Исследование процессов защиты информации на предприятии на примере Ленинского РОВД

Автор: Пользователь скрыл имя, 24 Июля 2011 в 14:41, курсовая работа

Описание работы

В обществе большую роль играют системы распространения, хранения и обработки информации. Уже сейчас растет количество лиц, профессионально занятых сбором, накоплением, обработкой, распространением и хранением информации. Информация стала товаром, имеющим большую ценность, а индустрия информации в обществе будущего станет весьма значимым явлением.

Содержание

Введение……………….…………………………………………………..4
1 Аналитическая часть……………………………………………………6
1.1 Описание практической области…………………………….....6
1.2 Описание информационных потоков Ленинского РОВД…….8
1.3Анализ возможных угроз……………………………………..…11
1.4 Построение модели нарушителя………………………….…..13
2 Исследовательская часть………………………………….……..……17
2.1 Реализация политики безопасности в Ленинском РОВД.…...17
2.2 Оценка эффективности политики безопасности……………....18
Заключение……………………………………………………..…….…...19
Библиографический список………………………………………..…….20

Работа содержит 1 файл

Исследование процессов защиты информации на предприятие на примере Ленинского РОВД.doc

— 112.00 Кб (Скачать)

Заключение

     Проблема  защиты информации не нова. Она появилась  еще задолго до появления компьютеров. Стремительное совершенствование компьютерных технологий сказалось и на принципах построения защиты информации.

     С самого начала своего развития системы  информационной безопасности разрабатывались для военных ведомств. Разглашение такой информации могло привести к огромным жертвам, в том числе и человеческим. Поэтому конфиденциальности (то есть неразглашению информации) в первых системах безопасности уделялось особое внимание. Очевидно, что надежно защитить сообщения и данные от подглядывания и перехвата может только полное их шифрование.

     Принципиальная  особенность современной ситуации заключается в том, что важнейшей задачей сегодня становится защита информации в компьютерных сетях.

     Широкое внедрение компьютеров во все  виды деятельности, постоянное наращивание  их вычислительной мощности, использование  компьютерных сетей различного масштаба привели к тому, что угрозы потери конфиденциальной информации в системах обработки данных стали неотъемлемой частью практически любой деятельности. Основываясь на этом я как специалист понимаю, что по этому принципу постоянного увеличения объемов информации в областях, а в моем случае в МВД, ведет к тому, чтобы построить Целостную, Мощную и стабильную систему защиты, чтобы защитить конфиденциальную информацию и документы от злоумышленника. 
 
 
 
 
 

    Библиографический список 

  1. Стрельцов А.А. Обеспечение информационной безопасности России. Теоретические и методологические основы. – М.: «МЦНМО», 2002. – 296 с.
  2. Гадасин В.А., Конявский В.А. От документа – к электронному документу. Системные основы. – М.: «РФК-Имидж Лаб», 2001- 192с.
  3. Конявский В. А. Управление защитой информации на базе СЗИ НСД «Аккорд». — М.: «Радио и связь», 1999. — 325 с.
  4. Девянин П.Н.,Михальский О.О.,ПравиковД.И., Щебаков А.Ю.Теоретические основы компьютерной безопасности. Учебное пособие для вузов. - М.: Радио и связь, 2000.-192с
  5. Мельников В. Защита информации в компьютерных системах. – М.: Финансы и статистика, Электронинформ, 1997.-125с.
  6. Мельников Ю.Н., Теренин А.А., Иванов Д.Ю., Мзоков Д.Ю., Перевалов П.А. Защита информации. Лабораторные работы. Методическое пособие по курсу “Защита информации”. - М.: МЭИ, 2002. - 95 с.
  7. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. – С-пб.: Питер, 2000.- 354с.
  8. Петраков А.В. Основы практической защиты информации. Учебное пособие. -М.: Радио и связь, 2001г.-368с.
  9. Хорошко   В.А.,   Чекатков   А.А.   Методы   и   средства   защиты 
    информации.- М.: Издательство Юниор,2003.-504с.
  10. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. – Санкт-Петербург.: Наука и техника, 2004. – 384с. 
  11. Щербаков А.Ю. Защита от копирования. - М.: Эдэль, 1992
  12. Алешин И.В. Информационно-безопасные системы. Анализ проблемы: Учеб. пособие .- СПб.: Издательство, 2005.-115с.

Информация о работе Исследование процессов защиты информации на предприятии на примере Ленинского РОВД