Автор: Пользователь скрыл имя, 26 Ноября 2011 в 15:00, курсовая работа
Цели и защиты информации являются:
предотвращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям;
предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
предотвращение других форм незаконно вмешательства в информационные ресурсы и информационные системы;
обеспечение правового режима документированной информации как объекта собственности;
защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
Введение………………………………………………………………..4
1 Обзор источников информации по теме курсового проекта………....6
2 Описание предприятия…………………………………………… ….11
3 Перечень защищаемых информационных ресурсов…………… …12
4 Описание угроз информационной безопасности предприятия………13
5 Классификация автоматизированных систем предприятия………..17
6 Модель нарушителя………………………………………………...20
7 Матрица доступа…………………………………………………23
8 Уровень режима обработки данных……………………………25
9 Средства защиты информации…………………………….37
Заключение……………
Преимущества
САПЕРИОН
отвечает всем требованиям по созданию
электронных информационных ресурсов,
эффективному управлению и хранению документов:
собственный формат (мета-файл), который не может быть прочитан или изменен извне
Передовая,
высокотехнологичная система
Широкие возможности интеграции
Благодаря широким возможностям интеграции САПЕРИОН играет роль платформы, которая объединяет разрозненные приложения в единую корпоративную информационную систему (КИС), обеспечивая существенное снижение затрат на интеграцию уже внедренных систем. САПЕРИОН существенно «разгружает» информационные системы, предоставляя возможность оперативного получения необходимых документов без ущерба для производительности этих систем.
САПЕРИОН интегрируется практически с любыми рабочими приложениями используемыми или внедряемыми на предприятии:
Лицензирование
САПЕРИОН
может устанавливаться
Сертификация
САПЕРИОН имеет самые быстрые показатели работы с документами.
Испытание, проведенное компанией SAP AG, показало, что в настоящее время система САПЕРИОН достигла более чем двойного роста производительности обработки документов по отношению к конкурирующим системам.
Компания
SAP AG сертифицировала систему
Система САПЕРИОН соответствует требованиям руководящего документа «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия не декларированных возможностей» (Гостехкомиссия России, 1999) по 4 уровню контроля и может использоваться в автоматизированных системах до класса защищенности 1Г включительно.
Перечень
защищаемых информационных
ресурсов.
Описание
угроз информационной
безопасности предприятия.
Защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности.
Угроза – это потенциально возможное событие, процесс или явление, которое может (воздействуя на что-либо) привести к нанесению ущерба чьим-либо интересам.
Атака на АС - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. Таким образом, атака - это реализация угрозы. Заметим, что такое толкование атаки (с участием человека, имеющего злой умысел), исключает присутствующий в определении угрозы элемент случайности, но, как показывает опыт, часто бывает невозможно различить преднамеренные и случайные действия, и хорошая система защиты должна адекватно реагировать на любое из них.
Уязвимость
– это любая характеристика информационной
системы, использование которой нарушителем
может привести к реализации угрозы. При
этом неважно, целенаправленно используется
уязвимость или это происходит ненамеренно.
В качестве нарушителя может выступать
любой субъект корпоративной сети, который
попытался осуществить попытку несанкционированного
доступа к ресурсам сети по ошибке, незнанию
или со злым умыслом.
Виды
угроз
Существуют четыре действия, производимые с информацией, которые могут содержать в себе угрозу: сбор, модификация, утечка и уничтожение. Эти действия являются базовыми для дальнейшего рассмотрения.
Придерживаясь принятой классификации будем разделять все источники угроз на внешние и внутренние.
Источниками внутренних угроз являются:
Внутренние угрозы могут проявляться в следующих формах:
К внешним источникам угроз относятся:
Формами проявления внешних угроз являются:
Все перечисленные нами виды угроз (формы проявления) можно разделить на умышленные и неумышленные.
По
данным Института защиты компьютеров
(CSI) и ФБР cвыше 50% вторжений - дело рук
собственных сотрудников
было наиболее частой формой нападения и в основном применялось против медицинских и финансовых учреждений. Свыше 50% респондентов рассматривают конкурентов как вероятный источник "нападений". Наибольшее значение респонденты придают фактам подслушивания, проникновения в информационные системы и "нападениям", в которых "злоумышленники" фальсифицируют обратный адрес, чтобы перенацелить поиски на непричастных лиц. Такими злоумышленниками наиболее часто являются обиженные служащие и конкуренты.
По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.
К информационным угрозам относятся:
К программным угрозам относятся:
К физическим угрозам относятся:
К радиоэлектронным угрозам относятся:
К организационно-правовым угрозам относятся:
Анализ и вяление угроз информационной безопасности является важной функцией административного уровня обеспечения информационной безопасности.
Во многим облик разрабатываемой системы защиты и состав механизмов ее реализации определяется потенциальными угрозами , выявленными на этом этапе.
Например, если пользователи вычислительной сети организации имеют доступ в Интернет, то количество угроз информационной безопасности резко возрастает, соответственно, это отражается на методах и средствах защиты и т.д.
Угроза информационной безопасности – это потенциальная безопасность нарушения режима информационной безопасности.
Преднамеренная реализация угрозы называется атакой на информационную систему.
Лица,
преднамеренно реализующие
Чаще всего угроза является следствием наличия уязвимых средств в защите информационных систем, например, неконтролируемый доступ к персональным компьютерам или нелицензионное программное обеспечение (к сожалению даже лицензионное программное обеспечение не лишено уязвимостей).