Методы обеспечения информационно-психологической безопасности
Заказать уникальную дипломную работу- 82 82 страницы
- 35 + 35 источников
- Добавлена 29.08.2014
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
Содержание
ВВЕДЕНИЕ 4
1. АНАЛИТИЧЕСКАЯ ЧАСТЬ 6
1.1. Основные термины в области защиты информации. Проблемы обеспечения безопасности информации 6
1.2. Организационно-правовые и программно-аппаратные средства обеспечения информационно-психологической безопасности и защиты информации 13
1.3. Анализ существующих разработок и выбор стратегии решения задач 22
1.4. Постановка задачи дипломного проектирования 33
1.5. Выбор и обоснование математического аппарата для решения поставленной задачи 36
2. ПРОЕКТНАЯ ЧАСТЬ 44
2.1. Разработка математической модели решения поставленной задачи 44
2.2. Обоснование выбора математического аппарата 49
2.3. Разработка математической модели 54
2.4. Обоснование полученных результатов исследования 54
3. ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА 62
3.1 Выбор и обоснование методики расчёта экономической эффективности 62
3.2 Расчёт показателей экономической эффективности проекта 68
ЗАКЛЮЧЕНИЕ 76
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 79
Приложение А. Листинг программы 82
1. Арустамов, Э.А. Охрана труда: Справочник / Э. А. Арустамов. – М.: Издательско-торговая корпорация «Дашков и К», 2008. – 588 с. – ISBN 978-5-91131-551-1.
2. Архангельский, А.Я. Программирование в Delphi 7 / А.Я. Архангельский – Бином-Пресс, 2003. – 1152 с. – ISBN 5-9518-0042-0.
3. Архангельский, А.Я. Delphi 2006. Справочное пособие. Язык Delphi, классы, функции Win32 и .NET / А.Я. Архангельский – Бином-Пресс, 2003. – 1152 с. – ISBN 5-9518-0138-9.
4. Бакнелл, Д. Фундаментальные алгоритмы и структуры данных в Delphi / Д. Бакнелл – СПб.: Питер, 2006. – 560 с. – ISBN 5-469-01495-9, 5-93772-087-3.
5. Безопасность жизнедеятельности: Учебник для вузов. / С. В. Белов, А. В. Ильницкая, А. Ф. Козьяков и др.; Под общ. редакцией С. В. Белова. – М.: Высшая школа, 2007.– 616 с. – ISBN 978-5-06-004171-2.
6. Бобровский, С.И. Delphi 7. Учебный курс / С.И. Бобровский – СПб.: Питер, 2008. – 736 с.: ил. – ISBN 978-5-8046-0086-1.
7. Бузов, Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам. / Г.А. Бузов, С.В. Калинин, А.В. Кондратьев. – М.: Горячая линя-Телеком, 2005. – 416 с. – ISBN 5-93517-204-6.
8. Грабауров, В. А. Информационные технологии для менеджеров / В.А. Грабауров – М.: Финансы и статистика, 2001. – 368 с.: ил. ISBN 5-279-02299-3.
9. Грабер, М. Введение в SQL: Самое простое введение в SQL с полезными примерами и пробными объяснениями и др. / Пер. с англ. В. Ястребов – Издательство «Лори», 2008. – 375 с. – ISBN – 5-85582-010-6.
10. Дарахвелидзе, П.Г., Марков, Е. П. Программирование в Delphi 7 / П.Г. Дарахвелидзе, Е. П. Марков. – СПб.: БХВ-Петербург, 2003. – 784 с. – ISBN 5-94157-116-Х.
11. Занько, Н.Г., Малаян, К.Р., Русак, О.Н. Безопасность жизнедеятельности. Учебник. 13-е изд., испр. / Н. Г. Занько, К.Р. Малаян, О.Н. Русак: Под ред. О. Н. Русака. – СПб.: Лань, 2010. – 672 с.: ил. – ISBN 978-5-8114-0284-7.
12. Кадлец, В. Delphi. Книга рецептов. Практические примеры, трюки и секреты / В. Кадлец – СПб.: Наука и техника, 2006. – 384 с. – ISBN 5-94387-269-8, 80-251-0017-0.
13. Карпов, Б. Delphi: специальный справочник / Б. Карпов – СПб.: Питер, 2002. – 688 с.: ил. – ISBN 5-272-00353-5.
14. Коннолли, Т., Бегг, К., Страчан, А. Базы данных: Проектирование, Реализация и сопровождение. Теория и практика / Т. Коннолли, К. Бегг, А. Страчан – М.: Вильямс, 2003. – 1436 с. – ISBN 5-8459-0527-3, 0-201-70857-4.
15. Корнеев, И.К., Степанова, И.А. Защита информации в офисе. / И.К. Корнеев, И.А. Степанова. – М.: ТК ВЕЛБИ, Проспект, 2008 г. – 336 с. – ISBN 978-5-482-01976-4.
16. Криптографическая защита информации: учебное пособие / А.В. Яковлев, А.А. Безбогов, В.В. Родин, В.Н. Шамкин. – Тамбов: Изд-во ТАМБ. ГОС. ТЕХН. УН-ТА, 2006. – 140 с. – ISBN 5-8265-0503-6.
17. Кузин, А. В. Базы данных: учеб. пособие для студ. высш. учеб. заведений / А.В. Кузин, С.В. Левонисова. – 2-е изд., стер. – М.: Изда¬тельский центр «Академия», 2008. – 320 с. ISВN 978-5-7695-4833-8.
18. Малюк, А. А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. пособие для вузов. – М: Горячая линия-Телеком, 2004. – 280 с. ил. – ISBN 5-93517-197-Х.
19. Марков А.С., Лисовский К.Ю. Базы данных. Введение в теорию и методологию: Учебник / А.С. Марков, К.Ю. Лисовский – М.: Финансы и статистика, 2006. – 512 с: ил. – ISBN 5-279-02298-5.
20. Мельников В. П. Информационная безопасность и защита информации: учеб. пособие для студ. высш. учеб. заведений / В. П. Мельников, С.Л. Клейменов, Л. М. Петраков; под. ред. С.Л. Клейменова. – М.: Издательский центр «Академия», 2005. – 336 с. – ISBN 978-5-7695-4884-0.
21. Михеева, Е.В. Информационные технологии в профессиональной деятельности: учеб. пособие. – М.: ТК Велби, Изд-во Проспект, 2007. – 448 с. – ISBN 978-5-482-01569-8.
22. Основы защиты информации. / А.И. Куприянов, А.В. Сахаров, В.А. Шевцов. – М.: Академия, 2006. – 256 с. – ISBN 5-7695-2438-3.
23. Основы информационной безопасности. / Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов. – М.: Горячая линя-Телеком, 2006. – 544 с. – ISBN 5-93517-292-5.
24. Панасенко, С. П. Алгоритмы шифрования. Специальный справочник / С.П. Панасенко – СПб.: БХВ-Петербург, 2009. – 576 е.: ил. – ISBN 978-5-9775-0319-8.
25. Скляров, Д. В. Искусство защиты и взлома информации. / Д.В. Скляров. – СПб.: БХВ-Петербург, 2004. – 288 с.: ил. – ISBN 5-94157-331-6.
26. Стивенс, Р. Delphi. Готовые алгоритмы / Р. Стивенс – М.: ДМК Пресс; СПб.: Питер, 2004. - 384 с.: ил. – ISBN 5-94074-202-5.
27. Фленов, М.Е. Библия Delphi. / М.Е. Фленов – СПб.: БХВ-Петербург, 2005. – 880 с. – ISBN 5-94157-456-8.
28. Фленов, М.Е. Программирование в Delphi глазами хакера. / М.Е. Фленов – СПб.: БХВ-Петербург, 2005. – 368 с.: ил. – ISBN 5-94157-351-0.
29. Хармон, Э. Разработка COM-приложений в среде Delphi / Э. Хармон – Вильямс, 2000. – 464 с.: ил. – ISBN 5-8459-0074-3, 1-57870-221-6.
30. Цирлов, В. Л. Основы информационной безопасности автоматизированных систем / В. Л. Цирлов. – М.: Феникс, 2008. – 172 с. – ISBN 978-5-222-13164-0.
31. Чекмарев, Ю. В. Локальные вычислительные сети. Издание второе, испр. и доп. / Ю. В. Чекмарев. – М.: ДМК Пресс, 2009. – 200 с.: ил. – ISBN 978-5-94074-460-3.
32. Черняков, М.В. Петрушин, А.С. Основы информационных технологий. Учебник для вузов. / М.В. Черняков, А.С. Петрушин. – М.: ИКЦ «Академкнига», 2007. – 406 с. – ISBN: 978-5-94628-273-4.
33. Шумаков, П.В. Delphi 3 и разработка приложений баз данных / П.В. Шумаков. – М.: Нолидж, 1999. – 704 с.: ил. – ISBN 5-89251-022-0.
34. Шпак, Ю. А. Delphi 7 на примерах / Ю. А. Шпак. – М.: Юниор, 2003. – 344 с. – ISBN 966-7323-28-5.
35. Ярочкин, В. И. Информационная безопасность: Учебник для студентов вузов. / В. И. Ярочкин. – М.: Академический Проект; Гаудеамус, 2-е изд., 2004. – 544 с. – ISBN 5-8291-0408-3, 5-98426-008-5.
Вопрос-ответ:
Какие термины используются в области защиты информации?
Основные термины, используемые в области защиты информации, включают в себя такие понятия, как информационная безопасность, информационная угроза, информационное противодействие, информационно-психологическая безопасность и др. Эти термины используются для описания различных аспектов и методов обеспечения безопасности информации.
Какие проблемы возникают при обеспечении безопасности информации?
При обеспечении безопасности информации возникают различные проблемы, такие как недостаточная защита от внешних угроз, недостаточное осведомление сотрудников о правилах безопасности, возможность несанкционированного доступа к информации, уязвимости программного обеспечения и аппаратных средств и другие. Решение этих проблем требует комплексного подхода и использования различных методов и средств защиты.
Какие существуют организационно-правовые и программно-аппаратные средства обеспечения информационно-психологической безопасности?
Для обеспечения информационно-психологической безопасности применяются различные организационно-правовые и программно-аппаратные средства. К организационно-правовым средствам относятся разработка политики безопасности, организация обучения сотрудников, установление правил доступа к информации и другие. К программно-аппаратным средствам относятся использование антивирусных программ, брандмауэров, систем мониторинга и контроля доступа и др.
Какие стратегии решения задач обеспечения информационно-психологической безопасности могут быть выбраны?
При решении задач обеспечения информационно-психологической безопасности можно выбрать различные стратегии. Например, можно использовать стратегию предупреждения, что предполагает прогнозирование и предотвращение возможных угроз, либо стратегию реагирования, когда уже произошло нарушение безопасности и требуется быстрая реакция на это. Выбор стратегии зависит от конкретной ситуации и задач, которые необходимо решить.
Какие основные термины используются в области защиты информации?
В области защиты информации используются такие основные термины, как конфиденциальность, целостность, доступность, аутентификация, авторизация, шифрование, межсетевые экраны, защита от вторжений и др.
Какие организационно-правовые и программно-аппаратные средства обеспечивают информационно-психологическую безопасность и защиту информации?
Организационно-правовые средства включают политику безопасности, установление правил доступа к информации, обучение персонала, физическую защиту помещений и др. Программно-аппаратные средства включают использование антивирусных программ, фаерволов, систем мониторинга, средств шифрования и др.
Какие методы обеспечения информационно-психологической безопасности существуют и какой метод выбрать?
Существуют различные методы обеспечения информационно-психологической безопасности, такие как установление правил доступа, шифрование, фильтрация трафика и др. Выбор метода зависит от специфики информационных ресурсов и угроз, а также от ресурсных ограничений и степени защищенности системы.
Что включает в себя анализ существующих разработок и выбор стратегии решения задач по обеспечению информационно-психологической безопасности?
Анализ существующих разработок включает исследование существующих методов и технологий, их преимуществ и недостатков. Выбор стратегии решения задач основывается на полученных данных и анализе угроз, возможностей и требований системы.