Добавить в корзину Удалить из корзины Купить |
Обоснование создания системы информационной безопасности строительного холдинга ID работы - 652889 информационные технологии (курсовая работа) количество страниц - 26 год сдачи - 2012 СОДЕРЖАНИЕ: ГЛАВА 1. ИССЛЕДОВАНИЕ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. 2 1.1. Характеристика объектов информационной защиты 2 1.2. Угрозы (анализ угроз) информационной безопасности объекта 5 1.3. Обоснования создания системы информационной безопасности 12 ВВЕДЕНИЕ: В первую очередь в ходе работы необходимо разработать так называемую политику информационной безопасности. Политика безопасности определяется как совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов. При разработке и проведении ее в жизнь целесообразно руководствоваться следующими принципами: 1. Невозможность миновать защитные средства. 2. Усиление самого слабого звена. 3. Недопустимость перехода в открытое состояние. 4. Минимизация привилегий. 5. Разделение обязанностей. 6. Многоуровневая защита. 7. Разнообразие защитных средств. 8. Простота и управляемость информационной системы. 9. Обеспечение всеобщей поддержки мер безопасности. Основу политики безопасности составляет способ управления доступом, определяющий порядок доступа субъектов системы к объектам системы. Название этого способа, как правило, определяет название политики безопасности. Для изучения свойств способа управления доступом создается его формальное описание - математическая модель. При этом модель должна отражать состояния всей системы, ее переходы из одного состояния в другое, а также учитывать, какие состояния и переходы можно считать безопасными в смысле данного управления. Без этого говорить о каких-либо свойствах системы, и тем более гарантировать их, по меньшей мере некорректно. В настоящее время лучше всего изучены два вида политики безопасности: избирательная и полномочная, основанные, соответственно на избирательном и полномочном способах управления доступом. Кроме того, существует набор требований, усиливающий действие этих политик и предназначенный для управления информационными потоками в системе. Следует отметить, что средства защиты, предназначенные для реализации какого-либо из названных способа управления доступом, только предоставляют возможности надежного управления доступом или информационными потоками. Определение прав доступа субъектов к объектам и/или информационным потокам (полномочий субъектов и атрибутов объектов, присвоение меток критичности и т.д.) входит в компетенцию администрации системы. Целью данной работы является обоснование создания системы информационной безопасности строительного холдинга. Достижение этой цели предусматривает выполнение следующих задач: 1. Теоретической исследование объектов защиты. 2. Анализ угроз информационной безопасности. 3. Характеристика существующей системы безопасности строительного холдинга и ее анализ. 4. Обоснование создания системы информационной безопасности с подробным анализом всех аспектов системы: пожарная безопасность, безопасность документооборота, система ограничения физического доступа и т.д. 5. Оценка стоимости и целесообразности внедрения системы. Предметом исследования в данной работе является информационная система безопасности строительного холдинга, объектом исследования - строительный холдинг (крупная компания), нуждающаяся в усовершенствовании существующей системы информационной безопасности. СПИСОК ЛИТЕРТУРЫ: Цена: 2000.00руб. |
ЗАДАТЬ ВОПРОС
Copyright © 2009, Diplomnaja.ru