности России/ Шахраманьян, М.А.  – М.:  ФЦ ВНИИ ГОЧС, 2003.- 222с.

21.      Экономическая информатика / под ред. П.В. Конюховского и Д.Н. Колесова. – СПб.: Питер, 2000. – 560с.:ил.

22.      Ярочкин, В.И. Информационная безопасность. Учебник для вузов/ В.И. Ярочкин– М.: Академический Проект, Мир, 2004. – 544 с.

 

[1] Гмурман А.И. Информационная безопасность.- М.: «БИТ-М», 2004.С.23-35.

[2] Зима В., Молдовян А., Молдовян Н. Безопасность глобальных сетевых технологий. СПб.: BHV, 2000. С.56.

[3] Гражданский Кодекс РФ, часть I, ст. 15.

[4] Конахович Г. Защита информации в телекоммуникационных системах. – М.: МК-Пресс,2005.С.123.

[5] Коржов В. Стратегия и тактика защиты.//Computerworld Россия.- 2004.-№14.С.26.

[6] Волчков А.  Современная криптография. //  Открытые системы.-   2002. №07-08. С.48.

[7] Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. – СПб.: Издательство Лань”, 2001.С.56-76.

[8] Федеральный закон "Об электронной цифровой подписи" от 10 января 2002 года № 1-ФЗ, ст.3.                       

[9] Семенов Г. Цифровая подпись. //  Открытые системы.-   2002. №07-08. С.67-78.

[10] Устинов Г.Н. Уязвимость и информационная безопасность телекоммуникационных технологий. – М.: Радио и связь, 2003.С.128.

[11] Биячуев Т.А. Безопасность корпоративных сетей / под ред. Л.Г.Осовецкого. – СПб: СПб ГУ ИТМО, 2004.С.187.

[12] Мельников В. Защита информации в компьютерных системах. - М.: Финансы и статистика, Электронинформ, 1997.С.79-81.


Информация о работе Информационная безопасность предприятия