Автор работы: Пользователь скрыл имя, 05 Декабря 2013 в 12:18, дипломная работа
Цель данной работы – разработка рекомендаций для организации системы защиты информации ОАО РЖД станции «Черкесск». Задачи дипломной работы:
– исследовать принципы построения системы защиты информации;
– проанализировать функционирование системы защиты информации ОАО РЖД станция «Черкесск»
– разработать практические рекомендации по организации системы защиты информации станции ОАО РЖД «Черкесск».
ВВЕДЕНИЕ………………………………………………………………
1 ИССЛЕДОВАНИЕ ПРИНЦИПОВ ПОСТРОЕНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ…………………………………………………...
1.1 Определение и основные понятия системы защиты информации………………………………………………………………….....
1.2 Исследование организации защиты информации в системе безопасности предприятия…………………………………………………….
1.3 Исследование общеметодологических принципов построения системы защиты информации…………………………………………………
1.4 Исследование основ архитектурного построения системы защиты информации…………………………………………………………...
1.5 Исследование явлений типизации и стандартизации систем защиты информации…………………………………………………………...
1.6 Исследование методов проектирования систем защиты информации………………………………………………………………….....
1.7 Выводы по главе…………………………………………………......
2 АНАЛИЗ ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ СТАНЦИИ ОАО РЖД «ЧЕРКЕССК»…………………….
2.1 Общая характеристика предприятия……………………………….
2.2 Анализ организационно-штатной структуры организации………
2.3 Анализ применяемой системы защиты информации на предприятии ОАО РЖД станция «Черкесск»………………………………..
2.3.1Анализ системы охранно-пожарной сигнализации……………...
2.3.2 Анализ системы видеонаблюдения………………………………
2.3.3 Анализ системы доступа и оповещения………………………….
2.3.4 Анализ системы резервного электропитания……………………
2.4 Причины недостаточного обеспечения защиты информации ОАО РЖД станция «Черкесск»……………………………………………….
2.5 Перечень каналов несанкционированного получения информации…………………………………………………………………….
2.6 Выводы по главе…………………………………………………......
3 РАЗРАБОТКА РЕКОМЕНДАЦИЙ ПО ОРГАНИЗАЦИИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ СТАНЦИИ ОАО РЖД «ЧЕРКЕССК»…………………………………………………………………..
3.1 Рекомендации по требованиям и к условиям защиты информации…………………………………………………………………….
3.2 Рекомендации по определению функций защиты информации…………………………………………………………………….
3.3 Рекомендации по перекрытию возможных каналов несанкционированного получения информации………………………….....
3.4 Рекомендация по выбору средств, достаточных для решения задач по защите информации филиала предприятия ОАО РЖД станция «Черкесск»………………………………………………….…………………..
3.4.1 Рекомендации по борьбе с вирусами…………………………….
3.4.2 Рекомендации по установке межсетевого экрана, системы IDS, VPN………………………………………………………………………...........
3.4.3 Рекомендации по обновлению ПО…………………………….....
3.5 Рекомендации по реструктуризации системы защиты информации филиала предприятия ОАО РЖД станция «Черкесск»…...….
3.6 Рекомендации по решению организационно-правовых вопросов защиты информации…………………………………………………………...
3.6.1 Рекомендации по защите информации в автоматизированных информационно-телекоммуникационных системах…………………………
3.6.2 Рекомендации для работы администраторов безопасности ОАО РЖД станция «Черкесск»…………………….………………………….
3.6.3 Рекомендации по защите конфиденциальной информации на предприятии ОАО РЖД «Черкесск»…..………………………………….......
3.7 Оценка эффективности функционирования системы защиты информации в условиях выбранных задач защиты информации………......
3.8 Технико-экономическое обоснование рекомендованных мероприятий…………………………………………………………………....
3.9 Выводы по главе……………………………………………………..
ЗАКЛЮЧЕНИЕ………………………………………………………….
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ……………………
Меры противодействия угрозам разделяются на правовые и законодательные.
Законы, указы, нормативные акты, регламентирующие правила обращения с информацией и определяющие ответственность за нарушение этих правил.
Нормы поведения, которые
традиционно сложились или
Меры организационного
характера, регламентирующие процессы
функционирования АС, деятельность персонала
с целью максимального
Применение разного рода технических средств охраны и сооружений, предназначенных для создания физических препятствий на путях проникновения в систему основаны на использовании технических устройств и программ, входящих в состав АС и выполняющих функции защиты [2]:
Целью создания системы безопасности предприятия является комплексное воздействие на потенциальные и реальные угрозы, позволяющее организации:
Достижение этой цели
требует решения следующих
Результатом деятельности
по обеспечению комплексной
1.2 Исследование
организации защиты информации
в системе безопасности
Информационная безопасность – это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств [4].
При построении модели информационной безопасности предприятия учитывают целый ряд компонентов (источников, объектов, действий).
Наиболее важными среди них являются следующие [5]:
Объектом угроз информационной безопасности выступают сведения о составе, состоянии и деятельности объекта защиты (персонала, материальных и финансовых ценностей, информационных ресурсов).
Угрозы информации выражаются в нарушении ее целостности, конфиденциальности, полноты и доступности.
Источниками угроз выступают конкуренты, преступники, коррупционеры, административно-управленческие органы.
Источники угроз преследуют при этом следующие цели: ознакомление с охраняемыми сведениями, их модификация в корыстных целях и уничтожение для нанесения прямого материального ущерба.
Неправомерное овладение конфиденциальной информацией возможно путем ее разглашения источниками сведений, утечки информации через технические средства и несанкционированного доступа к охраняемым сведениям. Учитывая важность этих понятий для дальнейшего изложения материала, рассмотрим их более подробно.
Разглашение – умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним. Разглашение выражается в сообщении, передаче, предоставлении, пересылке, опубликовании, утере и в других формах обмена и действий с информацией [6].
Несанкционированный доступ – доступ к информации, нарушающий правила разграничения доступа, с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.
Утечка информации –
неправомерный выход
Каждая угроза влечет за собой определенный ущерб – моральный или материальный, а защита и противодействие угрозе призвана снизить его величину, в идеале – полностью, реально – значительно или хотя бы частично. Но и это удается далеко не всегда.
С учетом этого угрозы могут быть классифицированы по следующим признакам [8]:
По величине принесенного ущерба:
По вероятности возникновения:
По причинам появления:
По характеру нанесенного ущерба:
По характеру воздействиям:
По отношению к объекту:
1.3 Исследование
общеметодологических
Система защиты информации (СЗИ) в самом общем виде может быть определена как организованная совокупность всех средств, методов и мероприятий, выделяемых (предусматриваемых) в АСОД для решения в ней выбранных задач защиты [9].
Введением понятия СЗИ постулируется тот факт, что все ресурсы, выделяемые для защиты информации, должны объединяться в единую, целостную систему, которая является функционально самостоятельной подсистемой АСОД.
Важнейшим концептуальным требованием к СЗИ является требование адаптируемости, т. е. способности к целенаправленному приспособлению при изменении структуры, технологических схем или условий функционирования АСОД. Важность требования адаптируемости обусловливается, с одной стороны, тем, что перечисленные факторы, вообще говоря, могут существенно изменяться, а с другой – тем, что процессы защиты информации относятся к слабоструктурированным, т. е. имеющим высокий уровень неопределенности. Управление же слабоструктурированными процессами может быть эффективным лишь при условии адаптируемости системы управления.
Помимо общего концептуального
требования к СЗИ предъявляется
еще целый ряд более
В процессе развития работ по защите информации как у нас в стране, так и за рубежом наряду с конкретными разработками конкретных вопросов защиты формировались общеметодологические принципы (общие положения) построения и функционирования СЗИ.
Рисунок 2 – Совокупность требований к системе защиты информации в АСОД
Соблюдение требований таких принципов в общем случае способствует повышению эффективности защиты. В условиях же системно-концептуального подхода к защите надо не просто руководствоваться теми или иными общими положениями – нужна стройная и возможно более полная система общеметодологических принципов.
Сформированная к настоящему времени система включает следующий перечень общеметодологических принципов: концептуальное единство; адекватность требованиям; гибкость (адаптируемость); функциональная самостоятельность; удобство использования; минимизация предоставляемых прав; полнота контроля; адекватность реагирования; экономичность.
Адекватность требованиям означает, что СЗИ должна строиться в строгом соответствии с требованиями к защите, которые в свою очередь определяются категорией соответствующего объекта и значениями параметров, влияющих на защиту информации.
Гибкость (адаптируемость)
системы защиты означает такое построение
и такую организацию ее функционирования,
при которых функции защиты осуществлялись
бы достаточно эффективно при изменении
в некотором диапазоне структур
Информация о работе Разработка рекомендаций по организации защиты информации ОАО "РЖД"