Автор работы: Пользователь скрыл имя, 25 Октября 2012 в 17:12, курсовая работа
Бурное развитие информационных технологий во всех сферах общественной жизни приводит к тому, что все чаще организации прибегают к использованию систем автоматизированного проектирования, САПР — автоматизированная система, реализующая информационную технологию выполнения функций проектирования, представляет собой организационно-техническую систему, предназначенную для автоматизации процесса проектирования, состоящую из персонала и комплекса технических, программных и других средств автоматизации его деятельности.
Оглавление
Введение……………………………………………………………………………3
1. Характеристика исследуемого объекта……………………………………5
2. Анализ уязвимостей и угроз…………………………………………..........7
2.1. Виды и характер происхождения угроз……………………………..8
2.2. Возможные причины нарушения конфиденциальности информации (каналы утечки информации)………………………..12
2.3. Определение класса защиты информации…………………………14
3. Предложения по повышению уровня защиты……………………………17
3.1. Определение требований к системе защиты…………………........17
3.2. Методы инженерно-технической защиты информации…………..21
3.2.1. Подсистема физической защиты…...………………………..….22
3.2.2. Подсистема программно-аппаратной защиты………………...23
3.2.2.1. Защита информации в компьютерных системах от несанкционированного доступа………………………….25
3.2.2.2. Обеспечение целостности и доступности информации в компьютерных системах……………………………….....27
3.2.2.3. Защита программ от несанкционированного
копирования……………………………………………...28
3.2.3. Подсистема криптографической защиты……………………..30
3.3. Методы организационно-административной защиты информации………………………………………………………….31
4. Основы политики безопасности в организации………………………….34
Заключение……………………………………………………………………….37
Список использованной литературы………………………………………..….38
Под системой защиты от несанкционированного использования и копирования (защиты авторских прав, или просто защиты, от копирования) понимается комплекс программных или программно-аппаратных средств,
предназначенных для усложнения или запрещения нелегального распространения, использования и (или) изменения программных продуктов и иных информационных ресурсов. Термин «нелегальное» здесь понимается как производимое без согласия правообладателя. Нелегальное изменение информационного ресурса может потребоваться нарушителю для того, чтобы измененный им продукт не подпадал под действие законодательства о защите авторских прав.
Под надежностью системы защиты от несанкционированного копирования понимается ее способность противостоять попыткам изучения
алгоритма ее работы и обхода реализованных в нем методов защиты. Очевидно, что любая программная или программно-аппаратная система защиты от копирования может быть преодолена за конечное время, так как процессорные команды системы защиты в момент своего исполнения присутствуют в оперативной памяти компьютера в открытом виде. Также очевидно, что надежность системы защиты равна надежности наименее защищенного из ее модулей.
Для обеспечения защиты от копирования может применяться такой программный продукт, как:
StarForce Corporative
Профессиональное решение для защиты бизнес приложений, предназначенных для корпоративного использования в локальных сетях компаний, где возможно централизованное управление работой приложения.
Защищенные StarForce Corporative продукты могут распространяться, как на любых физических носителях, так и через Интернет.
Основной принцип работы продукта состоит в том, что функции контроля использования защищенного приложения выполняет сервер в локальной сети.
Клиентская часть защищенного приложения устанавливается на клиентские компьютеры. На сервере запускается сервер лицензий и активируется серверная часть защищённого приложения. Активация серверной части происходит через интернет с помощью серийного номера, который определяет лицензию на данное приложение, На продукт дается одна лицензия, которая определяет логику работы защищенного приложения (количество одновременно запущенных клиентских приложений, срок работы и т.д.). При запуске клиентские приложения подключаются к серверу, запрашивая разрешение на запуск.
Лицензия активируется единожды системным администратором на сервере. Тем самым рядовые сотрудники компании, работающие с клиентской частью, не тратят свое время на активацию.
3.2.3 Подсистема криптографической защиты
В соответствии с Постановлением Правительства РФ № 691 от 23.09.2002 к криптографическим средствам защиты относятся:
Криптографические технологии защиты информации позволяют решать следующие задачи:
Криптографические методы традиционно используются для шифрования информации ограниченного доступа, представленной в любой материальной форме в виде: письменных текстов, данных, хранящихся на дисках; сообщений, передаваемым по каналам связи, программного обеспечения, графики или речи.
Для шифрования информации на жестких дисках можно использовать утилиты типа Drive Crypt Plus Pack.
В качестве примеров утилит шифрования для служб обмена мгновенными сообщениями можно назвать Trillian, SpyShield, IIP (Invisible IRC Project).
Для безопасной передачи в незащищенной среде практически любого сетевого протокола можно использовать протокол SSH (Secure SHell). SSH – это сетевой протокол сеансового уровня, позволяющий производить удаленное управление операционной системой и туннелирование TCP-соединений.
3.3 Методы организационно-
Организационная защита информации — это регламентация деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз. Организационная защита обеспечивает:
Организационная защита включает в себя регламентацию:
1) Формирования и организации деятельности службы безопасности, обеспечения деятельности этих служб нормативно-методическими документами по организации защиты информации.
2) Составления и регулярного обновления состава защищаемой информации компании, составления и ведения перечня защищаемых бумажных и электронных документов.
3) Разрешительной
системы разграничения доступа
персонала к защищаемой
4) Методов отбора персонала для работы с защищаемой информацией, методики обучения и инструктирования сотрудников.
5) Направлений и методов воспитательной работы с персоналом, контроля соблюдения сотрудниками порядка защиты информации.
6) Технологии защиты, обработки и хранения бумажных и электронных документов.
7) Порядка защиты ценной информации компании от случайных или умышленных несанкционированных действий персонала.
8) Ведения всех видов аналитической работы.
9) Порядка защиты информации при проведении совещаний, заседаний, переговоров, приеме посетителей, работе с представителями СМИ.
10) Оборудования и аттестации помещений и рабочих зон, выделенных для работы с конфиденциальной информацией.
11) Пропускного режима на территории, в здании, помещениях, идентификации транспорта и персонала компании.
12) Системы охраны территории.
13) Действий
персонала в экстремальных
14) Организационных вопросов приобретения, установки и эксплуатации технических средств защиты информации и охраны.
15) Работы по
управлению системой защиты
16) Критериев и порядка проведения оценочных мероприятий по установлению степени эффективности системы защиты информации.
Система организационных мер по защите информации представляют собой комплекс мероприятий, включающих четыре основных компонента:
— изучение обстановки на объекте;
— разработку программы защиты;
— деятельность по проведению указанной программы в жизнь;
— контроль за ее действенностью и выполнением установленных правил.
Выделяют следующие организационные мероприятия:
— ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.;
— организация надежной охраны помещений и территории прохождения линии связи;
— организация, хранения и использования документов и носителей конфиденциальной информации, включая порядок учета, выдачи, исполнения и возвращения;
— создание штатных организационных структур по защите ценной информации или назначение ответственного за защиту информации на конкретных этапах её обработки и передачи;
— создание особого порядка взаимоотношений со сторонними организациями и партнерами;
— организация конфиденциального делопроизводства.
Организационные мероприятия играют существенную роль в создании надежного механизма защиты информации, так как возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются не техническими аспектами, а злоумышленными действиями, нерадивостью, небрежностью и халатностью пользователей или персонала защиты. Влияния этих аспектов практически невозможно избежать с помощью технических средств. Для этого необходима совокупность организационно-правовых и организационно-технических мероприятий, которые исключали бы (или, по крайней мере, сводили бы к минимуму) возможность возникновения опасности конфиденциальной информации.
Задача административной
деятельности состоит в координации
действий подчиненных, которая обеспечивает
четкость, дисциплинированность и порядок
работы коллектива, определив оптимальное сочетание, рациональное соотношение
организационно-
Существуют три формы проявления административных методов: обязательное предписание (приказ, запрет и т.п.); согласительные (консультация, компромисс); рекомендации, пожелания (совет, разъяснения, предложение, общение и т.п.).
Как правило, это прямые задания и распоряжения вышестоящих органов управления (волевое воздействие руководителя на подчиненных), которые направлены на соблюдение законов и постановлений, приказов и распоряжений руководителей в целях оптимизации производственных процессов. Административные методы отличают четкая адресность директив, обязательность выполнения распоряжений и указаний, невыполнение которых рассматривается как прямое нарушение исполнительской дисциплины и влечет за собой определенные взыскания. Директивные команды обязательны для выполнения, причем в установленные сроки, даже если это невыгодно исполнителю. По существу, административные методы — это методы принуждения, которые сохраняют свою силу до тех пор, пока труд не превратится в первую жизненную потребность. Экономическим методам управления отводится центральное место, так как отношения управления определяются в первую очередь экономическими отношениями и лежащими в их основе объективными потребностями и интересами людей.
Политика безопасности - набор законов, правил и практических
рекомендаций, на основе которых строится управление, защита и распределение критичной информации в системе. Она должна охватывать все особенности процесса обработки информации, определяя поведение системы в различных ситуациях.
Политика безопасности
Основными пунктами политики безопасности можно считать:
С целью предотвращения несанкционированного проникновения на территорию и с помещения объекта посторонних лиц необходимо создать систему охраны объекта, которая включает в себя следующие компоненты: