Анализ системы обеспечения информационной безопасности и выбор метода ее модернизации
Анализ угроз информационной безопасности предприятия и возможного ущерба. Исследование методов и средств защиты, классов защищенности. Модернизация программной защиты предприятия для разграничения доступа. Обоснование экономической эффективности.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 28.08.2015 |
Размер файла | 1,6 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
? Освещенность;
? Шум и вибрация;
? Производственная (бытовая) пыль;
? Электростатическое поле монитора;
? Электромагнитное поле;
? Электробезопасность;
? Пожаробезопасность.
Объектом модернизации системы информационной безопасности является предприятие ОАО «Альфапроект», которое располагается в четырехэтажном здание и занимает 2 верхних этажа этого здания.
Необходимо проанализировать занимаемое помещение на предмет состояния и обеспечения безопасных условий труда по выделенным выше факторам.
Освещение в помещении должно соответствовать требованиям СНиП 23-05-95 "Естественное и искусственное освещение", которые определяются характером работы по степени точности, характеристикам фона и контрастности объекта. Практически возникает необходимость освещения как естественным, так и искусственным светом. Естественное освещение должно осуществляться через светопроемы, ориентированные преимущественно на север и северо-восток, и обеспечивать коэффициент естественной освещенности (КЕО) не ниже 1,2% в зонах с устойчивым снежным покровом и не ниже 1,5% на остальной территории.
В помещении, в котором производится разработка программного средства, светопроемы ориентированные преимущественно на северо-восток, коэффициент естественной освещенности равен 1,4 %. Освещенность рабочего стола колеблется в пределах от 200 до 350 лк, в зависимости от времени суток.
Шум на рабочем месте не должен превышать допустимого значения 60дБА. Уровень шума в помещениях ОАО «Альфапроект» не превышает 40дБА
В помещениях рассматриваемого объекта уборка осуществляется регулярно, один раз в сутки, что удовлетворяет требованиям по защите от бытовой пыли.
Площадь на одно рабочее место с ПЭВМ для пользователя должна составлять не менее 6,0 кв. м для ПЭВМ с монитором на базе электронно-лучевой трубки (ЭЛТ), и 4,5 кв. м для ПЭВМ с жидкокристаллическим монитором, а объем -- не менее 20,0 куб. м. В ОАО «Альфапроект» большая часть мониторов является жидкокристаллическими. Помещения компании имеют площадь и объем на одного пользователя в среднем -- по 6 кв. м.
Экран видеомонитора должен находиться от глаз пользователя на оптимальном расстоянии 600 - 700 мм, но не ближе500 мм с учетом размеров алфавитно-цифровых знаков и символов.
Требования к организации и оборудованию рабочих мест с ВДТ и ПЭВМ определены согласно СанПиН 2.2.2/2.4.1340-03. Защита персонала от воздействия электромагнитных полей радиочастотного диапазона осуществляется путем проведения организационных и инженерно-технических мероприятий (СанПиН 2.2.2/2.4.1340-03).
Напряженность электростатического поля монитора (ЭПМ) не должны превышать 15 кВ/м. На рассматриваемом объекте используются ЖК-мониторы, и значение ЭПМ не превышает 10кВ/м
Уровни электрического и магнитного полей на рабочих местах пользователей ПЭВМ следует считать допустимыми, если в полосе частот 45 Гц - 55 Гц они не превышают допустимых для населения: напряженности ЭП 500 В/м (на объекте 100В/м) и индукции МП 5 мкТл (не превышает 60нТл), а в оставшейся части диапазона частот 5 Гц - 2 кГц, не более 25 В/м и 250 нТл.
Электробезопасность обеспечивается соответствующей конструкцией электроустановок; применением технических способов и средств защиты; организованными и техническими мероприятиями.Все розетки, к которым подключается оборудование, оснащены заземляющим контактом, который соединяется с общей заземляющей шиной, чтобы защитить человека от поражения электрическим током.
Для эвакуации людей при возникновении пожара предусмотрен один выход. Существуют средства пожаротушения и средства индивидуальной защиты.В качестве первичных средств пожаротушения используются углекислотные огнетушители ОУ-2.
В таблице 5.1 представлены результаты проведенного анализа вредных факторов и сопоставление с нормированными значениями.
Таблица 5.1 - Сопоставление результатов анализа и нормированных значений
Фактор |
Фактическое значение |
Нормированное значение |
||
Освещенность |
Естественное (коэффициент освещенности), % |
1,4 |
1,5 |
|
Искусственное освещение, лк |
200 - 350 |
300 - 500 |
||
Шум, дБА |
60 |
50 |
||
Микроклимат |
Холодный период года |
|||
Температура воздуха, град. С не более |
23 - 26 |
22 - 24 |
||
Относит.влажность воздуха, % |
50 |
40 - 60 |
||
Теплый период года |
||||
Температура воздуха, град. С не более |
22 - 24 |
23 - 25 |
||
Относит.влажность воздуха, % |
40 |
40 - 60 |
||
Эргономика |
Рассояне от глаз пользователя до экран видеомонитора, мм |
550 |
500 - 700 |
|
Площадь на одно рабочее место кв. м |
7 |
6 |
||
Высота рабочей поверхности стола, мм |
720 |
725 |
||
Высота поверхности сиденья, мм |
350 - 600 |
400 - 550 |
||
Высота опорной спинки, мм |
500 |
300 |
||
Электростатическое поле, напряженность, кВт/ч |
10 |
20 |
||
Электробезопасность |
Соответствует |
ГОСТ 12.1.009-88 |
||
Пожаробезопасность |
Соответствует |
ГОСТ 12.1.004-91 |
В зависимости от сферы возникновения чрезвычайные ситуации (ЧС) бывают антропогенные, техногенные, стихийные.
На территории Курской области может произойти ряд чрезвычайных ситуаций, которые требуют немедленного реагирования. Это ураганы, наводнения, пожары, выбросы вредных веществ в атмосферу и водные бассейны. В здании, где располагается рассматриваемый объект, наиболее вероятной ЧС является пожар. Этому содействует множество факторов, таких как применение легковоспламеняемых материалов для внутренней отделки помещений, эксплуатация значительного числа компьютеров и прочей техники без заземления.
В ОАО «Альфапроект» возникновение пожара может случиться из-за неисправности электропроводки или неисправности электрооборудования, а также по причине неосторожного обращения с огнем. Для борьбы с возникшим пожаром предусмотрены следующие меры:
- средства для вызова пожарной службы;
- план эвакуации персонала с этажей и здания;
- огнетушители;
- пожарные гидранты.
Пожарные краны устанавливают в коридорах, нишах на высоте 1.35 м, где также находится пожарный рукав с пожарным стволом. Применяются порошковые и углекислотные огнетушители.Применение углекислотных огнетушителей обусловлено наличием в помещении электронной техники и ЭВМ. В аппаратной находятся два огнетушителя, подвешенные не стене на уровне 1,5 м от пола. Ручные огнетушители устанавливают в помещении из расчета 1 огнетушитель на один кабинет.
Для защиты людей от токсичных продуктов сгорания и дыма применяется противопожарная сигнализация. Она включается автоматически при достижении задымленности определенного уровня или определенной температуры. Помещение оборудовано системой пожарной защиты в виде автоматическихизвещателей типа ДИП-212-45, расположенных на потолке.
Для того чтобы предотвратить воздействие на людей опасных факторов пожара, необходимо обеспечить людям возможность быстро покинуть здание.
Заключение
Целью, представленного дипломного проекта является повышение уровня защищенности системы информационной безопасности в ОАО «Альфапроект».
Для достижения цели дипломного проекта были решены поставленные задачи:
1. Определен требуемый класс защищенности АСОД и вычислительной техники в ОАО «Альфапроект».
2. Разработана классификация современных средств защиты информации, используемых в системе ОАО «Альфапроект».
3. Определен подход к выбору методов и средств защиты ОАО «Альфапроект».
4. Разработан алгоритм и программного средства для разграничения доступа пользователям и группам, состоящим в ActiveDirectory.
5. Разработаны инструкции пользователя и программиста для программного средства разграничения доступа.
6. Рассчитаны основные экономические показатели системы.
7. Определены меры для обеспечения безопасности жизнедеятельности при работе со средствами системы информационной безопасности.
В результате выполнения поставленных задач были выявлены не соответствия системы ИБ по требованиям выставляемым к определенному классу АСОД предприятия. И для устранения этого несоответствия была разработана модель разграничения доступа, характерная для предприятия, которая в последствия была реализована программно.
Таким образом, система ИБ предприятия, в результате модернизации соответствует требованиям для используемой АСОД.
Результаты оценки экономического эффекта свидетельствуют о положительном влиянии результата модернизации на АСОД в целом.
Список использованных источников
1. Бождай А.С., Финогеев А.Г., Сетевые технологии. Часть 1: Учебное пособие. - Пенза: Изд-во ПГУ, 2012. - 107 с.
2. Курило А.П., Зефиров С.А., Голованов В.Б., и др. Аудит информационной безопасности - М.: Издательская группа «БДЦ-пресс», 2011. - 304 с.
3. Белов Е.Б., Лось В.П., Основы информационной безопасности. - М.: Горячая линя - Телеком, 2011. -- 544 с
4. ГОСТ Р 50739-95 - Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
5. http://www.esetnod32.ru/.solutions/business/platinum_pack/ - NOD 32
6. http://www.xakep.ru/post/45895/default.asp - модели разграничения доступа
7. Девянин П. Н. Модели безопасности компьютерных систем. М.: Издательский центр «Академия», 2012. - 144 с.
8. Гайдамакин Н.А. Разграничение доступа к информации в компьютерных системах. - Екатеринбург: изд-во Урал. Ун-та, 2013. - 328 с.
9. Лиссуар Ален, WMI: программирование на JavaScript и VBScript. Пер. с англ. М.: КУДИЦ-ОБРАЗ, 2010. - 544 с.
10. СанПиН 2.2.2/2.4.1340-03 Гигиенические требования к персональным электронно-вычислительным машинам и организации работы
11. Домарев В.В., Безопасность информационных технологий. Системный подход. - К.: ООО ТИД Диа Софт, 2012. -992 с.
12. Гайдамакин Н.А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург: : Издательство Урал, 2011. - 257 с.
13.
Приложение А
Листинг программы
ConstADS_SCOPE_SUBTREE = 2
Const ADS_CHASE_REFERRALS_ALWAYS = &H60
Dim TotalAccProcessed
Dim RootDomainLDAP
'check to see if we launched by correct interpreter(if not - relaunch correct)
if Not isCScript() Then
set oShell = CreateObject("WScript.Shell")
set arguments = WScript.Arguments
sCMD = "cscript //nologo domgroupsenum.vbs"
For Each cmdArg in arguments
sCMD = sCMD& " " &cmdArg
Next
oShell.RunsCMD
WScript.Quit()
End If
Set objArgs = WScript.Arguments
if objArgs.Count< 2 Then
WScript.Echo "Enumerate all groups in specified domain"
WScript.Echo "and return all as tab delimited user specified text file"
WScript.Echo "ALL QUERYs are RECURSIVE!"
WScript.Echo "USAGE: domgroupsenum.vbs <LDAP query><outfile.txt" &vbCrLf&vbCrLf
WScript.Echo "Example queryes:"
WScript.Echo "LDAP://dc=mydomain,dc=com- to enum groups in *all* OUs on mydomain.com domain"
WScript.Echo "LDAP://ou=Groups,dc=mydomain,dc=com - to start enum groups at 'Groups' OU on mydomain.com domain"
WScript.Echo "LDAP://domainserv/dc=mydomain,dc=com- to enum *all* groups on mydomain.com domain at specified DC" &vbCrLf&vbCrLf
WScript.Echo "Press ENTER to quit"
WScript.StdIn.ReadLine()
WScript.Quit
Else
LDAPQuery = objArgs(0)
End if
On Error Resume Next
Set objConnection = CreateObject("ADODB.Connection")
Set objCommand = CreateObject("ADODB.Command")
objConnection.Provider = "ADsDSOObject"
objConnection.Open "Active Directory Provider"
Set objCommand.ActiveConnection = objConnection
objCommand.Properties("Page Size") = 1000
objCommand.Properties("Searchscope") = ADS_SCOPE_SUBTREE
objCommand.Properties("Chase referrals") = ADS_CHASE_REFERRALS_ALWAYS
objCommand.Properties("TimeOut") = 120 'in seconds
objCommand.Properties("Cache Results") = False
Set cf = CreateObject("Scripting.FileSystemObject")
objCommand.CommandText = "SELECT primaryGroupToken, Name, description, member, groupType FROM '" &LDAPQuery& "' WHERE objectCategory='group'"
Set objRecordSet = objCommand.Execute
If objRecordSet.BOF Then
WScript.Echo "ERROR querying: " &LDAPQuery
WScript.Quit
Else
objRecordSet.MoveFirst
End If
RootDomainLDAP=ConstructGlobalDomain(LDAPQuery)
Set cs = cf.OpenTextfile(objArgs(1), 2, True)
If Err.Number<> 0 Then
WScript.Echo "Can't create output file!" &vbCrLf
WScript.Quit
End If
Do Until objRecordSet.EOF
GroupName=objRecordSet.Fields("Name").Value
arrField = objRecordSet.Fields("description")
if IsArray(arrField) Then
For Each strItem In arrField
GroupDescr = strItem
Next
elseif Not IsNull(arrField) Then
GroupDescr = arrField.Value
else
GroupDescr = ""
End if
If Err.Number<> 0 Then
WScript.Echo "ERROR querying GroupName and GroupDescr: " &Err.Description&vbCrLf
End If
Select Case objRecordSet.Fields("groupType")
Case 2
GroupType="Global" '"This is a global distribution group."
Case 4
GroupType="Local" '"This is a domain local distribution group."
Case 8
GroupType="Universal" '"This is a universal distribution group."
Case -2147483646
GroupType="Global" '"This is a global security group."
Case -2147483644
GroupType="Local" '"This is a domain local security group."
Case -2147483643
GroupType="Local" '"This is a domain local security group created by system."
Case -2147483640
GroupType="Universal" '"This is a universal security group."
Case else
GroupType=""
End Select
If Err.Number<> 0 Then
WScript.Echo "ERROR querying GroupType: " &Err.Description&vbCrLf
End If
arrField = objRecordSet.Fields("member")
if IsArray(arrField) Then
For Each strItem In arrField
Set objGroup = GetObject("LDAP://" &strItem)
Select Case objGroup.sAMAccountType
Case 805306368
GroupMemberType="User"
Case 805306369
GroupMemberType="User"
Case 268435456
GroupMemberType="Global"
Case 536870912
GroupMemberType="Local"
Case else
GroupMemberType="Contact"
End Select
If InStr(1, objGroup.sAMAccountName, "$", 1) < 1 Then
'if GroupMemberType<> "Contact" Then
cs.writeMaskValueIfEmpty(GroupName, "") &vbTab 'GROUPNAME
cs.writeMaskValueIfEmpty(GroupDescr, "") &vbTab 'GROUPDESCRIPTION
cs.writeMaskValueIfEmpty(GroupType, "") &vbTab 'GROUP TYPE
cs.writeobjGroup.samAccountName&vbTab 'GROUP:MEMBER NAME
cs.writeGroupMemberType&vbCrLf 'GROUP:MEMBER TYPE
'End If
End If
Set objGroup = Nothing
Next
elseif Not IsNull(arrField) Then
cs.writeMaskValueIfEmpty(GroupName, "") &vbTab 'GROUPNAME
cs.writeMaskValueIfEmpty(GroupDescr, "") &vbTab 'GROUPDESCRIPTION
cs.writeMaskValueIfEmpty(GroupType, "") &vbTab 'GROUP TYPE
cs.writeMaskValueIfEmpty(arrField.Value, "") &vbTab 'GROUP:MEMBER NAME
cs.write "" &vbCrLf
else
cs.writeMaskValueIfEmpty(GroupName, "") &vbTab 'GROUPNAME
cs.writeMaskValueIfEmpty(GroupDescr, "") &vbTab 'GROUPDESCRIPTION
cs.writeMaskValueIfEmpty(GroupType, "") &vbTab 'GROUP TYPE
cs.write "" &vbTab 'GROUP:MEMBER NAME
cs.write "" &vbCrLf 'GROUP:MEMBER TYPE
End if
If Err.Number<> 0 Then
WScript.Echo "ERROR working with GroupMember: " &Err.Description&vbCrLf
End If
EnumPrimaryMembers(objRecordSet.Fields("primaryGroupToken"))
TotalAccProcessed = TotalAccProcessed + 1
objRecordSet.MoveNext
Loop
WScript.Echo "Total groups Listed: " &TotalAccProcessed
Set objConnection = Nothing
Set objCommand = Nothing
cs.Close
WScript.Quit
Приложение Б
Инструкция программиста и пользователя
Разработка структуры и содержание документов «Руководство пользователя» и «Руководство программиста» описаны в ГОСТ 19.506-79 и ГОСТ 19.503-79 соответственно.
Согласно этим государственным стандартам были разработаны «Руководство пользователя» и «Руководство программиста», которые представлены ниже.
Руководство пользователя.
1. Назначение программы
1.1. Функциональное назначение программы
Программное средство предназначено для перекрытия недостатка системы информационной безопасности АСОД ОАО «Альфопроект».
1.2. Эксплуатационное назначение программы
С помощью данного программного продукта производится автоматизированное разграничение прав доступа пользователей и групп состоящих в домене АD.
2. Условия выполнения программы
2.1. Минимальный состав аппаратных средств
Для работы программного средства необходимы следующие аппаратные средства и их характеристики:
? Непосредственно файловый сервер, на котором располагаются ресурсы подлежащие защите от НСД;
? Видеотерминал;
? Манипулятор;
? Клавиатура;
? Наличие сетевого адаптера.
Требования к техническим характеристикам сервера:
? Минимальная частота процессора - 133МГц;
? Минимальный объем оперативной памяти - 128МБ;
? Пространство на диске для - 10МБ.
2.2. Минимальный состав программных средств
Для функционирования программного средства необходимо наличие ОС семейства Windows 9х или NT.
2.3. Требования к персоналу (пользователю)
Программное средство после настройки полностью автоматизировано, и не требует дополнительного обслуживания.
3. Выполнение программы
3.1. Загрузка и запуск программы
Программное средство не компилируются, а интерпретируются. То есть для обработки скрипта в системе должен присутствовать интерпретатор языка VBS:консольный CScript. Программное средство после первой загрузки запускается автоматически по расписанию
3.2. Выполнение программы
Все функции программного средства выполнятся в фоновом режиме.
3.3. Завершение работы программы
Завершение программного средства не требуется, т.к. оно является средством защиты от НСД.
4. Сообщения оператору
Сообщения операторы программное средство не выдает на протяжение всего функционирования после настройки и первого запуска.
Руководство программиста.
1. Назначение и условия применения программы
1.1. Назначение программы
Программное средство предназначено для установки прав доступа пользователей и групп, состоящих в домене АD, на уровне файловой системы NTFS.
1.2. Функции, выполняемые программой
Программное средство выполняет следующие функции:
? Проверка появления новых каталогов пользователей;
? Установка прав доступа пользователям на каталоги, в которых хранится ресурсы подлежащие защите.
1.3. Условия, необходимые для выполнения программы
1.3.1. Объем оперативной памяти
Для нормального функционирования программного средства необходимо минимум 16МБ оперативной памяти.
1.3.2. Требования к составу периферийных устройств
Наличие сетевого адаптера.
1.3.3. Требования к параметрам периферийных устройств
Сетевой адаптер должен поддерживать соединение по сети со скоростью до 10Мб/сек
1.3.4. Требования к программному обеспечению
Системные программные средства предоставляются ОС семейства Windows. Программное средство не требует установки, для запуска необходимо скопировать все файлы программного средства в корневой каталог системного диска «С», или в любой другой каталог, но при этом произвести изменение пути обращений к рабочим файлам программного средства. Основными файлами программного средства являются dost.bаt и sop.vbs.
1.3.5. Требования к персоналу (программисту)
Программист должен иметь минимум среднее техническое образование и должен быть аттестован минимум на II квалификационную группу по электробезопасности (для работы с конторским оборудованием). Программист должен иметь минимум знаний о языке VBScript.В задачи выполняемые программистом, входят:
? задача поддержания работоспособности технических средств;
? задача поддержания работоспособности системных программных средств - операционной системы;
? задача поддержания работоспособности программного средства.
2. Характеристика программы
2.1. Описание основных характеристик программы
2.1.1. Временные характеристики программы
Время выполнения основных функций программы зависит от технических характеристик сервера, количества пользователей, и скорости соединения с ЛВС предприятия.
2.1.2. Режим работы программы
Работа программного средства круглосуточная семь дней в неделю. Проверка появления новых каталогов пользователей производится по расписанию один раз в сутки.
2.1.3. Средства контроля правильности выполнения программы
Для контроля правильности выполнения программного средства в первую очередь попробовать зайти под учетной записью рядового сотрудника в каталог с закрытым доступом для этого пользователя. В случае отказа на доступ, можно считать что права доступа установлены верно. Так же необходимо под учетной записью администратора просмотреть списки контроля доступа АСL для нескольких случайно выбранных каталогов.
2.2. Описание основных особенностей программы
Основной особенностью программного средства является отсутствие интерфейса, и выполнение функций программного средства в фоновом режиме. Настройки программного продукта устанавливаются путем изменения соответствующих значений исходного кода и дальнейшего его сохранения.
3. Обращение к программе
3.1. Загрузка и запуск программы
Программное средство не требует предварительной установки. После первого запуска, программное средство работает автономно и не требует дополнительных манипуляций.
3.2. Выполнение программы
3.2.1. Выполнение функции проверки появления нового каталога
Выполнение данной функции производится в автоматическом режиме один раз в сутки по установленному расписанию.
3.2.2. Выполнение функции получения списка пользователей и групп Производится автоматически после появления нового каталога.
3.3. Завершение работы программы
Для завершения программы осуществляется удалением задания в планировщике задач. Для этого необходимо зайти в папку «Назначенные задания», которая располагается в панели управления. Далее левой кнопкой мыши щелкнуть по заданию «Аt» и во всплывающем окне выбрать пункт удалить. После этого программное средство запустится лишь после принудительного запуска. Так же в этой папке можно посмотреть время следующего запуска программного средства и время прошлого запуска.
4. Входные и выходные данные
4.1. Организации используемой входной информации
Входными данными для программного средства являются результаты собственных запросов к корневому каталогу и АD. В результате получения входных данных происходит их сравнение и по необходимости редактирование, результат отредактированных входных данных используется для назначения прав доступа согласно разработанной модели разграничения доступа.
4.2. Организации используемой выходной информации
Программное средство не предоставляет никакой выходной информации.
5. Сообщения
5.1. Сообщение об ошибке
Ошибка может возникнуть в результате:
– отсутствия подключения к ЛВС;
– при ошибке динамического получения информации о домене.
Размещено на Allbest.ru
...Подобные документы
Классификация и описание угроз и возможного ущерба информационной безопасности. Общие требования к системе защиты информации предприятия, определение требуемого класса защищенности. Алгоритм и характеристика разработанной программы разграничения доступа.
дипломная работа [3,2 M], добавлен 21.10.2011Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.
курсовая работа [269,0 K], добавлен 24.04.2015Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.
дипломная работа [4,5 M], добавлен 19.12.2012Исследование системы безопасности предприятия ООО "Информационное партнерство". Организационная структура компании, направления обеспечения информационной безопасности. Используемые средства защиты; методы нейтрализации и устранения основных угроз.
курсовая работа [149,1 K], добавлен 18.08.2014Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.
курсовая работа [2,4 M], добавлен 30.10.2009Компьютерная сеть предприятия, ее схема и конфигурация, возможные угрозы сети и степень ее защищенности. Анализ методов и средств обеспечения безопасности сети. Организация защиты информации криптографическими методами, разработка программного модуля.
курсовая работа [780,7 K], добавлен 06.06.2011Актуальность вопросов информационной безопасности. Программное и аппаратное обеспечения сети ООО "Минерал". Построение модели корпоративной безопасности и защиты от несанкционированного доступа. Технические решения по защите информационной системы.
дипломная работа [2,3 M], добавлен 19.01.2015Анализ проблемных аспектов построения и функционирования системы физической защиты информации предприятия. Модель угроз информационной безопасности. Разработка и обоснование модели и процедур выбора средств СФЗИ на основе метода анализа иерархий.
дипломная работа [2,6 M], добавлен 01.07.2011Анализ основных угроз и методов обеспечения работы систем информационной безопасности. Характеристика разновидностей защиты баз данных. Особенности UML-моделирования: оценка основных функций и процесс работы, пути реализации информационной системы.
курсовая работа [158,7 K], добавлен 15.06.2013Анализ методических подходов к оценке эффективного обеспечения безопасности объектов информационной инфраструктуры государства (ИИГ). Описание системы мероприятий по нейтрализации (минимизации) угроз объектам ИИГ и величины их возможного ущерба.
статья [19,8 K], добавлен 17.08.2017Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.
контрольная работа [26,6 K], добавлен 26.05.2010Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.
курсовая работа [28,2 K], добавлен 17.05.2016Модель обеспечения информационной безопасности в сфере обороны РФ. Оценка состояния систем защиты информации в правоохранительной и судебной сферах, рекомендации по их обеспечению. Анализ угроз информационной безопасности России и рисков от их реализации.
курсовая работа [57,4 K], добавлен 13.11.2009Угрозы безопасности программного обеспечения и классификация средств атаки на средства защиты ПО. Методы и средства защиты программ от компьютерных вирусов и средств исследования программ. Анализ стандартов в области информационной безопасности.
дипломная работа [1,4 M], добавлен 29.06.2012Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Характеристика информационных технологий ФГУП "Ростехинвентаризация – Федеральное БТИ". Общие требования к системе защиты информации. Модернизация программных систем для разграничения доступа. Оценка экономического эффекта от модернизации системы.
дипломная работа [2,1 M], добавлен 30.09.2013Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.
контрольная работа [30,5 K], добавлен 18.09.2016Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Обеспечение информационной безопасности в современной России. Анализ методов защиты информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Изучение правового обеспечения информационной безопасности.
контрольная работа [27,8 K], добавлен 26.02.2016Понятие и основные задачи информационной безопасности. Разработка и реализация политики ИБ в компании Microsoft. Виды угроз безопасности. Современные средства физической, аппаратной, программной защиты информации в локальном домашнем и офисном компьютере.
курсовая работа [107,6 K], добавлен 09.04.2014