На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


Курсовик Разработка комплекса мер по защите информации в ноутбуке

Информация:

Тип работы: Курсовик. Добавлен: 19.2.2013. Сдан: 2012. Страниц: 38. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Введение 6
1. Аналитическая часть
1.1. Понятие информационной безопасности 8
1.2. Понятие политики безопасности 10
1.3. Современные средства физической, аппаратной и программной защиты информации 12
1.4. Постановка задачи 16
2. Проектная часть
2.1. Выбор и обоснование модели защиты информации 19
2.2. Выбор и обоснование физических мер защиты информации 20
2.3. Выбор и обоснование мер защиты информации 25
2.4.Сетевая безопасность 30
2.5. Организационное обеспечение 32
2.5.1. Задачи и функции подразделения по защите информации 32
2.5.2. Права отдела по защите информации 36
Заключение 38
Библиографический список 40


С ростом популярности ноутбуков вопросы их безопасности и защиты приобретают все большее значение.
По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается ее уязвимость. Основными факторами, способствующими повышению этой уязвимости, являются:
-Резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ПК (ноутбука) и других средств автоматизации;
-Сосредоточение в единых базах данных информации различного назначения и различных принадлежностей;
-Резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней данных;
-Автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях.
Ноутбуки нуждаются в защите информации. При этом следует принимать во внимание их специфику, которая предопределяет необходимость поиска новых решений для обеспечения их безопасности.
В данном курсовом проекте я поставил перед собой задачу разработать комплекс мер по защите информации в ноутбуке от несанкционированного доступа.


1.1. Понятие информационной безопасности
Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.
Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
Защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности.
Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности - это оборотная сторона использования информационных технологий.
Возвращаясь к вопросам терминологии, отметим, что термин "компьютерная безопасность" (как эквивалент или заменитель ИБ) представляется нам слишком узким. Компьютеры - только одна из составляющих информационных систем, и хотя наше внимание будет сосредоточено в первую очередь на информации, которая хранится, обрабатывается и передается с помощью компьютеров, ее безопасность определяется всей совокупностью составляющих и, в первую очередь, самым слабым звеном, которым в подавляющем большинстве случаев оказывается человек.
Согласно определению информационной безопасности, она зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал. Эта инфраструктура имеет самостоятельную ценность, но нас будет интересовать лишь то, как она влияет на выполнение информационной системой предписанных ей функций.
Информационная безопасность - многогранная, можно даже сказать, многомерная область деятельности, в которой успех может принести только системный, комплексный подход.
Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.
Иногда в число основных составляющих ИБ включают защиту от несанкционированного копирования информации, но, на наш взгляд, это слишком специфический аспект с сомнительными шансами на успех, поэтому мы не станем его выделять.
Поясним понятия доступности, целостности и конфиденциальности.
Доступность - это возможность за приемлемое время получить требуемую информационную услугу.
Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.
Конфиденциальность - это защита от несанкционированного доступа к информации.
Информационные системы создаются (приобретаются) для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, это, очевидно, наносит ущерб всем субъектам информационных отношений. Поэтому, не противопоставляя доступность остальным аспектам, мы выделяем ее как важнейший элемент информационной безопасности.............


1. Галатенко В.А. Основы информационной безопасности. М.: Интернет-Университет Информационных Технологий, 2003. 280 с.
2. Теоретические основы информатики и информационная безопасность / Под ред. Минаева В.А., Саблина В.Н. М.: Радио и связь, 2002.
3. Цербаков А.Ю. Введение в теорию и практику компьютерной безопасности. М.: Издатель Молгачева С.В., 2001. 352 с.
4. nbprice.ru
5. computer.damotvet.ru



Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.