книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Автоматизация учета расчетов по заработной плате на основе современных компьютерных бухгалтерских программ (на примере ООО «Варикап») ( Курсовая работа, 35 стр. )
Автоматизация учета расчетов за товары, проданные населению в кредит предприятиями потребкооперации и применение микро- и мини-ЭВМ ( Курсовая работа, 42 стр. )
Автоматизация учета основных средств в организациях в условиях использования ЭВМ" (на примере ОАО "Элекс") ( Курсовая работа, 42 стр. )
Автоматизация учета расчетов с персоналом по оплате труда ( Курсовая работа, 33 стр. )
Автоматизация учета продаж автомобильных запчастей в ООО «Винтик & Шпунтик» ( Дипломная работа, 94 стр. )
Автоматизация учета кадров и оплаты труда на примере ООО «Гувер М» и выявление возможностей ее совершенствования ( Дипломная работа, 136 стр. )
Автоматизация учета и контроля оборота видеоносителей в видеотеке ( Курсовая работа, 39 стр. )
Автоматизация учета продаж в ООО "Спайдер" 2010-100 ( Отчет по практике, 100 стр. )
Автоматизация учета продаж в ООО "Спайдер"3 ( Отчет по практике, 93 стр. )
Автоматизирование расчета заработной платы в программе Excel ( Контрольная работа, 26 стр. )
Автоматизированная обучающая система для интенсификации процесса обучения по специальности ИСИТ ( Курсовая работа, 56 стр. )
АВТОМАТИЗИРОВАННАЯ ИНФОРМАЦИОННАЯ СИСТЕМА “НАДЕЖНОСТЬ ОБОРУДОВАНИЯ" ( Курсовая работа, 40 стр. )
Автоматизированная информационная система в управлении персоналом ( Курсовая работа, 47 стр. )
Автоматизированная обработка экономической информации по процессу формирования цен на торгово-розничном предприятии ( Дипломная работа, 128 стр. )
Автоматизированная обработка экономической информации по процессу формирования цен на торгово-розничном предприятии ООО «Синай» ( Дипломная работа, 129 стр. )
Автоматизированная система управления рестораном ( Реферат, 16 стр. )
Автоматизированная система прогнозирования оптово-розничных продаж мобильных телефонов на основе нейронных сетей ( Дипломная работа, 106 стр. )
АВТОМАТИЗИРОВАННАЯ СИСТЕМА МАССОВОЙ ПЕЧАТИ ДОКУМЕНТОВ ДЛЯ ЮРИДИЧЕСКИХ ЛИЦ ( Дипломная работа, 109 стр. )
АВТОМАТИЗИРОВАННАЯ СИСТЕМА ОБУЧЕНИЯ НЕЙРОСЕТЕЙ НА ОСНОВЕ ДАННЫХ ИЗ ИНФОРМАЦИОННЫХ ХРАНИЛИЩ ( Дипломная работа, 61 стр. )
Автоматизированная система оценки качества работы преподавате-лей вуза Методика оценки рейтинга качества работы преподавателей ( Дипломная работа, 207 стр. )
АВТОМАТИЗИРОВАННАЯ СИСТЕМА ОБУЧЕНИЯ НЕЙРОСЕТЕЙ ДЛЯ ЗАДАЧ БЕЗАВАРИЙНОГО ДВИЖЕНИЯ ( Дипломная работа, 61 стр. )
АВТОМАТИЗИРОВАННАЯ СИСТЕМА УЧЕТА ЭЛЕКТРОДВИГАТЕЛЕЙ ( Отчет по практике, 24 стр. )
Автоматизированная система обработки финансово- кредитной информации таможенных органов России ( Дипломная работа, 60 стр. )
АВТОМАТИЗИРОВАННАЯ ФОРМА БУХГАЛТЕРСКОГО УЧЕТА. ОБРАБОТКА УЧЕТНОЙ ИНФОРМАЦИИ С ПОМОЩЬЮ ЭЛЕКТРОННОГО ТАБЛИЧНОГО ПРОЦЕССОРА EXCEL. РАСЧЕТ ЗАРАБОТНОЙ ПЛАТЫ И ЕСН ( Контрольная работа, 18 стр. )
Автоматизированное рабочее место медицинского работника дошкольного учреждения ( Дипломная работа, 99 стр. )

Введение 3

Глава 1. Комплексный подход к построению систем защиты информации 5

1.1. Необходимость создания комплексной СЗИ 5

1.2. Программно-аппаратные средства защиты информации 10

1.3. Требования к комплексным системам защиты информации 15

Глава 2. Вопросы комплексирования механизмов и средств защиты информации 19

2.1. Системный подход к построению СЗИ от НСД 19

2.2. Примеры противоречивости решений, реализуемых при построении специализированной СЗИ от НСД 22

Заключение 30

Список литературы 31

В последнее время, все больше и больше стало появляться специализированных средств защиты информации, ориентированных на решение в большинстве своем одной (в редком случае, некоторого ограниченного набора) задач защиты информации.

Это обусловливается двумя причинами. Во-первых, рынок оперативно реагирует на резкий рост актуальности отдельных проблем безопасности. Отметим, что подобные "открытия" в области безопасности кажутся несколько странными, т.к. состоят они в том, что вдруг на давно известную проблему начинают обращать пристальное внимание.

Во многом тому способствуют сами производители средств защиты, пытаясь убедить потребителя в том, что именно созданное им средство наиболее востребовано. А как в этом убедить потребителя – естественно, посредством обоснования актуальности соответствующей задачи защиты.

Во-вторых, подобные специализированные средства защиты значительно проще в исполнении (как в осмыслении подходов к решению, так и в практической реализации), чем комплексные системы, что позволяет относительно быстро их создавать и поставлять на рынок.

Однако, сделав выбор в пользу специализированного средства защиты, рано или поздно, но потребитель начинает понимать, что при использовании подобного средства, им решается лишь некая локальная, одна из многих, задача защиты информации.

Ведь, в конечно счете, никто не сможет поручиться в том, что атака на информационные или системные ресурсы корпоративной сети может быть осуществлена лишь по средством уязвимостей, связанных с устраненной потребителем локальной проблемы защиты. И очень хорошо, если понимание этого наступит до того, как будет совершена успешная атака на защищаемые корпоративные ресурсы.

Осознав проблему в целом, потребитель вынужден будет либо устанавливать дополнительные средства защиты, пытаясь решить задачи защиты информации в комплексе, за счет использования необходимого набора специализированных средств защиты, либо отказаться от ранее выбранного и используемого им специализированного решения, заменив его комплексной системой защиты.

Здесь и возникает вопрос: набор специализированных средств защиты и комплексная система защиты – это эквивалентные по своей эффективности решения? В чем состоят задачи комплексирования технических решений и механизмов защиты в единую техническую систему, каковы особенности их постановки и решения?

Цель настоящей курсовой работы – изучение содержания и особенностей комплексного подхода к построению эффективных средств защиты информации.

Цель работы обусловил постановку и решение следующих задач:

- определить необходимость создания комплексной системы защиты информации;

- рассмотреть программно-аппаратные средства защиты информации и требования к комплексным СЗИ;

- изучить системный подход к построению СЗИ от НСД;

- привести и проанализировать примеры противоречивости решений, реализуемых при построении специализированной СЗИ от НСД.

Объект исследования – системы защиты информации.

Предмет исследования – комплексный подход к построению эффективных средств защиты информации.

1. Национальный стандарт РФ «Защита информации. Основные термины и определения» (ГОСТ Р 50922-2006)

2. Бармен Скотт. Разработка правил информационной безопасности. М.: Вильямс, 2002. — 208 с.

3. В.А.Каймин. Информатика. учебное пособие. 2-ое изд. М.РИОР, 2007, 129 с.

4. Галатенко В. А. Стандарты информационной безопасности. — М.: Интернет-университет информационных технологий, 2006. — 264 с.

5. Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем. В 2-х тт. Том 1. Угрозы, уязвимости, атаки и подходы к защите. М.: Горячая Линия — Телеком, 2006. — 536 с. Том 2. Средства защиты в сетях. М.: Горячая Линия — Телеком, 2008. — 560 с.

6. Лепехин А. Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. М.: Тесей, 2008. — 176 с.

7. Лопатин В. Н. Информационная безопасность России: Человек, общество, государство Серия: Безопасность человека и общества. М.: 2009. — 428 с.

8. Проблемы и решения по защите персональных данных в информационных системах персональных данных ?//? А.Марков и Б.Сухинин?/? Улан-Уде: ВСГТУ (ТиПВСИТ-2009, 20-27 июля) . - 2009. - Ч.II. - C.241-244.

9. Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер, 2008. — 272 с.

10. Сертификация средств защиты персональных данных: революция или эволюция? Защита?//? А.С.Марков, М.Ю.Никулин, В.Л.Цирлов?/? информации. Инсайд. - 2008. - №5.

11. Скородумова О. Б. Хакеры // Знание. Понимание. Умение. — 2005. — № 4. — С. 159-161

12. Стивен Леви ХАКЕРЫ, Герои Компьютерной Революции = Hackers, Heroes of the computer revolution. — «A Penguin Book Technology», 2002. — 337 с.

13. Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. — 544 с.

14. Щербаков А. Ю., Современная компьютерная безопасность. Теоретические основы. Практические аспекты. — М.:Книжный мир, 2009. — 352 с.

15. Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. — М.: Книжный мир, 2009. — 352 с.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»