Организационное и правовое обеспечение Информационной Безопасности Курсовая с практикой Юриспруденция

Курсовая с практикой на тему Разработка мероприятий по защите информации в АС от НСД

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

Введение 3

Глава 1. Понятие и угрозы АС 6

1. Классификация автоматизированных систем 6

2. Причины защиты информации в автоматизированных системах 8

3. Понятие и классификация видов, методов несанкционированного доступа к информации 11

Глава 2. Меры защиты информации в АС 15

1. Принципы защиты от НСД 15

2. Требования по защите информации от несанкционированного доступа для автоматизированных систем 16

Заключение 28

Список использованных источников 30

  

Введение:

 

В связи с ростом предприятий, использующих технологии в последние годы, важность информационной безопасности вполне оправданно возросла. В работе будут рассмотрены основные принципы информационной безопасности, важность политики безопасности и шаги по улучшению безопасности организации.

Информационная безопасность – это постоянная проблема, требующая внимания к совершенствованию и мониторингу текущего состояния систем. У населения растет беспокойство из-за растущей скорости развития технологий.

Использование общих технологий – компьютеров на базе Intel PC, Microsoft Windows и Ethernet/TCP/IP – означает, что жизненно важные системы управления производством и технологическими процессами могут быть подвержены тем же угрозам спама, вирусов и безопасности, с которыми уже несколько лет сталкиваются ИТ-отделы.

В системах автоматизации существуют определенные различия в целях, задачах и представлениях о том, что нужно защищать. Важно понимать, что на самом деле означают «работа в реальном времени» и «непрерывная работа», и осознавать, как благонамеренные программные решения безопасности могут помешать работе автоматизированных систем управления.

Помимо общих архитектур, многие бизнес-сети теперь связаны с технологическими сетями. Это открыло двери для проникновения хакеров и вирусов в производственные и технологические среды. Если игнорировать или недостаточно управлять данным процессом, то это может привести к серьезным проблемам.

Многие устаревшие системы автоматизации процессов были разработаны для обеспечения функциональности и производительности, а не безопасности. Они были в значительной степени проприетарными, и для работы с ними требовались специальные знания. Компоненты системы приобретались как «черные ящики», учитывающие только их сквозное функционирование, а вопросы взаимосвязи с другими системами практически не рассматривались. Системы управления работали изолированно от остальной части компании, как технически, так и физически, предполагая среду неявного доверия. И поэтому, будучи включенными в общие сети, они часто являются слабым местом в общей сетевой безопасности. Все это определяет актуальность выбранной темы.

Научная новизна работы заключается в том, что в ней рассмотрена важность наличия отдельных сетей, в которых доступ к системам автоматизации и управления строго ограничен маршрутизаторами и брандмауэрами. Пользователи и приложения в сетях управления должны быть ограничены только теми, которые конкретно необходимы для процесса – никакой электронной почты, никаких игр, никакого просмотра Интернета.

Для электронной почты и бизнес-приложений диспетчерским также может понадобиться бизнес-сеть, и администраторы, экономящие бюджет, могут предложить общую сеть. Но это недальновидно, и просто подвергает сеть систем автоматизации множеству проблем. Параллельная установка различных сетей не является роскошью – она должна быть обязательной. Это один из нескольких перспективных способов защиты АС.

Объектом курсовой работы являются общественные отношения в сфере защиты информации в АС.

Предметом является приказ ФСТЭК, регламентирующий работу по защите АС, а также другие нормативные акты.

Цель исследования – предупреждение и предотвращение несанкционированного доступа к информации, обрабатываемой в автоматизированных системах.

Задачи курсовой работы:

1) изучить понятие АС, и их классификацию

2) определить основные причины защиты информации в АС

3) изучить НСД и его методы

4) определить принципы защиты от НСД

5) сформулировать требования по защите информации от НСД

Методы исследования основаны на моделировании исследуемых процессов, системном анализе, объектно-ориентированном программировании.

Теоретическое значение состоит в разработке новых алгоритмов учета опасностей, ввода блокирующих и определении оптимальных методов защиты. Результаты, полученные при выполнении работы, создают теоретическую основу для развития защиты АС.

Курсовая работа состоит из введения, двух глав, заключения и литературы.


Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

Многие информационные системы, например, банков, военных и государственных организаций, где утечка и утрата информации недопустима, должны быть защищены очень надежно.

Объектами защиты в информационной системе являются не только информационные ресурсы. Для обеспечения нормальной работы АИС и защиты информации необходимо защищать и другие компоненты информационной системы: технические средства, программы, сети.

Под угрозой безопасности информации понимают события или действия, которые могут привести к искажению, несанкционированному использованию, разрушению информационных ресурсов, а также программных и технических средств.

Случайные угрозы – возникают независимо от воли и желания людей. Их источником могут быть неисправности технических средств, ошибки персонала, ошибки в программном обеспечении.

Умышленные, преднамеренные угрозы преследуют цель нанесения ущерба управляемой системе или пользователям.

Виды умышленных угроз:

Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов информационной системы, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, копирование данных, прослушивание линий связи.

Активные угрозы имеют целью нарушение нормального функционирования информационной системы. К ним относятся, например, вывод из строя компьютера или программного обеспечения, искажение и уничтожение информации в базах данных, нарушение работы линий связи.

По мере увеличения числа утечек данных необходимо быть более бдительными. Очень важно, чтобы были внедрены надежные меры безопасности на предприятии, и чтобы каждый сотрудник уделял информационной безопасности первостепенное внимание.

 

Фрагмент текста работы:

 

Классификация автоматизированных систем

АС – это организационно-техническая система, которая гарантирует выработку решений, основанных на автоматизации информационных процессов во всевозможных отраслях деятельности (производство, управление, проектирование, экономика). [8]

Основные выделяемые признаки, по которым осуществляется классификация автоматизированных систем:

 Сфера, в которой функционирует объект управления: строительство, промышленность, непромышленная сфера, сельское хозяйство.

 Вид рабочего процесса: организационный, экономический, промышленный.

 Уровень в системе государственного управления. [14]

Выделяют наиболее важные принципы автоматизации процессов:

 надежность;

 окупаемость;

 гибкость;

 безопасность;

 соответствие стандартам;

 дружественность

Классификация автоматизированных информационных систем имеет следующую структуру:

 Система, охватывающая один процесс в организации.

 Осуществляется несколько процессов с организации.

 Нормальная работа одного процесса сразу в нескольких взаимосвязанных организациях.

 Система, организующая функционирование нескольких процессов в нескольких взаимосвязанных системах.

 Классификация по степени автоматизации

Информационные системы классифицируются также по степени автоматизации проводимых операций

 ручные;

 автоматизированные;

 автоматические. [11]

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы

Похожие работы