Информационная безопасность магазина ООО "Империя стиля"
Анализ используемого программного и аппаратного обеспечения в ООО "Империя стиля". Проверка наличия уязвимых мест в информационной безопасности магазина. Построение моделей угроз технологической и эксплуатационной безопасности программного обеспечения.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 21.04.2014 |
Размер файла | 242,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Федеральное государственное автономное образовательное учреждение высшего профессионального образования
«Сибирский федеральный университет»
Институт Управления бизнес процессами и экономики
Кафедра Экономики и информационных технологий менеджмента
Курсовая работа
информационная безопасность магазина ооо «Империя стиля»
Выполнил:
Студент ПЭ 11-07
А.Н. Захарова
Руководитель:
Е.А. Юронен
Красноярск 2013
- Оглавление
- информационная безопасность магазин
- Введение
- 1. Анализ деятельности предприятия
- 1.1 Основные функции
- 1.2 Организационная структура
- 1.3 Используемое программное и аппаратное обеспечение
- 2. Проверка наличия уязвимых мест в информационной безопасности
- 2.1 Существующие меры защиты информации
- 2.2 Проверка наличия уязвимых мест в физической безопасности
- 2.3 Существующие меры физической безопасности
- 2.4 Построить модели угроз технологической и эксплуатационной безопасности ПО
- Список использованных источников
- Введение
На современном этапе развития нашего общества многие традиционные ресурсы человеческого прогресса постепенно утрачивают свое первоначальное значение. На смену им приходит новый ресурс, единственный продукт не убывающий, а растущий со временем, называемый информацией. Информация становится сегодня главным ресурсом научно-технического и социально-экономического развития мирового сообщества. Чем больше и быстрее внедряется качественной информации в народное хозяйство и специальные приложения, тем выше жизненный уровень народа, экономический, оборонный и политический потенциал страны.
В настоящее время хорошо налаженная распределенная сеть информационно - вычислительных комплексов способна сыграть такую же роль в общественной жизни, какую в свое время сыграли электрификация, телефонизация, радио и телевидение вместе взятые. Ярким примером этому стало развитие глобальной сети Internet. Уже принято говорить о новом витке в развитии общественной формации - информационном обществе.
Учитывая известный афоризм «цель оправдывает средства», информация представляет определенную цену. И поэтому сам факт получения информации злоумышленником приносит ему определенный доход, ослабляя тем самым возможности конкурента. Отсюда главная цель злоумышленника - получение информации о составе, состоянии и деятельности объекта конфиденциальных интересов (фирмы, изделия, проекта, рецепта, технологии и т. д.) в целях удовлетворения своих информационных потребностей. Возможно в корыстных целях и внесение определенных изменений в состав информации, циркулирующей на объекте конфиденциальных интересов. Такое действие может привести к дезинформации по определенным сферам деятельности, учетным данным, результатам решения некоторых задач. Более опасной целью является уничтожение накопленных информационных массивов в документальной или магнитной форме и программных продуктов. В связи с этим все большее значение приобретает организация эффективной системы информационной безопасности.
Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, в ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется.
Целью данной курсовой работы является обеспечение защиты данных в информационной системе предприятия ООО магазин «Империя стиля».
Исходя из поставленной цели, необходимо решить следующие задачи:
- обследовать существующую инфраструктуру ООО магазин «Империя стиля» и определить исходные данные для проектирования системы ИБ;
- определить минимальные требования на основе потребностей в ИБ;
- разработать концепцию ИБ;
- проанализировать риски;
- разработать политику ИБ и выбрать решения по обеспечении политики ИБ;
- разработать систему информационной безопасности.
Перейдем к практической части работы.
1. Анализ деятельности предприятия
1.1 Основные функции
Основными функциями управления ООО магазина «Империя стиля »являются:
- планирование (стратегическое и текущее);
- организация бизнес-процессов;
- мотивация и контроль;
- учет и анализ.
Планирование -- это важнейшая функция управления магазином, принципами которой являются непрерывность, точность, гибкость, экономичность. Организация бизнес-процессов представляет собой совокупность операций, которые обеспечивают наиболее целесообразное использование функций с целью выполнения установленных плановых заданий. Система мотиваций представляет собой совокупность поощрений и вознаграждений за выполнение определенной работы с наибольшей эффективностью. Для определения оценки мотивации прибегают к контролю, который заключается в наблюдении за ходом выполнения данной работы. С помощью учета результатов работы интернет-магазина достигается анализ его работы. Проанализировав результаты, можно приступать к новому этапу планирования.
1.2 Организационная структура
Полное фирменное наименование: Общество с ограниченной ответственностью магазин «Империя стиля».
Сокращенное наименование: ООО магазин «Империя стиля».
Орган, осуществивший государственную регистрацию: Росстат Территориальный орган Федеральной службы Государственной статистики по Красноярскому краю (КрасСтат).
Дата государственной регистрации компании: 1.09.2013 г. Красноярск, свидетельства о государственной регистрации: ОГРН - 1046182528418.
Адрес места нахождения: 660025, Россия, Красноярский край, г. Красноярск, пер. Вузовский 8.
Юридический адрес: 660025, Россия, Красноярский край, г. Красноярск, пер. Вузовский 8.
Почтовый адрес: 660025, Россия, Красноярский край, г. Красноярск, пер. Вузовский 8.
Тел.: (391) 28-12-12;
Руководство: Генеральный директор - Копылова Анна Викторовна.
ООО магазин «Империя стиля» осуществляет розничную продажу одежды и обуви. Основной целью организации, как полностью коммерческого предприятия, состоит в получении прибыли от своей деятельности и максимально длительный срок оставаться на рынке, стремясь расширять свой ассортимент и рынок сбыта.
Предприятие работает с множеством различных поставщиков. Заказ товара происходит по телефону. Оплата товара поставщикам осуществляется путем безналичного расчета платежным поручением.
Процесс продаж происходит следующим образом: клиент покупает необходимые комплектующие в розницу через розничный магазин предприятия. Расчет производится наличными деньгами через кассу. Все обслуживание клиентов осуществляется продавцами розничного магазина.
Бухгалтерскую документацию ведут бухгалтера. Они также занимаются сдачей регулярных отчетов в налоговую службу.
1.3 Используемое программное и аппаратное обеспечение
ЛВС бухгалтерии ООО магазин «Империя стиля» создана с учетом единых концептуальных положений, лежащих в основе построения современных вычислительных сетей связи. Основу таких положений в первую очередь составляет использование общих принципов построения и однородного активного сетевого оборудования.
Сетевая структура ЛВС компании содержит несколько выраженных иерархических уровней. ЛВС бухгалтерии представляет фрагмент корпоративной сети, данный фрагмент сети состоит из нескольких сегментов, подключенных к магистрали более высокого уровня и осуществляющих доступ информационным ресурсам сети. ЛВС построена на базе стандарта Ethernet 10/100 Base-T.
Стандарт Ethernet 10/100 Base-T подходит для работы с различными операционными системами и сетевым оборудованием. Применение этого стандарта позволяет простыми методами добиться стабильной работы сети.
Для построения сети необходимо выбрать кабель, от качества и характеристик которого во многом зависит качество работы сети. В данном случае использована неэкранированная витая пара категории 5.
Конфигурация сети представлена в таблице 1.
Таблица №1
Компонент/ характеристика |
Реализация |
|
Топология |
Звезда |
|
Линия связи |
Неэкранированная витая пара категории 5 |
|
Сетевые адаптеры |
Ethernet 10/100 Base-T |
|
Коммуникационное оборудование |
Коммутатор Ethernet 10/100 Base-T |
|
Совместное использование периферийных устройств |
Подключение сетевых принтеров через компьютеры к сетевому кабелю. Управление очередями к принтерам осуществляется с помощью программного обеспечения компьютеров. |
|
Поддерживаемые приложения |
Организация коллективной работы в среде электронного документооборота, работа с базой данных. |
При выборе сетевых компонентов необходимо придерживаться следующих общих требований:
- компьютеры должны обладать хорошим быстродействием, чтобы обеспечить работу всех сетевых служб и приложений в реальном времени без заметного замедления работы;
- жесткие диски компьютеров должны быть максимально надежными для того, чтобы обеспечить безопасность и целостность хранимых данных;
- сетевые принтеры должны устанавливаться в зависимости от местоположения пользователей, активно их использующих;
- коммутатор, являющийся центральным устройством данной сети, необходимо располагать в легкодоступном месте, чтобы можно было без проблем подключать кабели и следить за индикацией.
Перечисленные требования определили следующую конфигурацию сетевых компонентов: все компьютеры сети на базе процессора Intel Pentium Inside, в качестве сетевого принтера выбрано многофункциональное устройство (лазерное), поскольку они имеют наибольший ресурс и малые затраты на расходные материалы.
Конфигурация рабочих станций приведена в таблице 2.
Таблица №2
Наименование товара |
Количество шт. |
|
Материнская плата на базе чипсета Intel Z87 |
5 |
|
Процессор Intel (R) Pentium (R) CPU B940 @ 2.GHz 2.00 GHz |
5 |
|
Оперативная память Объем -- 6 Гб |
5 |
|
Жесткий диск Объем -- 1000 Гб. |
5 |
|
Монитор Диагональ -- 21.5 дюймов, Разрешение -- 1920x1080 Пикс, Тип матрицы -- TN+Film, Время отклика -- 5, Углы обзора (Г/В) -- 90/50 |
5 |
|
Мышь. Общие: Соединение -- Проводное, Тип -- Лазерная, Разрешение сенсора -- 3600 dpi, Интерфейс -- USB. Корпус: Количество клавиш -- 7 |
5 |
|
Клавиатура. Общие: Соединение -- Проводное, Тип -- Игровая, Интерфейс -- USB, PS/2. Рабочая область: Количество дополнительных клавиш -- 7 |
5 |
При выборе сетевых компонентов необходимо придерживаться следующих общих требований:
- компьютеры должны обладать хорошим быстродействием, чтобы обеспечить работу всех сетевых служб и приложений в реальном времени без заметного замедления работы;
- жесткие диски компьютеров должны быть максимально надежными для того, чтобы обеспечить безопасность и целостность хранимых данных;
- сетевые принтеры должны устанавливаться в зависимости от местоположения пользователей, активно их использующих;
Перечисленные требования определили следующую конфигурацию сетевых компонентов: все компьютеры сети на базе процессора Intel Inside, в качестве сетевого принтера выбрано многофункциональное устройство, поскольку они имеют наибольший ресурс и малые затраты на расходные материалы.
Конфигурация сетевого оборудования приведена в таблице 3.
Таблица №3
Наименование товара |
Количество шт. |
|
Коммутатор Wi-Fi -- Есть, Стандарт беспроводной связи -- 802.11b, 802.11g, 802.11n, , |
5 |
|
Кабель UTP (Alcatel, категория 5) |
200м |
|
Коннектор RJ-45 (категория 5) |
30 |
Конфигурация периферийного оборудования приведена в таблице 4.
Таблица №4
Наименование товара |
Количество шт. |
|
Принтер лазерный, разрешение Ч/Б печати -- 1200 точек на дюйм, Скорость печати -- 23 стр./мин |
5 |
Конфигурация программного обеспечения приведена в таблице 5.
Таблица №5
Наименование товара |
Количество шт. |
|
Windows 2009 Service Pack 1 |
5 |
|
Windows 7 |
5 |
|
Microsoft Office 2010 |
5 |
|
1C Бухгалтерия 8 |
5 |
|
Kaspersky endpoint security |
1 |
Таким образом, с помощью программных и аппаратных средств в бухгалтерии ООО магазин «Империя стиля» решаются следующие задачи:
- Организация общедоступной базы данных с помощью бухгалтерской программы «1С: Бухгалтерия 8».
- Совместная обработка информации пользователями.
- Централизованное резервное копирование всех данных.
- Контроль за доступом к данным.
- Совместное использование оборудования и программного обеспечения.
2. Проверка наличия уязвимых мест в информационной безопасности
Анализ уязвимости начинается с выбора анализируемых объектов и определения степени детальности их рассмотрения.
Сетевой уровень связан с доступом к информационным ресурсам внутри локальных сетей. Безопасность информации на этом уровне обеспечивается средствами проверки подлинности пользователей и разграничением доступа к ресурсам локальной сети (идентификация, аутентификация и авторизация).
Защите системных ресурсов должно уделяться особое внимание, поскольку несанкционированный доступ к ним может сделать бессмысленными прочие меры безопасности.
На каждом уровне определяются уязвимые элементы. Уязвимым является каждый компонент информационной системы. Но в сферу анализа невозможно включить каждый байт. Приходится останавливаться на некотором уровне детализации, отдавая себе отчет в приближенности оценки. Для новых систем предпочтителен детальный анализ. Старая система, подвергшаяся небольшим модификациям, может быть проанализирована только с точки зрения оценки влияния новых элементов на безопасность всей системы.
Уязвимые места:
- не разработано положений о защите информации или они не соблюдаются. Не назначен ответственный за информационную безопасность;
- пароли пишутся на компьютерных терминалах, помещаются в общедоступные места, ими делятся с другими, или они появляются на компьютерном экране при их вводе;
- не существует ограничений на доступ к информации, или на характер ее использования. Все пользователи имеют доступ ко всей информации и могут использовать все функции системы;
- не ведется системных журналов, и не хранится информация о том, кто и для чего использует компьютер;
- не производился анализ информации, обрабатываемой в компьютере, с целью определения необходимого для нее уровня безопасности.
2.1 Существующие меры защиты информации
Защита информации - не разовое мероприятие, а непрерывный целенаправленный процесс, предполагаемый принятие соответствующих мер на всех этапах жизненного цикла защиты системы. Разработка системы защиты должна начинаться с момента проектирования системы, а ее адаптация и доработка - на протяжении всего времени функционирования системы.
Защита информации предполагает необходимость учета всех взаимосвязанных и изменяющихся во времени элементов, условий и факторов, существенно - значимых для понимания решения проблемы обеспечения информационной безопасности.
При создании системы защиты необходимо учитывать все слабые и наиболее уязвимые места системой обработки информации, а также характер возможных объектов нарушения и атак на системы со стороны нарушителя, пути проникновения в систему для несанкционированного доступа к информации. Система защиты должна строиться с учетом не только всех известных каналов проникновения, но и с учетом возможности появления преимущественно новых путей реализации угроз безопасности.
Существующие меры и средства защиты информации в магазине ООО «Империя стиля»:
- правовые (законодательные). Определяются законодательными актами страны, которыми регламентируется правила использования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил. Применительно к России: Конституция, доктрина информационной безопасности, кодексы, законы, указы президента, постановления правительства, ГОСТы в области защиты информации;
- морально-этические. К ним относятся нормы поведения, которые традиционно сложились по мере распространения сетевых и информационных технологий;
- организационные (административные). Представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации аппаратуры телекоммуникаций для обеспечения защиты информации;
- технические. Реализуются в виде механических, электрических и электронных устройств, предназначенных для препятствования проникновению и доступу потенциального нарушителя к компонентам защиты;
- программные. Представляют собой программное обеспечение, предназначенное для выполнения функций защиты информации.
Правовое обеспечение информационной безопасности
Как сфера правового регулирования информационная сфера представляет собой совокупность субъектов, осуществляющих информационную деятельность, объектов права, по отношению к которым или в связи с которыми эта деятельность осуществляется и социальных отношений, регулируемых правом или подлежащих правовому регулированию.
Правовые аспекты обеспечения защиты информации направлены на достижение следующих целей:
- формирование правосознания граждан по обязательному соблюдению правил защиты конфиденциальной информации;
- определение мер ответственности за нарушение правил защиты информации;
- придание юридической силы технико-математическим решениям в вопросах организационно-правового обеспечения защиты информации;
- придание юридической силы процессуальным процедурам разрешения ситуаций, складывающихся в процессе функционирования системы защиты.
Существующие меры и средства защиты информации выполняются и отслеживаются системными администраторами.
2.2 Проверка наличия уязвимых мест в физической безопасности
Надежная физическая защита необходима для обеспечения сохранности материальных активов - бумажных носителей и систем. Защита коммуникаций (COMSEC) отвечает за безопасность при передаче информации. Защита излучения (EMSEC) необходима, так как в магазине противник имеет мощную аппаратуру для чтения электронной эмиссии от компьютерных систем. Компьютерная безопасность (COMPUSEC) нужна для управления доступом в компьютерных системах, а безопасность сети (NETSEC) - для защиты локальных сетей. В совокупности все виды защиты обеспечивают информационную безопасность (INFOSEC).
Существующие уязвимые места в физической безопасности магазина ООО «Империя стиля»:
- разрешено курить, есть, и пить рядом с компьютерами;
- диски оставляются в ящиках столов, не делается архивных копий дисков;
- реестр компьютерного оборудования и программ отсутствует, неполон, не обновляется или не проверяется после его заполнения;
- распечатки, микрофиши, диски, содержащие критические данные выбрасываются в обычное мусорное ведро;
- не производилось аттестации автоматизированной системы организации, то есть анализа насколько она уязвима к доступу неавторизованных людей, пожару или наводнению.
Основным мотивом действий того и другого типа нарушителей может быть попытка вредительства компании в качестве мести (в случае сотрудника), ради развлечения или по заказу конкурентов (в случае внешнего злоумышленника). Заказ конкурентов маловероятен, но даже в случае реализации угрозы конкуренты не будут нанимать высококвалифицированного специалиста, т.к. преодолеть физическую защиту будет намного дешевле.
2.3 Существующие меры физической безопасности
Меры обеспечения эффективного функционирования физической безопасности магазина ООО «Империя стиля»:
- ведется строгий учет и четкий порядок хранения подлежащих защите товарно-материальных ценностей, финансовых ресурсов, бухгалтерской отчетности, машинных носителей информации;
- высокая подготовка персонала в соответствии со штатным расписанием, четким знанием и строгим выполнением персоналом своих функциональных обязанностей;
- персональная ответственность за свои действия каждого сотрудника, соприкасающегося в рамках своих должностных обязанностей с материальными, финансовыми и информационными ресурсами;
- строгое выполнение всеми сотрудниками требований установленного режима на объекте;
- эффективный контроль за соблюдением установленного режима на объекте;
- принятие мер профилактического воздействия к потенциальным нарушителям;
- эффективная работа сотрудников службы безопасности и охраны по своевременному выявлению и пресечению противоправных действий нарушителей;
- результативная работа сил службы безопасности, эффективное взаимодействие с правоохранительными органами, своевременное информированием руководства организации о преднамеренных или непреднамеренных противоправных действиях недобросовестных сотрудников, партнеров по бизнесу, других лиц;
- высокий профессиональный навык и опыт работы работников службы безопасности и охраны. Реализация системы инженерно-технических средств безопасности, предусматривающей многорубежность построения охраны территории, зданий и помещений с комплексным применением современных средств обнаружения, видеонаблюдения, сбора и обработки информации, обеспечивающих достоверное отображение и объективное документирование событий;
- устойчивая работа системы пожарной сигнализации и автоматического пожаротушения на объектах организации, ее своевременная проверка и обслуживание.
Существующие меры имеют свое место быть и отслеживаются администраторами магазина.
2.4 Построить модели угроз технологической и эксплуатационной безопасности ПО
Модель угроз технологической безопасности ПО должна представлять собой нормативный документ, которым должны руководствоваться заказчики и разработчики программных комплексов при разработке ПО. Модель угроз должна включать:
- полный реестр типов возможных РПС;
- описание технологически наиболее уязвимых мест компьютерных систем (с точки зрения наличия условий для скрытого внедрения РПС);
- реконструкцию замысла злоумышленников, имеющих своей целью внедрение в ПО заданного типа (класса, вида) РПС;
- портрет потенциального злоумышленника, осуществляющего деструктивные действия на этапе разработки ПО.
В качестве приложения к модели может разрабатываться банк данных о выявленных РПС и описание связанных с их обнаружением обстоятельств, который периодически пополняется и уточняется.
На рисунке показаны меры по защиты от угроз.
Рисунок 1 - Меры защиты от угроз
Угрозы классифицируются по возможности нанесения ущерба субъекту отношений при нарушении целей. Ущерб может быть причинен каким-либо субъектом (преступление, вина или небрежность), а также стать следствием, не зависящим от субъекта проявлений. Угроз не так уж и много. При обеспечении конфиденциальности информации это может быть хищение (копирование) информации и средств ее обработки, а также ее утрата (неумышленная потеря, утечка). При обеспечении целостности информации список угроз таков: модификация (искажение) информации; отрицание подлинности информации; навязывание ложной информации. При обеспечении доступности информации возможно ее блокирование, либо уничтожение самой информации и средств ее обработки.
Адекватные модели угроз информационной безопасности позволяют выявить существующие угрозы, разработать эффективные контрмеры, повысив тем самым уровень ИБ, и оптимизировать затраты на защиту (сфокусировав её на актуальных угрозах).
У различных информационных систем, а также объектов одной информационной системы может быть разный спектр угроз, определяемый особенностями конкретной информационной системы и её объектов и характером возможных действий источника угрозы.
Процедура построения модели угроз информационной безопасности состоит из нескольких последовательных шагов:
- определение источников угроз;
- выявление критических объектов информационной системы;
- определение перечня угроз для каждого критического объекта;
- выявление способов реализации угроз;
- оценка материального ущерба и других последствий возможной реализации угроз;
Модели угроз составляются на основе постоянно меняющихся данных и поэтому должны регулярно пересматриваться и обновляться.
При построении данных моделей специалисты ARinteg используют каталоги и перечни угроз, содержащиеся в официальных стандартах информационной безопасности и методических документах ФСТЭК и ФСБ России, а также списки угроз, выявленных при проведении аудита информационной системы заказчика.
Все источники угроз можно разделить на классы, обусловленные типом носителя, а классы на группы по местоположению. Уязвимости также можно разделить на классы по принадлежности к источнику уязвимостей, а классы на группы и подгруппы по проявлениям. Методы реализации можно разделить на группы по способам реализации. При этом необходимо учитывать, что само понятие «метод», применимо только при рассмотрении реализации угроз антропогенными источниками. Для техногенных и стихийных источников это понятие трансформируется в понятие «предпосылка».
Заключение
В современном мире информационный ресурс стал одним из наиболее мощных рычагов экономического развития. Владение информацией необходимого качества в нужное время и в нужном месте является залогом успеха в любом виде хозяйственной деятельности. Монопольное обладание определенной информацией оказывается зачастую решающим преимуществом в конкурентной борьбе и предопределяет, тем самым, высокую цену информационного фактора. Широкое внедрение персональных компьютеров вывело уровень информатизации деловой жизни на качественно новую ступень. Ныне трудно представить себе фирму или предприятие (включая самые мелкие), которые не были бы вооружены современными средствами обработки и передачи информации. В ПК на носителях данных накапливаются значительные объемы информации, представляющей большую ценность для ее владельца.
В рамках данной курсовой работы спроектирована система информационной безопасности для бухгалтерии ООО магазин «Империя стиля».
В ходе выполнения курсовой работы были решены следующие задачи:
- обследована инфраструктура ООО магазин «Империя стиля» и определены исходные данные для проектирования системы ИБ;
- разработана концепция ИБ;
- разработана система информационной безопасности.
Однако создание индустрии переработки информации, давая объективные предпосылки для грандиозного повышения эффективности жизнедеятельности человечества, порождает целый ряд сложных и крупномасштабных проблем. Одной из таких проблем является надежное обеспечение сохранности и установленного статуса использования информации, циркулирующей и обрабатываемой в распределенных информационных системах.
Список использованных источников
1. Леонтьев В.П. Новейшая энциклопедия персонального компьютера 2001. - М.: ОЛМА-ПРЕСС, 2001. - 847 с.
2. Силаенков А.Н. Проектирование системы информационной безопасности: учеб. пособие - Омск: Изд-во ОмГТУ, 2009. - 128 с.
3. Грязнов Е.С., Панасенко С.А. Безопасность локальных сетей. - М.: Вузовский учебник, 2006.- 525 с.
4. Козлачков П.С. Основные направления развития систем информационной безопасности. - М.: финансы и статистика, 2004.- 736 с.
5. Леваков Г.Н. Анатомия информационной безопасности. - М.: ТК Велби, издательство Проспект, 2004.- 256 с.
6. Соколов Д.Н., Степанюк А.Д. Защита от компьютерного терроризма. - М.: БХВ-Петербург, Арлит, 2002.- 456 с.
7. Сыч О.С. Комплексная антивирусная защита локальной сети. - М.: финансы и статистика, 2006.- 736 с.
8. Швецова Н.Д. Системы технической безопасности: актуальные реалии. - Спб: Питер, 2004. - 340 с.
9. Александр Фролов, Григорий Фролов, Библиотека братьев Фроловых, http://www.frolov-lib.ru/books/step/v02/ch6.htm [Электронный ресурс]
10. Симонович С.В., Евсеев Г.А., Алексеев А.Г. Специальная информатика: Учебное пособие. - М.: АСТ-ПРЕСС: Инфорком-Пресс, 2001. - 480 с.
11. Стандарт организации: Система менеджмента качества общие требования к построению, изложению и оформлению документов учебной деятельности СТО 4.2-07-2012. Красноярск 2012 - 57 с.
Размещено на Allbest.ru
...Подобные документы
Использование операционных систем. Контрольно-испытательные методы анализа безопасности программного обеспечения. Логико-аналитические методы контроля безопасности программ и оценка технологической безопасности программ на базе метода Нельсона.
контрольная работа [22,6 K], добавлен 04.06.2012Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.
курсовая работа [269,0 K], добавлен 24.04.2015Анализ программного обеспечения, ограничивающего вредоносную деятельность на ПК. Анализ возможностей встроенных программ и программ сторонних производителей, а также необходимых настроек операционной системы (ОС) в плане информационной безопасности.
курсовая работа [3,2 M], добавлен 02.01.2010Сущность и основное предназначение Доктрины информационной безопасности Российской Федерации (РФ). Виды и источники угроз информационной безопасности РФ. Основные положения государственной политики обеспечения информационной безопасности России.
статья [15,9 K], добавлен 24.09.2010Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.
курсовая работа [955,3 K], добавлен 26.11.2013Понятие информации и информатизации. Современная концепция безопасности и характеристика средств обеспечения информационной безопасности. Особенности обеспечения информационной безопасности в образовательных учреждениях в зависимости от их вида.
дипломная работа [208,6 K], добавлен 26.01.2013Угрозы безопасности программного обеспечения и классификация средств атаки на средства защиты ПО. Методы и средства защиты программ от компьютерных вирусов и средств исследования программ. Анализ стандартов в области информационной безопасности.
дипломная работа [1,4 M], добавлен 29.06.2012Сущность понятия "информационная безопасность". Категории модели безопасности: конфиденциальность; целостность; доступность. Информационная безопасность и Интернет. Методы обеспечения информационной безопасности. Основные задачи антивирусных технологий.
контрольная работа [17,0 K], добавлен 11.06.2010Модель обеспечения информационной безопасности в сфере обороны РФ. Оценка состояния систем защиты информации в правоохранительной и судебной сферах, рекомендации по их обеспечению. Анализ угроз информационной безопасности России и рисков от их реализации.
курсовая работа [57,4 K], добавлен 13.11.2009Изучение основных видов угроз программного обеспечения. Выявление наиболее эффективных средств и методов защиты программного обеспечения. Анализ их достоинств и недостатков. Описания особенностей лицензирования и патентования программного обеспечения.
курсовая работа [67,9 K], добавлен 29.05.2013Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.
дипломная работа [4,5 M], добавлен 19.12.2012Государственная политика в сфере формирования информационных ресурсов. Выбор комплекса задач информационной безопасности. Система проектируемых программно–аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
курсовая работа [605,0 K], добавлен 23.04.2015Проблемы информационной безопасности в современных условиях. Особенности развития средств мультимедиа. Применение информационных технологий в процессах коммуникации. Разработка защитного технического, программного обеспечения от компьютерных преступлений.
курсовая работа [34,6 K], добавлен 27.03.2015Международные и государственные стандарты информационной безопасности. Особенности процесса стандартизации в интернете. Обеспечение безопасности программного обеспечения компьютерных систем. Изучение психологии программирования. Типовой потрет хакеров.
курсовая работа [47,1 K], добавлен 07.07.2014Категории действий, способных нанести вред информационной безопасности, методы её обеспечения. Сфера деятельности фирмы и анализ финансовых показателей. Система информационной безопасности фирмы и разработка комплекса мероприятий по её модернизации.
дипломная работа [1,1 M], добавлен 15.09.2012Требования к информационной системе интернет-магазина на базе "1С:Предприятие 8". Выбор средства для разработки. Реализация и тестирование программного средства. Редактирование базы данных. Оценка функционального качества программного средства.
курсовая работа [1,7 M], добавлен 07.09.2012Виды угроз информационной безопасности. Основные направления и мероприятия по защите электронной информации. Атакующие средства информационного воздействия. Информационный криминал, терроризм. Защитные действия, относящиеся к информационной безопасности.
реферат [19,9 K], добавлен 27.12.2011Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.
курсовая работа [28,2 K], добавлен 17.05.2016Исследование системы безопасности предприятия ООО "Информационное партнерство". Организационная структура компании, направления обеспечения информационной безопасности. Используемые средства защиты; методы нейтрализации и устранения основных угроз.
курсовая работа [149,1 K], добавлен 18.08.2014Понятие и основные принципы обеспечения информационной безопасности. Понятие защищенности в автоматизированных системах. Основы законодательства РФ в области информационной безопасности и защиты информации, процессы лицензирования и сертификации.
курс лекций [52,7 K], добавлен 17.04.2012