Курсовая на тему Безопасность и защита информационных систем

Автор: Сергей Лебедев

Тип работы: Курсовая

Предмет: Информационные технологии

Страниц: 16

Год сдачи: 2011

ВУЗ, город: -

Выдержка

Сегодняшний бизнес не может существовать без информационных технологий. Известно, что около 70% мирового совокупного национального продукта зависят тем или иным образом от информации, хранящейся в информационных системах. Повсеместное внедрение компьютеров создало не только известные удобства, но и проблемы, наиболее серьезной из которых является проблема информационной безопасности. Политика безопасности определяется как совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов. При разработке и проведении ее в жизнь целесообразно руководствоваться следующими принципами: • невозможность миновать защитные средства; • усиление самого слабого звена; • невозможность перехода в небезопасное состояние; • минимизация привилегий; • разделение обязанностей; • эшелонированность обороны; • разнообразие защитных средств; • простота и управляемость информационной системы; • обеспечение всеобщей поддержки мер безопасности. Поясним смысл перечисленных принципов. Если у злоумышленника или недовольного пользователя появится возможность миновать защитные средства, он, разумеется, так и сделает. Применительно к межсетевым экранам данный принцип означает, что все информационные потоки в защищаемую сеть и из нее должны проходить через экран. Не должно быть “тайных” модемных входов или тестовых линий, идущих в обход экрана. Надежность любой обороны определяется самым слабым звеном. Злоумышленник не будет бороться против силы, он предпочтет легкую победу над слабостью. Часто самым слабым звеном оказывается не компьютер или программа, а человек, и тогда проблема обеспечения информационной безопасности приобретает нетехнический характер. Проблемы защиты информации Internet и информационная безопасность несовместны по самой природе Internet. Она родилась как чисто корпоративная сеть, однако, в настоящее время с помощью единого стека протоколов TCP/IP и единого адресного пространства объединяет не только корпоративные и ведомственные сети (образовательные, государственные, коммерческие, военные и т.д.), являющиеся, по определению, сетями с ограниченным доступом, но и рядовых пользователей, которые имеют возможность получить прямой доступ в Internet со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования.

Содержание

Введение 3 Проблемы защиты информации 5 Информационная безопасность и информационные технологии 8 Средства защиты информации 14 Заключение 16 Список литературы 17

Литература

1. Левин В.К. Защита информации в информационно-вычислительных cистемах и сетях // Программирование. - 1994. - N5. - C. 5-16. 2. Нольден М. Ваш первый выход в Internet: Для начинающих пльзователей Internet и широкого круга пользователей PC / Гл. ред. Е.В. Кондукова; Пер с нем. К.А. Шиндер. - Спб.: ИКС, 1996. - 238 с. 3. Об информации, информатизации и защите информации: Федеральный Закон // Российская газета. - 1995. - 22 февраля. - C. 4. 4. Хоникат Д. Internet Windows 95: Руководство пользователя / Пер. с англ. В. Неклюдова. - М.: БИНОМ, 1996. - 334 с.



НазваниеТипГод сдачиСтраницВУЗ, город
Формирование правового государства в РоссииКурсовая201138-
Нормы права. Курсовая работаКурсовая201131-
Экономическое районирование РоссииКурсовая201111-
Логика. Контрольная работаКонтрольная201120-
Уголовное право. Контрольная работаКонтрольная201110-
КондификаторКурсовая201132-
Религиозное понимание сущности политической деятельностиКурсовая201130-
Конституционная основа ограничения прав и свобод личности РФКурсовая201127-
Административное право. Контрольная работаКонтрольная201116-
Финансковое право. Контрольная работаКонтрольная201112-
Яндекс.Метрика