Выдержка из работы:
Введение
Важнейшей проблемой компьютерной безопасности является защита информационных систем (ИС) от несанкционированного доступа (НСД). Пути решения этой проблемы связаны с системным анализом, вопросами надежности, механизмами защиты и экономической эффективностью их внедрения в практику.
Статистика экономического ущерба от НСД показывает, что большинство ИС уязвимо. По данным ForrestResearch, IDC и др., в США ежегодные потери от компь¬ютерной преступности оцениваются в 100 млрд. долл., в Западной Европе - 30 млрд долл. Средний и максимальный ущерб от одного компьютерного преступления составляет, соответственно, 450 тыс. долл. и 1 млрд. долл. Ежегодные потери некоторых фирм США достигают 5 млрд. долл. Для России аналогичная оценка дает порядка 1-2 млрд. долл./год. Более 80% компаний несут убытки из-за ненадежного обеспечения безопасности данных. Приведенная статистика не отражает многих аспектов проблемы НСД, но подтверждает ее существование и актуальность.
.......
Заключение
Дипломная работа посвящена разработке специализированных политик безопасности для ООО «Вилстрим». В результате в качестве основного средства обеспечения информационной безопасности выбран программный комплекс ««Дозор-Джет».
Комплекс защиты от утечек информации «Дозор-Джет» обеспечивает безопасность бизнес-процессов в части коммуникаций и позволяет легко реализовать корпоративную политику использования информационных ресурсов.
Востребованность подобных средств защиты обусловлена современными тенденциями и особенностями рынка, без учета которых развитие компании крайне затруднительно. В их числе:
• постоянно возрастающая ценность информации, потеря которой в результате действий инсайдеров приводит к имиджевым и финансовым потерям;
• необходимость соблюдения законодательных норм и исполнения требований регуляторов, нарушение которых приводит к штрафным санкциям;
.......
Список использованной литературы
1. Автоматизированные информационные технологии в экономике: Учебник / Под ред. проф. Г.А. Титоренко. - М.: ЮНИТИ, 2005 г.- 399 с.
2. Бабурин А.В., Чайкина Е.А., Воробьева Е.И. Физические основы защиты информации от технических средств разведки: Учеб. пособие. Воронеж: Воронеж. гос. техн. ун-т, 2006.-193 с.
3. Бузов Г.А., Калинин СВ., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учебное пособие.- М.- Горячая линия-Телеком.-2005.-416 с.
4. Волокитин А.В., Маношкин А.П., Солдатенков А.В., Савченко С.А., Петров Ю.А. Информационная безопасность государственных организаций и коммерческих фирм. Справочное пособие (под общей редакцией Реймана Л.Д.) М.: НТЦ «ФИОРД-ИНФО», 2002г.-272с.
5. Домарев В.В. "Безопасность информационных технологий. Системный подход" - К.:ООО ТИД «Диасофт», 2004.-992 с.
6. Казарин О.В. Безопасность программного обеспечения компьютерных систем, Москва, МГУЛ, 2003, 212 с.
7. КарпунинМ.Г.,Моисеева Н.К.«Основытеорииипрактикифункционально-iстоимостного анализа». — М. Высшая школа, 1988.
8. Кнорринг Г.М. Справочная книга для проектирования электрического освещения / Г.М.Кнорринг, И.М.Фадин, Сидоров В.Н. — 2-е изд., перераб. и доп. — СПб.: Энергоатомиздат, 1992 .— 448с.
9. Кульгин М. В.,Технология корпоративных сетей. Энциклопедия. СПб, Питер, 2001, 300 с.
10. Лапонина О. Р., Межсетевое экранирование, Бином,2007 г.-354с.
11. Лебедь С. В.,Межсетевое экранирование: Теория и практика защиты внешнего периметра, Издательство Московского технического университета им. Баумана, 2002 г, 304 с.
12. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. Пособие для вузов.- М.: Горячая линия-Телеком. -2004.-280 с.
13. Малюк А.А., Пазизин СВ., Погожин Н.С. Введение в защиту информации в автоматизированных системах: Учебное пособие для вузов. -2-е изд.-М.: Горячая линия-Телеком.-2004.- 147 с.
14. Моисеева Н.К. «Практикум по проведению функционально Олифер В.Г., Олифер Н.А. ,Компьютерные сети. Принципы, тех-нологии, протоколы, 2-е изд,СПб, Питер-пресс, 2002 год, 465 с.
15. Петраков А.В. Основыпрактической защиты информации. 3-е изд. Учебное пособие-М.: Радио и связь, 2001г.-368с.
16. Руководящий документ Ростехкомиссии РФ «Средства вычислительной техники. межсетевые экраны.защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»
17. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2008 г.- 320 с.
18. Стандарт ЦБ РФ "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения", (принят и введен в действие распоряжением ЦБ РФ от 18 ноября 2004 г. N Р-609).
19. Федеральный закон Российской Федерации № 152-ФЗ «О персональных данных» от 27 июля 2006 года
20. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. М.: Гостехкомиссия России, 1998. - 320 с.
21. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации(под редакцией Ковтанюка) К.: Издательство Юниор, 2003г.-504с.
22. Щеглов А.Ю., Защита компьютерной информации от несанкционированного доступа: Изд. «Наука и техника», 2004, 384 с
23. Яковлев В.В., Корниенко А.А. Информационная безопасность и защита информации в корпоративных сетях железнодорожного транспорта,Издательство: Маршрут, 2002 год- 327 с.
......