Анализ угроз, использующих уязвимости защиты, и разработка методов повышения уровня защищенности системы автоматизированного проектиров

Автор работы: Пользователь скрыл имя, 25 Октября 2012 в 17:12, курсовая работа

Описание работы

Бурное развитие информационных технологий во всех сферах общественной жизни приводит к тому, что все чаще организации прибегают к использованию систем автоматизированного проектирования, САПР — автоматизированная система, реализующая информационную технологию выполнения функций проектирования, представляет собой организационно-техническую систему, предназначенную для автоматизации процесса проектирования, состоящую из персонала и комплекса технических, программных и других средств автоматизации его деятельности.

Содержание работы

Оглавление
Введение……………………………………………………………………………3
1. Характеристика исследуемого объекта……………………………………5
2. Анализ уязвимостей и угроз…………………………………………..........7
2.1. Виды и характер происхождения угроз……………………………..8
2.2. Возможные причины нарушения конфиденциальности информации (каналы утечки информации)………………………..12
2.3. Определение класса защиты информации…………………………14
3. Предложения по повышению уровня защиты……………………………17
3.1. Определение требований к системе защиты…………………........17
3.2. Методы инженерно-технической защиты информации…………..21
3.2.1. Подсистема физической защиты…...………………………..….22
3.2.2. Подсистема программно-аппаратной защиты………………...23
3.2.2.1. Защита информации в компьютерных системах от несанкционированного доступа………………………….25
3.2.2.2. Обеспечение целостности и доступности информации в компьютерных системах……………………………….....27
3.2.2.3. Защита программ от несанкционированного
копирования……………………………………………...28
3.2.3. Подсистема криптографической защиты……………………..30
3.3. Методы организационно-административной защиты информации………………………………………………………….31
4. Основы политики безопасности в организации………………………….34
Заключение……………………………………………………………………….37
Список использованной литературы………………………………………..….38

Файлы: 1 файл

Курсовая.doc

— 546.00 Кб (Скачать файл)

—   ознакомление  с  сотрудниками,  их  изучение,  обучение  правилам работы с конфиденциальной информацией, ознакомление с мерами  ответственности  за  нарушение  правил  защиты информации и др.;

—   организация  надежной  охраны  помещений  и  территории прохождения линии связи;

—   организация,  хранения  и  использования  документов  и носителей  конфиденциальной  информации,  включая  порядок учета, выдачи, исполнения и возвращения;

—   создание  штатных  организационных  структур  по  защите ценной  информации  или  назначение  ответственного  за  защиту информации на конкретных этапах её обработки и передачи;

—   создание  особого  порядка  взаимоотношений  со  сторонними организациями и партнерами;

—   организация конфиденциального делопроизводства.

    1. Существуют три формы проявления административных методов: обязательное предписание (приказ, запрет и т.п.); согласительные (консультация, компромисс); рекомендации, пожелания (совет, разъяснения, предложение, общение и т.п.). Необходимо учитывать все вышеизложенные методы, т.к. задача административной деятельности состоит в координации действий подчиненных, которая обеспечивает четкость, дисциплинированность и порядок работы коллектива, определив оптимальное сочетание, рациональное соотношение организационно-административных и экономических методов.

 

 

 

Заключение

 

В ходе выполнения данной курсовой работы был проанализирован  объект «Модуль телевизионной компании» с целью выявления угроз безопасностей информации, циркулирующей на объекте, уязвимостей защиты и определения мер по защите информации.

В работе определены цели функционирования исследуемого объекта и структурный состав его компонентов; выявлены угрозы информации, циркулирующей на объекте, характер их происхождения и пути реализации. Также рассмотрены некоторые наиболее часто встречающиеся угрозы безопасности компьютерной информации. Определены классы каналов несанкционированного получения информации, а также причины нарушения целостности и доступности информации.

На основе руководящих  документов ГТК России определен  класс защиты информации и в соответствии с этим классом сформулированы требования к системе защиты данного объекта.

Для всех видов  угроз, изложенных в первой части  работы, во второй части работы предложены инженерно-технические, программно-аппаратные и организационные меры по защите информации. Основываясь на руководящих документов ГТК России и практических решениях, предлагаемых ведущими организациями по защите информации, рассмотрены конкретные средства программно-аппаратной защиты информации, их основные характеристики, возможности применения на конкретном объекте и угрозы, которые можно предотвратить использованием данных средств.  

Также на основе анализа различных литературных источников был разработан перечень организационных мероприятий по защите информации. Основываясь на выявленных угрозах безопасности информации и предложенных средствах и методах предотвращения данных угроз, были сформулированы основы политики информационной безопасности исследуемого объекта.

 

 

Список использованной литературы

 

Однотомные  издания:

 

    1. Бузов Г.А., Калинин С.В. Защита от утечки информации по техническим каналам. М.: Горячая линия – Телеком, 2005 – 415 с.
    2. Торокин А.А. Инженерно-техническая защита информации. М.: Гелиос АРВ, 2005. – 960 с.
    3. Белов Е.Б., Лось В.П. Основы информационной безопасности. М.: Горячая линия – Телеком, 2006 – 546 с.
    4. Каторин Ю.Ф., Куренков Е.В. Энциклопедия промышленного шпионажа. Санкт-Петербург: Полигон, 2000 – 257 с.
    5. Варлатая С.К., Шаханова М.В. Аппаратно-программные средства и методы защиты информации: Учебное пособие. - Владивосток: Изд-во ДВГТУ, 2007. - 318 с.
    6. Безбогов А.А., Яковлев А.В., Шамкин В.Н. Методы и средства защиты компьютерной информации: Учебное пособие. - Тамбов: Издательство ТГТУ, 2006. - 196 с.

 

Руководящие документы:

    1. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Зашита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М.: ГТК, 1992.
    2. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: ГТК, 1992.
    3. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Показатели защищенности от НСД. М.: ГТК, 199

 

Интернет-ресурсы:

    1. Streams Labs (Television Computer System)

      http://www.streamlabs.ru

    1. Descrypto (защита данных информационная безопасность)

      http://www.des-crypto.ru/itsecur/intech

    1. Информационный портал центра информационных технологий «ОРБИТА-СОЮЗ»

         http://os-info.ru

    1. Блог о информационной безопасности «Информационная безопасность»

        http://itsecblog.ru

 

 

 

 

 

 


Информация о работе Анализ угроз, использующих уязвимости защиты, и разработка методов повышения уровня защищенности системы автоматизированного проектиров