Автор работы: Пользователь скрыл имя, 25 Октября 2012 в 17:12, курсовая работа
Бурное развитие информационных технологий во всех сферах общественной жизни приводит к тому, что все чаще организации прибегают к использованию систем автоматизированного проектирования, САПР — автоматизированная система, реализующая информационную технологию выполнения функций проектирования, представляет собой организационно-техническую систему, предназначенную для автоматизации процесса проектирования, состоящую из персонала и комплекса технических, программных и других средств автоматизации его деятельности.
Оглавление
Введение……………………………………………………………………………3
1. Характеристика исследуемого объекта……………………………………5
2. Анализ уязвимостей и угроз…………………………………………..........7
2.1. Виды и характер происхождения угроз……………………………..8
2.2. Возможные причины нарушения конфиденциальности информации (каналы утечки информации)………………………..12
2.3. Определение класса защиты информации…………………………14
3. Предложения по повышению уровня защиты……………………………17
3.1. Определение требований к системе защиты…………………........17
3.2. Методы инженерно-технической защиты информации…………..21
3.2.1. Подсистема физической защиты…...………………………..….22
3.2.2. Подсистема программно-аппаратной защиты………………...23
3.2.2.1. Защита информации в компьютерных системах от несанкционированного доступа………………………….25
3.2.2.2. Обеспечение целостности и доступности информации в компьютерных системах……………………………….....27
3.2.2.3. Защита программ от несанкционированного
копирования……………………………………………...28
3.2.3. Подсистема криптографической защиты……………………..30
3.3. Методы организационно-административной защиты информации………………………………………………………….31
4. Основы политики безопасности в организации………………………….34
Заключение……………………………………………………………………….37
Список использованной литературы………………………………………..….38
По результатам анализа рисков с использованием средств оптимизации формируются требования к системе безопасности конкретного предприятия и объекта в конкретной обстановке. Завышение требований приводит к неоправданным расходам, занижение — к возрастанию вероятности реализации угроз.
3.2.1 Подсистема физической защиты
Объект, на котором производятся работы с информацией ограниченного доступа, должен иметь несколько рубежей защиты:
С целью предотвращения несанкционированного проникновения на территорию и с помещения объекта посторонних лиц создается система охраны объекта, которая включает в себя следующие компоненты:
По уровню физической защиты все зоны и помещения объекта могут быть разделены на три группы: тщательно контролируемые зоны с защитой высокого уровня, защищенные зоны, слабо защищенные зоны.
К первой группе
можно отнести серверные
Ко второй группе относятся помещения, где расположены рабочие места администраторов, а также периферийное оборудование ограниченного пользования.
В третью группу входят помещения, в которых оборудованы рабочие места пользователей и установлено периферийное оборудование общего пользования.
3.2.2 Подсистема программно-аппаратной защиты
При создании программно-аппаратных средств защиты, руководствуются следующими принципами:
Исполнитель должен работать в своей исполнительной среде. Пользователь видит только доступную ему информацию. Правила создания данной среды представляются в виде математической модели (модели управления доступом). В этой модели необходимо учитывать динамику изменения взаимодействия ресурсов в системе.
3.2.2.1 Защита информации от несанкционированного доступа
Для
защиты информации от НСД
Для защиты информации от НСД могут применяться следующие комплексы и системы:
Программно-аппаратный комплекс
средств защиты информации (ПАК СЗИ)
Аккорд-NT/2000 предназначен для разграничения
доступа пользователей к
Комплекс использует
собственную систему
Основные возможности:
В течение всего сеанса работы пользователя ведется подробный журнал событий, в котором фиксируются все действия пользователя на терминальном сервере.
Программно-аппаратный
комплекс "Соболь" – это средство
защиты компьютера от несанкционированного
доступа, обеспечивающее доверенную загрузку.
ПАК "Соболь" обеспечивает контроль
и регистрацию доступа пользователей к компьютерам, осуществляет
контроль целостности программной среды
и доверенную загрузку установленных
операционных систем.
Назначение:
ПАК «Соболь» может быть использован для
того, чтобы:
• Доступ к информации на компьютере получили
только те сотрудники, которые имеют на
это право.
• В случае повреждения ОС или важных
информационных массивов, хранящихся
на компьютере, администратор мог вовремя
принять меры по восстановлению информации.
Основные возможности:
3.2.2.2 Обеспечение целостности и доступности информации в компьютерных системах
На этапе эксплуатации компьютерной системы целостность и доступность информации в системе обеспечивается путем:
• дублирования информации;
•
повышения отказоустойчивости к
• противодействия перегрузкам и «зависаниям» системы;
• использования строго определенного множества программ;
•
контроля целостности
•
особой регламентации
•
выполнения комплекса
Одним из главных условий
Целостность и доступность
В сложных системах
на этапе разработки, ошибок операторов в системе происходят зацикливания программ, непредусмотренные остановки и другие ситуации, выход из которых возможен лишь путем прерывания вычислительного процесса и последующего его восстановления. На этапе эксплуатации ведется статистика и осуществляется анализ таких ситуаций. «Зависания» своевременно обнаруживаются, и вычислительный процесс восстанавливается. При восстановлении, как правило, необходимо повторить выполнение прерванной программы с начала или с контрольной точки, если используется механизм контрольных точек. Такой механизм используется при выполнении сложных вычислительных программ, требующих значительного времени для их реализации.
В защищенной компьютерной системе должно использоваться только разрешенное программное обеспечение. Перечень официально разрешенных к использованию программ, а также периодичность и способы контроля их
целостности должны быть определены перед началом эксплуатации компьютерной системы.
Наиболее приемлемым методом
контроля целостности
информации является
3.2.2.3 Защита программ от несанкционированного копирования
Дальнейшее развитие информационных технологий невозможно без создания новых программных средств различного назначения, баз данных, компьютерных средств обучения и других продуктов, предназначенных для корпоративного или персонального использования. При этом возникает проблема защиты авторских прав создателей и владельцев продуктов информационных технологий. Отсутствие такой защиты может привести к
оттоку из сферы производства программного обеспечения части способных к творческой деятельности специалистов, снижению качества создаваемых информационных ресурсов и другим негативным социальным последствиям.
К сожалению, в настоящее время попытки нарушения авторских прав на объекты интеллектуальной собственности становятся достаточно регулярным и повсеместным явлением. Недостаточная эффективность правовых методов защиты интересов создателей и владельцев информационных ресурсов приводит к необходимости создания программных средств их защиты.