Автор работы: Пользователь скрыл имя, 13 Марта 2012 в 17:22, курсовая работа
Целью данной работы является ознакомиться с видами угроз информационных систем в организации, а так же рассмотрение методов защиты информации в информационных системах.
Предметом данной работы является защита информации в ИС.
Объектом данной работы являются виды ИС.
Задачи:
Ознакомиться с видами ИС
Рассмотреть факторы угроз сохранности информации в ИС
Разобрать требования к защите ИС
Рассмотреть классификацию схем защиты ИС
Проанализировать комплексную защиту информации в ПК
Ознакомиться с информационным обеспечением АРМ менеджера
Ознакомиться с Программное обеспечение АРМ менеджера
Введение. 3
Глава 1 Защита информации в информационных системах управления в организациях. 5
1.1 Виды информационных систем в организации 5
1.2 Факторы угроз сохранности информации в информационных системах. 7
1.3 Требования к защите информационных систем. 10
1.4 Классификация схем защиты информационных систем. 12
1.5 Комплексная защита информации в персональных ЭВМ. 18
Глава 2 Автоматизированное Рабочее Место Менеджера 27
2.1 Информационное обеспечение АРМ менеджера 27
2.2 Программное обеспечение АРМ менеджера 28
2.3 Алгоритм создания базы данных 34
Заключение. 39
Список Использованной Литературы 41
1 Анисимова И.Н. Защита информации. Методические указания по выполнению лаб. работ для студентов всех специальностей. - 2007.
2 Анисимова И.Н. Защита информации. Метод. указания по изучению дисциплины и контрольные задания для студентов заочной формы обучения. Специальность 521400. - 2001
3 Анин Б.Ю. Защита компьютерной информации. - СПб.: БХВ-Санкт-Петербург, 2003. - 384 с
4 Ярочкин В.И. Безопасность информационных систем (Безопасность предпринимательства). - М.: Ось-89, 2007. - 318 с.
5 Теоретические основы компьютерной безопасности. : Учеб. пособие для вузов./ Девянин Н.Н., Михальский О.О. и др. - М.: Радио и связь, 2003. - 192 с.
6 Нечаев В.И. Элементы криптографии. Основы теории защиты информации.: Учеб.пособие для ун-тов и пед.вузов. - М.: Высшая школа, 2003. - 109 с.
7 Уваров О. Государственная и коммерческая тайна и инсайдерская информация.//Рынок ценных бумаг. - № 7(166). - М., 2003. - С.66-69.
8 Домарев В.В. Защита информации и безопасность компьютерных систем. - К.:Издательство «ДиаСофт», 2007
9 Барсуков В.С., Водолазний В.В. Современные технологии безопасности. - М.: «Нолидж», 2003. - 496 с.
10Как построить защищенную информационную систему./ Под науч. ред. Зегжды Д.П. и Платонова В.В. - СПб.: Мир и семья, 20077
11 Программно-аппаратные средства обеспечения информацион-ной безопасности. Защита программ и данных.: Учебное посо-бие для вузов./ Белкин П.Ю., Михальский О.О., Першаков А.С. и др. - М.: Радио и связь, 2003. - 168 с.
12 Программно-аппаратные средства обеспечения информацион-ной безопасности. Защита в операционных системах.: Учеб.пособие для вузов./ Проскурин В.Г., Крутов С.В., Мацке-вич И.В. - М.: Радио и связь, 2001. - 168 с.
13 Мельников В. Защита информации в компьютерных системах. - М.: Финансы и статистика, Электрониинформ, 2007.
14 Защита информации в компьютерных системах и сетях./ Ро-манец Ю.В., Тимофеев И.А., Шаньгин В.Ф. - М.: Радио и связь, 2001. - 328 с.
15 Николаев Ю.И. Проектирование защищенных информационных технологий. - СПб.: Изд-во СПбГТУ, 2007.
16 Быков В.А. Электронный бизнес и безопасность. - М.: Радио и связь, 2001. - 200 с.
17 Петров А.А. Компьютерная безопасность. Криптографические методы защиты. - М.: ДМК, 2003. - 448 с.
18 Липаев В.В. Надежность программных средств. - М.: СИН-ТЕГ, 2008. - 232 с.
19 Атака на Internet./ Медведовский И.Д., Семьянов П.В. и др. - М.: ДМК, 2007.
Информация о работе Защита информации в ИС управления в организации