Оценка информационной безопасности
Рассмотрение моделей угроз безопасности систем и способов их реализации. Анализ критериев уязвимости и устойчивости систем к деструктивным воздействиям. Изучение методического аппарата оценки ущерба от воздействия угроз информационной безопасности.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 25.11.2014 |
Размер файла | 229,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Содержание
Введение
1. Анализ объекта защиты
2. Анализ информационной системы
3. Анализ угроз информационной безопасности
4. Анализ ущерба
5. Оценка информационного риска
6. Управление информационными рисками
Заключение
Список использованной литературы
Введение
Все больше в прошлое уходит бесполезное нагромождение различных средств защиты, которое стало «модным» в результате реакции на первую волну страха перед компьютерными преступлениями. К тому, что защита информации должна носить комплексный характер, все начинают постепенно привыкать. При этом компании-заказчики больше не хотят выбрасывать деньги на ветер, они хотят приобретать только то, что им действительно необходимо для построения надежной системы защиты информации. Но организация обеспечения безопасности информации должна не просто носить комплексный характер, а еще и основываться на глубоком анализе возможных негативных последствий. При этом важно не упустить какие-либо существенные аспекты.
В настоящее время сформировалось устойчивое отношение к информации всех видов, как к ценнейшему ресурсу. Объясняется это небывалым ростом объема информационных потоков в современном обществе. В первую очередь это относится к тем направлением государственной деятельности, которые являются наиболее важными в жизнеобеспечении общества, а именно: экономика; наука; образование; социальная сфера; промышленность и др. Все эти направления тесно пересекаются, и развитие каждого напрямую зависит от качества используемой информации, ее достоверности и полноты, оперативности и формы представления. Поэтому особое внимание должно уделяться проблемам формирования, использования и защиты информационных ресурсов на основе применения информационных и коммуникационных технологий.
В данной курсовой работе в качестве объекта защиты я выбрала отдел кадров предприятия ОАО «Башкирский медно-серный комбинат».
Целью данной курсовой работы является рассмотрение моделей угроз безопасности систем и способов их реализации, анализ критериев уязвимости и устойчивости систем к деструктивным воздействиям, изучение методологии и методического аппарата оценки ущерба от воздействия угроз информационной безопасности.
Предметом исследования курсовой работы является комплекс оценка информационной безопасности, а объектом исследования - ОАО «БМСК».
При написании работы была использована учебная литература и ресурсы интернета.
информационный безопасность угроза уязвимость
1. Анализ объекта защиты
В данной курсовой работе в качестве объекта защиты нами был выбран ОАО "Башкирский медно-серный комбинат" (БМСК).
ОАО "Башкирский медно-серный комбинат" (БМСК) занимается добычей и обогащением полиметаллических руд Ново-Сибайского и других месторождений. С 2004 года обогатительная фабрика работает на руде Камаганского и Нижней залежи подземного рудника Ново-Сибайского месторождений.
ОАО «БМСК» является предприятием, добывающим и обрабатывающим руды, поэтому напрямую влияет на развитие промышленности государства в целом. ОАО «БМСК» является обладателем значительных информационных ресурсов различных видов и типов, выраженных в различных формах, влияющих на его деятельность. Значимость этих ресурсов высока, и поэтому существует необходимость постоянно удерживать их в сохранности, т.е. возрастает потребность защиты этих ресурсов как от несанкционированного использования, так и от влияния других непредсказуемых факторов. Для обеспечения надежной защиты, необходимо постоянно держать во внимании, и анализировать всевозможные источники угроз, сопоставлять им уязвимости и определять потенциальные угрозы, реализация которых прямо или косвенно может нанести вред информационной системе ОАО «БМСК».
Целью защиты является обеспечение эффективной работы предприятия, поддержание существующего качества и обеспечение конкурентоспособности предприятия.
2. Анализ информационной системы
На данном этапе производится структурирование элементов информации, которые подлежат защите.
Вся информация, содержащаяся на объекте, является персональными данными сотрудников внутренней деятельности организации ОАО «БМСК». Следовательно, работа отдела кадров любого предприятия или фирмы связана с обработкой значительных объемов персональных сведений (данных), отражающих профессиональные, деловые и личностные качества сотрудников и являющихся конфиденциальными. Конфиденциальность определяется тем, что эти сведения составляют личную или семейную тайну граждан и подлежат защите в соответствии с законом закон N152-ФЗ «О персональных данных». Функционирование отдела кадров должно быть подчинено решению задач обеспечения безопасности персональных сведений, их защиты от множества видов угроз, которые может создать злоумышленник, чтобы завладеть этими сведениями и использовать их в противоправных целях.
Ни в коем случае нельзя допускать, чтобы такие данные, как сведения о сотрудниках, об их зарплате, об указаниях и распоряжениях были похищены или утеряны.
Основными защиты информации в отделе кадров являются:
- сведения о сотрудниках;
- распоряжения и указания;
- трудовые книжки;
- трудовые договора.
В результате структурирования получим таблицу, определяющую так называемую “структурная модель объекта защиты” (Таблица 1).
Расчет цены информации осуществляется по следующей формуле (таблица 1):
,
где N - число страниц, так как информация представлена в бумажном виде.
Z - цена за информацию;
В таблице 2 дается пояснение по цене информации. Каждому грифу конфиденциальности соответствует своя условная цена за Кбайт:
· Конфиденциально - 0,1;
· Строго конфиденциально - 0,5;
· Особо конфиденциально - 1.
Таким образом, рассчитав все необходимые значения, представим их в виде таблицы 1.
Таблица 1
Защищаемая информация отдела кадров
Наименование элемента информации |
Гриф конфиденциальности |
Объем информации на электронном носителе |
Объем информации на бумажном носителе |
Цена |
Местонахождение Носителей информации |
|
Сведения о сотрудниках ОГПС №28 г.Сибай |
Конфиденциальная |
10000 |
50 |
12600 |
Сейф начальника ОК |
|
Распоряжения и указания |
Конфиденциальная |
3000 |
100 |
4800 |
Рабочие места сотрудников |
|
Трудовые книжки |
Конфиденциальная |
40000 |
115 |
5400 |
Сейф начальника ОК |
|
Трудовые договора |
Особо конфиденциальная |
80000 |
300 |
25000 |
Сейф начальника ОК |
|
Итоговая отчетность |
Конфиденциально |
3000 |
200 |
13000 |
Сейф начальника ОК |
|
Прочие документы о приеме и увольнении |
Конфиденциально |
2500 |
150 |
8600 |
Сейф начальника ОК |
3. Анализ угроз информационной безопасности
Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы.
Над вопросами обеспечения информационной безопасности сейчас задумываються все чаще, потому что информационные технологии дошли то такого уровня, что может быть получена как открытая информация так и закрытая. С целью обеспечения информационной безопасности и безопасности информации в отделе кадров в целом необходимо:
1. Обеспечить конфиденциальность личной информации;
2. Обеспечить защиту от пожаров и проникновений;
3. Обеспечить стабильную и защищенную работу информационной базы;
4. Выполнять требования законодательства.
Проанализируем возможную модель угроз (угроза - ресурс). Она предоставлена в таблице 2.
Таблица 2
Модель угроз
№ |
Наименование угрозы |
Ресурс |
|
1 |
Пожар |
- Конфиденциальная информация в бумажном и электронном виде; |
|
2 |
Кража |
- Конфиденциальная информация в бумажном и электронном виде; |
|
3 |
Сбой базы данных |
- Информационная база данных. |
|
4 |
Разглашение конфиденциальной информации |
- Конфиденциальная информация; |
|
5 |
Компьютерные вирусы |
- Информационная база данных. |
Теперь перейдем к рассмотрению модели злоумышленника. Как уже было сказано, злоумышленник - это тот, кто предпринимает попытки реализовать угрозу. Полная модель предоставлена в таблице 3 и включает в себя такие аспекты, как: тип злоумышленника, уязвимость, причины и оснащенность необходимыми средствами.
Таблица 3.
Модель злоумышленника
Злоумышленник |
Угроза |
причины |
Используемы средства |
|
Хакеры |
1.Взлом информационной базы 2.Заражение компьютеров 3.Кража электронных документов |
1. Хулиганство 2.Личные выгоды 3.Обида на начальство за увольнение |
Трояны, программы для незаметной кражи и удаления следов присутствия |
|
Сотрудники Отдела кадров |
1. Кража документов 2. Утеря документов 3. Поломка компьютеров 4. Пожар |
1.Неосторожность 2. Личная выгода. 3.Несоблюдение правил техники безопасности и пожарной безопасности |
Знание паролей доступа, право доступа к конфиденциальной информации, вхождение в доверие сотрудников |
|
Ремонтные рабочие |
1. Кража денежных средств 2.Кража конфиденциальной информации 3. Пожар |
1. Личная выгода 2. Хулиганство 3.Несоблюдение правил пожарной безопасности |
Вхождение в доверие сотрудникам |
4. Анализ ущерба
Приведем классификацию угроз:
Ущерб- это результат негативного изменения вследствие каких-то событий, явлений, действий состояния объектов, выражающийся в нарушении их целостности или ухудшении других свойств; фактические или возможные социальные и экономические потери (нарушение процесса нормальной хозяйственной деятельности; утрата того или иного вида собственности, других материальных, культурных, исторических или природных ценностей и т.д).
Потери- часть последствий, которые связаны с негативными изменениями в основных сферах жизнедеятельности государства.
Виды ущерба ОАО «БМСК» от реализации угроз информационной безопасности.
Прямые финансовые потери:
1. ущерб, связанный с восстановлением ресурсов после реализации угрозы;
2. ущерб, связанный со срывом производственного процесса.
Потери нематериального характера:
1. нарушение морально-психологического состояния персонала;
2. снижение конкурентоспособности.
Непрямые финансовые потери:
1. ущерб от разглашения конфиденциальной информации;
2. ущерб от упущенной выгоды.
Прямой ущерб связан с воздействием угроз непосредственно на информацию и ее носители и проявляется как необходимость затрат людских и материальных ресурсов на восстановление информации и/или ее носителей.
Косвенный ущерб связан с последствиями нарушения безопасности информации для субъектов информационных отношений (потребителей информации), в качестве которых могут выступать:
1. государство;
2. организации, предприятия (в т.ч. негосударственные);
3. граждане страны.
В этом случае ущерб проявляется как людские, моральные или материальные потери в различных сферах деятельности субъектов информационных отношений (в политической, экономической, военной, научно-технической, социальной сферах). По величине потерь (масштаба ущерба) ущерб может быть классифицирован как очень значительный, значительный, средний, незначительный и очень незначительный.
5. Оценка информационного риска
Риск- потенциальная потеря предприятия от реализации угроз безопасности. В данной курсовой работе для определения риска используется метод экспертных оценок и строится нечетно-когнитивная карта.
Основным в данном подходе является понятие ситуации. Ситуация характеризуется набором базовых факторов с помощью которых описываются процессы смены состояния в исследуемом процессе. Факторы могут влиять друг на друга, влияния могут быть положительными так и отрицательными. Для отображения степени влияния используются нечеткие лингвистические переменные.
Таким образом когнитивная карта ситуации представляет собой взвешенный ориентированный граф, узлами которого являются указанные базисные факторы (концепты), а дугами -связи между этими концептами.
Определение концептов.
В качестве дестабилизирующих факторов выбраны такие концепты:
1. Пожар;
2. Кража документов;
3. Месть за увольнение.
В качестве промежуточных факторов выбраны такие концепты:
1. Персональные данные сотрудников;
2. Трудовые книжки
3. Трудовые договора
4. Отчетные документы
5. Распоряжения
6. Документы о приеме на работу и увольнении
В качестве целевых факторов выбраны такие концепты:
1. Материальный ущерб;
2. Морально-психологическое состояние сотрудников;
3. Ущерб деловой репутации отдела.
Таблица 4
Концепты угроз
№ |
Угроза |
Состояние |
Значение состояния |
Предельное значение |
|
1 |
Пожар C(U)2 |
Количество пожаров в месяц |
0 |
30 |
|
2 |
Кража C(U)1 |
Количество краж в месяц |
0 |
30 |
|
3 |
Месть C(U)3 |
Количество попыток мести |
0 |
30 |
Таблица 5
Влияние угроз на промежуточные факторы
Угроза |
Промежуточный фактор |
Вес связи |
Обоснование |
|
Пожар |
Потеря персональных данных |
очень сильно |
Такая угроза, как пожар очень сильно влияет на все промежуточные факторы |
|
Потеря трудовых книжек |
очень сильно |
|||
Потеря трудовых договоров |
очень сильно |
|||
Потеря приказов и распоряжений |
очень сильно |
|||
Потеря отчетности |
очень сильно |
|||
Кража |
Потеря персональных данных |
очень сильно |
Влияет очень сильно |
|
Потеря трудовых книжек |
очень сильно |
|||
Потеря трудовых договоров |
Очень сильно |
|||
Потеря приказов и распоряжений |
Очень сильно |
|||
Потеря отчетности |
Очень сильно |
Граф выглядит следующим образом:
Были выбраны следующие лингвистические термы:
Матрица достижимости:
Полный эффект:
Общий риск:
До внедрения контрмер общая сумма риска составляла 38 756 300 руб., а после внедрения - 34 675 450руб. Откуда следует, величина предотвращенного ущерба: 4 080 850 руб. Таким образом, можно сделать вывод о том, что введение такой системы защиты является эффективным и экономически целесообразным.
Из рисунка следует что риск уменьшился за счет внедрения следующих управляющих факторов:
1. инструкции по поведению персонала в ЧС;
2. внедрение системы защиты от краж.
6. Управление информационными рисками
Обеспечение информационной безопасности -- одна из главных задач современного предприятия. Угрозу могут представлять не только технические сбои, но и несогласованность данных в различных учетных системах, которая встречается едва ли не у каждой второй компании, а также неограниченный доступ сотрудников к информации.
Информационные риски -- это опасность возникновения убытков или ущерба в результате применения компанией информационных технологий. Иными словами, информационные риски связаны с созданием, передачей, хранением и использованием информации с помощью электронных носителей и иных средств связи.
Информационные риски можно разделить на две категории:
· риски, вызванные утечкой информации и использованием ее конкурентами или сотрудниками в целях, которые могут повредить бизнесу;
· риски технических сбоев работы каналов передачи информации, которые могут привести к убыткам.
Работа по минимизации информационных рисков заключается в предупреждении несанкционированного доступа к данным, а также аварий и сбоев оборудования. Процесс минимизации информационных рисков следует рассматривать комплексно: сначала выявляются возможные проблемы, а затем определяется, какими способами их можно решить.
Выявление информационных рисков: На практике способы выявления информационных рисков ничем не отличаются от способов определения любых других рисков: составляются карты рисков, проводится сбор экспертных мнений и т. п.
Чтобы минимизировать информационные риски необходимо выполнение следующих правил:
1. Доступ сотрудников к информационным системам и документам компании должен быть различен в зависимости от важности и конфиденциальности содержания документа.
2. Организация должна контролировать доступ к информации и обеспечивать защиту уязвимых мест информационных систем.
3. Информационные системы, от которых напрямую зависит деятельность организации (стратегически важные каналы связи, архивы документов, компьютерная сеть), должны работать бесперебойно даже в случае кризисной ситуации.
Обеспечение информационной безопасности -- это, в первую очередь, вопрос эффективности затраченных средств, поэтому расходы на защиту не должны превышать суммы возможного ущерба.
Поскольку любые расходы на предотвращение рисков должны быть обоснованы, необходимо обязательно рассчитывать их экономическую эффективность.
Для обеспечения необходимой защиты от информационных рисков и контроля безопасности можно провести следующие мероприятия.
1. Определить круг лиц, отвечающих за информационную безопасность, создать нормативные документы, в которых будут описаны действия персонала компании, направленные на предотвращение информационных рисков, а также обеспечить резервные мощности для работы в критической ситуации.
2. Разработать единые стандарты информационных систем в рамках организации, то есть перейти к единым отчетным формам, а также единым правилам расчета показателей, которые будут применяться во всех программных продуктах организации, используемых для этой цели.
3. Классифицировать данные по степени конфиденциальности и разграничить права доступа к ним.
4. Следить за тем, чтобы любые документы, обращающиеся внутри организации, создавались с помощью систем, централизованно установленных на компьютерах. Установка любых других программ должна быть санкционирована, иначе риск сбоев и вирусных атак резко возрастет.
5. Внедрить средства контроля, позволяющие отслеживать состояние всех корпоративных систем: в случае несанкционированного доступа система должна или автоматически запрещать вход, или сигнализировать об опасности, чтобы персонал мог принять меры.
Помимо перечисленных мер необходимо подготовиться к последствиям возможных кризисных ситуаций и описать действия компании по выходу из кризиса. Для этого следует:
проанализировать сценарии проникновения посторонних лиц или не имеющих соответствующих полномочий сотрудников компании во
· внутреннюю информационную сеть, а также провести учебные мероприятия с целью отработки модели поведения сотрудников, ответственных за информационную безопасность, в кризисных ситуациях;
· разработать варианты решения проблем, связанных с кадрами, включая уход из организации ключевых сотрудников, например составить и ознакомить персонал с планом преемственности управления на предприятии;
· подготовить запасные информационные мощности (серверы, компьютеры), а также резервные линии связи.
В заключение отметим, что разработка и реализация политики по минимизации информационных рисков не принесет пользы, если рекомендуемые стандарты и правила неверно используются, например, если сотрудники не обучены их применению и не понимают их важности. Поэтому работа по обеспечению информационной безопасности должна быть комплексной и продуманной.
Заключение
В данной курсовой работе была проведена оценка информационной безопасности предприятия ОАО «БМСК».
В первой главе мы охарактеризовали выбранный нами объект защиты, кратко описали деятельность предприятия, его особенности, выявили главную цель предприятии- это получение прибыли и поддержание высокого качества оказываемых услуг.
Во второй главе мы привели данные о том, какие используются на предприятии информационные активы, где хранится эта информация, в каком виде и вычислили цену этих ресурсов.
В третьей главе мы построили модель злоумышленника, модель угроз и модель уязвимостей.
В четвертой главе мы провели анализ ущерба, то есть выявили какие потери понесет предприятие при реализации угроз -прямые финансовые потери, непрямые финансовые потери, потери нематериального характера.
В пятой главе мы провели оценку информационного риска. Изложили краткие теоретические сведения о том, что такое риск, что нужно для построения нечеткой когнитивной карты. На основе проведенного анализа определили список концептов, выделенных для анализа, определили направления и силы связи между концептами, построили нечеткую когнитивную карту, посчитали общий риск.
В шестой главе мы сформулировали основные правила для минимизации информационных рисков, провели несколько мероприятий для обеспечения необходимой защиты от информационных рисков.
Список использованной литературы
1. Галатенко, В.А. Основы информационной безопасности. М.: Интуит, 2003.
2. Доктрина информационной безопасности от 09.09.2000 г.
3. Завгородний, В.И. Комплексная защита информации в компьютерных системах. М.: Логос, 2008.
4. Зегжда, Д.П., Ивашко, А.М. Основы безопасности информационных систем. М.: Интуит, 2006.
5. Стандарты информационной безопасности.
6. Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации".
7. http://ru. wikipedia.org/wiki/.
8. http://z-oleg.com/.
9. http://www.infosecurity.ru/.
Размещено на Allbest.ru
...Подобные документы
Модель обеспечения информационной безопасности в сфере обороны РФ. Оценка состояния систем защиты информации в правоохранительной и судебной сферах, рекомендации по их обеспечению. Анализ угроз информационной безопасности России и рисков от их реализации.
курсовая работа [57,4 K], добавлен 13.11.2009Основные понятия, методы и технологии управления рисками информационной безопасности. Идентификация риска, активов, угроз, уязвимостей, существующих контролей, последствий. Оценка и снижение риска. Примеры типичных угроз информационной безопасности.
презентация [223,8 K], добавлен 11.04.2018Разработка структурной и инфологической моделей информационной системы госучреждения. Перечень и анализ угроз, объекты нападения, типы потерь, масштабы ущерба, источники. Охрана базы данных конфиденциальной информации и разработка политики безопасности.
курсовая работа [64,2 K], добавлен 15.11.2009Анализ угроз и проблем информационной безопасности, технологий защиты информационных систем. Применение данных технологий для пресечения возможных нарушителей и угроз. Выработка требований к технологиям в системе Э-Правительства Кыргызской Республики.
магистерская работа [2,5 M], добавлен 16.05.2015Сущность и основное предназначение Доктрины информационной безопасности Российской Федерации (РФ). Виды и источники угроз информационной безопасности РФ. Основные положения государственной политики обеспечения информационной безопасности России.
статья [15,9 K], добавлен 24.09.2010Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.
курсовая работа [2,4 M], добавлен 30.10.2009Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.
курсовая работа [269,0 K], добавлен 24.04.2015Стратегия информационной безопасности предприятия в виде системы эффективных политик, которые определяли бы эффективный и достаточный набор требований безопасности. Выявление угроз информационной безопасности. Внутренний контроль и управление рисками.
курсовая работа [351,0 K], добавлен 14.06.2015Нормативно-правовые документы в сфере информационной безопасности в России. Анализ угроз информационных систем. Характеристика организации системы защиты персональных данных клиники. Внедрение системы аутентификации с использованием электронных ключей.
дипломная работа [2,5 M], добавлен 31.10.2016Основные понятия в сфере информационной безопасности. Характер действий, нарушающих конфиденциальность, достоверность, целостность и доступность информации. Способы осуществления угроз: разглашения, утечки информации и несанкционированного доступа к ней.
презентация [396,6 K], добавлен 25.07.2013Анализ методических подходов к оценке эффективного обеспечения безопасности объектов информационной инфраструктуры государства (ИИГ). Описание системы мероприятий по нейтрализации (минимизации) угроз объектам ИИГ и величины их возможного ущерба.
статья [19,8 K], добавлен 17.08.2017Критерии определения безопасности компьютерных систем и механизмы их реализации. Содержание международного стандарта управления информационной безопасностью ISO 17799. Критерии оценки защищенности информационных систем и практика прохождения аудита.
реферат [336,8 K], добавлен 03.11.2010Анализ основных угроз и методов обеспечения работы систем информационной безопасности. Характеристика разновидностей защиты баз данных. Особенности UML-моделирования: оценка основных функций и процесс работы, пути реализации информационной системы.
курсовая работа [158,7 K], добавлен 15.06.2013Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.
контрольная работа [30,5 K], добавлен 18.09.2016Cвойства и назначение информации. Проблема, сущность понятия, основные задачи информационной безопасности. Виды угроз, классификация источников. Процесс внедрения вирусов, несанкционированные воздействия. Основные направления и методы парирования угроз.
реферат [33,9 K], добавлен 30.09.2009Исследование системы безопасности предприятия ООО "Информационное партнерство". Организационная структура компании, направления обеспечения информационной безопасности. Используемые средства защиты; методы нейтрализации и устранения основных угроз.
курсовая работа [149,1 K], добавлен 18.08.2014Виды угроз информационной безопасности. Основные направления и мероприятия по защите электронной информации. Атакующие средства информационного воздействия. Информационный криминал, терроризм. Защитные действия, относящиеся к информационной безопасности.
реферат [19,9 K], добавлен 27.12.2011Создание международных критериев оценки безопасности компьютерных систем. Правовые и нормативные ресурсы в обеспечении информационной безопасности. Стандартизация в области информационных технологий. Применение эффективной программы безопасности.
курсовая работа [1,1 M], добавлен 21.12.2016Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.
курсовая работа [955,3 K], добавлен 26.11.2013Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.
дипломная работа [4,5 M], добавлен 19.12.2012