Анализ существующей системы защиты информации на предприятии

Автор работы: Пользователь скрыл имя, 24 Июля 2011 в 20:49, курсовая работа

Описание

ОАО "ВолгаТелеком" стабильно развивается, непрерывно наращивает производственные мощности и расширяет спектр оказываемых услуг. Компания уверенно смотрит в будущее, укрепляя свои позиции на отечественном рынке телекоммуникационных услуг, проводя активное развитие и модернизацию телефонной сети на базе новейших технологий.

Основной целью курсовой работы является исследование процессов защиты информации в телекоммуникационных сетях данного предприятия.

Работа состоит из  1 файл

курсовая.doc

— 222.50 Кб (Скачать документ)

     Таким образом, можно сделать вывод: защита информации — одно из ключевых направлений деятельности любого успешного предприятия, в том числе и «ВолгаТелеком». Перед специально отобранным для этого сотрудником (или подразделением) стоят следующие задачи:

     • анализ угроз конфиденциальной информации, а также уязвимых мест автоматизированной системы и их устранение;

     • формирование системы защиты информации - закупка и установка необходимых средств, их профилактика и обслуживание;

     • обучение пользователей работе со средствами защиты, контроль за соблюдением регламента их применения;

     • разработка алгоритма действий в  экстремальных ситуациях и проведение регулярных "учений";

     • разработка и реализация программы  непрерывной деятельности автоматизированной системы и плана восстановительных мероприятий (в случае вирусной атаки, сбоя/ошибки/отказа технических средств и т. д.).

     Радикальное решение проблем защиты электронной информации может быть получено только на базе использования криптографических методов, которые позволяют решать важнейшие проблемы защищённой автоматизированной обработки и передачи данных. При этом современные скоростные методы криптографического преобразования позволяют сохранить исходную производительность автоматизированных систем.

     Криптографические преобразования данных являются наиболее эффективным средством обеспечения конфиденциальности данных, их целостности и подлинности. Только их использование в совокупности с необходимыми техническими и организационными мероприятиями могут обеспечить защиту от широкого спектра потенциальных угроз.

     Электронная цифровая подпись (ЭЦП) - вид аналога  собственноручной подписи, являющийся средством защиты информации, обеспечивающим возможность контроля целостности и подтверждения подлинности электронных документов.

 

      Библиографический список литературы 

     I. Источники 

     
  1. Гражданский кодекс Российской Федерации. Часть  вторая: Федеральный закон от 26.01.1996 № 14-ФЗ (в ред. от 02.02.2006.).
  2. Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации от 27 июля 2006 г. № 149-ФЗ».
  3. Федеральный закон Российской Федерации «Об электронной цифровой подписи» от 10 января 2002 года № 1-ФЗ.
  4. http://www.vt.ru/ - Сайт ВолгаТелеком
 

     II. Литература 

     
  1. Биячуев, Т.А. Безопасность корпоративных сетей / Т.А. Биячуев. – СПб: СПб ГУ ИТМО, 2004.- 161 с.
  2. Вихорев, С. Как определить источники угроз / С. Вихорев, Р.Кобцев //Открытые системы. – 2002. - №07-08.-С.43.
  3. Волчков, А.  Современная криптография / А.Волчков //  Открытые системы.-  2002. - №07-08. –С.48.
  4. Гмурман, А.И. Информационная безопасность/ А.И. Гмурман - М.: «БИТ-М», 2004.-387с.
  5. Дъяченко, С.И. Правовые аспекты работы в ЛВС/ С.И. Дъяченко–СПб.: «АСТ», 2002.- 234с.
  6. Зима, В. Безопасность глобальных сетевых технологий / В.Зима, А. Молдовян, Н. Молдовян – СПб.: BHV, 2000. – 320 с.
  7. Информатика: Базовый курс / С.В. Симонович [и др]. – СПб.: Питер, 2002. – 640с.:ил.
  8. Конахович, Г. Защита информации в телекоммуникационных системах/ Г.Конахович.-М.:МК-Пресс,2005.- 356с.
  9. Коржов, В. Стратегия и тактика защиты / В.Коржов //Computerworld Россия.- 2004.-№14.-С.26.
  10. Мельников, В. Защита информации в компьютерных системах / В.Мельников - М.: Финансы и статистика, Электронинформ, 1997. – 400с.
  11. Молдовян, А.А. Криптография / А.А.Молдовян, Н.А. Молдовян, Советов Б.Я. – СПб.: Издательство “Лань”, 2001. – 224с.,ил.
  12. Осмоловский,  С. А. Стохастические методы защиты информации/ С. А.  Осмоловский – М., Радио и связь, 2002. – 187с.
  13. Острейковский, В.А. Информатика: Учеб. пособие для студ. сред. проф. учеб. Заведений/ В.А. Острейковский– М.: Высш. шк., 2001. – 319с.:ил.
  14. Семенов, Г. Цифровая подпись. Эллиптические кривые / Г.Семенов //  Открытые системы.-   2002. - №07-08. – С.67-68.
  15. Титоренко, Г.А. Информационные технологии управления/ Г.А. Титоренко - М.: Юнити, 2002.-376с.
  16. Устинов, Г.Н. Уязвимость и информационная безопасность телекоммуникационных технологий/ Г.Н. Устинов– М.: Радио и связь, 2003.-342с.
  17. Шахраманьян, М.А. Новые информационные технологии в задачах обеспечения национальной безопасности России/ Шахраманьян, М.А. – М.:  ФЦ ВНИИ ГОЧС, 2003.- 222с.
  18. Экономическая информатика / под ред. П.В. Конюховского и Д.Н. Колесова. – СПб.: Питер, 2000. – 560с.:ил.
  19. Ярочкин, В.И. Информационная безопасность. Учебник для вузов/ В.И. Ярочкин– М.: Академический Проект, Мир, 2004. – 544 с.

Информация о работе Анализ существующей системы защиты информации на предприятии