www.webmoney.ru

Добавить в корзину Удалить из корзины Купить

Обоснование создания системы информационной безопасности строительного холдинга


ID работы - 652889
информационные технологии (курсовая работа)
количество страниц - 26
год сдачи - 2012



СОДЕРЖАНИЕ:



ГЛАВА 1. ИССЛЕДОВАНИЕ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. 2
1.1. Характеристика объектов информационной защиты 2
1.2. Угрозы (анализ угроз) информационной безопасности объекта 5
1.3. Обоснования создания системы информационной безопасности 12





ВВЕДЕНИЕ:



В первую очередь в ходе работы необходимо разработать так называемую политику информационной безопасности. Политика безопасности определяется как совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов. При разработке и проведении ее в жизнь целесообразно руководствоваться следующими принципами:
1. Невозможность миновать защитные средства.
2. Усиление самого слабого звена.
3. Недопустимость перехода в открытое состояние.
4. Минимизация привилегий.
5. Разделение обязанностей.
6. Многоуровневая защита.
7. Разнообразие защитных средств.
8. Простота и управляемость информационной системы.
9. Обеспечение всеобщей поддержки мер безопасности.
Основу политики безопасности составляет способ управления доступом, определяющий порядок доступа субъектов системы к объектам системы. Название этого способа, как правило, определяет название политики безопасности.
Для изучения свойств способа управления доступом создается его формальное описание - математическая модель. При этом модель должна отражать состояния всей системы, ее переходы из одного состояния в другое, а также учитывать, какие состояния и переходы можно считать безопасными в смысле данного управления. Без этого говорить о каких-либо свойствах системы, и тем более гарантировать их, по меньшей мере некорректно.
В настоящее время лучше всего изучены два вида политики безопасности: избирательная и полномочная, основанные, соответственно на избирательном и полномочном способах управления доступом.
Кроме того, существует набор требований, усиливающий действие этих политик и предназначенный для управления информационными потоками в системе.
Следует отметить, что средства защиты, предназначенные для реализации какого-либо из названных способа управления доступом, только предоставляют возможности надежного управления доступом или информационными потоками. Определение прав доступа субъектов к объектам и/или информационным потокам (полномочий субъектов и атрибутов объектов, присвоение меток критичности и т.д.) входит в компетенцию администрации системы.
Целью данной работы является обоснование создания системы информационной безопасности строительного холдинга. Достижение этой цели предусматривает выполнение следующих задач:
1. Теоретической исследование объектов защиты.
2. Анализ угроз информационной безопасности.
3. Характеристика существующей системы безопасности строительного холдинга и ее анализ.
4. Обоснование создания системы информационной безопасности с подробным анализом всех аспектов системы: пожарная безопасность, безопасность документооборота, система ограничения физического доступа и т.д.
5. Оценка стоимости и целесообразности внедрения системы.
Предметом исследования в данной работе является информационная система безопасности строительного холдинга, объектом исследования - строительный холдинг (крупная компания), нуждающаяся в усовершенствовании существующей системы информационной безопасности.





СПИСОК ЛИТЕРТУРЫ:




Цена: 2000.00руб.

ДОБАВИТЬ В КОРЗИНУ

УДАЛИТЬ ИЗ КОРЗИНЫ

КУПИТЬ СРАЗУ


ЗАДАТЬ ВОПРОС

Будьте внимательны! Все поля обязательны для заполнения!

Контактное лицо :
*
email :
*
Введите проверочный код:
*
Текст вопроса:
*



Будьте внимательны! Все поля обязательны для заполнения!

Copyright © 2009, Diplomnaja.ru