Автор работы: Пользователь скрыл имя, 25 Октября 2012 в 17:12, курсовая работа
Бурное развитие информационных технологий во всех сферах общественной жизни приводит к тому, что все чаще организации прибегают к использованию систем автоматизированного проектирования, САПР — автоматизированная система, реализующая информационную технологию выполнения функций проектирования, представляет собой организационно-техническую систему, предназначенную для автоматизации процесса проектирования, состоящую из персонала и комплекса технических, программных и других средств автоматизации его деятельности.
Оглавление
Введение……………………………………………………………………………3
1. Характеристика исследуемого объекта……………………………………5
2. Анализ уязвимостей и угроз…………………………………………..........7
2.1. Виды и характер происхождения угроз……………………………..8
2.2. Возможные причины нарушения конфиденциальности информации (каналы утечки информации)………………………..12
2.3. Определение класса защиты информации…………………………14
3. Предложения по повышению уровня защиты……………………………17
3.1. Определение требований к системе защиты…………………........17
3.2. Методы инженерно-технической защиты информации…………..21
3.2.1. Подсистема физической защиты…...………………………..….22
3.2.2. Подсистема программно-аппаратной защиты………………...23
3.2.2.1. Защита информации в компьютерных системах от несанкционированного доступа………………………….25
3.2.2.2. Обеспечение целостности и доступности информации в компьютерных системах……………………………….....27
3.2.2.3. Защита программ от несанкционированного
копирования……………………………………………...28
3.2.3. Подсистема криптографической защиты……………………..30
3.3. Методы организационно-административной защиты информации………………………………………………………….31
4. Основы политики безопасности в организации………………………….34
Заключение……………………………………………………………………….37
Список использованной литературы………………………………………..….38
— ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.;
— организация надежной охраны помещений и территории прохождения линии связи;
— организация, хранения и использования документов и носителей конфиденциальной информации, включая порядок учета, выдачи, исполнения и возвращения;
— создание штатных организационных структур по защите ценной информации или назначение ответственного за защиту информации на конкретных этапах её обработки и передачи;
— создание особого порядка взаимоотношений со сторонними организациями и партнерами;
— организация конфиденциального делопроизводства.
Заключение
В ходе выполнения данной курсовой работы был проанализирован объект «Модуль телевизионной компании» с целью выявления угроз безопасностей информации, циркулирующей на объекте, уязвимостей защиты и определения мер по защите информации.
В работе определены цели функционирования исследуемого объекта и структурный состав его компонентов; выявлены угрозы информации, циркулирующей на объекте, характер их происхождения и пути реализации. Также рассмотрены некоторые наиболее часто встречающиеся угрозы безопасности компьютерной информации. Определены классы каналов несанкционированного получения информации, а также причины нарушения целостности и доступности информации.
На основе руководящих документов ГТК России определен класс защиты информации и в соответствии с этим классом сформулированы требования к системе защиты данного объекта.
Для всех видов угроз, изложенных в первой части работы, во второй части работы предложены инженерно-технические, программно-аппаратные и организационные меры по защите информации. Основываясь на руководящих документов ГТК России и практических решениях, предлагаемых ведущими организациями по защите информации, рассмотрены конкретные средства программно-аппаратной защиты информации, их основные характеристики, возможности применения на конкретном объекте и угрозы, которые можно предотвратить использованием данных средств.
Также на основе анализа различных литературных источников был разработан перечень организационных мероприятий по защите информации. Основываясь на выявленных угрозах безопасности информации и предложенных средствах и методах предотвращения данных угроз, были сформулированы основы политики информационной безопасности исследуемого объекта.
Список использованной литературы
Однотомные издания:
Руководящие документы:
Интернет-ресурсы:
http://www.streamlabs.ru
http://www.des-crypto.ru/
http://os-info.ru
http://itsecblog.ru