Автор: Пользователь скрыл имя, 26 Ноября 2011 в 15:00, курсовая работа
Цели и защиты информации являются:
предотвращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям;
предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
предотвращение других форм незаконно вмешательства в информационные ресурсы и информационные системы;
обеспечение правового режима документированной информации как объекта собственности;
защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
Введение………………………………………………………………..4
1 Обзор источников информации по теме курсового проекта………....6
2 Описание предприятия…………………………………………… ….11
3 Перечень защищаемых информационных ресурсов…………… …12
4 Описание угроз информационной безопасности предприятия………13
5 Классификация автоматизированных систем предприятия………..17
6 Модель нарушителя………………………………………………...20
7 Матрица доступа…………………………………………………23
8 Уровень режима обработки данных……………………………25
9 Средства защиты информации…………………………….37
Заключение……………
К этому же типу мы относим и тех сотрудников, которые, решив сменить место работы, еще не сообщили об этом начальству и коллегам, и начавшие действовать в своих интересах в ущерб интересам компании. Самый частый способ получения доступа к информации или возможности ее скопировать, если они этой возможности не имеют, — это имитация производственной необходимости. От предыдущего типа нарушителей нелояльные отличаются в основном тем, что, похитив информацию, они не скрывают факта похищения. Более того, иногда похищенная информация используется как залог для обеспечения комфортного увольнения — с компенсацией и рекомендациями, либо — как способ повысить свою оценку новым работодателем, например, имея на руках клиентскую базу бывшего рекламодателя. Иногда получить контакты всех клиентов компании не так сложно, как кажется на первый взгляд. Конечно, в системах CRM и ERP она надежно защищена, и доступ к ней, особенно в консолидированном виде строго контролируется. Однако раз в год все контакты выгружаются в обычный файл Excel для рассылки новогодних поздравлений и этот файл хранится на локальном компьютере ассистента отдела маркетинга. Обычно это юная особа. Достаточно коробки конфет, чтобы втереться к ней в доверие.
Но наибольшую опасность
Однако если еще до похищения информации саботажник или нелояльный сотрудник выйдет на потенциального «покупателя» конкретной информации, будь то конкурент, пресса, криминальные структуры или спецслужбы, он становится самым опасным нарушителем — мотивированным извне. Теперь его дальнейшая судьба — работа, благосостояние, а иногда жизнь и здоровье напрямую зависят от полноты и актуальности информации, которую он сможет похитить.
Нарушители, мотивированные извне
Мотивированные извне — это сотрудники, цель которым определяет заказчик похищения информации. К этому типу сотрудников относят внедренных, то есть специально устроенных на работу для похищения информации, и завербованных, то есть сотрудников, изначально лояльных, но впоследствии подкупленных или запуганных. Опасность этого типа нарушителей заключается в том, что в случае технических ограничений на вынос информации за пределы корпоративной информационной сети «работодатели» могут снабдить их соответствующими устройствами или программами для обхода защиты.
Другие типы нарушителей
В эту классификацию не случайно
не включена такая распространенная группа
экономических преступников, как инсайдеры
— сотрудники, передающие с целью получения
выгоды внутреннюю корпоративную информацию,
которая может повлиять на стоимость акций.
Дело в том, что техническими и организационными
мерами пресечь утечку информации, влияющей
на стоимость ценных бумаг, практически
невозможно. Эта информация обычно очень
невелика, часто всего несколько цифр
или одно предложение, и может даже не
существовать в электронном виде. Например,
это прибыль компании за какой-то период,
разведанные запасы нефти, информация
о предстоящем поглощении компании и т.
п. В отличие от прессы, проверяющих органов
и т. п., клиентам инсайдеров не нужны подтверждения
в электронном виде. С технической точки
зрения, пресечь вынос такой информации
(например, названия вновь учреждаемой
компании и даты запуска) за пределы компании
«в оперативной памяти человеческого
мозга» невозможно, для предотвращения
таких утечек действует законодательно
закрепленный запрет на использование
инсайдерской информации при торговле
ценными бумагами. Поэтому данный тип
нарушителей не принимается в предложенной
классификации во внимание. Ссылка (http://www.lghost.ru/lib/
Внешние нарушители