Информационная безопасность

Автор: Пользователь скрыл имя, 29 Декабря 2010 в 15:37, курсовая работа

Краткое описание

Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, в ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется.

Оглавление

ВВЕДЕНИЕ - 3 -
1. РЕКОМЕНДАЦИИ ПО РАЗРАБОТКЕ КОНЦЕПЦИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ - 5 -
2. РАЗРАБОТКА ПОЛИТИКИ ИБ И ВЫБОР РЕШЕНИЙ ПО ОБЕСПЕЧЕНИЮ ПОЛИТИКИ ИБ - 10 -
3. АДМИНИСТРАТИВНЫЙ УРОВЕНЬ ИБ - 12 -
4. ОРГАНИЗАЦИОННЫЙ УРОВЕНЬ ИБ - 15 -
5. ТЕХНИЧЕСКИЙ УРОВЕНЬ ИБ - 19 -
6. СОЗДАНИЕ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ - 21 -
ЗАКЛЮЧЕНИЕ - 23 -
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ - 24 -

Файлы: 1 файл

информационная безопасность.doc

— 184.50 Кб (Скачать)

     К инженерным мероприятиям, необходимым  в бухгалтерии, относятся:

  • защита акустического канала;
  • экранирование помещения бухгалтерии.

     К аппаратным средствам относятся  приборы, устройства, приспособления и другие технические решения, используемые в интересах обеспечения безопасности.

     В бухгалтерии необходимо:

    -  в терминалах пользователей размещать устройства, предназначенные для предупреждения несанкционированного включения терминала в работу (блокираторы);

    - обеспечить идентификацию терминала (схемы генерирования идентифицирующего кода);

    -   обеспечить идентификацию пользователя (магнитные индивидуальные карточки).

     Программные средства - это специальные программы, программные комплексы и системы  защиты информации в информационных системах различного назначения и средствах обработки данных.

     К задачам программных средств  защиты относятся:

  • идентификация и аутентификация;
  • управление доступом;
  • обеспечение целостности и сохранности данных;
  • контроль субъектов взаимодействия;
  • регистрация и наблюдение.

     6. Создание системы информационной безопасности

     Отдел бухгалтерии должен включать в себя следующие подсистемы информационной безопасности:

  • подсистему идентификации и аутентификации пользователей;
  • подсистему защиты от вредоносного программного обеспечения;
  • подсистему резервного копирования и архивирования;
  • подсистема защиты информации в ЛВС;
  • подсистема обеспечения целостности данных;
  • подсистема регистрации и учета;
  • подсистема обнаружения сетевых атак.

    Заключение

     В современном мире информационный ресурс стал одним из наиболее мощных рычагов экономического развития. Владение информацией необходимого качества в нужное время и в нужном месте является залогом успеха в любом виде хозяйственной деятельности. Монопольное обладание определенной информацией оказывается зачастую решающим преимуществом в конкурентной борьбе и предопределяет, тем самым, высокую цену информационного фактора. Широкое внедрение персональных компьютеров вывело уровень информатизации деловой жизни на качественно новую ступень. Ныне трудно представить себе фирму или предприятие (включая самые мелкие), которые не были бы вооружены современными средствами обработки и передачи информации. В ПК на носителях данных накапливаются значительные объемы информации, представляющей большую ценность для ее владельца.

     Однако  создание индустрии переработки информации, давая объективные предпосылки для грандиозного повышения эффективности жизнедеятельности человечества, порождает целый ряд сложных и крупномасштабных проблем. Одной из таких проблем является надежное обеспечение сохранности и установленного статуса использования информации, циркулирующей и обрабатываемой в распределенных информационных системах.

 

      Список использованных источников

 
  1. Грязнов Е.С., Панасенко С.А. Безопасность локальных сетей. – М.: Вузовский учебник, 2006.- 525 с.
  2. Козлачков П.С. Основные направления развития систем информационной безопасности. – М.: финансы и статистика, 2004.- 736 с.
  3. Леваков Г.Н. Анатомия информационной безопасности. – М.: ТК Велби, издательство Проспект, 2004.- 256 с.
  4. Руководящий документ Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации от 30 марта 1992 г.
  5. Силаенков А.Н. Проектирование системы информационной безопасности: учеб. пособие – Омск: Изд-во ОмГТУ, 2009. – 128 с.
  6. Соколов Д.Н., Степанюк А.Д. Защита от компьютерного терроризма. – М.: БХВ-Петербург, Арлит, 2002.- 456 с.
  7. Сыч О.С. Комплексная антивирусная защита локальной сети. – М.: финансы и статистика, 2006.- 736 с.
  8. Швецова Н.Д. Системы технической безопасности: актуальные реалии. – Спб: Питер, 2004. – 340 с.

Информация о работе Информационная безопасность