Инженерно-технические средства физической защиты объектов информатизации Курсовая с практикой Информатика

Курсовая с практикой на тему Организация работы по предотвращению утечки конфиденциальных сведений с предприятия

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

Введение 3

Глава 1. Теоретические вопросы защиты информации. 5

1.1 Обзор угроз и опасностей. 5

1.2. Объекты защиты информации. Какие могут быть конфиденциальные сведения на предприятии. 7

1.3. Каналы утечки информации. 10

1.4. Анализ возможности утечки конфиденциальных сведений. 12

1.5. Организация работы по предотвращению и защите утечки конфиденциальных данных. 13

Глава 2. Практическая часть 17

2.1. Построение модели угроз безопасности предприятия. 17

2.2. Организация работы системы защиты предприятия. 23

2.3. Подбор средств защиты. 30

Заключение 39

Список использованной литературы 40

  

Введение:

 

Вопрос защиты информации является актуальным с тех пор, как люди научились письменности. Всегда существовала информация, которая должна быть доступной не для всех. Люди, обладающие такой информацией, прибегали к разным способам ее защиты. Из истории известны такие способы засекречивания информации как тайнопись, шифрование. В настоящее время всеобщей компьютеризации и начавшегося военно-экономического противостояния России со странами НАТО, благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами. К таким объектам можно отнести системы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, системы обработки и хранения секретной и конфиденциальной информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность. В настоящее время для проникновения в чужие секреты используются различные возможности, как организационного, так и технического характера. Однако, из всех этих способов, наибольшее распространение получили различного вида проникновения в компьютерные сети, как наиболее простые и относительно малозатратные по сравнению с другими методами.

Проблемы защиты информации в локальных вычислительных сетях постоянно находятся в центре внимания не только специалистов по разработке и использованию этих систем, но и широкого круга пользователей.

Широкое распространение и повсеместное применение вычислительной техники резко повысили уязвимость накапливаемой, хранимой и обрабатываемой в ЛВС информации. Таким образом, обеспечение защиты информации является актуальной задачей при использовании информационно-коммуникационных технологий.

Объектом исследования являются типовые информационные процессы, протекающие на предприятиях и в организациях.

Предмет исследования – способы защиты информации в компьютерной сети предприятия с целью предотвращения утечки конфиденциальных сведений.

Целью выполнения курсовой работы является анализ угроз на примере предприятия «Предприятие», разработка модели угроз для предприятия и выбор средств защиты для предотвращения утечки данных.

Для достижения поставленной цели необходимо решить следующие задачи:

• изучить и проанализировать научную, учебно-методическую литературу и периодические издания по способам и методам защиты информации;

• проанализировать текущее состояние в вопросах защиты информации с помощью технических средств;

• изучить какие угрозы и опасности имеются в ЛВС предприятия;

• изучить методы и способы защиты информации в ЛВС;

• провести анализ уязвимости предприятия (определить возможные угрозы, сценарии их реализации и оценить актуальность угроз);

• разработать рекомендации по защите информации на предприятии.

Для реализации поставленных задач используются следующие методы исследования:

• наблюдение, исследование публикаций;

• теоретический анализ и синтез;

• статистическая обработка материала;

• моделирование;

• обобщение, прогнозирование.


Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

При выполнении курсовой работы были изучены и проанализированы научные, учебно-методические и периодические издания по способам и методам защиты информации; исследованы средства защиты информации в ИС и нормативно-правовая база по защите информации в ИС; изучены угрозы и опасности, имеющиеся в компании «Предприятие»; изучены методы и способы защиты информации на предприятии. Выяснено, что обеспечение защиты информации является комплексной задачей, при реализации которой следует оценить возможные угрозы и степень рисков и выработать комплексные меры защиты всех информационных объектов.

На примере предприятия «Предприятие» проведён анализ уязвимостей предприятия, определены возможные угрозы и степень их актуальности. Разработана и построена модель угроз и выработаны рекомендации по реализации политики безопасности компании.

Произведён подбор средств защиты информации:

• межсетевого экрана ViPNet xFirewall 5, для защиты внешнего периметра локальной сети предприятия;

• средства мониторинга состояния сети и трафика Network Olympus, для отслеживания сетевой активности и обнаружения внешних воздействий на сеть;

• средства мониторинга действий пользователей «Ростелеком-Солар», для контроля за действиями пользователей, представляющих опасность для безопасности;

• антивирусное ПО «Dr.Web Enterprise Security Suite», для выявления заражений ПО;

• отключение возможности использования сменных носителей – комбинированными способами.

Все задачи работы выполнены, цель достигнута.


 

Фрагмент текста работы:

 

Глава 1. Теоретические вопросы защиты информации.

1.1 Обзор угроз и опасностей.

Под угрозой безопасности информации понимается совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и (или) несанкционированными и (или) непреднамеренными воздействиями на нее. Целью злоумышленника является реализация какого-либо рода действий, приводящих к невыполнению (нарушению) одного или нескольких из свойств конфиденциальности, целостности или доступности информации. Потенциальные возможности реализаций определенных воздействий на автоматизированную систему обработки информации, которые прямо либо косвенно могут нанести ущерб ее безопасности, называются угрозами безопасности.

Рассмотрим классификацию воздействий.

• Неавторизованный доступ к ЛВС — происходит в результате получения неавторизованным пользователем доступа к ЛВС. Такой пользователь может беспрепятственно получить доступ к ресурсам сети или её части, что может привести к негативному последствию.

• Несоответствующий доступ к ресурсам ЛВС — происходит в результате получения доступа к ресурсам ЛВС авторизованным или неавторизованным пользователем неавторизованным способом. Это воздействие аналогично предыдущему, с той лишь разницей, что тут доступ к ресурсам может получить кто угодно.

• Раскрытие данных — происходит в результате получения доступа к информации или ее чтения человеком и возможного раскрытия им информации случайным или неавторизованным намеренным образом.

• Неавторизованная модификация данных и программ — происходит в результате модификации, удаления или разрушения человеком данных и программного обеспечения ЛВС неавторизованным или случайным образом.

• Раскрытие трафика ЛВС — происходит в результате получения доступа к информации или ее чтения человеком и возможного ее разглашения случайным или неавторизованным намеренным образом тогда, когда информация передается через ЛВС. Особенно подвержены таким угрозам открытые каналы связи – радиоканалы Wi-Fi.

• Подмена трафика ЛВС — происходит в результате появлений сообщений, которые имеют такой вид, как будто они посланы законным заявленным отправителем, а на самом деле сообщения посланы не им.

• Неработоспособность ЛВС — происходит в результате реализации угроз, которые не позволяют ресурсам ЛВС быть своевременно доступными. Самыми известными воздействиями такого рода являются так называемые DDoS атаки, которые приводят к отказу серверов и сетевого оборудования.

Угрозы безопасности, по цели воздействия, подразделяются на три основных типа:

— угрозы нарушения конфиденциальности информации;

— угрозы нарушения целостности информации;

— угрозы доступности информации (отказы в обслуживании).

Угрозы нарушения конфиденциальности информации направлены на перехват, ознакомление и разглашение защищаемой информации.

Угрозы нарушения целостности информации, хранящейся в компьютерной системе или передаваемой по каналу связи, направлены на ее изменение или искажение, приводящее к нарушению ее качества или полному уничтожению.

Угрозы доступности, нарушения работоспособности (отказ в обслуживании) направлены на создание таких ситуаций, когда определенные преднамеренные действия либо снижают работоспособность системы обработки информации, либо блокируют доступ к некоторым ее ресурсам.

При реализации угроз безопасности злоумышленник может воспользоваться самыми различными каналами реализации угроз — каналами НСД, каналами утечки. 

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы

Похожие работы