*
*


CAPTCHA Image   Reload Image
X

безопасность информационных систем

курсовые работы, Разное

Объем работы: 49 стр.

Год сдачи: 2009

Стоимость: 500 руб.

Просмотров: 417

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Заключение
Заказать работу
СОДЕРЖАНИЕ

Введение……………………………………………………………………………….3
1. 1. Анализ объекта защиты…………………………………………………………5
1.1.1. Характеристика предприятия и его деятельности…………………………...5
1.1.2. Организационная структура управления предприятием…………………….6
1.1.3 Структурно-функциональная диаграмма организации бизнеса……………..7
1.1.4. Описание помещения компании……………………………………………..14
1.1.5. Описание активов……………………………………………………………..15
1.1.6. Перечень сведений, составляющих коммерческую (служебную) тайну………………………………………………………………………………….17
1.1.7. Программная и техническая архитектура ИС на предприятии, использование их функциональных возможностей. Обеспечение информационной безопасности…………………………………………………….19
1.2. Разработка комплекса защитных мероприятий………………………………22
1.2.1. Разработка комплекса организационно – методологических методов для защиты информации………………………………………………………………...22
1.2.2. Система контроля и управления доступом на объект……………………...25
1.2.3. Комплекс защиты корпоративной сети……………………………………..32
1.3. Описание проекта по защите информации…………………………………...39
1.3.1. Разработка и описание проекта защиты информации, плана-графика автоматизации и сетевой модели задач…………………………………………….39
1.3.2. Оценка стоимостных параметров проекта защиты информации………….42
Заключение…………………………………………………………………………...47
Список литературы…………………………………………………………………..48
Приложения
С каждым годом увеличивается количество информации, растет ее спрос, а значит и растет ее ценность, связи с этим возрастают требования по ее защите. Так же быстрыми темпами совершенствуются компьютерные технологии. Из-за ежегодного обновления компьютерных технологий возникают новые угрозы для информации. Следовательно, возрастет необходимость ее защиты. Для того чтобы защита была полной необходимо прорабатывать ее комплексно.
Утечка любой информации может отразиться на деятельности организации. Особую роль играет конфиденциальная информация, потеря корой может повлечь большие изменения в самой организации и материальные потери. Так как ООО «Артем» является управленческим органом, то потеря конфиденциальной информации может повлечь потери не только для самой организации, так и для всего города в целом. Поэтому мероприятия по защите информации в данное время очень актуальны и важны.
Для обеспечения полноценной защиты конфиденциальной информации необходимо проводить комплексный анализ каналов утечки, каналов и методов несанкционированного воздействия на информацию.
Целью курсовой работы является разработка политики информационной безопасности для системы "Учет ремонта и ТО автотранспорта". Система создается для автоматизации процесса ведения, контроля, учета ремонта и технического обслуживания автотранспортного хозяйства фирмы. В данной работе будет проведен анализ информации, циркулирующей в автоматизированной информационной системе, обоснован выбор класса защищенности для разрабатываемой системы, определен периметр безопасности, с указанием не защищенных областей системы, приведены примеры по предотвращению угроз, проведено горизонтальное проектирование и вертикальное проектирование, разработаны организационные мероприятия.
Задачи:
1. Проанализировать общую характеристику объекта защиты, оформленную в виде «Паспорта предприятия»;
2. Построить модель бизнес-процессов с целью выявления конфиденциальной информации;
3. Составить «Перечень сведений...
В данном разделе рассмотрены вопросы обеспечения безопасности работы АИС "Учет ремонта и ТО автотранспорта". В понятие "безопасность" включаются следующие категории: аутентификация, авторизация, аудит, конфиденциальность, целостность, доступность и невозможность отказа от авторства. Для организации грамотной защиты приложения необходимо задействовать все возможные методы защиты.
Анализ потоков данных позволил установить наличие конфиденциальной информации в системе, требующей дополнительной защиты. На основе полученных результатов разрабатываемая система была классифицирована как многопользовательская система с разграничением прав доступа к конфиденциальной информации, таким образом, она относится к классу защиты – 1Г, к которому установлены требования, опираясь на которые, мы определили меры и средства борьбы с потенциальными угрозами информации.
Определение периметра безопасности позволило установить возможные опасности, угрожающе системе, на этапах горизонтального и вертикального проектирования предложены рекомендации по устранению этих угроз и сведению к минимуму последствий от них.
При анализе угроз и требований, выдвигаемых к установленному классу защищенности системы, были разработаны организационно-распорядительные документы, повышающие уровень безопасности системы и закрепляющие представленные ранее рекомендации по защите ИС.

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Эту работу можно получить в офисе или после поступления денег на счет в течении 30 минут (проверка денег с 12.00 до 18.00 по мск).
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу