Курсовая с практикой на тему Разработка мероприятий по защите информации в АС от НСД
-
Оформление работы
-
Список литературы по ГОСТу
-
Соответствие методическим рекомендациям
-
И еще 16 требований ГОСТа,которые мы проверили
Скачать эту работу всего за 690 рублей
Ссылку для скачивания пришлем
на указанный адрес электронной почты
на обработку персональных данных
Содержание:
Введение 3
Глава 1. Понятие и угрозы АС 6
1. Классификация автоматизированных систем 6
2. Причины защиты информации в автоматизированных системах 8
3. Понятие и классификация видов, методов несанкционированного доступа к информации 11
Глава 2. Меры защиты информации в АС 15
1. Принципы защиты от НСД 15
2. Требования по защите информации от несанкционированного доступа для автоматизированных систем 16
Заключение 28
Список использованных источников 30
Введение:
В связи с ростом предприятий, использующих технологии в последние годы, важность информационной безопасности вполне оправданно возросла. В работе будут рассмотрены основные принципы информационной безопасности, важность политики безопасности и шаги по улучшению безопасности организации.
Информационная безопасность – это постоянная проблема, требующая внимания к совершенствованию и мониторингу текущего состояния систем. У населения растет беспокойство из-за растущей скорости развития технологий.
Использование общих технологий – компьютеров на базе Intel PC, Microsoft Windows и Ethernet/TCP/IP – означает, что жизненно важные системы управления производством и технологическими процессами могут быть подвержены тем же угрозам спама, вирусов и безопасности, с которыми уже несколько лет сталкиваются ИТ-отделы.
В системах автоматизации существуют определенные различия в целях, задачах и представлениях о том, что нужно защищать. Важно понимать, что на самом деле означают «работа в реальном времени» и «непрерывная работа», и осознавать, как благонамеренные программные решения безопасности могут помешать работе автоматизированных систем управления.
Помимо общих архитектур, многие бизнес-сети теперь связаны с технологическими сетями. Это открыло двери для проникновения хакеров и вирусов в производственные и технологические среды. Если игнорировать или недостаточно управлять данным процессом, то это может привести к серьезным проблемам.
Многие устаревшие системы автоматизации процессов были разработаны для обеспечения функциональности и производительности, а не безопасности. Они были в значительной степени проприетарными, и для работы с ними требовались специальные знания. Компоненты системы приобретались как «черные ящики», учитывающие только их сквозное функционирование, а вопросы взаимосвязи с другими системами практически не рассматривались. Системы управления работали изолированно от остальной части компании, как технически, так и физически, предполагая среду неявного доверия. И поэтому, будучи включенными в общие сети, они часто являются слабым местом в общей сетевой безопасности. Все это определяет актуальность выбранной темы.
Научная новизна работы заключается в том, что в ней рассмотрена важность наличия отдельных сетей, в которых доступ к системам автоматизации и управления строго ограничен маршрутизаторами и брандмауэрами. Пользователи и приложения в сетях управления должны быть ограничены только теми, которые конкретно необходимы для процесса – никакой электронной почты, никаких игр, никакого просмотра Интернета.
Для электронной почты и бизнес-приложений диспетчерским также может понадобиться бизнес-сеть, и администраторы, экономящие бюджет, могут предложить общую сеть. Но это недальновидно, и просто подвергает сеть систем автоматизации множеству проблем. Параллельная установка различных сетей не является роскошью – она должна быть обязательной. Это один из нескольких перспективных способов защиты АС.
Объектом курсовой работы являются общественные отношения в сфере защиты информации в АС.
Предметом является приказ ФСТЭК, регламентирующий работу по защите АС, а также другие нормативные акты.
Цель исследования – предупреждение и предотвращение несанкционированного доступа к информации, обрабатываемой в автоматизированных системах.
Задачи курсовой работы:
1) изучить понятие АС, и их классификацию
2) определить основные причины защиты информации в АС
3) изучить НСД и его методы
4) определить принципы защиты от НСД
5) сформулировать требования по защите информации от НСД
Методы исследования основаны на моделировании исследуемых процессов, системном анализе, объектно-ориентированном программировании.
Теоретическое значение состоит в разработке новых алгоритмов учета опасностей, ввода блокирующих и определении оптимальных методов защиты. Результаты, полученные при выполнении работы, создают теоретическую основу для развития защиты АС.
Курсовая работа состоит из введения, двух глав, заключения и литературы.
Заключение:
Многие информационные системы, например, банков, военных и государственных организаций, где утечка и утрата информации недопустима, должны быть защищены очень надежно.
Объектами защиты в информационной системе являются не только информационные ресурсы. Для обеспечения нормальной работы АИС и защиты информации необходимо защищать и другие компоненты информационной системы: технические средства, программы, сети.
Под угрозой безопасности информации понимают события или действия, которые могут привести к искажению, несанкционированному использованию, разрушению информационных ресурсов, а также программных и технических средств.
Случайные угрозы – возникают независимо от воли и желания людей. Их источником могут быть неисправности технических средств, ошибки персонала, ошибки в программном обеспечении.
Умышленные, преднамеренные угрозы преследуют цель нанесения ущерба управляемой системе или пользователям.
Виды умышленных угроз:
Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов информационной системы, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, копирование данных, прослушивание линий связи.
Активные угрозы имеют целью нарушение нормального функционирования информационной системы. К ним относятся, например, вывод из строя компьютера или программного обеспечения, искажение и уничтожение информации в базах данных, нарушение работы линий связи.
По мере увеличения числа утечек данных необходимо быть более бдительными. Очень важно, чтобы были внедрены надежные меры безопасности на предприятии, и чтобы каждый сотрудник уделял информационной безопасности первостепенное внимание.
Фрагмент текста работы:
Классификация автоматизированных систем
АС – это организационно-техническая система, которая гарантирует выработку решений, основанных на автоматизации информационных процессов во всевозможных отраслях деятельности (производство, управление, проектирование, экономика). [8]
Основные выделяемые признаки, по которым осуществляется классификация автоматизированных систем:
Сфера, в которой функционирует объект управления: строительство, промышленность, непромышленная сфера, сельское хозяйство.
Вид рабочего процесса: организационный, экономический, промышленный.
Уровень в системе государственного управления. [14]
Выделяют наиболее важные принципы автоматизации процессов:
надежность;
окупаемость;
гибкость;
безопасность;
соответствие стандартам;
дружественность
Классификация автоматизированных информационных систем имеет следующую структуру:
Система, охватывающая один процесс в организации.
Осуществляется несколько процессов с организации.
Нормальная работа одного процесса сразу в нескольких взаимосвязанных организациях.
Система, организующая функционирование нескольких процессов в нескольких взаимосвязанных системах.
Классификация по степени автоматизации
Информационные системы классифицируются также по степени автоматизации проводимых операций
ручные;
автоматизированные;
автоматические. [11]