Автор работы: Пользователь скрыл имя, 19 Января 2012 в 14:23, курсовая работа
Цели и защиты информации являются:
• предотвращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям;
• предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
• предотвращение других форм незаконно вмешательства в информационные ресурсы и информационные системы;
• обеспечение правового режима документированной информации как объекта собствен-ности;
Введение……………………………………………………………………………..4
1 Обзор источников информации по теме курсового проекта……………….......6
2 Описание предприятия…………………………………………… ……………. 7
3 Описание угроз информационной безопасности предприятия…………….…14
4 Классификация автоматизированных систем предприятия…………………..18
5 Модель нарушителя……………………………………………………………...22
6 Матрица доступа…………………………………………………………………28
7 Уровень режима обработки данных……………………………………………30
8 Средства защиты информации………………………………………………….32
Заключение………………………………………………………………...……….34 Приложение А. Тестирования предприятия с помощью программы «Кондор +» ……………………………………………………………………………............…35
Приложение Б. Тестирование предприятия с помощью программы Сканер XP……………………………………………………………………..…………….38
Список использованных источников…………………………………………..…40
Сертификация
САПЕРИОН имеет самые быстрые показатели работы с документами.
Испытание, проведенное компанией SAP AG, показало, что в настоящее время система САПЕРИОН достигла более чем двойного роста производительности обработки документов по отношению к конкурирующим системам.
Компания SAP AG сертифицировала систему Саперион в качестве электронного архива для системы SAP.
Система
Саперион соответствует требованиям руководящего
документа «Защита от несанкционированного
доступа к информации. Программное обеспечение
средств защиты информации. Классификация
по уровню контроля отсутствия не декларированных
возможностей»
(Гостехкомиссия
России, 1999) по 4 уровню контроля и может
использоваться в автоматизированных
системах до класса защищенности 1Г включительно.
3 Описание угроз информационной безопасности предприятия
Защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности.
Угроза – это потенциально возможное событие, процесс или явление, которое может (воздействуя на что-либо) привести к нанесению ущерба чьим-либо интересам.
Атака на АС - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. Таким образом, атака - это реализация угрозы. Заметим, что такое толкование атаки (с участием человека, имеющего злой умысел), исключает присутствующий в определении угрозы элемент случайности, но, как показывает опыт, часто бывает невозможно различить преднамеренные и случайные действия, и хорошая система защиты должна адекватно реагировать на любое из них.
Уязвимость – это любая характеристика информационной системы, использование которой нарушителем может привести к реализации угрозы. При этом неважно, целенаправленно используется уязвимость или это происходит ненамеренно. В качестве нарушителя может выступать любой субъект корпоративной сети, который попытался осуществить попытку несанкционированного доступа к ресурсам сети по ошибке, незнанию или со злым умыслом.
Виды угроз
Существуют четыре действия, производимые с информацией, которые могут содержать в себе угрозу: сбор, модификация, утечка и уничтожение. Эти действия являются базовыми для дальнейшего рассмотрения.
Придерживаясь принятой классификации будем разделять все источники угроз на внешние и внутренние.
Источниками внутренних угроз являются:
Внутренние угрозы могут проявляться в следующих формах:
К внешним источникам угроз относятся:
Формами проявления внешних угроз являются:
Все перечисленные нами виды угроз (формы проявления) можно разделить на умышленные и неумышленные.
По
данным Института защиты компьютеров
(CSI) и ФБР cвыше 50% вторжений - дело рук
собственных сотрудников
было наиболее частой формой нападения и в основном применялось против медицинских и финансовых учреждений. Свыше 50% респондентов рассматривают конкурентов как вероятный источник "нападений". Наибольшее значение респонденты придают фактам подслушивания, проникновения в информационные системы и "нападениям", в которых "злоумышленники" фальсифицируют обратный адрес, чтобы перенацелить поиски на непричастных лиц. Такими злоумышленниками наиболее часто являются обиженные служащие и конкуренты.
По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.
К информационным угрозам относятся:
К программным угрозам относятся:
К физическим угрозам относятся:
К радиоэлектронным угрозам относятся:
К организационно-правовым угрозам относятся:
Анализ и вяление угроз информационной безопасности является важной функцией административного уровня обеспечения информационной безопасности.
Во многим облик разрабатываемой системы защиты и состав механизмов ее реализации определяется потенциальными угрозами , выявленными на этом этапе.
Например, если пользователи вычислительной сети организации имеют доступ в Интернет, то количество угроз информационной безопасности резко возрастает, соответственно, это отражается на методах и средствах защиты и т.д.
Угроза информационной безопасности – это потенциальная безопасность нарушения режима информационной безопасности.
Преднамеренная реализация угрозы называется атакой на информационную систему.
Лица,
преднамеренно реализующие
Чаще всего угроза является следствием наличия уязвимых средств в защите информационных систем, например, неконтролируемый доступ к персональным компьютерам или нелицензионное программное обеспечение (к сожалению даже лицензионное программное обеспечение не лишено уязвимостей).
Отметим, что некоторые угрозы нельзя считать следствием целенаправленных действий вредного характера.
Существуют угрозы, вызванные случайными ошибками или техногенными явлениями.
Знание
возможных угроз информационной
безопасности, а также уязвимых мест
системы
защиты, необходимо для того, чтобы выбрать наиболее экономичные и эффективные средства
системы безопасности.
Каждая угроза влечет за собой определенный ущерб – моральный или материальный, а зашита и противодействие угрозы призваны снизить его величину.
Рисунок
1 – Классификация угроз
4 Классификация автоматизированных систем предприятия
Поскольку потенциальные угрозы безопасности информации многообразны, цели защиты информации могут быть достигнуты только путем создания комплексной системы защиты информации (КСЗИ), под которой понимается совокупность методов и средств, объединенных единым назначением и обеспечивающих необходимую эффективность ЗИ и КС.
Деление автоматизированных систем на соответствующие классы по условиям их функционирования с точки зрения защиты информации необходимо в целях разработки и применения, обоснованных мер по достижению требуемого уровня защиты информации. В соответствии с руководящими документами распространяется на все действующие и проектируемые автоматизированные системы учреждений, организаций и предприятий, обрабатывающие конфиденциальную информацию.
Выбор методов и средств защиты определяется важностью обрабатываемой информации, различием автоматизированных систем по своему составу, структуре, способам обработки информации, количественному и качественному составу пользователей и обслуживающего персонала.
Основные требования к КСЗИ
Комплексность системы защиты информации достигается охватом всех возможных угроз и согласованием между собой разнородных методов и средств, обеспечивающих защиту всех элементов АСОД.
Основными требованиями к комплексной системе защиты информации являются: