Анализ системы обеспечения информационной безопасности и выбор метода ее модернизации

Анализ угроз информационной безопасности предприятия и возможного ущерба. Исследование методов и средств защиты, классов защищенности. Модернизация программной защиты предприятия для разграничения доступа. Обоснование экономической эффективности.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 28.08.2015
Размер файла 1,6 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

? Освещенность;

? Шум и вибрация;

? Производственная (бытовая) пыль;

? Электростатическое поле монитора;

? Электромагнитное поле;

? Электробезопасность;

? Пожаробезопасность.

Объектом модернизации системы информационной безопасности является предприятие ОАО «Альфапроект», которое располагается в четырехэтажном здание и занимает 2 верхних этажа этого здания.

Необходимо проанализировать занимаемое помещение на предмет состояния и обеспечения безопасных условий труда по выделенным выше факторам.

Освещение в помещении должно соответствовать требованиям СНиП 23-05-95 "Естественное и искусственное освещение", которые определяются характером работы по степени точности, характеристикам фона и контрастности объекта. Практически возникает необходимость освещения как естественным, так и искусственным светом. Естественное освещение должно осуществляться через светопроемы, ориентированные преимущественно на север и северо-восток, и обеспечивать коэффициент естественной освещенности (КЕО) не ниже 1,2% в зонах с устойчивым снежным покровом и не ниже 1,5% на остальной территории.

В помещении, в котором производится разработка программного средства, светопроемы ориентированные преимущественно на северо-восток, коэффициент естественной освещенности равен 1,4 %. Освещенность рабочего стола колеблется в пределах от 200 до 350 лк, в зависимости от времени суток.

Шум на рабочем месте не должен превышать допустимого значения 60дБА. Уровень шума в помещениях ОАО «Альфапроект» не превышает 40дБА

В помещениях рассматриваемого объекта уборка осуществляется регулярно, один раз в сутки, что удовлетворяет требованиям по защите от бытовой пыли.

Площадь на одно рабочее место с ПЭВМ для пользователя должна составлять не менее 6,0 кв. м для ПЭВМ с монитором на базе электронно-лучевой трубки (ЭЛТ), и 4,5 кв. м для ПЭВМ с жидкокристаллическим монитором, а объем -- не менее 20,0 куб. м. В ОАО «Альфапроект» большая часть мониторов является жидкокристаллическими. Помещения компании имеют площадь и объем на одного пользователя в среднем -- по 6 кв. м.

Экран видеомонитора должен находиться от глаз пользователя на оптимальном расстоянии 600 - 700 мм, но не ближе500 мм с учетом размеров алфавитно-цифровых знаков и символов.

Требования к организации и оборудованию рабочих мест с ВДТ и ПЭВМ определены согласно СанПиН 2.2.2/2.4.1340-03. Защита персонала от воздействия электромагнитных полей радиочастотного диапазона осуществляется путем проведения организационных и инженерно-технических мероприятий (СанПиН 2.2.2/2.4.1340-03).

Напряженность электростатического поля монитора (ЭПМ) не должны превышать 15 кВ/м. На рассматриваемом объекте используются ЖК-мониторы, и значение ЭПМ не превышает 10кВ/м

Уровни электрического и магнитного полей на рабочих местах пользователей ПЭВМ следует считать допустимыми, если в полосе частот 45 Гц - 55 Гц они не превышают допустимых для населения: напряженности ЭП 500 В/м (на объекте 100В/м) и индукции МП 5 мкТл (не превышает 60нТл), а в оставшейся части диапазона частот 5 Гц - 2 кГц, не более 25 В/м и 250 нТл.

Электробезопасность обеспечивается соответствующей конструкцией электроустановок; применением технических способов и средств защиты; организованными и техническими мероприятиями.Все розетки, к которым подключается оборудование, оснащены заземляющим контактом, который соединяется с общей заземляющей шиной, чтобы защитить человека от поражения электрическим током.

Для эвакуации людей при возникновении пожара предусмотрен один выход. Существуют средства пожаротушения и средства индивидуальной защиты.В качестве первичных средств пожаротушения используются углекислотные огнетушители ОУ-2.

В таблице 5.1 представлены результаты проведенного анализа вредных факторов и сопоставление с нормированными значениями.

Таблица 5.1 - Сопоставление результатов анализа и нормированных значений

Фактор

Фактическое значение

Нормированное значение

Освещенность

Естественное (коэффициент освещенности), %

1,4

1,5

Искусственное освещение, лк

200 - 350

300 - 500

Шум, дБА

60

50

Микроклимат

Холодный период года

Температура воздуха, град. С не более

23 - 26

22 - 24

Относит.влажность воздуха, %

50

40 - 60

Теплый период года

Температура воздуха, град. С не более

22 - 24

23 - 25

Относит.влажность воздуха, %

40

40 - 60

Эргономика

Рассояне от глаз пользователя до экран видеомонитора, мм

550

500 - 700

Площадь на одно рабочее место кв. м

7

6

Высота рабочей поверхности стола, мм

720

725

Высота поверхности сиденья, мм

350 - 600

400 - 550

Высота опорной спинки, мм

500

300

Электростатическое поле, напряженность, кВт/ч

10

20

Электробезопасность

Соответствует

ГОСТ 12.1.009-88

Пожаробезопасность

Соответствует

ГОСТ 12.1.004-91

В зависимости от сферы возникновения чрезвычайные ситуации (ЧС) бывают антропогенные, техногенные, стихийные.

На территории Курской области может произойти ряд чрезвычайных ситуаций, которые требуют немедленного реагирования. Это ураганы, наводнения, пожары, выбросы вредных веществ в атмосферу и водные бассейны. В здании, где располагается рассматриваемый объект, наиболее вероятной ЧС является пожар. Этому содействует множество факторов, таких как применение легковоспламеняемых материалов для внутренней отделки помещений, эксплуатация значительного числа компьютеров и прочей техники без заземления.

В ОАО «Альфапроект» возникновение пожара может случиться из-за неисправности электропроводки или неисправности электрооборудования, а также по причине неосторожного обращения с огнем. Для борьбы с возникшим пожаром предусмотрены следующие меры:

- средства для вызова пожарной службы;

- план эвакуации персонала с этажей и здания;

- огнетушители;

- пожарные гидранты.

Пожарные краны устанавливают в коридорах, нишах на высоте 1.35 м, где также находится пожарный рукав с пожарным стволом. Применяются порошковые и углекислотные огнетушители.Применение углекислотных огнетушителей обусловлено наличием в помещении электронной техники и ЭВМ. В аппаратной находятся два огнетушителя, подвешенные не стене на уровне 1,5 м от пола. Ручные огнетушители устанавливают в помещении из расчета 1 огнетушитель на один кабинет.

Для защиты людей от токсичных продуктов сгорания и дыма применяется противопожарная сигнализация. Она включается автоматически при достижении задымленности определенного уровня или определенной температуры. Помещение оборудовано системой пожарной защиты в виде автоматическихизвещателей типа ДИП-212-45, расположенных на потолке.

Для того чтобы предотвратить воздействие на людей опасных факторов пожара, необходимо обеспечить людям возможность быстро покинуть здание.

Заключение

Целью, представленного дипломного проекта является повышение уровня защищенности системы информационной безопасности в ОАО «Альфапроект».

Для достижения цели дипломного проекта были решены поставленные задачи:

1. Определен требуемый класс защищенности АСОД и вычислительной техники в ОАО «Альфапроект».

2. Разработана классификация современных средств защиты информации, используемых в системе ОАО «Альфапроект».

3. Определен подход к выбору методов и средств защиты ОАО «Альфапроект».

4. Разработан алгоритм и программного средства для разграничения доступа пользователям и группам, состоящим в ActiveDirectory.

5. Разработаны инструкции пользователя и программиста для программного средства разграничения доступа.

6. Рассчитаны основные экономические показатели системы.

7. Определены меры для обеспечения безопасности жизнедеятельности при работе со средствами системы информационной безопасности.

В результате выполнения поставленных задач были выявлены не соответствия системы ИБ по требованиям выставляемым к определенному классу АСОД предприятия. И для устранения этого несоответствия была разработана модель разграничения доступа, характерная для предприятия, которая в последствия была реализована программно.

Таким образом, система ИБ предприятия, в результате модернизации соответствует требованиям для используемой АСОД.

Результаты оценки экономического эффекта свидетельствуют о положительном влиянии результата модернизации на АСОД в целом.

Список использованных источников

1. Бождай А.С., Финогеев А.Г., Сетевые технологии. Часть 1: Учебное пособие. - Пенза: Изд-во ПГУ, 2012. - 107 с.

2. Курило А.П., Зефиров С.А., Голованов В.Б., и др. Аудит информационной безопасности - М.: Издательская группа «БДЦ-пресс», 2011. - 304 с.

3. Белов Е.Б., Лось В.П., Основы информационной безопасности. - М.: Горячая линя - Телеком, 2011. -- 544 с

4. ГОСТ Р 50739-95 - Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.

5. http://www.esetnod32.ru/.solutions/business/platinum_pack/ - NOD 32

6. http://www.xakep.ru/post/45895/default.asp - модели разграничения доступа

7. Девянин П. Н. Модели безопасности компьютерных систем. М.: Издательский центр «Академия», 2012. - 144 с.

8. Гайдамакин Н.А. Разграничение доступа к информации в компьютерных системах. - Екатеринбург: изд-во Урал. Ун-та, 2013. - 328 с.

9. Лиссуар Ален, WMI: программирование на JavaScript и VBScript. Пер. с англ. М.: КУДИЦ-ОБРАЗ, 2010. - 544 с.

10. СанПиН 2.2.2/2.4.1340-03 Гигиенические требования к персональным электронно-вычислительным машинам и организации работы

11. Домарев В.В., Безопасность информационных технологий. Системный подход. - К.: ООО ТИД Диа Софт, 2012. -992 с.

12. Гайдамакин Н.А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург: : Издательство Урал, 2011. - 257 с.

13.

Приложение А

Листинг программы

ConstADS_SCOPE_SUBTREE = 2

Const ADS_CHASE_REFERRALS_ALWAYS = &H60

Dim TotalAccProcessed

Dim RootDomainLDAP

'check to see if we launched by correct interpreter(if not - relaunch correct)

if Not isCScript() Then

set oShell = CreateObject("WScript.Shell")

set arguments = WScript.Arguments

sCMD = "cscript //nologo domgroupsenum.vbs"

For Each cmdArg in arguments

sCMD = sCMD& " " &cmdArg

Next

oShell.RunsCMD

WScript.Quit()

End If

Set objArgs = WScript.Arguments

if objArgs.Count< 2 Then

WScript.Echo "Enumerate all groups in specified domain"

WScript.Echo "and return all as tab delimited user specified text file"

WScript.Echo "ALL QUERYs are RECURSIVE!"

WScript.Echo "USAGE: domgroupsenum.vbs <LDAP query><outfile.txt" &vbCrLf&vbCrLf

WScript.Echo "Example queryes:"

WScript.Echo "LDAP://dc=mydomain,dc=com- to enum groups in *all* OUs on mydomain.com domain"

WScript.Echo "LDAP://ou=Groups,dc=mydomain,dc=com - to start enum groups at 'Groups' OU on mydomain.com domain"

WScript.Echo "LDAP://domainserv/dc=mydomain,dc=com- to enum *all* groups on mydomain.com domain at specified DC" &vbCrLf&vbCrLf

WScript.Echo "Press ENTER to quit"

WScript.StdIn.ReadLine()

WScript.Quit

Else

LDAPQuery = objArgs(0)

End if

On Error Resume Next

Set objConnection = CreateObject("ADODB.Connection")

Set objCommand = CreateObject("ADODB.Command")

objConnection.Provider = "ADsDSOObject"

objConnection.Open "Active Directory Provider"

Set objCommand.ActiveConnection = objConnection

objCommand.Properties("Page Size") = 1000

objCommand.Properties("Searchscope") = ADS_SCOPE_SUBTREE

objCommand.Properties("Chase referrals") = ADS_CHASE_REFERRALS_ALWAYS

objCommand.Properties("TimeOut") = 120 'in seconds

objCommand.Properties("Cache Results") = False

Set cf = CreateObject("Scripting.FileSystemObject")

objCommand.CommandText = "SELECT primaryGroupToken, Name, description, member, groupType FROM '" &LDAPQuery& "' WHERE objectCategory='group'"

Set objRecordSet = objCommand.Execute

If objRecordSet.BOF Then

WScript.Echo "ERROR querying: " &LDAPQuery

WScript.Quit

Else

objRecordSet.MoveFirst

End If

RootDomainLDAP=ConstructGlobalDomain(LDAPQuery)

Set cs = cf.OpenTextfile(objArgs(1), 2, True)

If Err.Number<> 0 Then

WScript.Echo "Can't create output file!" &vbCrLf

WScript.Quit

End If

Do Until objRecordSet.EOF

GroupName=objRecordSet.Fields("Name").Value

arrField = objRecordSet.Fields("description")

if IsArray(arrField) Then

For Each strItem In arrField

GroupDescr = strItem

Next

elseif Not IsNull(arrField) Then

GroupDescr = arrField.Value

else

GroupDescr = ""

End if

If Err.Number<> 0 Then

WScript.Echo "ERROR querying GroupName and GroupDescr: " &Err.Description&vbCrLf

End If

Select Case objRecordSet.Fields("groupType")

Case 2

GroupType="Global" '"This is a global distribution group."

Case 4

GroupType="Local" '"This is a domain local distribution group."

Case 8

GroupType="Universal" '"This is a universal distribution group."

Case -2147483646

GroupType="Global" '"This is a global security group."

Case -2147483644

GroupType="Local" '"This is a domain local security group."

Case -2147483643

GroupType="Local" '"This is a domain local security group created by system."

Case -2147483640

GroupType="Universal" '"This is a universal security group."

Case else

GroupType=""

End Select

If Err.Number<> 0 Then

WScript.Echo "ERROR querying GroupType: " &Err.Description&vbCrLf

End If

arrField = objRecordSet.Fields("member")

if IsArray(arrField) Then

For Each strItem In arrField

Set objGroup = GetObject("LDAP://" &strItem)

Select Case objGroup.sAMAccountType

Case 805306368

GroupMemberType="User"

Case 805306369

GroupMemberType="User"

Case 268435456

GroupMemberType="Global"

Case 536870912

GroupMemberType="Local"

Case else

GroupMemberType="Contact"

End Select

If InStr(1, objGroup.sAMAccountName, "$", 1) < 1 Then

'if GroupMemberType<> "Contact" Then

cs.writeMaskValueIfEmpty(GroupName, "") &vbTab 'GROUPNAME

cs.writeMaskValueIfEmpty(GroupDescr, "") &vbTab 'GROUPDESCRIPTION

cs.writeMaskValueIfEmpty(GroupType, "") &vbTab 'GROUP TYPE

cs.writeobjGroup.samAccountName&vbTab 'GROUP:MEMBER NAME

cs.writeGroupMemberType&vbCrLf 'GROUP:MEMBER TYPE

'End If

End If

Set objGroup = Nothing

Next

elseif Not IsNull(arrField) Then

cs.writeMaskValueIfEmpty(GroupName, "") &vbTab 'GROUPNAME

cs.writeMaskValueIfEmpty(GroupDescr, "") &vbTab 'GROUPDESCRIPTION

cs.writeMaskValueIfEmpty(GroupType, "") &vbTab 'GROUP TYPE

cs.writeMaskValueIfEmpty(arrField.Value, "") &vbTab 'GROUP:MEMBER NAME

cs.write "" &vbCrLf

else

cs.writeMaskValueIfEmpty(GroupName, "") &vbTab 'GROUPNAME

cs.writeMaskValueIfEmpty(GroupDescr, "") &vbTab 'GROUPDESCRIPTION

cs.writeMaskValueIfEmpty(GroupType, "") &vbTab 'GROUP TYPE

cs.write "" &vbTab 'GROUP:MEMBER NAME

cs.write "" &vbCrLf 'GROUP:MEMBER TYPE

End if

If Err.Number<> 0 Then

WScript.Echo "ERROR working with GroupMember: " &Err.Description&vbCrLf

End If

EnumPrimaryMembers(objRecordSet.Fields("primaryGroupToken"))

TotalAccProcessed = TotalAccProcessed + 1

objRecordSet.MoveNext

Loop

WScript.Echo "Total groups Listed: " &TotalAccProcessed

Set objConnection = Nothing

Set objCommand = Nothing

cs.Close

WScript.Quit

Приложение Б

Инструкция программиста и пользователя

Разработка структуры и содержание документов «Руководство пользователя» и «Руководство программиста» описаны в ГОСТ 19.506-79 и ГОСТ 19.503-79 соответственно.

Согласно этим государственным стандартам были разработаны «Руководство пользователя» и «Руководство программиста», которые представлены ниже.

Руководство пользователя.

1. Назначение программы

1.1. Функциональное назначение программы

Программное средство предназначено для перекрытия недостатка системы информационной безопасности АСОД ОАО «Альфопроект».

1.2. Эксплуатационное назначение программы

С помощью данного программного продукта производится автоматизированное разграничение прав доступа пользователей и групп состоящих в домене АD.

2. Условия выполнения программы

2.1. Минимальный состав аппаратных средств

Для работы программного средства необходимы следующие аппаратные средства и их характеристики:

? Непосредственно файловый сервер, на котором располагаются ресурсы подлежащие защите от НСД;

? Видеотерминал;

? Манипулятор;

? Клавиатура;

? Наличие сетевого адаптера.

Требования к техническим характеристикам сервера:

? Минимальная частота процессора - 133МГц;

? Минимальный объем оперативной памяти - 128МБ;

? Пространство на диске для - 10МБ.

2.2. Минимальный состав программных средств

Для функционирования программного средства необходимо наличие ОС семейства Windows 9х или NT.

2.3. Требования к персоналу (пользователю)

Программное средство после настройки полностью автоматизировано, и не требует дополнительного обслуживания.

3. Выполнение программы

3.1. Загрузка и запуск программы

Программное средство не компилируются, а интерпретируются. То есть для обработки скрипта в системе должен присутствовать интерпретатор языка VBS:консольный CScript. Программное средство после первой загрузки запускается автоматически по расписанию

3.2. Выполнение программы

Все функции программного средства выполнятся в фоновом режиме.

3.3. Завершение работы программы

Завершение программного средства не требуется, т.к. оно является средством защиты от НСД.

4. Сообщения оператору

Сообщения операторы программное средство не выдает на протяжение всего функционирования после настройки и первого запуска.

Руководство программиста.

1. Назначение и условия применения программы

1.1. Назначение программы

Программное средство предназначено для установки прав доступа пользователей и групп, состоящих в домене АD, на уровне файловой системы NTFS.

1.2. Функции, выполняемые программой

Программное средство выполняет следующие функции:

? Проверка появления новых каталогов пользователей;

? Установка прав доступа пользователям на каталоги, в которых хранится ресурсы подлежащие защите.

1.3. Условия, необходимые для выполнения программы

1.3.1. Объем оперативной памяти

Для нормального функционирования программного средства необходимо минимум 16МБ оперативной памяти.

1.3.2. Требования к составу периферийных устройств

Наличие сетевого адаптера.

1.3.3. Требования к параметрам периферийных устройств

Сетевой адаптер должен поддерживать соединение по сети со скоростью до 10Мб/сек

1.3.4. Требования к программному обеспечению

Системные программные средства предоставляются ОС семейства Windows. Программное средство не требует установки, для запуска необходимо скопировать все файлы программного средства в корневой каталог системного диска «С», или в любой другой каталог, но при этом произвести изменение пути обращений к рабочим файлам программного средства. Основными файлами программного средства являются dost.bаt и sop.vbs.

1.3.5. Требования к персоналу (программисту)

Программист должен иметь минимум среднее техническое образование и должен быть аттестован минимум на II квалификационную группу по электробезопасности (для работы с конторским оборудованием). Программист должен иметь минимум знаний о языке VBScript.В задачи выполняемые программистом, входят:

? задача поддержания работоспособности технических средств;

? задача поддержания работоспособности системных программных средств - операционной системы;

? задача поддержания работоспособности программного средства.

2. Характеристика программы

2.1. Описание основных характеристик программы

2.1.1. Временные характеристики программы

Время выполнения основных функций программы зависит от технических характеристик сервера, количества пользователей, и скорости соединения с ЛВС предприятия.

2.1.2. Режим работы программы

Работа программного средства круглосуточная семь дней в неделю. Проверка появления новых каталогов пользователей производится по расписанию один раз в сутки.

2.1.3. Средства контроля правильности выполнения программы

Для контроля правильности выполнения программного средства в первую очередь попробовать зайти под учетной записью рядового сотрудника в каталог с закрытым доступом для этого пользователя. В случае отказа на доступ, можно считать что права доступа установлены верно. Так же необходимо под учетной записью администратора просмотреть списки контроля доступа АСL для нескольких случайно выбранных каталогов.

2.2. Описание основных особенностей программы

Основной особенностью программного средства является отсутствие интерфейса, и выполнение функций программного средства в фоновом режиме. Настройки программного продукта устанавливаются путем изменения соответствующих значений исходного кода и дальнейшего его сохранения.

3. Обращение к программе

3.1. Загрузка и запуск программы

Программное средство не требует предварительной установки. После первого запуска, программное средство работает автономно и не требует дополнительных манипуляций.

3.2. Выполнение программы

3.2.1. Выполнение функции проверки появления нового каталога

Выполнение данной функции производится в автоматическом режиме один раз в сутки по установленному расписанию.

3.2.2. Выполнение функции получения списка пользователей и групп Производится автоматически после появления нового каталога.

3.3. Завершение работы программы

Для завершения программы осуществляется удалением задания в планировщике задач. Для этого необходимо зайти в папку «Назначенные задания», которая располагается в панели управления. Далее левой кнопкой мыши щелкнуть по заданию «Аt» и во всплывающем окне выбрать пункт удалить. После этого программное средство запустится лишь после принудительного запуска. Так же в этой папке можно посмотреть время следующего запуска программного средства и время прошлого запуска.

4. Входные и выходные данные

4.1. Организации используемой входной информации

Входными данными для программного средства являются результаты собственных запросов к корневому каталогу и АD. В результате получения входных данных происходит их сравнение и по необходимости редактирование, результат отредактированных входных данных используется для назначения прав доступа согласно разработанной модели разграничения доступа.

4.2. Организации используемой выходной информации

Программное средство не предоставляет никакой выходной информации.

5. Сообщения

5.1. Сообщение об ошибке

Ошибка может возникнуть в результате:

– отсутствия подключения к ЛВС;

– при ошибке динамического получения информации о домене.

Размещено на Allbest.ru

...

Подобные документы

  • Классификация и описание угроз и возможного ущерба информационной безопасности. Общие требования к системе защиты информации предприятия, определение требуемого класса защищенности. Алгоритм и характеристика разработанной программы разграничения доступа.

    дипломная работа [3,2 M], добавлен 21.10.2011

  • Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.

    курсовая работа [269,0 K], добавлен 24.04.2015

  • Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.

    дипломная работа [4,5 M], добавлен 19.12.2012

  • Исследование системы безопасности предприятия ООО "Информационное партнерство". Организационная структура компании, направления обеспечения информационной безопасности. Используемые средства защиты; методы нейтрализации и устранения основных угроз.

    курсовая работа [149,1 K], добавлен 18.08.2014

  • Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.

    курсовая работа [2,4 M], добавлен 30.10.2009

  • Компьютерная сеть предприятия, ее схема и конфигурация, возможные угрозы сети и степень ее защищенности. Анализ методов и средств обеспечения безопасности сети. Организация защиты информации криптографическими методами, разработка программного модуля.

    курсовая работа [780,7 K], добавлен 06.06.2011

  • Актуальность вопросов информационной безопасности. Программное и аппаратное обеспечения сети ООО "Минерал". Построение модели корпоративной безопасности и защиты от несанкционированного доступа. Технические решения по защите информационной системы.

    дипломная работа [2,3 M], добавлен 19.01.2015

  • Анализ проблемных аспектов построения и функционирования системы физической защиты информации предприятия. Модель угроз информационной безопасности. Разработка и обоснование модели и процедур выбора средств СФЗИ на основе метода анализа иерархий.

    дипломная работа [2,6 M], добавлен 01.07.2011

  • Анализ основных угроз и методов обеспечения работы систем информационной безопасности. Характеристика разновидностей защиты баз данных. Особенности UML-моделирования: оценка основных функций и процесс работы, пути реализации информационной системы.

    курсовая работа [158,7 K], добавлен 15.06.2013

  • Анализ методических подходов к оценке эффективного обеспечения безопасности объектов информационной инфраструктуры государства (ИИГ). Описание системы мероприятий по нейтрализации (минимизации) угроз объектам ИИГ и величины их возможного ущерба.

    статья [19,8 K], добавлен 17.08.2017

  • Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.

    контрольная работа [26,6 K], добавлен 26.05.2010

  • Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.

    курсовая работа [28,2 K], добавлен 17.05.2016

  • Модель обеспечения информационной безопасности в сфере обороны РФ. Оценка состояния систем защиты информации в правоохранительной и судебной сферах, рекомендации по их обеспечению. Анализ угроз информационной безопасности России и рисков от их реализации.

    курсовая работа [57,4 K], добавлен 13.11.2009

  • Угрозы безопасности программного обеспечения и классификация средств атаки на средства защиты ПО. Методы и средства защиты программ от компьютерных вирусов и средств исследования программ. Анализ стандартов в области информационной безопасности.

    дипломная работа [1,4 M], добавлен 29.06.2012

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

    дипломная работа [1,4 M], добавлен 05.06.2011

  • Характеристика информационных технологий ФГУП "Ростехинвентаризация – Федеральное БТИ". Общие требования к системе защиты информации. Модернизация программных систем для разграничения доступа. Оценка экономического эффекта от модернизации системы.

    дипломная работа [2,1 M], добавлен 30.09.2013

  • Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.

    контрольная работа [30,5 K], добавлен 18.09.2016

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Обеспечение информационной безопасности в современной России. Анализ методов защиты информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Изучение правового обеспечения информационной безопасности.

    контрольная работа [27,8 K], добавлен 26.02.2016

  • Понятие и основные задачи информационной безопасности. Разработка и реализация политики ИБ в компании Microsoft. Виды угроз безопасности. Современные средства физической, аппаратной, программной защиты информации в локальном домашнем и офисном компьютере.

    курсовая работа [107,6 K], добавлен 09.04.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.