Автор работы: Пользователь скрыл имя, 19 Января 2012 в 14:23, курсовая работа
Цели и защиты информации являются:
• предотвращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям;
• предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
• предотвращение других форм незаконно вмешательства в информационные ресурсы и информационные системы;
• обеспечение правового режима документированной информации как объекта собствен-ности;
Введение……………………………………………………………………………..4
1 Обзор источников информации по теме курсового проекта……………….......6
2 Описание предприятия…………………………………………… ……………. 7
3 Описание угроз информационной безопасности предприятия…………….…14
4 Классификация автоматизированных систем предприятия…………………..18
5 Модель нарушителя……………………………………………………………...22
6 Матрица доступа…………………………………………………………………28
7 Уровень режима обработки данных……………………………………………30
8 Средства защиты информации………………………………………………….32
Заключение………………………………………………………………...……….34 Приложение А. Тестирования предприятия с помощью программы «Кондор +» ……………………………………………………………………………............…35
Приложение Б. Тестирование предприятия с помощью программы Сканер XP……………………………………………………………………..…………….38
Список использованных источников…………………………………………..…40
Продолжение таблицы
Должности Ресурсы |
Операторы | Руководители групп | Руководители подразделений | Администраторы | Менеджер по персоналу | Руководитель предприятия | Уборщицы | Программисты | Эксперты по передачи пакетов | Верификаторы |
Проверка графика работы операторов | - | Ч | П | - | Ч | Ч | - | - | - | - |
Получение пакетов для обработки | П | П | П | Ч | - | - | - | Ч | Ч | П |
Конфигурация информационной системы | - | - | - | П | - | - | - | П | П | - |
Выдача пропусков | З | Ч | Ч | П | - | - | - | П | - | - |
Разработка и доработка методичек | - | П | П | - | - | - | - | - | - | П |
7 Уровень режима обработки данных
Режим
обработки данных – способ выполнения
заданий (задач), характеризующийся порядком
распределения ресурсов системы между
заданиями (задачами). Требуемый режим
обработки данных обеспечивается управляющими
программами операционной системы, которые
выделяют заданиям оперативную и внешнюю
память, устройства ввода-вывода, процессорное
время и прочие ресурсы в соответствующем
порядке с учетом атрибутов заданий –
имен пользователей, приоритетов
Вид обработки данных на данном предприятии.
Этапы создания Электронной картотеки:
1 На первом этапе создается информационно-поисковая система с возможностью поиска по установочным данным, Далее картотека наполняется отсканированными образами существующих бумажных карточек и интегрируется с модулем "текущего ввода", который позволяет загружать новые установочные и корректировочные данные.
2 На втором этапе функционал Электронной картотеки расширяется за счет добавления дополнительных данных с карточек, устанавливается модуль архивного хранения электронной информации на основе роботизированной оптической библиотеки и проводится интеграция Электронной картотеки с внешними базами данных.
Эффективность
Надежность и безопасность
Удобство создания и использования
Все
работы по созданию картотеки ведутся
с соблюдением требований о конфиденциальности и не
Таблица 5 - Классификация информационных систем предприятия
Объем/Категория | Объем 3 (<1000 организация) | Объем 2 (1000-100 000, отрасль, город) | Объем (>100 000, субъект Федерации) |
Категория 4 (обезличенные, общедоступные) | Класс 4 | Класс 4 | Класс 4 |
Категория 3 (идентификационные) | Класс 3 | Класс 3 | Класс 2 |
Категория 2 (идентификационные и еще) | Класс 3 | Класс 2 | Класс 1 |
Категория 1 (медицинские, социальные) | Класс 1 | Класс 1 | Класс 1 |
8 Средства защиты информации
Средства защиты информации (СЗИ) – это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.
СЗИ должны обеспечивать непрерывную автономную защиту ценной информации.
Виды средств защиты информации:
Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо если проникновение все же состоялось, доступ к информации, в том числе с помощью ее маскировки.
Первую часть задачи решают замки, решетки на окнах, сторожа, защитная сигнализация и др.
Вторую – генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить.
Преимущество технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации.
Слабые стороны – недостаточная гибкость, относительно большие объемы и масса, высокая стоимость.
2 Программные средства.
Включают в себя программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временых файлов, тестового контроля системы защиты и др.
Преимущества
программных средств –
Недостатки – ограниченая функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувчтвительность к случайным или преднамерным изменениям, возможная зависимость от типов компьютеров (из аппаратных средств).
Реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.
Складываются из организационно-технических (подготовка помещений с компьютерами,
прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия).
Преимущества организационых средств состоят в том, что они позволяют решать множество разнообразных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченые возможности модификации и развития.
Недостатки – высокая зависимость от субъективных факторов, втом числе от общей организации работы в конкретном подразделении.
К таким средствам защиты относится парольная аутентификация, ограничения доступа к архивам с конфиденциальными данными.
Средства защиты информации на предприятии
Возрастание количества электронных документов ведет не только к повышению оперативности работы с документами, росту эффективности сотрудников и организации в целом, но одновременно и к увеличению числа различных угроз, а в связи с этим, появлению задач по управлению и надежному хранению электронных документов. Используемые в настоящее время информационные системы в большинстве организаций не обеспечивают необходимого уровня безопасности и не способны противостоять разного рода потерям.
Перед организациями встает вопрос: как обеспечить оперативный регламентированный доступ к информации, документам и в то же время надежно защитить их от неправомерного использования?
Корпорация ЭЛАР разработала специализированный модуль защиты документов и их содержимого (контента), позволяющий организациям предоставлять регламентированный доступ к электронным документам, конфиденциальной информации, защищать персональные данные и обеспечивать соблюдение авторских прав.
«Модуль защиты контента», интегрированный в систему управления электронными документами САПЕРИОН, обеспечивает разграничение прав доступа к документам и данным на различных уровнях, вплоть до фрагментов в тексте документа.
Ключевой
особенностью модуля является предоставление
документов в закрытом формате, исключающее
возможность копирования текста, вывода
на печать или экспорта самого документа.
Такой подход обеспечивает контроль доступа
к документам и их содержимого как при
работе через приложение, установленное
на компьютере пользователя, так и удаленно,
через интернет-браузер.