Фрагмент для ознакомления
1
ВВЕДЕНИЕ 2
1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ 4
1.2 Угрозы в информационных системах. Способы их воздействия 4
1.2 Организация защиты информации 6
2 АНАЛИЗ ПРОГРАММНО-АППАРАТНЫХ МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ В СТРУКТУРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИИ 12
2.1 Концепция информационной безопасности предприятия 12
2.2 Выбор средств для обеспечения безопасности информации на предприятиях 21
Фрагмент для ознакомления
2
ВВЕДЕНИЕ
Создание системы информационной безопасности – это процесс, который затрагивает все процессы внедрения программно–аппаратных средств защиты информации, а так же настройку программного обеспечения и разработку правил.
Для построения системы по защите информации необходимо изучить информационные и технические активы, поскольку в данный момент имеется множество программ и технический средств, в которых хранятся конфиденциальные данные.
Актуальность данной темы заключается в том, что не всегда на компьютерах и в организациях уделяется внимание по внедрению программно–аппаратные средств защиты и настройки для их полноценной эффективной работы. Программно–аппаратные средства защиты информации должны обеспечивать высокий уровень безопасности при работе в локальной сети и при работе в сети интернет.
Объектом исследования являются программно–аппаратные средства защиты информации.
Предметом исследования является система защиты информации в организации.
Целью работы является рассмотрение и применение программно–аппаратных средств защиты информации.
Задачи:
– Изучить теорию по защите информации;
– Рассмотреть методы защиты информации;
– Рассмотреть виды программно–аппаратных средств защиты информации;
– Рассмотреть применение программно–аппаратных средств защиты информации в организации.
Теоретическая основа работы состоит из законодательства Российской Федерации, трудового права, а так же литературы в области информационной безопасности, криптографии и защиты информации и организации.
Практическая значимость работы заключается в возможности последующих внедрений разработанных рекомендаций на практике, с целью обеспечения программно–аппаратной защиты информации на серверном оборудовании и в локальной сети.
Курсовая работа состоит из введения, заключения, двух глав основной части и списка литературы.
1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ
1.2 Угрозы в информационных системах. Способы их воздействия
Под системой понимают любой объект, который одновременно рассматривается и как единое целое, и как объединенная в интересах достижения поставленных целей совокупность различных элементов. Системы значительно отличаются между собой как по составу, так и по главным целям.
Понятие «система» широко распространено и имеет множество смысловых значений. Чаще всего оно используется применительно к набору технических средств и программ. Системой может называться аппаратная часть компьютера. Системой может также считаться множество программ для решения конкретных прикладных задач, дополненных процедурами ведения документации и управления расчетами. Добавление к понятию «система» слова «информационная» отражает цель ее создания и функционирования. Информационные системы обеспечивают сбор, хранение, обработку, поиск, выдачу информации, необходимой в процессе принятия решений задач из любой области. Они помогают анализировать проблемы и создавать новые продукты.
Информационная система – взаимосвязанная совокупность средств, методов и персонала, используемых для хранения, обработки и выдачи информации в интересах достижения поставленной цели.
Угрозу информации характеризуют либо с видом, способом воздействия на информацию, либо с последствиями такого воздействия.
Угроза – это намерение нанести материальный физический или иной вред общественным или личным интересам, возможная опасность.
Понятие угроза тесно связано с юридической категорией – ущербом. Ее, Гражданский Кодекс, определяет как фактические расходы, понесенные субъектом в результате нарушения его прав, утраты или повреждения имущества. Угрозы подразделяются по возможности нанесения ущерба. При обеспечении конфиденциальности информации это может быть копирование, хищение информации.
При обеспечении целостности информации список угроз следующий: искажение информации, отрицание подлинности, навязывание ложной информации. При обеспечении доступа к информации ее возможно блокировать либо уничтожать.
Классификация возможностей реализации угроз, представляется в совокупности различных вариантов действий источника определенными методами реализации, которые приводят к атаки целей.
Источники угроз безопасности делятся на две группы: внешние и внутренние.
Способы воздействия угроз на объекты защиты информации подразделяются на информационные, аппаратно–программные, физические, радиоэлектронные и организационно–правовые.
К информационным способам можно отнести:
– Нарушение адресов и своевременный обмен информацией;
– Несанкционированный доступ к информации;
– Незаконное копирование данных;
– Хищение баз данных;
– Нарушение технологий по обработке данных.
Аппаратно–программные:
– Внедрение компьютерных вирусов;
– Установка закладных устройств;
– Уничтожение данных в системе.
Физические способы:
– Уничтожение средств связи;
– Уничтожение, нарушение или хищение различных носителей;
– Воздействие на персонал;
– Поставка зараженных компонентов.
Радиоэлектронные способы:
– Перехват информации в каналах;
Фрагмент для ознакомления
3
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ
1. Анин Б. Защита компьютерной информации. Серия "Мастер". - СПб.: БХВ-Петербург, 2009 г.
2. Бабаш А.В., Шанкин Г.Л. Криптография. - М.: Изд-во "СОЛОН-Пресс", 2009 г.
3. Бабаш, А.В. Информационная безопасность: Лабораторный практикум / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус. - 432 c.
4. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор. - 400 c. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: Форум. - 256 c.
5. Бузов, Геннадий Алексеевич Защита информации ограниченного доступа от утечки по техническим каналам / Бузов Геннадий Алексеевич. - М.: Горячая линия - Телеком. - 186 c.
6. Васильков, А.В. Безопасность и управление доступом в информационных системах: Учебное пособие / А.В. Васильков, И.А. Васильков. - М.: Форум. - 384 c.
7. Ворона В.А., Тихонов В.А., "Системы контроля и управления доступом", издательство: Политехника, 2009 г.
8. Галатенко В.А. "Стандарты информационной безопасности. 2-е изд. Курс лекций. Учебное пособие", издательство: ИНТУИТ.РУ, 2009 г.
9. Глинская, Е.В. Информационная безопасность конструкций ЭВМ и систем: Учебное пособие / Е.В. Глинская, Н.В. Чичварин. - М.: Инфра-М. - 64 c.
10. Горев, А И; Симаков А А Обеспечение Информационной Безопасности / А Горев А И; Симаков А. - Москва: ИЛ. - 494 c.
11. ГОСТ Р 53109-2008 Система обеспечения информационной безопасности сети связи общего пользования. Паспорт организации связи по информационной безопасности // Информационно-справочная система ТЕХНОРМА [Электронный ресурс] URL: http://tehnorma.ru/gosttext/gost/ gost_4502.htm.
12. ГОСТ Р 53111-2008 Устойчивость функционирования сети связи общего пользования. Требования и методы проверки // Информационно-справочная система ТЕХНОРМА [Электронный ресурс] URL: http://www. tehnorma.ru/normativbase/56/56924/index.htm.
13. Государственный стандарт РФ «Аспекты безопасности. Правила включения в стандарты» (ГОСТ Р 51898-2002).
14. Кухарев Г.А., "Методы и средства идентификации личности человека", издательство: Политехника, 2008 г.
15. Лапонина О.Р. Криптографические основы безопасности. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2008 г.
16. Рябко Б.Я., Фионов А.Н. - Криптографические методы защиты информации, издательство: Горячая линия - Телеком, 2008 г.
17. Скляров Д.В. Аппаратные ключи защиты // Искусство защиты и взлома информации. -- СПб.: БХВ-Петербург, 2009 г.
18. Терехов А.А. Криптографическая защита информации, издательство феникс, 2009 г.
19. Хорев П.Б. "Программно-аппаратная защита информации. Учебное пособие", издательство: ФОРУМ, 2009 г.
20. Цирлов Валентин "Основы информационной безопасности", издательство: Феникс, 2008 г.
21. http://ru.wikipedia.org
22. http://www.biometrics.ru