УЗНАЙ ЦЕНУ

(pdf, doc, docx, rtf, zip, rar, bmp, jpeg) не более 4-х файлов (макс. размер 15 Мб)


↑ вверх
Тема/ВариантОбоснование создания системы информационной безопасности строительного холдинга
ПредметИнформационные технологии
Тип работыкурсовая работа
Объем работы26
Дата поступления12.12.2012
890 ₽

Содержание

ГЛАВА 1. ИССЛЕДОВАНИЕ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. 2 1.1. Характеристика объектов информационной защиты 2 1.2. Угрозы (анализ угроз) информационной безопасности объекта 5 1.3. Обоснования создания системы информационной безопасности 12

Введение

В первую очередь в ходе работы необходимо разработать так называемую политику информационной безопасности. Политика безопасности определяется как совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов. При разработке и проведении ее в жизнь целесообразно руководствоваться следующими принципами: 1. Невозможность миновать защитные средства. 2. Усиление самого слабого звена. 3. Недопустимость перехода в открытое состояние. 4. Минимизация привилегий. 5. Разделение обязанностей. 6. Многоуровневая защита. 7. Разнообразие защитных средств. 8. Простота и управляемость информационной системы. 9. Обеспечение всеобщей поддержки мер безопасности. Основу политики безопасности составляет способ управления доступом, определяющий порядок доступа субъектов системы к объектам системы. Название этого способа, как правило, определяет название политики безопасности. Для изучения свойств способа управления доступом создается его формальное описание - математическая модель. При этом модель должна отражать состояния всей системы, ее переходы из одного состояния в другое, а также учитывать, какие состояния и переходы можно считать безопасными в смысле данного управления. Без этого говорить о каких-либо свойствах системы, и тем более гарантировать их, по меньшей мере некорректно. В настоящее время лучше всего изучены два вида политики безопасности: избирательная и полномочная, основанные, соответственно на избирательном и полномочном способах управления доступом. Кроме того, существует набор требований, усиливающий действие этих политик и предназначенный для управления информационными потоками в системе. Следует отметить, что средства защиты, предназначенные для реализации какого-либо из названных способа управления доступом, только предоставляют возможности надежного управления доступом или информационными потоками. Определение прав доступа субъектов к объектам и/или информационным потокам (полномочий субъектов и атрибутов объектов, присвоение меток критичности и т.д.) входит в компетенцию администрации системы. Целью данной работы является обоснование создания системы информационной безопасности строительного холдинга. Достижение этой цели предусматривает выполнение следующих задач: 1. Теоретической исследование объектов защиты. 2. Анализ угроз информационной безопасности. 3. Характеристика существующей системы безопасности строительного холдинга и ее анализ. 4. Обоснование создания системы информационной безопасности с подробным анализом всех аспектов системы: пожарная безопасность, безопасность документооборота, система ограничения физического доступа и т.д. 5. Оценка стоимости и целесообразности внедрения системы. Предметом исследования в данной работе является информационная система безопасности строительного холдинга, объектом исследования - строительный холдинг (крупная компания), нуждающаяся в усовершенствовании существующей системы информационной безопасности.

Литература

Уточнение информации

+7 913 789-74-90
info@zauchka.ru
группа вконтакте