Организационные, правовые и технические аспекты локализации и расследования несанкционированного доступа к защищаемой информации

Автор работы: Пользователь скрыл имя, 13 Июня 2013 в 10:02, курсовая работа

Описание работы

Цели данной работы: понятие, сущность и виды конфиденциальной информации; понятие коммерческой тайны; основные направления, средства и методы защиты конфиденциальной информации, организационные и организационно-технические мероприятия по защите информации.

Содержание работы

Введение
Глава 1. Основные виды защищаемой информации и правовые основы информационной безопасности:
1.1. Особенности защищаемой информации.
1.2. Виды защищаемой информации.
1.3. Правовые основы информационной безопасности.

Глава 2. Несанкционированный доступ к защищаемой информации.

Глава 3. Комплексные системы защиты информации от несанкционированного доступа.
Заключение
Список Литературы

Файлы: 1 файл

Курсовая работа.docx

— 120.16 Кб (Скачать файл)

Программно-технические  средства обнаружения и локализации  действия программных и программно-технических закладок.

 

Заключение

Работы  по защите информации у нас в стране ведутся достаточно интенсивно и уже продолжительное время. Накоплен существенный опыт. Сейчас уже никто не думает, что достаточно провести на предприятии ряд организационных мероприятий, включить в состав автоматизированных систем некоторые технические и программные средства – и этого будет достаточно для обеспечения безопасности.

Главное направление поиска новых путей  защиты информации заключается не просто в создании соответствующих механизмов, а представляет собой реализацию регулярного процесса, осуществляемого на всех этапах жизненного цикла систем обработки информации при комплексном использовании всех имеющихся средств защиты. При этом все средства, методы и мероприятия, используемые для ЗИ, наиболее рациональным образом объединяются в единый целостный механизм – причём не только от злоумышленников, но и от некомпетентных или недостаточно подготовленных пользователей и персонала, а также нештатных ситуаций технического характера.

Основной  проблемой реализации систем защиты является:

  ─ с одной стороны, обеспечение  надёжной защиты, находящейся в  системе информации, т.е. исключение случайного и преднамеренного получения информации посторонними лицами, разграничение доступа к устройствам и ресурсам системы всех пользователей, администрации и обслуживающего персонала;

─ с другой стороны, системы защиты не должны создавать заметных неудобств  пользователям в ходе их работы с  ресурсами системы.

Проблема  обеспечения желаемого уровня защиты информации весьма сложная, требующая  для своего решения не просто осуществления  некоторой совокупности научных, научно-технических  и организационных мероприятий и применения специальных средств и методов, а создания целостной системы организационно-технологических мероприятий и применения комплекса специальных средств и методов по ЗИ.

Установление  стандартов и нормативов в сфере  обеспечения информационной безопасности требуется для эффективности выполнения мероприятий и организации системы обеспечения информационной безопасности.

 

Список литературы

  1. Бармен, Скотт Разработка правил информационной безопасности : пер. с англ. / Бармен, Скотт. – М. : Издательский дом «Вильямс», 2002. – 208 с. : ил. – парал. тит. англ. ISBN 5-8459-0323-8 (рус.)
  2. Гёлль П. Чип-карты. Устройство и применение в практических конструкциях / П. Гёлль. – М. : ДМК, 2000. – 176с : ил. (В помощь радиолюбителю). ISBN 5-93700-022-6
  3. Закон Российской Федерации "Об информации, информатизации и защите информации".
  4. Игнатьев В.А. Информационная безопасность современного коммерческого предприятия : монография / В.А. Игнатьев. – Старый Оскол : ООО «ТНТ», 2005. – 448 с. : ил. ISBN 5-94178-070-2
  5. Кландер Ларс Hacker proof: Полное руководство по безопасности компьютера / пер. с англ. – Минск : Попурри, 2001. – 687 с. : ил.
  6. Козиол Дж. и др. Искусство взлома и защиты систем. / Дж. Козиол, Д. Личфилд, Д. Эйтэл, К. Энли и др. – СПб / Питер, 2006. – 416 с. : ил. ISBN 5-469-01233-6
  7. Кэрриэ Б. Криминалистический анализ файловых систем / Б. Кэрриэ – СПб. : Питер, 2007. – 480 с: ил. ISBN 5-469-01311-1
  8. Маккарти Л. IT-безопасность: стоит ли рисковать корпорацией? / пер. с англ. – М. : КУДИЦ-ОБРАЗ, 2004. – 208 с. : ил. ISBN 0-13-101112-Х, ISBN 5-9579-0013-3
  9. Разработка требований к программному обеспечению / пер, с англ. / Карл Вигерс – М. : Издательско-торговый дом Русская Редакция, 2004. – 576 с. : ил. ISBN 5-7502-0240-2
  10. Скляров Д.В. Искусство защиты и взлома информации / Скляров Д.В. – СПб. : БХВ-Петербург, 2004. – 288 с. : ил. ISBN 5-94157-331-6
  11. Хогланд, Грег, Мак-Гроу, Гари. Взлом программного обеспечения: анализ и использование кода : пер. с англ. – М. : Издательский дом «Вильямс», 2005. – 400 с. : ил. – Парал. тит. англ. ISBN 5-8459-0785-3
  12. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей / В.Ф. Шаньгин : учеб. пособие. – М. : ИД «ФОРУМ»: ИНФРА-М, 2008. – 416 с. : ил. – (Профессиональное образование). ISBN 978-5-8199-0331-5 (ИД «ФОРУМ»), ISBN 978-5-16-003132-3 (ИНФРА-М)
  13. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире / Б. Шнайер. – СПб. : Питер, 2003. – 368 с. : ил. – (Серия «Классика computer science»). ISBN 5-318-00193-9
  14. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа / А.Ю. Щеглов. – СПб. : Наука и техника, 2004. – 384 с., : ил.
  15. Гришина Н.В. Организация комплексной системы защиты информации. – М. Гелиос АРВ, 2007. – 256с.
  16. Шумский А.А., Шелупанов А.А. Системный анализ в защите информации: Учебное пособие для студентов, обучающихся по специальностям в области информационной безопасности. – М.: Гелиос АРВ, 2005. – 224с.
  17. Семкин С.Н., Беляков Э.В., Гребнев С.В., Козачок В.И. Основы организационного обеспечения информационной безопасности объектов информатизации: Учебное пособие – М.: Гелиос АРВ, 2005. – 192с.
  18. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учебное пособие для вузов. – М.: Горячая линия – Телеком, 2004. – 280с

1 1874-1965 гг. английский политик, премьер-министр Великобритании


Информация о работе Организационные, правовые и технические аспекты локализации и расследования несанкционированного доступа к защищаемой информации