Анализ угроз, использующих уязвимости защиты, и разработка методов повышения уровня защищенности системы автоматизированного проектиров
Курсовая работа, 25 Октября 2012, автор: пользователь скрыл имя
Описание работы
Бурное развитие информационных технологий во всех сферах общественной жизни приводит к тому, что все чаще организации прибегают к использованию систем автоматизированного проектирования, САПР — автоматизированная система, реализующая информационную технологию выполнения функций проектирования, представляет собой организационно-техническую систему, предназначенную для автоматизации процесса проектирования, состоящую из персонала и комплекса технических, программных и других средств автоматизации его деятельности.
Содержание работы
Оглавление
Введение……………………………………………………………………………3
1. Характеристика исследуемого объекта……………………………………5
2. Анализ уязвимостей и угроз…………………………………………..........7
2.1. Виды и характер происхождения угроз……………………………..8
2.2. Возможные причины нарушения конфиденциальности информации (каналы утечки информации)………………………..12
2.3. Определение класса защиты информации…………………………14
3. Предложения по повышению уровня защиты……………………………17
3.1. Определение требований к системе защиты…………………........17
3.2. Методы инженерно-технической защиты информации…………..21
3.2.1. Подсистема физической защиты…...………………………..….22
3.2.2. Подсистема программно-аппаратной защиты………………...23
3.2.2.1. Защита информации в компьютерных системах от несанкционированного доступа………………………….25
3.2.2.2. Обеспечение целостности и доступности информации в компьютерных системах……………………………….....27
3.2.2.3. Защита программ от несанкционированного
копирования……………………………………………...28
3.2.3. Подсистема криптографической защиты……………………..30
3.3. Методы организационно-административной защиты информации………………………………………………………….31
4. Основы политики безопасности в организации………………………….34
Заключение……………………………………………………………………….37
Список использованной литературы………………………………………..….38
Файлы: 1 файл
Курсовая.doc
— 546.00 Кб (Скачать файл)— ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.;
— организация надежной охраны помещений и территории прохождения линии связи;
— организация, хранения и использования документов и носителей конфиденциальной информации, включая порядок учета, выдачи, исполнения и возвращения;
— создание штатных организационных структур по защите ценной информации или назначение ответственного за защиту информации на конкретных этапах её обработки и передачи;
— создание особого порядка взаимоотношений со сторонними организациями и партнерами;
— организация конфиденциального делопроизводства.
- Существуют три формы проявления административных методов: обязательное предписание (приказ, запрет и т.п.); согласительные (консультация, компромисс); рекомендации, пожелания (совет, разъяснения, предложение, общение и т.п.). Необходимо учитывать все вышеизложенные методы, т.к. задача административной деятельности состоит в координации действий подчиненных, которая обеспечивает четкость, дисциплинированность и порядок работы коллектива, определив оптимальное сочетание, рациональное соотношение организационно-административны
х и экономических методов.
Заключение
В ходе выполнения данной курсовой работы был проанализирован объект «Модуль телевизионной компании» с целью выявления угроз безопасностей информации, циркулирующей на объекте, уязвимостей защиты и определения мер по защите информации.
В работе определены цели функционирования исследуемого объекта и структурный состав его компонентов; выявлены угрозы информации, циркулирующей на объекте, характер их происхождения и пути реализации. Также рассмотрены некоторые наиболее часто встречающиеся угрозы безопасности компьютерной информации. Определены классы каналов несанкционированного получения информации, а также причины нарушения целостности и доступности информации.
На основе руководящих документов ГТК России определен класс защиты информации и в соответствии с этим классом сформулированы требования к системе защиты данного объекта.
Для всех видов угроз, изложенных в первой части работы, во второй части работы предложены инженерно-технические, программно-аппаратные и организационные меры по защите информации. Основываясь на руководящих документов ГТК России и практических решениях, предлагаемых ведущими организациями по защите информации, рассмотрены конкретные средства программно-аппаратной защиты информации, их основные характеристики, возможности применения на конкретном объекте и угрозы, которые можно предотвратить использованием данных средств.
Также на основе анализа различных литературных источников был разработан перечень организационных мероприятий по защите информации. Основываясь на выявленных угрозах безопасности информации и предложенных средствах и методах предотвращения данных угроз, были сформулированы основы политики информационной безопасности исследуемого объекта.
Список использованной литературы
Однотомные издания:
- Бузов Г.А., Калинин С.В. Защита от утечки информации по техническим каналам. М.: Горячая линия – Телеком, 2005 – 415 с.
- Торокин А.А. Инженерно-техническая защита информации. М.: Гелиос АРВ, 2005. – 960 с.
- Белов Е.Б., Лось В.П. Основы информационной безопасности. М.: Горячая линия – Телеком, 2006 – 546 с.
- Каторин Ю.Ф., Куренков Е.В. Энциклопедия промышленного шпионажа. Санкт-Петербург: Полигон, 2000 – 257 с.
- Варлатая С.К., Шаханова М.В. Аппаратно-программные средства и методы защиты информации: Учебное пособие. - Владивосток: Изд-во ДВГТУ, 2007. - 318 с.
- Безбогов А.А., Яковлев А.В., Шамкин В.Н. Методы и средства защиты компьютерной информации: Учебное пособие. - Тамбов: Издательство ТГТУ, 2006. - 196 с.
Руководящие документы:
- Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Зашита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М.: ГТК, 1992.
- Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: ГТК, 1992.
- Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Показатели защищенности от НСД. М.: ГТК, 199
Интернет-ресурсы:
- Streams Labs (Television Computer System)
http://www.streamlabs.ru
- Descrypto (защита данных информационная безопасность)
http://www.des-crypto.ru/
- Информационный портал центра информационных технологий «ОРБИТА-СОЮЗ»
http://os-info.ru
- Блог о информационной безопасности «Информационная безопасность»
http://itsecblog.ru