Автор работы: Пользователь скрыл имя, 25 Января 2014 в 21:12, курсовая работа
Интерес к вопросам безопасности информационных систем в последнее время вырос, что связывают с возрастанием роли информационных ресурсов в конкурентной борьбе, расширением использования сетей, а, следовательно, и возможностей несанкционированного доступа к хранимой и передаваемой информации. Развитие средств, методов и форм автоматизации процессов хранения и обработки информации и массовое применение персональных компьютеров делают информацию гораздо более уязвимой. Информация, циркулирующая в них, может быть незаконно изменена, похищена или уничтожена.
Введение………………………………………………………………………. 2
Глава 1. Основные понятия и методы оценки безопасности………………3
Глава 2. Основополагающие документы основных понятий, методов, требований системы информационной безопасности…………………….10
2.1."Оранжевая книга" Национального центра защиты компьютеров США………………………………………………………………………….10
2.2. Гармонизированные критерии Европейских стран (ITSEC)………… 16
2.3. Концепция защиты от НСД Госкомиссии при Президенте РФ……... 18
2.4. Рекомендации X.800…………………………………………………… 22
Глава 3. Проектирование системы защиты данных……………………… 25
Заключение………………………………………………………………….. 29
Список литературы…………………………………………………………. 30
Считается, что сложную систему
невозможно описать в принципе. Это,
в частности, касается систем управления
предприятием. Одним из основных аргументов
является изменение условий
Для разработки системы защиты информации проектировщикам необходимо выполнить следующие виды работ:
* на предпроектной стадии определить особенности хранимой информации, выявить виды угроз и утечки информации и оформить ТЗ на разработку системы;
* на стадии проектирования
* выбрать механизмы - методы защиты, реализующие выбранные функции;
*
разработать программное,
*
провести отладку
*
разработать пакет
* осуществить внедрение системы;
*
проводить комплекс работ по
эксплуатации и
Создание базовой системы защиты информации в ИС должно основываться на главных принципах:
*
Комплексный подход к
*
Разделение и минимизация
*
Полнота контроля и
*
Обеспечение надежности
*
"Прозрачность" системы защиты
информации для общего, прикладного
программного обеспечения и
Технологический процесс функционирования системы защиты информации от несанкционированного доступа, как комплекса программно-технических средств и организационных (процедурных) решений, предусматривает выполнение следующих процедур:
*
учет, хранение и выдачу
* ведение служебной информации (генерация паролей, ключей, сопровождение правил разграничения доступа);
*
оперативный контроль
*
контроль соответствия
*
контроль хода
Заключение
Выбор способов защиты информации в информационной системе - сложная оптимизационная задача, при решении которой требуется учитывать вероятности различных угроз информации, стоимость реализации различных способов защиты и наличие различных заинтересованных сторон. В общем случае для нахождения оптимального варианта решения такой задачи необходимо применение теории игр, в частности теории биматричных игр с ненулевой суммой, позволяющими выбрать такую совокупность средств защиты, которая обеспечит максимизацию степени безопасности информации при данных затратах или минимизацию затрат при заданном уровне безопасности информации.
После выбора методов и механизмов необходимо осуществить разработку программного обеспечения для системы защиты. Программные средства, реализующие выбранные механизмы защиты, должны быть подвергнуты комплексному тестированию. Следует отметить, что без соответствующей организационной поддержки программно-технических средств защиты информации от несанкционированного доступа и точного выполнения предусмотренных проектной документацией механизмов и процедур нельзя решить проблему обеспечения безопасности информации, хранимой в информационной системе.
Задачи, сформулированные во введении, решены, цель работы достигнута.
Список литературы
1. Автоматизация управления предприятием / Баронов В.В., Калянов Г.Н., Попов Ю.Н, Рыбников А.И., Титовский И. Н. - М.: ИНФРА-М, 2000.
2. Атре Ш. Структурный подход к организации баз данных. - М.: «Финансы и статистика», 2003.
3. Благодатских В.А., Енгибарян М.А., Ковалевская Е.В. Экономика, разработка и использование программного обеспечения ЭВМ. - М.: Финансы и статистика,1997.
4. Вендров А.М. CASE - технологии. Современные методы и средства проектирования информационных систем. - М.: Финансы и статистика, 1998.- 176 с.
5. Гайкович В., Першин А. Безопасность электронных банковских систем. - М.: "Единая Европа", 1994.
6. Гост 19.001-77. Единая система программной документации. Общие положения.- М.: Издательство стандартов, 1994.
7. Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации. - М.: Воениздат, 1992.
8. Левин В.К. Защита информации в информационно-вычислительных
системах и сетях. / Программирование, 2004.-№5- 5-16 с.
9. Титоренко Г.А. - Автоматизированные информационные технологии в экономике. Учебник.- М.: ЮНИТИ, 2001.
1 НСД- несанкционированные действия
2 Атре Ш. Структурный подход к организации баз данных. - М.: «Финансы и статистика», 2003.
3 Несанкционированный доступ к информации (НСД) — доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.
4 Идентификация — частично осознаваемый психический процесс уподобления себя другому человеку или группе людей. В ряде случаев может относиться к механизмам психологической защиты
5 Авторизация — предоставление определённому лицу или группе лиц прав на выполнение определённых действий; а также процесс проверки (подтверждения) данных прав при попытке выполнения этих действий. Часто можно услышать выражение, что какой-то человек «авторизован» для выполнения данной операции — это значит, что он имеет на неё право.
6 НСД- несанкционированные действия
8 Вендров А.М. CASE - технологии. Современные методы и средства проектирования информационных систем. - М.: Финансы и статистика, 1998.- 176 с.
9 Вендров А.М. CASE - технологии. Современные методы и средства проектирования информационных систем. - М.: Финансы и статистика, 1998.- 176 с.
10 Априори — знание, полученное до опыта и независимо от него (знание априори, априорное знание), т.е. знание, как бы заранее известное.
11 Аудит или аудиторская проверка — процедура независимой оценки деятельности организации, системы, процесса, проекта или продукта. Чаще всего термин употребляется применительно к проверке бухгалтерской отчётности организаций с целью выражения мнения о её достоверности.
12 Гостехкомиссия- государственная техническая комиссия
13 СВТ- средства вычислительной техники
14 АС- автоматизированная система
15 Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации. - М.: Воениздат, 1992.
16 Конфиденциальность — необходимость предотвращения утечки (разглашения) какой-либо информации.
17 Криптография — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.
18 Левин В.К. Защита информации в информационно-вычислительных
системах и сетях. / Программирование, 2004.-№5- 5-16 с.