Автор работы: Пользователь скрыл имя, 27 Марта 2013 в 17:52, курсовая работа
Целью данной курсовой работы является анализ концепции защиты информационной безопасности. Данная цель позволила определить следующие задачи:
Проанализировать концепцию информационной безопасности
Провести классификацию угроз информационной безопасности
Выявить направления защиты информации
Раскрыть сущность и виды угроз компьютерной информации
Провести анализ преднамеренных угроз компьютерной информации
Рассмотреть разновидности преднамеренных угроз компьютерной информации
Детально изучить вредоносных программ
Введение 3
1. Концепция информационной безопасности 5
1.1. Классификация угроз информационной безопасности 5
1.2. Направления защиты информации 9
1.3. Сущность и виды угроз компьютерной информации 14
2. Анализ преднамеренных угроз компьютерной информации 16
2.1. Разновидность преднамеренных угроз компьютерной информации 16
2.2. Анализ вредоносных программ 17
2.3. Основные принципы защиты компьютерной информации от вредоносных программ 20
3. Проект информационной безопасности для предприятия ООО «Темп-Авто» 22
Заключение
Список использованной литературы 28
Содержание.
Введение 3
1. Концепция информационной безопасности 5
1.1. Классификация угроз информационной безопасности 5
1.2. Направления защиты информации 9
1.3. Сущность и виды угроз компьютерной информации 14
2. Анализ преднамеренных угроз компьютерной информации 16
2.1. Разновидность преднамеренных угроз компьютерной информации 16
2.2. Анализ вредоносных программ 17
2.3. Основные принципы защиты компьютерной информации от вредоносных программ 20
3. Проект информационной безопасности для предприятия ООО «Темп-Авто» 22
Заключение
Список использованной литературы 28
Введение
Быстрое развитие вычислительной техники привело к созданию различных информационных и управляющих систем. Этим системам стали доверять всё более ответственную работу, от качества которой зависит благосостояние и работоспособность людей, организаций, государств. Автоматизированные системы управляют технологическими процессами на предприятиях, выполняют финансовые операции, обрабатывают секретную и конфиденциальную информацию. Относительно низкая цена на вычислительную технику привела к резкому расширению сфер её применения.
Широкое распространение вычислительной техники как средства обработки информации привело к информатизации общества и появлению принципиально новых информационных технологий.
Появление любых технологий, как правило, имеет как положительные, так и отрицательные стороны. Информационные технологии, также не являются исключением из этого правила, и поэтому следует заранее позаботиться о безопасности при разработке и использовании таких технологий.
В целом, использование новейших информационных технологий делает киберпреступность не только прибыльным, но и достаточно безопасным делом. Проблема киберпреступности в последнее время приобретает мировые масштабы. Так, например, компания Dassault Systemes, в результате незаконного вторжения и кражи программного обеспечения понесла убытки в размере 300 млн. руб. Ежегодные убытки от киберпреступности составляют десятки миллиардов долларов.
В этих условиях защите информации
от неправомерного доступа к ней
отводится весьма значительное место.
Целями защиты информации являются: предотвращение
утечки, разглашения, модификации, искажения,
копирования уничтожения
Конечной целью информационной безопасности является защита всех категорий субъектов, прямо или косвенно участвующих в процессах информационного взаимодействия, от нанесения им материального, или иного ущерба в результате случайных, или преднамеренных воздействий на информацию и системы её обработки и передачи.
В качестве защищаемых объектов должна рассматриваться информация, и все её носители (отдельные компоненты и автоматизированная система обработки информации в целом). Обеспечение безопасности вычислительной системы предполагает создание препятствий для любого несанкционированного вмешательства в процесс её функционирования.
Целью данной курсовой работы является анализ концепции защиты информационной безопасности. Данная цель позволила определить следующие задачи:
Предмет данной курсовой работы – информационная безопасность торговых предприятий.
Объектом данной курсовой работы является торговое предприятие ООО «Темп-Авто», которое занимается продажей, ремонтом и обслуживание автомобилей различных марок.
Угрозы информационной безопасности делятся на два основных типа – это естественные и искусственные угрозы.
К естественным угрозам относятся пожары, наводнения, ураганы, удары молний и другие стихийные бедствия и явления, которые не зависят от человека. Для обеспечения безопасности информации, необходимым условием является оборудование помещений, в которых находятся элементы системы (носители цифровых данных, серверы, архивы и пр.), противопожарными датчиками, назначение ответственных за противопожарную безопасность и наличие средств пожаротушения.
Искусственные угрозы делятся на преднамеренные, и непреднамеренные:
Рассмотрим подробнее преднамеренные угрозы. По конечному проявлению можно выделить следующие угрозы информации:
Рассмотрим соответствие свойств и угроз информации (рис.1).
Перечисленные выше угрозы информации могут быть классифицированы по следующим направлениям (рис.2)
По приведенному выше рисунку мы видим, что источники информационных угроз могут быть как внутренними, так и внешними. Часто такое деление происходит по признаку принадлежности к объекту информационной защиты и по территориальному признаку (рис.3).
Соотношение внешних и внутренних угроз в среднем можно охарактеризовать так:
Информация всегда адресна и всегда имеет владельца. Адресность определяется собственником информации. Если это право подчеркивается в сообщении (гриф секретности), то информация становится конфиденциальной. Получая такую информацию, пользователь не может ею распоряжаться, она ему не принадлежит.
Право собственности определяется действующим законодательством. В зависимости от вида собственности информацию можно отнести к информации государственной, коммерческой, личной.
Также информацию различают по значимости (рис.4.):
1.2 Направления защиты информации
С учетом практических наблюдений обеспечения информационной безопасности выделяют следующие направления защиты информации:
Рассмотрим каждое из направлений защиты информации более подробно.
Организационная защита обеспечивает
охрану, работу с кадрами и документами;
использование технических
Организационные мероприятия играют существенную роль в создании надежной защиты информации. Для этого необходима совокупность организационно-правовых и организационно-технических мероприятий, которые исключали бы, или сводили к минимуму возможность возникновения утечки конфиденциальной информации.
К таким мероприятиям можно отнести:
Одним из важнейших организационных мероприятий является создание специальных служб защиты информации в закрытых информационных системах в виде администраторов безопасности сети и администратора распределенных баз и банков данных, содержащих сведения конфиденциального характера.
Правовая защита информации. Требования информационной безопасности должны органически включаться во все уровни законодательства, в том числе конституционное законодательство, законы по организации государственной системы управления, специальные законы. Правовые акты, ориентированные на правовую защиту информации можно классифицировать следующим образом:
Специальное законодательство в области безопасности информационной деятельности может быть представлено совокупностью законов. Эти законы определяют основы защиты информации в системах обработки и при её использовании с учетом категорий доступа к открытой информации и к информации с ограниченным доступом (Рис. 6).1
Таким образом, правовая защита информации обеспечивается нормативно-законодательными актами, представляющими собой по уровню иерархическую систему от Конституции РФ до функциональных обязанностей и контракта отдельного конкретного исполнителя, определяющих перечень сведений, подлежащих охране, и меры ответственности за их разглашение.
Инженерно-техническая защита информации – совокупность специальных органов, технических средств и мероприятий по их использованию в интересах защиты конфиденциальной информации.
Информация о работе Проект информационной безопасности для предприятия ООО «Темп-Авто»