Основные задачи и методы защиты информационных систем
Анализ основных компонентов информационной структуры предприятия. Принципы использования компьютерных систем в управленческой деятельности и их функции. Проектирование защиты от несанкционированного доступа к системе информации, идентификация данных.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | русский |
Дата добавления | 27.05.2015 |
Размер файла | 148,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://allbest.ru
1. Информационная пирамида организации
Назначение модели. Особенности задач и информационной поддержки каждого уровня. Формальные методы при описании проблем управления Информационная пирамида организации одна из современных широко используемых управленческих моделей. Суть еепредставить управленческую деятельность и информационное обеспечение управления в виде пирамиды (на рисунках для простоты часто изображают срез пирамиды - треугольник, рис. 1). Важный момент при чтении модели: площадь части пирамиды уровня управления соответствует количеству информации (количественной информации), циркулирующей на каждом из уровней.
Здесь важно учесть, что это не конкретное количественное отношение, не какая-то пропорция, а принципиальный факт убывания количественной информации при движении вверх по уровням управления - интеграция информации. И возрастание детализации (дифференциации) информации при ее движении сверху вниз по уровням управления.
Рисунок 1. Информационная пирамида организации
На рисунке 2.приведена та же пирамида, но теперь она иллюстрирует соответствие задач на каждом из уровней управления формальным моделям и методам, используемым для их решения. Справа особенности задач управления и имеющейся информации по уровням управления, а слева соответствующие им формальные методы, которые могут быть использованы для решения возникающих задач при наличии нужной информации.
Рисунок 2. Особенности задач, информации и методов
Распределение затрат времени на основные функции управления по его уровням. Правило чтения рисунка: на высшем уровне управления примерно три четверти времени затрачивается на планирование, менее одной четверти - на функцию организации и менее 7 % - на функцию контроля. И, напротив, на нижнем уровне - почти 95 % времени - на организацию и контроль.
Характеристика решаемых задач по уровням управления и соответствующих им информационных систем дана в таблице. Характеристика уровней управления и соответствующих им информационных систем.
Уровень управления. Характеристика задач |
Информационные системы |
|
Горизонт стратегического планирования обычно равен периоду от трех до пяти лет с разбивкой по годам (первый год иногда детализируется по кварталам). Этот план устанавливает главные задачи предприятия и цели, которые оно хочет достичь в указанный период. Основой стратегического плана служат долгосрочные прогнозы, которые учитывают самые разные аспекты - маркетинговые, финансовые, производственные, технологические Степень детализации стратегического плана невысока, но решения, принятые на стратегическом уровне, влияют на долговременные показатели эффективности работы фирмы, поскольку определяют, каким образом она может удовлетворять потребности своих клиентов. Решения, принятые на стратегическом уровне, носят характер обязательных условий или производственных ограничений, с учетом которых фирма должна функционировать как в долгосрочном, так и в краткосрочном плане |
Системы стратегического управления Системы данной категории обеспечивают поддержку функций управления на стратегическом уровне (в большей части анализ, планирование и контроль).Примерами информационных систем стратегического управления являются системы - CORPORATE PLANNER, Project Expert, системы Balanced Scorecard различных производителей и др. Разбиение систем данной категории на классы осуществляется в зависимости от глубины реализации в системах указанных функций управления: анализа, планирования, контроля. Фактические данные (данные учета) в эти системы вносятся либо вручную, либо путем импорта из систем оперативного учета в обобщенном виде |
|
Среднесрочное управление (и среднесрочное планирование) охватывает горизонт в год-полтора с разбивкой по кварталам и ближайший квартал по месяцам. Среднесрочный план фактически является детализацией стратегического плана на ближайший период |
Системы среднесрочного управления Системы данной категории еще называются системами управления эффективностью бизнеса (BPM - Busi-ness Performance Management, или CorporatePerformanceManagement) К ним относятся как специализированные системы бюджетного планирования, контроля и управления по отклонениям (такие как Hyperion Pillar, Adaytum, Comshare MPC, Oracle Financial Analyzer, SyteLine Budgeting), так и инструменты класса Инталев бюджетирование. Аналогично категории стратегического управления разбиение систем данной категории на классы осуществляется в зависимости от полноты реализации в этих системах функций управления: анализа, планирования, организации выполнения, учета и контроля |
|
Операционное управление (или управление основной операционной деятельностью)управление и планирование в рамках календарного месяца квартала полугодия (или режев рамках производственного цикла при длительных циклах производства). На этом уровне прежде всего вырабатываются конкретные варианты наиболее эффективного распределения материальных ресурсов и рабочей силы с учетом ограничений, определенных на предыдущих стадиях принятия управленческих решений. Здесь также принимаются решения о том: · сколько рабочих понадобится для производства продукции (услуг); · в какой момент в них возникнет потребность; · придется ли работать сверхурочно или вводить вторую смену; · каков должен быть график поставок материалов; следует ли создавать запасы готовой продукции Ответы на эти вопросы носят характер производственных ограничений, с учетом которых будут приниматься решения, связанные с оперативным планированием операций и управлением ими |
Системы операционного управления Это категория систем, предназначенных поддерживать операционное и оперативное управление предприятием. К ним относится большинство представленных на рынке информационных системкак западных разработок (SAP R/3, Oracle Applications, BAAN, SyteLine ERP, MFG PRO, IRenaissance, IFS и др.), так и систем российских («Галактика», «Парус» и др.) и украинских разработчиков («ИТ Предприятие», BS Intergator, «Программные системы развития» и др.). Сюда же относятся программы бухгалтерского учета (1С и т. д.). Именно с классификацией этих систем и выбором из их числа системы, наилучшим образом удовлетворяющей бизнес требованиям, у предприятия и возникают самые серьезные сложности. Поэтому далее изложим принципы, позволяющие провести классификацию систем этой категории |
|
Оперативное управление - это текущее (ежедневное или в рамках недели) управление и планирование. Оно дает ответы на конкретные вопросы, например, «Какую работу нужно выполнить сегодня или в течение текущей недели?», «Кто именно будет отвечать за выполнение этой задачи?», «Какую работу следует выполнить в первую очередь?» |
Системы класса MES Российская система ФОБОС |
|
Диспетчеризация - управление в реальном времени |
Системы управления реального времени. Эти системы являются узко специализированными и, как правило, включают в себя некоторую аппаратную составляющую (датчики и устройства передачи данных) и аналитическое программное обеспечение, позволяющее задавать параметры и допустимые отклонения управляемого процесса, контролировать его ход, анализировать отклонения и выполнять управляющее воздействие при отклонении процесса от заданных параметров. При выборе таких систем у предприятий сложностей не возникает они всегда знают, чего хотят, поэтому формулируют критерии выбора |
2. Понятие бизнес-процесса
Бизнес-процесс(Business Process)- установленная последовательность действий, требующая определенного входа, достигающая определенного выхода и использующая определенные ресурсы, которая служит для реализации работы или услуги для внутреннего или внешнего клиента.
Схема 1. Общее представление бизнес-процесса
В англоязычной литературе бизнес-процесс представляется как множество из одной или нескольких связанных операций или процедур, в совокупности реализующих некоторую цель производственной деятельности, осуществляемой обычно в рамках заранее определенной организационной структуры, которая отражает отношения между участниками.
Понятие получило распространение в связи с переходом к процессно-ориентированной организации и процессно-ориентированному менеджменту предприятия. На сегодняшний день не существует единой общепринятой типологии бизнес-процесса. Поэтому одновременно используется множество различных понятий и обозначений, как например, основной процесс, главный процесс, процесс создания стоимости, производственный процесс и т.д. Характерными для компаний процессами являются, например, выполнение заказа, разработка продукта, управление компанией, доставка продукции. На практике в каждой компании существуют типичные для их сферы, взаимосвязанные друг с другом бизнес-процессы, имеющие своей целью создание и реализация стоимости, продуктов и услуг.
В соответствии со стандартом ENISO 9001:2000 процесс - это набор взаимосвязанных средств и действий, преобразующих вход в результат. Процессы вызывают изменения соответствующего объекта.
В компаниях существуют процессы различных видов, которые могут зависеть друг от друга и в то же время различаться по многим параметрам. Такими параметрами являются:
· Вид деятельности: производственные процессы или оказания услуг. Результатом производственного процесса является материальный продукт (например, станки), оказания услуг - нематериальный (например, информация).
· Вид выполнения: оперативные, т.е. выполняемые процессы, такие как обработка, расчет, или диспозитивные процессы, как планирование, управление.
· Создание стоимости: прямые, изменяющие объект (монтировать), или косвенные процессы создания стоимости, подготовительные, или поддерживающие процессы (проверять, транспортировать).
· Комплексность: макропроцессы или микропроцессы. Макропроцессы описывают общие процессы на предприятиях (производство легковых автомобилей). Микропроцессы - их составные части (производство кузова).
· Коммерческий успех: ключевые, управленческие и поддерживающие процессы. Ключевые процессы являются специфическими для компании и имеют особое значение для достижения общей цели компании.
Бизнес-процессы часто представляют собой комбинацию ключевых, управленческих поддерживающих процессов (см. схему 2).
· Ключевые процессы (создания стоимости)объединяют задания и работу для выполнения определенных требований клиента с применением ключевых производственных компетенций. Они являются стратегически важными и в то же время специфическими (уникальными, так как, например, вследствие применения фирменных знаний их сложно скопировать). К ним относятся:
- обработка и выполнение заказа;
- разработка, проектирование и дизайн продукта;
- производство и монтаж и др.
· Управленческие процессы содержат в себе задачи и деятельность, направленные на долгосрочное развитие компании и реализацию целей компании. К ним относятся:
- стратегическое развитие компании;
- долго- и среднесрочное планирование в компании;
- развитие персонала;
- инвестиционное планирование;
- мотивация персонала и др.
· Поддерживающие процессы содержат необходимые задания и работы для поддержания ключевых процессов, но не приводящие к непосредственной ценности для клиента, например:
- обработка данных;
- техническое обслуживание;
- логистика;
- административные процессы и др.
На схеме дана основная типология бизнес-процессов на предприятии, а также представлена их взаимосвязь.
Схема 2. Взаимосвязь бизнес-процессов предприятия
Формирование и структурирование предполагает рассмотрение не только типологии, но и учет уровня процесса (см. схему).
Уровни процессов |
Примеры |
|
Процессы 1 уровня Цепочка предприятий |
Организация внешних процессов, например, цепочка производственной кооперации. Пример: процесс логистики поставок по предприятиям производственной сети |
|
Процессы 2 уровня Предприятие |
Организация прохождения заказа на предприятии. Пример: процесс закупок на предприятии |
|
Процессы 3 уровня Структурное подразделение |
Организация прохождения заказа в структурном подразделении: Пример: разработка заказа в отделе закупок |
|
Процессы 4 уровня Рабочая система |
Организация прохождения заказа в отдельной рабочей системе: Пример: согласование сроков поставки заказа сотрудником N. |
Для описания процесса с качественно-количественной, пространственно-организационной и технически-технологической точек зрения используются характеристики (параметры), которые заданы стандартом ENISO 9001:2000. Параметры процесса - данные для обозначения результативности и эффективности, например, затраты, время выполнения, качество, точность.
3. Принципы проектирования системы защиты
информация компьютерный несанкционированный
Вопросы организации защиты информации должны решаться уже на стадии пред проектной разработки ИС. Опыт проектирования систем защиты еще не достаточен. Однако уже можно сделать некоторые обобщения. Погрешности защиты могут быть в значительной мере устранены, если при проектировании учитывать следующие основные принципы построения системы защиты:
1. Простота механизма защиты. Этот принцип общеизвестен, но не всегда глубоко осознается. Механизмы защиты должны быть интуитивно понятны и просты в использовании. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением трудоемких действий при обычной работе законных пользователей.
2. Постоянство защиты. Надежный механизм, реализующий это требование, должен быть постоянно защищен от несанкционированных изменений. Ни одна компьютерная система не может рассматриваться как безопасная, если основные аппаратные и программные механизмы, призванные обеспечивать безопасность, сами являются объектами несанкционированной модификации или видоизменения.
3. Всеобъемлющий контроль. Этот принцип предполагает необходимость проверки полномочий любого обращения к любому объекту и лежит в основе системы защиты.
4. Не секретность проектирования. Механизм защиты должен функционировать достаточно эффективно даже в том случае, если его структура и содержание известны злоумышленнику. Не имеет смысла засекречивать детали реализации системы защиты, предназначенной для широкого использования. Эффективность защиты не должна зависеть от того, насколько опытны потенциальные нарушители. Защита не должна обеспечиваться только секретностью структурной организации и алгоритмов функционирования ее подсистем. Знание алгоритмов работы системы защиты не должно способствовать ее преодолению (даже автору).
5. Идентификация. К попытке получения доступа к информации решение о санкционировании его следует принимать на основании данных претендента и определения высшей степени секретности информации, с которой ему разрешается работать. Такие данные об идентификации и полномочиях должны надежно сохраняться и обновляться компьютерной системой для каждого активного участника системы, выполняющего действия, затрагивающие ее безопасность. Пользователи должны иметь соответствующие полномочия, объекты (файлы) соответствующий гриф, а система должна контролировать все попытки получения доступа.
6. Разделение полномочий. Применение нескольких ключей защиты. Это удобно в тех случаях, когда право на доступ определяется выполнением ряда условий.
7. Минимальные полномочия. Для любой программы и любого пользователя должен быть определен минимальный круг полномочий, необходимых для работы.
8. Надежность. Система ЗИ должна иметь механизм, который позволил бы оценить обеспечение достаточной надежности функционирования СЗИ (соблюдение правил безопасности, секретности, идентификации и отчетности). Для этого необходимы выверенные и унифицированные аппаратные и программные средства контроля. Целью применения данных механизмов является выполнение определенных задач методом, обеспечивающим безопасность.
9. Максимальная обособленность механизма защиты означает, что защита должна быть отделена от функций управления данными.
10. Защита памяти. Пакет программ, реализующих защиту, должен размещаться в защищенном поле памяти, чтобы обеспечить системную локализацию попыток проникновения извне. Даже попытка проникновения со стороны программ операционной системы должна автоматически фиксироваться, документироваться и отвергаться, если вызов выполнен некорректно.
11. Удобство для пользователей: схема защиты должна быть в реализации простой, чтобы механизм защиты не создавал для пользователей дополнительных трудностей.
12. Контроль доступа на основании авторизации пользователя
по его физическому ключу и личному PIN-коду. Это обеспечивает защиту от атак неавторизованных пользователей на доступ:
· к ресурсам ПК;
· к областям HD ПК;
· к ресурсам и серверам сети;
· к модулям выполнения авторизации пользователей.
13. Авторизация пользователя на основании физического ключа позволяет исключить непреднамеренную дискредитацию его прав доступа.
14. Отчетность. Необходимо защищать контрольные данные от модификации и несанкционированного уничтожения, чтобы обеспечить обнаружение и расследование выявленных фактов нарушения безопасности. Надежная система должна сохранять сведения о всех событиях, имеющих от ношение к безопасности, в контрольных журналах. Кроме того, она должна гарантировать выбор интересующих событий при проведении аудита, чтобы минимизировать стоимость аудита и повысить эффективность анализа. Наличие программных средств аудита или создание отчетов еще не означает ни усиления безопасности, ни наличия гарантий обнаружения нарушений.
15. Доступность к исполнению только тех команд операционной системы, которые не могут повредить операционную среду и результат контроля предыдущей аутентификации.
16. Наличие механизмов защиты от:
· несанкционированного чтения информации;
· модификации хранящейся и циркулирующей в сети информации;
· навязывания информации;
· несанкционированного отказа от авторства переданной информации.
17. Системный подход к защите информации предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенных для обеспечения безопасности ИС.
18. Возможность наращивания защиты. Система защиты должна строиться с учетом не только всех известных каналов проникновения и НСД к информации, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности.
19. Комплексный подход предполагает согласованное применение разнородных средств защиты информации.
20. Адекватность этообеспечение необходимого уровня защиты (определяется степенью секретности подлежащей обработке информации) при минимальных издержках на создание механизма защиты и обеспечение его функционирования. Важно правильно выбрать тот достаточный уровень защиты, при котором затраты, риск и масштаб возможного ущерба были бы приемлемыми (задача анализа риска).
21. Минимизация привилегий в доступе, предоставляемых пользователям, т.е. каждому пользователю должны предоставляться только действительно необходимые ему права по обращению к ресурсам системы и данным.
22. Полнота контроля -- обязательный контроль всех обращений к защищаемым данным.
23. Наказуемость нарушений. Наиболее распространенная мера наказания отказ в доступе к системе.
24. Экономичность механизма -- обеспечение минимальности расходов на создание и эксплуатацию механизма.
25. Принцип системности сводится к тому, что для обеспечения надежной защиты информации в современных ИС должна быть обеспечена надежная и согласованная защита во всех структурных элементах, на всех технологических участках автоматизированной обработки информации и во все время функционирования ИС.
26. Специализация, как принцип организации защиты, предполагает, что надежный механизм защиты может быть спроектирован и организован лишь профессиональными специалистами по защите информации. Кроме того, для обеспечения эффективного функционирования механизма защиты в состав ИС должны быть включены соответствующие специалисты.
27. Принцип неформальности означает, что методология проектирования механизма защиты и обеспечения его функционирования в основе своей -- неформальна. В настоящее время не существует инженерной (в традиционном понимании этого термина) методики проектирования механизма защиты. Методики проектирования, разработанные к настоящему времени, содержат комплексы требований, правил, последовательность и содержание этапов, которые сформулированы на неформальном уровне, т.е. механическое их осуществление в общем случае невозможно.
28. Гибкость системы защиты. Принятые меры и установленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Для обеспечения возможности варьирования уровнем защищенности, средства защиты должны обладать определенной гибкостью. Особенно важно это свойство в тех случаях, когда установку средств защиты необходимо осуществлять на работающую систему, не нарушая процесса ее нормального функционирования.
29. Принцип непрерывности защиты предполагает, что защита информации это не разовое мероприятие и даже не определенная совокупность проведенных мероприятий и установленных средств защиты, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла ИС. Разработка системы защиты должна осуществляться параллельно с разработкой защищаемой системы. Это позволит учесть требования безопасности при проектировании архитектуры и, в конечном счете, создать более эффективные защищенные информационные системы.
Создание СЗИ можно сравнить с пошивом костюма. При наличии обязательных составляющих (брюки, пиджак, рукава, воротник...) имеется множество фасонов (вариантов покроя), при этом необходимо учитывать индивидуальные особенности каждого заказчика (пропорции тела, вкусы, привычки...). В итоге все стремятся получить удобную, практичную, качественную, красивую, современную вещь. Серьезная работа по практическому использованию информационных технологий началась сравнительно недавно. Широкий выбор разнообразного аппаратного и программного обеспечения позволяет построить ИС под свои конкретные задачи. Но, как это часто бывает, наблюдается существенный разрыв между тем, что мы имеем в своем распоряжении и тем, что мы можем из этого извлечь... Иначе говоря, компьютер можно использовать не только в качестве неплохой пишущей машинки. Но самое интересное в том, что чем дольше процесс освоения информационных технологий, тем чаще возникает проблема обеспечения сохранности информации и однажды наступает момент, когда становится ясно, что какого бы высокого уровня ни достигла в своем развитии ИС, проблему ЗИ все - таки придется решать. Было бы неплохо, если бы такая мысль пришла пораньше, поскольку построить СЗИ для (готовой) законченной ИС можно лишь путем введения целого ряда ограничений, а это, естественно, снижает эффективность ИС в целом.
Давно известно, что рыть траншею и прокладывать кабель (или трубы) желательно до того, как в этом месте положат асфальт. Так и СЗИ целесообразно строить одновременно с ИС, начиная с этапа проектирования.
А можно ли сэкономить на своей информационной безопасности? Да, можно! Но стоить это будет дороже! А если говорить серьезно, то хорошие аппаратные и программные средства защиты информации стоят значительно дороже, и ошибка кроется в том, что их реальную стоимость отождествляют с ценой при покупке. В дальнейшем такая экономия обернется дополнительными расходами в процессе эксплуатации (на доделки, ремонты, потери от отказов и сбоев в процессе старения). Это легко подсчитать, но побеждает странная надежда, что все эти расходы ожидаются в будущем, когда мы разбогатеем. Хотя жизнь упорно подтверждает, что богатеет тот, кто изначально ориентируется на самое лучшее. Мы же зачастую пытаемся экономить на спичках... Вот и приходится тратить неоправданно большие средства на организацию защиты дорогой и ценной информации, которая обрабатывается с помощью бытовой (дешевой) вычислительной техники. Развернувшийся процесс конверсии сопровождается созданием на базе оборонных предприятий различных научно-технических центров, акционерных обществ, совместных предприятий. Уникальные конструкторские и технологические разработки, которые ранее использовались исключительно для выпуска оборонных изделий, стали основой для выпуска наукоемкой, конкурентоспособной продукции и охотно приобретаются предпринимателями, правда, за бесценок. Таким образом, большую часть информации, которую мы “дарим” всем желающим, в цивилизованном мире либо продают, либо предоставляют в урезанном виде. Следует признать, что в настоящее время существует некоторое недопонимание проблем защиты информации со стороны государственных министерств и ведомств, а так же негосударственных и коммерческих структур. Ссылаясь на экономические трудности, они откладывают решение вопросов защиты информации на второй план. Хотя логика говорит, что системы защиты должны развиваться одновременно с информационными системами, начиная с этапа проектирования.
Размещено на Allbest.ru
...Подобные документы
Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.
контрольная работа [40,2 K], добавлен 06.08.2010Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.
дипломная работа [575,2 K], добавлен 19.04.2011Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.
курсовая работа [955,3 K], добавлен 26.11.2013Безопасность информационной системы как ее способность противостоять различным воздействиям. Виды компьютерных угроз, понятие несанкционированного доступа. Вирусы и вредоносное программное обеспечение. Методы и средства защиты информационных систем.
реферат [25,6 K], добавлен 14.11.2010Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация [525,3 K], добавлен 09.12.2015Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.
реферат [30,8 K], добавлен 23.10.2011Характеристика основных способов защиты от несанкционированного доступа. Разработка политики безопасности системы. Проектирование программного обеспечения применения некоторых средств защиты информации в ОС. Содержание основных разделов реестра.
лабораторная работа [1,9 M], добавлен 17.03.2017Основы биометрической идентификации. Возможность использования нейросетей для построения системы распознавания речи. Разработка программного обеспечения для защиты от несанкционированного доступа на основе спектрального анализа голоса пользователя.
дипломная работа [2,8 M], добавлен 10.11.2013Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.
реферат [115,1 K], добавлен 16.03.2014Семиуровневая архитектура, основные протоколы и стандарты компьютерных сетей. Виды программных и программно-аппаратных методов защиты: шифрование данных, защита от компьютерных вирусов, несанкционированного доступа, информации при удаленном доступе.
контрольная работа [25,5 K], добавлен 12.07.2014Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.
реферат [51,5 K], добавлен 20.01.2014Анализ локальной сети предприятия, оценка возможных угроз. Основные понятия безопасности компьютерных систем. Пути несанкционированного доступа, классификация способов и средств защиты информации. Идетификация и аутификация, управление доступом.
отчет по практике [268,1 K], добавлен 16.01.2013Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.
презентация [3,8 M], добавлен 18.11.2014Причины внедрения корпоративных информационных систем, их классификация. Угрозы нарушения конфиденциальности и целостности информации. Последовательность рубежей защиты данных от несанкционированного доступа, актуальные механизмы его разграничения.
курсовая работа [72,9 K], добавлен 22.02.2012Цели, методы и средства защиты информационных ресурсов. Права и обязанности субъектов. Обеспечение организационных мер. Попытки несанкционированного доступа. Виды угроз безопасности. Принципы создания системы защиты. Сущность криптографических методов.
контрольная работа [25,3 K], добавлен 17.11.2009Анализ программных средств несанкционированного доступа к информации в сетях ЭВМ и способов защиты. Возможности операционных систем по защите и разграничению доступа к информации и выбор самой защищенной. Планирование сети штаба объединения ВВС и ПВО.
дипломная работа [1,0 M], добавлен 14.09.2010Классификация информации по уровню доступа к ней: открытая и ограниченного доступа. Понятие о защите информационных систем, использование шифровальных средств. Компетенция уполномоченных федеральных органов власти в области защиты персональных данных.
реферат [83,2 K], добавлен 13.10.2014