Автор работы: Пользователь скрыл имя, 04 Сентября 2013 в 16:44, курсовая работа
Данная курсовая работа рассматривает тему: «Обеспечение достоверности и защиты информации в информационном обеспечении управления»
Цель и задачи работы рассмотреть:
теоретические основы управления
обеспечение достоверности и защиты информации
идентификация и аутентификация
безопасность баз данных
применяемые меры по защите информации
Введение 3
1. Теоретические основы управления …………………….…………………….5
1.1. Понятие управленческой информации ……………….……………………5
1.2. Понятие информационной безопасности …………..….…………………..9
2. Обеспечение достоверности и защиты информации в документационном обеспечении управления...……………………………………………………...13
2.1. Технические меры защиты информации……………….…………………13
2.2. Организационная защита …..………………………….….…………….…14
2.3. Программные средства защиты информации…………….………………17
2.4. Средства архивации информации ……………………….………………..18
2.5. Антивирусные программы…………..………………….………………….19
2.6. Криптографические методы защиты……………...………………………21
3. Идентификация и аутонтификация ………………………………………...23
4. Безопасность баз данных ……………………………………………………27
4.1.Обеспечение достоверности 27
4.2. Управление параллелизмом 27
4.3. Восстановление 28
4.4. Защита информации при работе в сетях 28
5. Применяемые меры по защите информации ...…………………………….32
6. Организационно-экономическая часть……………………………………..35
Заключение 46
Список литературы: 47
Существует множество причин, которые могут серьёзно повлиять на работу локальных и глобальных сетей, привести к потере ценной информации. Среди них можно выделить следующие.
1. Несанкционированный доступ извне, копирование или изменение информации случайные или умышленные действия, приводящие к:
- искажению либо уничтожению данных;
- ознакомление посторонних
лиц с информацией,
2. Некорректная работа программного обеспечения, приводящая к потере или порче данных из-за:
- ошибок в прикладном или сетевом ПО;
- заражения систем компьютерными вирусами.
3. Технические сбои оборудования, вызванные:
- отключением электропитания;
- отказом дисковых систем и систем архивации данных;
- нарушением работы серверов, рабочих станций, сетевых карт, модемов.
4. Ошибки обслуживающего персонала.
Конечно, универсального решения, исключающего все перечисленные причины, нет, однако во многих организациях разработаны и применяются технические и административные меры, позволяющие риск потери данных или несанкционированного доступа к ним свести к минимуму.
Во многих странах вопросы обеспечения информационной безопасности являются государственно важной задачей, а средства и системы защиты информации приравниваются к стратегическому вооружению, что накладывает существенные ограничения на экспорт и эксплуатацию средств и систем защиты информации (СЗИ). Для обеспечения контроля и управления в области информационной безопасности существуют организации занимающиеся лицензированием деятельности в данной области и сертифицированием СЗИ.
В нашей стране вопросы информационной безопасности регулируются федеральными законами:
На основании вышеуказанных законов и подзаконных актов Российской федерации в качестве структур обеспечивающих контроль и управление в области информационной безопасности являются:
Под термином "информационная безопасность", согласно определению Гостехкомиссии при Президенте РФ, понимают состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз:
Соответственно, под защитой информации подразумевается комплекс мероприятий, проводимых с целью предотвращения от действий угроз безопасности информации, где угроза является потенциальной возможностью нарушения безопасности информации.
Когда говорят об информационной безопасности, то имеют в виду широкий спектр проблем: от стихийных бедствий и проблем с электропитанием до квалифицированных злоумышленников, которые используют вычислительные системы к своей выгоде, или шпионов, которые охотятся за государственными и коммерческими секретами.
Возникновение проблемы обеспечения информационной безопасности напрямую связано с интеграцией информационных систем в локальные и глобальные сети (LAN и WAN соответственно), с целью облегчения информационного обмена.
В большинстве случаев
В общем виде основными угрозами информационной безопасности при подключении к внешним сетям являются:
Некоторые статистические данные по вероятности реализации этих угроз (в их конкретном проявлении) информационной безопасности приведены в таблице 1:
Таблица 1
Вероятность реализации угроз информационной безопасности
№ |
Угроза |
Объект угрозы |
Опасность угрозы в баллах от 1 до 100 |
1 |
Утечка за счет структурного звука в стенах и перекрытиях |
Переговоры |
20 |
2 |
Съем информации с плохо стертых дискет |
Информация на дискетах |
40 |
3 |
Программно-аппаратные закладки в ПЭВМ |
Информация в локальной сети |
50 |
4 |
Радио-закладки в стенах и мебели |
Секретные переговоры |
70 |
5 |
Съем информации по системе вентиляции |
Разговоры |
40 |
6 |
Лазерный съем акустической информации с окон |
Секретные переговоры |
70 |
7 |
Производственные и технологические отходы |
Служебная и профессиональная тайны |
20 |
8 |
Компьютерные вирусы, логические бомбы и т.п. |
Информация в локальной сети |
50 |
9 |
Съем информации за счет наводок и навязывания |
Секретные переговоры, информация в локальной сети |
80 |
10 |
Дистанционный съем видеоинформации |
персонал, клиенты |
40 |
11 |
Съем акустической информации с использованием диктофонов |
Разговоры, переговоры |
70 |
12 |
Хищение носителей информации |
Документированная информация, информация на НЖМД |
40 |
13 |
Высокочастотный канал утечки в бытовой технике |
переговоры |
30 |
14 |
Съем информации направленным микрофоном |
Переговоры, разговоры |
30 |
15 |
Внутренний канал утечки (обслуживающий персонал, несанкционированное копирование); |
Информация на НЖМД, документированная информация, переговоры |
80 |
16 |
Утечка за счет побочного излучения терминалов |
Компьютерная информация, разговоры |
40 |
17 |
Съем информации с телефонного уха |
Телефонные переговоры |
50 |
18 |
Визуальный съем с дисплея и принтера |
Различная информация |
20 |
19 |
Утечка по линиям связи |
переговоры |
80 |
20 |
Утечка по цепям заземления |
Различная информация |
20 |
21 |
Утечка по цепи электропитания |
Переговоры |
40 |
22 |
Утечка по системе отопления |
переговоры |
30 |
Результаты воздействия угроз могут выражаться в появлении сбоев в работе информационных систем, искажении либо разрушении циркулирующей или хранящейся в них информации, нарушении защитных механизмов систем, что позволяет осуществить НСД к информации и контролировать работу информационных систем.
Как мы видим из вышеуказанной таблицы, наибольшее количество взломов информационных систем происходит из-за небрежности персонала или утечек информации. Однако если отбросить "человеческий фактор", то на первое место выйдут проблемы нарушения конфиденциальности и целостности информации и защита программно-технических средств информационных систем от воздействия злоумышленников, находящихся за пределами контролируемой зоны.
2 Обеспечение достоверности и
защиты информации в
2.1 Технические меры защиты информ
Можно так классифицировать потенциальные угрозы, против которых направлены технические меры защиты информации:
1. Потери информации из-за сбоев оборудования:
- перебои электропитания;
- сбои дисковых систем;
- сбои работы серверов, рабочих станций, сетевых карт и т.д.
2. Потери информации из-за
- потеря или изменение данных при ошибках ПО;
- потери при заражении системы компьютерными вирусами;
3. Потери, связанные с
- несанкционированное копирование, уничтожение или подделка информации;
- ознакомление с
4. Ошибки обслуживающего
- случайное уничтожение или изменение данных;
- некорректное использование
Сами технические меры защиты можно разделить на:
- средства аппаратной защиты, включающие средства защиты кабельной системы, систем электропитания, и т.д.
- программные средства защиты, в том числе: криптография, антивирусные программы, системы разграничения полномочий, средства контроля доступа и т.д.1
- административные меры защиты,
включающие подготовку и
Следует отметить, что подобное деление
достаточно условно, поскольку современные
технологии развиваются в направлении
сочетания программных и
2.2 Организационная защита
Помещения должны запираться и иметь сигнализацию. Сигнализация должна быть установлена на двери и окнах, возможно применение датчиков движения.
Это обеспечивается использованием таких мер, как ограничение доступа в помещения, где находятся компьютеры с наиболее ценной информации. Как правило непосредственная защита путем ограничения доступа организуется для сервера. Если невозможно размещение сервера в отдельном помещении, то используются шкафы или запираемые корпуса.
Доступ к серверам должен быть возможен только администратору, руководителю, оператору резервного копирования.
В тех случаях, где эта проблема актуальна, лучше использовать для компьютеров специальные корпуса. Если это невозможно, корпус компьютера должен быть опечатан. Рекомендуется также проверять целостность оборудования при сдаче рабочего места.
Обычно такая проблема возникает
при необходимости
Периодически необходимо проверять соответствие комплектующих, серийные номера. Кстати, в компьютер могут быть установлены специальные устройства, записывающие и передающие информацию. Так как такое оборудование довольно дорого, это может означать, что за вашей организацией ведется направленный шпионаж.
Это пункт обеспечивается также использованием организационных мер. Необходимо правильное планирование размещения компьютерной техники. Мониторы, по возможности, разворачиваются от окон, дверей.