Автор работы: Пользователь скрыл имя, 21 Мая 2013 в 18:39, курсовая работа
Целью курсового проекта является рассмотрение возможных мер защиты информации в автоматизированных информационных системах.
Работа состоит из двух частей. В первой приведена общая теория защиты информации, оценки рисков и т.д. Вторая часть рассматривает защиту информации на примере компании «British Petrolium».
Защита информации на каком-либо объекте это комплекс самых разнообразных мер, которые очень тесно связаны между собой. Каждая из них очень важна, потому что прочность цепи, как известно, равна прочности самого слабого ее звена. Поэтому бесполезно уделять все внимание и деньги какому-либо одному аспекту защиты. С другой стороны, разработка действительно защиты с учетом всех необходимых мера сейчас невозможна по следующим причинам:
Введение 3
1. Основные понятия о защите информации 4
1.1 Понятие безопасности информационных систем 4
1.2 Виды угроз информационным системам 4
1.3 Модель нарушителя 5
1.4 Классификация нарушителей 7
1.5 Методы и средства защиты информации 7
1.6 Криптографическое закрытие информации 9
1.7 Электронно-цифровая подпись 10
1.8 Понятие компьютерного вируса 10
1.9 Классификация компьютерных вирусов 11
2. Защита информации в компании «British Petrolium» 12
Заключение 30
Список литература 31
Одна из проблем, связанная с Open Source программным обеспечением - это точное количество пригодных приложений. Существуют почти что десятки тысяч проектов Open Source приложений, и каждый с различными уровнями ответной реакции на инциденты, связанные с безопасностью. FreeBSD приняла этот вызов вместе с VuXML. Всё программное обеспечение, поставляемое с операционной системой FreeBSD, так же, как и любое программное обеспечение доступное в Коллекции портов сравнивается с базой данных известных, неисправленных уязвимостей. Администратор может использовать portaudit утилиту, чтобы быстро определить, есть ли на FreeBSD системе уязвимое программное обеспечение, и если есть, получить описание проблемы и URL, содержащее более детальное описание уязвимости.
FreeBSD также предоставляет множество механизмов, которые позволяют администратору настраивать операционную систему под его нужды, связанные с безопасностью:
Утилита jail позволяет администратору ''заключать процесс в тюрьму''; это идеально для приложений, которые не имеют собственного chroot окружения.
Утилита chflags улучшает безопасность, предлагаемую традиционными Unix разрешениями. Она может, к примеру, предотвратить изменение или удаление указанных файлов даже суперпользователем.
FreeBSD предлагает 3 встроенных файерволов, предлагая больше возможностей для выбора набора правил наиболее подходящего для нужд безопасности.
Ядро FreeBSD легко модифицируется, позволяя администратору убирать ненужную функциональность. FreeBSD также имеет поддержку загрузочных модулей ядра и предоставляет утилиты для просмотра, загрузки и выгрузки модулей ядра.
Механизм sysctl позволяет администратору просматривать и изменять состояние ядра на лету без перезагрузки.
Для того, чтобы лучше координировать обмен информацией с сообществом, занимающимся вопросами безопасности, во FreeBSD имеется точка для соответствующих коммуникаций: Офицер информационной безопасности FreeBSD.
Служба информационной безопасности FreeBSD выпускает бюллетени безопасности для нескольких разрабатываемых веток FreeBSD. Это Ветки -STABLE и Ветки Security. (Бюллетени не выпускаются для Ветки -CURRENT.)
Обычно здесь присутствует только одна ветка -STABLE, хотя в процессе перехода от одной основной линии разработки к другой (например, с FreeBSD 4.x на 5.x) имеется временной интервал, в котором существуют две ветки -STABLE. Тэги ветки -STABLE носят имена типа RELENG_4. Соответствующие версии носят названия типа FreeBSD 4.6-STABLE.
Каждому релизу FreeBSD поставлена в соответствие ветка безопасности (Security Branch). Метки веток безопасности именуются как RELENG_4_6. Соответствующие построенные версии носят названия типа FreeBSD 4.6-RELEASE-p7.
Каждая ветка поддерживается службой безопасности ограниченное время, обычно до 12 месяцев после релиза.
В настоящее время информационная безопасность – одна из актуальных проблем, стоящих не только перед коммерческими предприятиями, но и почти перед каждым человеком, который живущим в современном обществе. В наше время повсеместной автоматизации, доступ злоумышленников к некоторым АС может привести поистине к катастрофическим последствиям. Поэтому защите надо уделять очень большое внимание.
К сожалению абсолютной защиты не существует. Обход тех или иных средств защиты вопрос только времени, денег и желания. Поэтому при разработке защиты необходимо учитывать ценность защищаемого объекта. Нельзя также останавливаться на достигнутом. Практически совершенная защита сегодня завтра может превратиться лишь в небольшую помеху на пути злоумышленников.
1. Информационные технологии управления. авт . Саак А.Н., Пахомов Е.В., Тюшняков В.Н. изд СПБ-Питер 2010+диск.
2. Информационные технологии управления Титоренко Г.А., М., Юнити-Дана 2008г
3. Информационные системы в экономике. Титоренко Г.А., М., Юнити-Дана 2009г.
4. Информационные технологии управления. Провалов В.С. М., Флинта 2010 376с.
5. Информационные технологии управления. Логинов В.Н. М., изд. Кронус 2008г., 240с.
6. CD-ROM- информационные
системы и технологии в
7. CD-ROM- информационные технологии: эл.Учебник. авт. Коноплева И.А., Хохлова О.А., Денисов А.В. 2012г
8. Информационная
безопасность и защита
9. Информационные
технологии в менеджменте.
10. Энциклопедия пользователя /Майкл Э., Брайан Т.; 4-е издпние; Пер. с англ., - СПб.: ООО «ДиаСофтЮП», 2011. – 864с.
11. Введение в компьютерные науки: В.Е. Ходаков, Н.В. Пилипенко, Н.А. Соколова / Под ред. В.Е. Ходакова. Учеб. пособ. – Херсон: Издательство ХГТУ – 2011.
12. Защита информации в информационно-вычислительных системах и сетях. В.Левин. - Программирование, 2012г.
13. Современные методы защиты информации» Л.Хофман, - М.,2010г.
14.Компьютерные сети. Принципы, технологии, протоколы. . В. Олифер, Н. Олифер. Учебник для вузов, - Питер, С-Пб.,2011г.
15. Компьютерные сети. Э. Таненбаум., - Питер, С-Пб., 2011г
16. Корнеев
И.К. Защита информации в
17.. Информационная безопасность и защита информации, Мельников - Academia, М., 2012г.
18. Теория и практика. Обеспечение информационной безопасности. . П.Зегжда - Москва, 2002.
19. В.Галатенко. Информационная безопасность, Открытые системы, № 1, 2011г.
20. В.Галатенко. Информационная безопасность, Открытые системы, № 2, 2011г.
21. Шелупанов А.А. Технические средства и методы защиты информации: Учебник для вузов [Книга] - М.: ООО «Издательство Машиностроение», 2012 - 508 с.;
22. Нормативно- правовые акты: Закон №149-ФЗ от 27 июля 2006г. «Об информации, информационных технологиях и о защите информации»
Информация о работе Защита информации в компании «British Petrolium»