Исследование процессов защиты информации на предприятии на примере Ленинского РОВД
Курсовая работа, 24 Июля 2011, автор: пользователь скрыл имя
Описание работы
В обществе большую роль играют системы распространения, хранения и обработки информации. Уже сейчас растет количество лиц, профессионально занятых сбором, накоплением, обработкой, распространением и хранением информации. Информация стала товаром, имеющим большую ценность, а индустрия информации в обществе будущего станет весьма значимым явлением.
Содержание
Введение……………….…………………………………………………..4
1 Аналитическая часть……………………………………………………6
1.1 Описание практической области…………………………….....6
1.2 Описание информационных потоков Ленинского РОВД…….8
1.3Анализ возможных угроз……………………………………..…11
1.4 Построение модели нарушителя………………………….…..13
2 Исследовательская часть………………………………….……..……17
2.1 Реализация политики безопасности в Ленинском РОВД.…...17
2.2 Оценка эффективности политики безопасности……………....18
Заключение……………………………………………………..…….…...19
Библиографический список………………………………………..…….20
Работа содержит 1 файл
Исследование процессов защиты информации на предприятие на примере Ленинского РОВД.doc
— 112.00 Кб (Скачать)Заключение
Проблема защиты информации не нова. Она появилась еще задолго до появления компьютеров. Стремительное совершенствование компьютерных технологий сказалось и на принципах построения защиты информации.
С самого начала своего развития системы информационной безопасности разрабатывались для военных ведомств. Разглашение такой информации могло привести к огромным жертвам, в том числе и человеческим. Поэтому конфиденциальности (то есть неразглашению информации) в первых системах безопасности уделялось особое внимание. Очевидно, что надежно защитить сообщения и данные от подглядывания и перехвата может только полное их шифрование.
Принципиальная особенность современной ситуации заключается в том, что важнейшей задачей сегодня становится защита информации в компьютерных сетях.
Широкое
внедрение компьютеров во все
виды деятельности, постоянное наращивание
их вычислительной мощности, использование
компьютерных сетей различного масштаба
привели к тому, что угрозы потери конфиденциальной
информации в системах обработки данных
стали неотъемлемой частью практически
любой деятельности. Основываясь на этом
я как специалист понимаю, что по этому
принципу постоянного увеличения объемов
информации в областях, а в моем случае
в МВД, ведет к тому, чтобы построить Целостную,
Мощную и стабильную систему защиты, чтобы
защитить конфиденциальную информацию
и документы от злоумышленника.
Библиографический
список
- Стрельцов А.А. Обеспечение информационной безопасности России. Теоретические и методологические основы. – М.: «МЦНМО», 2002. – 296 с.
- Гадасин В.А., Конявский В.А. От документа – к электронному документу. Системные основы. – М.: «РФК-Имидж Лаб», 2001- 192с.
- Конявский В. А. Управление защитой информации на базе СЗИ НСД «Аккорд». — М.: «Радио и связь», 1999. — 325 с.
- Девянин П.Н.,Михальский О.О.,ПравиковД.И., Щебаков А.Ю.Теоретические основы компьютерной безопасности. Учебное пособие для вузов. - М.: Радио и связь, 2000.-192с
- Мельников В. Защита информации в компьютерных системах. – М.: Финансы и статистика, Электронинформ, 1997.-125с.
- Мельников Ю.Н., Теренин А.А., Иванов Д.Ю., Мзоков Д.Ю., Перевалов П.А. Защита информации. Лабораторные работы. Методическое пособие по курсу “Защита информации”. - М.: МЭИ, 2002. - 95 с.
- Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. – С-пб.: Питер, 2000.- 354с.
- Петраков А.В. Основы практической защиты информации. Учебное пособие. -М.: Радио и связь, 2001г.-368с.
- Хорошко
В.А., Чекатков А.А.
Методы и средства
защиты
информации.- М.: Издательство Юниор,2003.-504с. - Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. – Санкт-Петербург.: Наука и техника, 2004. – 384с.
- Щербаков А.Ю. Защита от копирования. - М.: Эдэль, 1992
- Алешин И.В. Информационно-безопасные системы. Анализ проблемы: Учеб. пособие .- СПб.: Издательство, 2005.-115с.