Углубление знаний в области разработки систем защиты сетей электронно-вычислительных машин

Изучение классификации информационных систем по требованиям безопасности информации. Сопоставление угроз безопасности информации с адаптированным базовым набором мер защиты информации. Анализ защиты информации в государственных информационных системах.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 08.06.2018
Размер файла 961,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

1

36 465

437 580

78 764

ПК Acronis Backup Advanced for Linux Server 11.7

1

47?190

47?190

8 994,2

ПК Acronis Backup & Recovery 11 Advanced Workstation

65

3 670

238 550

42 939

Итого за поставку:

5 147 177

В т.ч. НДС

943 558

Заключение

В данном курсовом проекте задачу разработки мер защиты информации организации можно считать выполненной. При проведении данной оценки использовался комплекс документов ФСТЭК, регламентирующий разработку систем защиты информации в государственных информационных системах.

На первом этапе выполнения данной курсовой работы было необходимо составить описание организации, разработать модель угроз и модель нарушителя, а также сделать оценку рисков информационной безопасности. На втором этапе описать меры защиты информации, подлежащих к реализации в информационной системе, которое включает в себя определение базового набора мер защиты информации, адаптацию базового набора мер защиты информации, уточнение адаптированного базового набора мер защиты информации. Во второй части данной курсовой работы был сделан выбор средств защиты информации, нейтрализующих актуальные угрозы информационной безопасности и выполняющие необходимые требования нормативных актов. Произведена оценка стоимости создания системы защиты информации.

Список используемой литературы

1. РС БР ИББС-2.2-2009 Обеспечение информационной безопасности организации банковской системы Российской Федерации. Методика оценки рисков нарушения информационной безопасности.

2. Государственный реестр сертифицированных средств защиты информации N РОСС RU.0001.01БИ00 (доступ по ссылке: https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty-po-sertifikatsii/153-sistema-sertifikatsii/591-gosudarstvennyj-reestr-sertifitsirovannykh-sredstv-zashchity-informatsii-n-ross-ru-0001-01bi00, дата обращения 1.05.2018)

3. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка). ФСТЭК России, 2008 год.

4. Иванов Д.И. / Администрирование сетей. СПб. Издательство «КУДИЦ- Пресс», 2007.

5. Таненбаум Э., Уэзеролл Д. Компьютерные сети. - 5-е изд. - Пер. с англ. - СПб.: Питер, 2013. - 960 с.

6. Безопасность локальных сетей / Бюро Научно-Технической Информации (доступ по ссылке: http://www.bnti.ru/showart.asp?aid=792&lvl=04.)

7. Технико-экономическое обоснование / studfiles (доступ по ссылке: https://studfiles.net/preview/6059019/page:16/)

8. Приказ ФСТЭК России от 11 февраля 2013 г. N 17

Приложение

Таблица 21 - Классификация угроз безопасности информации

№ п/п

Наименование УБИ

Необходимый для реализации УБИ потенциал нарушителя

Актуальность рассмотрения УБИ для информационных систем

Внутренний нарушитель

Внешний нарушитель

1С Медицина. Больница

1С Бухгалтерия

1. Угрозы утечки информации по техническим каналам

1.1

Угроза утечки акустической информации

Низкий

Средний

+

+

1.2

Угрозы утечки видовой информации

Низкий

Низкий

+

+

2. Угрозы техногенного характера

2.1

Угроза отказа электропитания серверного и телекоммуникационного оборудования

Низкий

Средний

+

+

2.2

Угроза невозможности восстановления сессии работы на ПЭВМ при выводе из промежуточных состояний питания

Низкий

-

+

+

3. Угрозы нарушения процессов функционирования ИС в процессе эксплуатации

3.1

Угроза некорректного использования функционала программного обеспечения

Средний

Средний

+

+

3.2

Угроза повреждения системного реестра

Низкий

Низкий

+

+

4. Угрозы получения сведений об объектах защиты

4.1

Угроза несанкционированного восстановления удалённой защищаемой информации

Низкий

Низкий

+

+

4.2

Угроза неправомерного ознакомления с защищаемой информацией

Низкий

-

+

+

5. Угрозы, связанные с использованием беспроводных сетей передачи данных

5.1

Угроза несанкционированного доступа к системе по беспроводным каналам

-

Низкий

+

+

5.2

Угроза подключения к беспроводной сети в обход процедуры аутентификации

-

Низкий

+

+

6. Угрозы несанкционированного физического доступа к компонентам ИС

6.1

Угроза преодоления физической защиты

-

Средний

+

+

6.2

Угроза физического выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации

-

Низкий

+

+

7. Угрозы, связанные с действиями легитимных пользователей (пользователи ИС, сотрудники подрядных организаций)

7.1

Угроза недобросовестного исполнения обязательств поставщиками облачных услуг

-

Низкий

+

+

7.2

Угроза неопределённости в распределении ответственности между ролями в облаке

Низкий

Низкий

+

+

8. Угрозы нарушения функционирования виртуальной инфраструктуры ИС

8.1

Угроза несанкционированного доступа к защищаемым виртуальным устройствам из виртуальной и (или) физической сети

Средний

Средний

+

+

8.2

Угроза выхода процесса за пределы виртуальной машины

Средний

Средний

+

+

9. Угрозы, связанные с эксплуатацией механизмов и средств защиты информации

9.1

Угроза нарушения технологического/производственного процесса из-за временнымх задержек, вносимых средством защиты

-

Низкий

+

+

9.2

Угроза несанкционированного изменения параметров настройки средств защиты информации

Низкий

Низкий

+

+

Таблица 22 - Уровень исходной защищенности ИС 1С Медицина. Больница

п/п

Технические и эксплуатационные характеристики ИС

Высокая

Средняя

Низкая

1.

По территориальному размещению

1.1.

распределенная ИС (охватывает несколько областей, округов или государство в целом)

1.2.

городская ИС (охватывает не более одного населенного пункта - города или поселка)

1.3.

корпоративная распределенная ИС (охватывает многие подразделения одной организации)

1

1.4.

локальная (кампусная) ИС (развернута в пределах нескольких близко расположенных зданий)

1.5.

локальная ИС (развернута в пределах одного здания)

2.

По наличию соединения с сетями общего пользования (СОП)

2.1.

ИС, имеющая многоточечный выход в СОП

1

2.2.

ИС, имеющая одноточечный выход в СОП

2.3.

ИС, физически отделенная от СОП

3.

По встроенным (легальным) операциям с записями БД

3.1.

чтение, поиск

3.2.

запись, удаление, сортировка

1

3.3.

модификация, передача

4.

По разграничению доступа к информации

4.1.

ИС, к которой имеет доступ, определенный перечень сотрудников организации, являющейся владельцем ИС

1

4.2.

ИС, к которой имеют доступ все сотрудники организации, являющейся владельцем ИС

4.3.

ИС с открытым доступом

5.

По наличию соединений с другими БД

5.1.

интегрированная ИС (организация использует несколько БД, при этом организация не является владельцем всех используемых баз)

5.2.

ИС, в которой используется одна база, принадлежащая организации - владельцу данной ИС

1

6.

По уровню обобщения (обезличивания) информации

6.1.

ИС, в которой предоставляемые пользователю данные являются обезличенными (на уровне организации, отрасли, области, региона и т.д.)

6.2.

ИС, в которой данные обезличиваются только при передаче в другие организации и не обезличены при предоставлении пользователю в организации

6.3.

ИС, в которой предоставляемые пользователю данные не являются обезличенными

1

7.

По объему информации, которая предоставляется сторонним пользователям ИС без предварительной обработки

7.1.

ИС, предоставляющая всю БД

1

7.2.

ИС, предоставляющая часть БД

7.3.

ИС, не предоставляющая никакой информации

Количество баллов по уровням

1

3

3

Уровень исходной защищенности ИС

Низкий

Коэффициент защищенности ИС (Y1)

10

Таблица 23 - Уровень исходной защищенности ИС 1С Бухгалтерия

п/п

Технические и эксплуатационные характеристики ИС

Высокая

Средняя

Низкая

1.

По территориальному размещению

1.1.

распределенная ИС (охватывает несколько областей, округов или государство в целом)

1.2.

городская ИС (охватывает не более одного населенного пункта - города или поселка)

1.3.

корпоративная распределенная ИС (охватывает многие подразделения одной организации)

1

1.4.

локальная (кампусная) ИС (развернута в пределах нескольких близко расположенных зданий)

1.5.

локальная ИС (развернута в пределах одного здания)

2.

По наличию соединения с сетями общего пользования (СОП)

2.1.

ИС, имеющая многоточечный выход в СОП

1

2.2.

ИС, имеющая одноточечный выход в СОП

2.3.

ИС, физически отделенная от СОП

3.

По встроенным (легальным) операциям с записями БД

3.1.

чтение, поиск

3.2.

запись, удаление, сортировка

3.3.

модификация, передача

1

4.

По разграничению доступа к информации

4.1.

ИС, к которой имеет доступ, определенный перечень сотрудников организации, являющейся владельцем ИС

1

4.2.

ИС, к которой имеют доступ все сотрудники организации, являющейся владельцем ИС

4.3.

ИС с открытым доступом

5.

По наличию соединений с другими БД

5.1.

интегрированная ИС (организация использует несколько БД, при этом организация не является владельцем всех используемых баз)

5.2.

ИС, в которой используется одна база, принадлежащая организации - владельцу данной ИС

1

6.

По уровню обобщения (обезличивания) информации

6.1.

ИС, в которой предоставляемые пользователю данные являются обезличенными (на уровне организации, отрасли, области, региона и т.д.)

6.2.

ИС, в которой данные обезличиваются только при передаче в другие организации и не обезличены при предоставлении пользователю в организации

6.3.

ИС, в которой предоставляемые пользователю данные не являются обезличенными

1

7.

По объему информации, которая предоставляется сторонним пользователям ИС без предварительной обработки

7.1.

ИС, предоставляющая всю БД

1

7.2.

ИС, предоставляющая часть БД

7.3.

ИС, не предоставляющая никакой информации

Количество баллов по уровням

1

2

4

Уровень исходной защищенности ИС

Низкий

Коэффициент защищенности ИС (Y1)

10

Таблица 24 - Определение актуальности угроз безопасности информации для ИС 1С Медицина. Больница

№ п/п

Угрозы безопасности информации

Вероятность реализации угрозы

Числовой коэффициент вероятности реализации (Y2)

Числовой коэффициент реализуемости угрозы (Y)

Возможность реализации угрозы

Показатель опасности угрозы для ИС

Актуальность угрозы

Примечание

1. Угрозы утечки информации по техническим каналам

1.1

Угроза утечки акустической информации

Высокая

10

1

Очень высокая

Низкий

Актуальна

Производится акустическое озвучивание обрабатываемой информации (операторы, менеджеры).

1.2

Угроза утечки видовой информации

Средняя

2

0,6

Средняя

Низкий

Актуальна

Производится видеосъемка всех помещений больницы

2. Угрозы техногенного характера

2.1

Угроза отказа электропитания серверного и телекоммуникационного оборудования

Низкая

2

0,6

Средняя

Низкий

Неактуальна

Предусмотрены источники резервного электропитания серверного и телекоммуникационного оборудования

2.2

Угроза невозможности восстановления сессии работы на ПЭВМ при выводе из промежуточных состояний питания

Низкая

2

0,6

Средняя

Средний

Актуальна

Отсутствует защита от промежуточных отказов питания ПЭВМ

3. Угрозы нарушения процессов функционирования ИС в процессе эксплуатации

3.1

Угроза некорректного использования функционала программного обеспечения

Низкая

2

0,6

Средняя

Средний

Актуальна

Реализация угрозы возможна в случае, если у нарушителя имеется доступ к программным и аппаратным средствам

3.2

Угроза повреждения системного реестра

Средняя

5

0,75

Высокая

Высокий

Актуальна

Реализация данной угрозы возможна при возникновении ошибок в работе отдельных процессов или всей операционной системы или при условии наличия у нарушителя прав доступа к реестру или файлам, содержащим в себе данные реестра

4. Угрозы получения сведений об объектах защиты

4.1

Угроза несанкционированного восстановления удалённой защищаемой информации

Средняя

5

0,75

Высокая

Высокий

Актуальна

Возможно восстановление удалённой защищаемой информации после резервного копирования

4.2

Угроза неправомерного ознакомления с защищаемой информацией

Низкая

2

0,6

Средняя

Низкий

Неактуальна

Возможно неправомерное ознакомление с защищаемой информацией по путям утечки информации

5. Угрозы, связанные с использованием беспроводных сетей передачи данных

5.1

Угроза несанкционированного доступа к системе по беспроводным каналам

Средняя

2

0,6

Средняя

Низкий

Актуальна

Реализация данной угрозы возможна при условии наличия у нарушителя специализированного программного обеспечения, реализующего функции эксплуатации уязвимостей протоколов идентификации/аутентификации беспроводных сетей, а также нахождения в точке приёма сигналов дискредитируемой беспроводной сети

5.2

Угроза подключения к беспроводной сети в обход процедуры аутентификации

Низкая

2

0,6

Средняя

Низкий

Неактуальна

На всех устройствах запрашивается аутентификация

6. Угрозы несанкционированного физического доступа к компонентам ИС

6.1

Угроза преодоления физической защиты

Низкая

2

0,6

Средняя

Высокий

Актуальна

Реализация данной угрозы возможна при условии успешного применения нарушителем любого из методов проникновения на объект (обман персонала, взлом замков и др.)

6.2

Угроза физического выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации

Низкая

2

0,6

Средняя

Высокий

Актуальна

Реализация данной угрозы возможна при условии получения нарушителем физического доступа к носителям информации (внешним, съёмным и внутренним накопителям), средствам обработки информации (процессору, контроллерам устройств и т.п.) и средствам ввода/вывода информации (клавиатура и т.п.)

7. Угрозы, связанные с действиями легитимных пользователей (пользователи ИС, сотрудники подрядных организаций)

7.1

Угроза недобросовестного исполнения обязательств поставщиками облачных услуг

Низкая

2

0,6

Средняя

Низкий

Неактуальна

Облачные услуги не используются

7.2

Угроза неопределённости в распределении ответственности между ролями в облаке

Низкая

2

0,6

Средняя

Низкий

Неактуальна

Облачные услуги не используются

8. Угрозы нарушения функционирования виртуальной инфраструктуры ИС

8.1

Угроза несанкционированного доступа к защищаемым виртуальным устройствам из виртуальной и (или) физической сети

Средняя

2

0,6

Средняя

Низкий

Актуальна

Реализация данной угрозы возможна при условии наличия у нарушителя привилегий достаточных для осуществления обмена данными в системе, построенной с использованием технологий виртуализации

8.2

Угроза выхода процесса за пределы виртуальной машины

Средняя

2

0,6

Средняя

Низкий

Актуальна

Реализация данной угрозы приводит не только к компрометации гипервизора, но и запущенных в созданной им виртуальной среде средств защиты, а, следовательно, к их неспособности выполнять функции безопасности в отношении вредоносных программ, функционирующих под управлением собственного гипервизора

9. Угрозы, связанные с эксплуатацией механизмов и средств защиты информации

9.1

Угроза нарушения технологического/производственного процесса из-за временнымх задержек, вносимых средством защиты

Низкая

2

0,6

Средняя

Средний

Актуальна

На реализацию данной угрозы влияет не только номенклатура применяемых средств защиты информации, параметры их настройки, объём передаваемой/обрабатываемой информации, а также текущая активность внешних нарушителей, программные воздействия которых обрабатываются средствами защиты информации

9.2

Угроза несанкционированного изменения параметров настройки средств защиты информации

Низкая

2

0,6

Средняя

Высокий

Актуальна

Реализация данной угрозы возможна при условии получения нарушителем прав доступа к программному интерфейсу управления средством защиты информации, а также при наличии у нарушителя сведений о структуре и формате файлов конфигурации средства защиты информации

Таблица 25- Определение актуальности угроз безопасности информации для ИС 1С Бухгалтерия

№ п/п

Угрозы безопасности информации

Вероятность реализации угрозы

Числовой коэффициент вероятности реализации (Y2)

Числовой коэффициент реализуемости угрозы (Y)

Возможность реализации угрозы

Показатель опасности угрозы для ИС

Актуальность угрозы

Примечание

1. Угрозы утечки информации по техническим каналам

1.1

Угроза утечки акустической информации

Высокая

10

1

Очень высокая

Низкий

Актуальна

Производится акустическое озвучивание обрабатываемой информации (операторы, менеджеры).

1.2

Угроза утечки видовой информации

Средняя

5

0,75

Высокая

Средний

Актуальна

Производится видеосъемка всех помещений больницы

2. Угрозы техногенного характера

2.1

Угроза отказа электропитания серверного и телекоммуникационного оборудования

Низкая

2

0,6

Средняя

Низкий

Неактуальна

Предусмотрены источники резервного электропитания серверного и телекоммуникационного оборудования

2.2

Угроза невозможности восстановления сессии работы на ПЭВМ при выводе из промежуточных состояний питания

Низкая

2

0,6

Средняя

Средний

Актуальна

Отсутствует защита от промежуточных отказов питания ПЭВМ

3. Угрозы нарушения процессов функционирования ИС в процессе эксплуатации

3.1

Угроза некорректного использования функционала программного обеспечения

Низкая

2

0,6

Средняя

Средний

Актуальна

Реализация угрозы возможна в случае, если у нарушителя имеется доступ к программным и аппаратным средствам

3.2

Угроза повреждения системного реестра

Средняя

5

0,75

Высокая

Средний

Актуальна

Реализация данной угрозы возможна при возникновении ошибок в работе отдельных процессов или всей операционной системы или при условии наличия у нарушителя прав доступа к реестру или файлам, содержащим в себе данные реестра

4. Угрозы получения сведений об объектах защиты

4.1

Угроза несанкционированного восстановления удалённой защищаемой информации

Средняя

5

0,75

Высокая

Средний

Актуальна

Возможно восстановление удалённой защищаемой информации после резервного копирования

4.2

Угроза неправомерного ознакомления с защищаемой информацией

Низкая

2

0,6

Средняя

Средний

Актуальна

Возможно неправомерное ознакомление с защищаемой информацией по путям утечки информации

5. Угрозы, связанные с использованием беспроводных сетей передачи данных

5.1

Угроза несанкционированного доступа к системе по беспроводным каналам

Средняя

2

0,6

Средняя

Низкий

Актуальна

Реализация данной угрозы возможна при условии наличия у нарушителя специализированного программного обеспечения, реализующего функции эксплуатации уязвимостей протоколов идентификации/аутентификации беспроводных сетей, а также нахождения в точке приёма сигналов дискредитируемой беспроводной сети

5.2

Угроза подключения к беспроводной сети в обход процедуры аутентификации

Низкая

2

0,6

Средняя

Низкий

Неактуальна

На всех устройствах запрашивается аутентификация

6. Угрозы несанкционированного физического доступа к компонентам ИС

6.1

Угроза преодоления физической защиты

Низкая

2

0,6

Средняя

Средний

Актуальна

Реализация данной угрозы возможна при условии успешного применения нарушителем любого из методов проникновения на объект (обман персонала, взлом замков и др.)

6.2

Угроза физического выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации

Низкая

2

0,6

Средняя

Средний

Актуальна

Реализация данной угрозы возможна при условии получения нарушителем физического доступа к носителям информации (внешним, съёмным и внутренним накопителям), средствам обработки информации (процессору, контроллерам устройств и т.п.) и средствам ввода/вывода информации (клавиатура и т.п.)

7. Угрозы, связанные с действиями легитимных пользователей (пользователи ИС, сотрудники подрядных организаций)

7.1

Угроза недобросовестного исполнения обязательств поставщиками облачных услуг

Низкая

2

0,6

Средняя

Низкий

Неактуальна

Облачные услуги не используются

7.2

Угроза неопределённости в распределении ответственности между ролями в облаке

Низкая

2

0,6

Средняя

Низкий

Неактуальна

Облачные услуги не используются

8. Угрозы нарушения функционирования виртуальной инфраструктуры ИС

8.1

Угроза несанкционированного доступа к защищаемым виртуальным устройствам из виртуальной и (или) физической сети

Низкая

2

0,6

Средняя

Средний

Актуальна

Реализация данной угрозы возможна при условии наличия у нарушителя привилегий достаточных для осуществления обмена данными в системе, построенной с использованием технологий виртуализации

8.2

Угроза выхода процесса за пределы виртуальной машины

Низкая

2

0,6

Средняя

Средний

Актуальна

Реализация данной угрозы приводит не только к компрометации гипервизора, но и запущенных в созданной им виртуальной среде средств защиты, а, следовательно, к их неспособности выполнять функции безопасности в отношении вредоносных программ, функционирующих под управлением собственного гипервизора

9. Угрозы, связанные с эксплуатацией механизмов и средств защиты информации

9.1

Угроза нарушения технологического/производственного процесса из-за временнымх задержек, вносимых средством защиты

Низкая

2

0,6

Средняя

Средний

Актуальна

На реализацию данной угрозы влияет не только номенклатура применяемых средств защиты информации, параметры их настройки, объём передаваемой/обрабатываемой информации, а также текущая активность внешних нарушителей, программные воздействия которых обрабатываются средствами защиты информации

9.2

Угроза несанкционированного изменения параметров настройки средств защиты информации

Низкая

2

0,6

Средняя

Средний

Актуальна

Реализация данной угрозы возможна при условии получения нарушителем прав доступа к программному интерфейсу управления средством защиты информации, а также при наличии у нарушителя сведений о структуре и формате файлов конфигурации средства защиты информации

Размещено на Allbest.ru

...

Подобные документы

  • Определение назначения и характеристика видов систем защиты информации. Описание структур систем по защите накапливаемой, обрабатываемой и хранимой информации, предупреждение и обнаружение угроз. Государственное регулирование защиты информационных сетей.

    реферат [43,6 K], добавлен 22.05.2013

  • Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.

    курсовая работа [132,1 K], добавлен 28.07.2015

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Основы защиты компьютерной информации: основные понятия и определения. Классификация угроз безопасности информации. Формы и источники атак на объекты информационных систем. Анализ угроз и каналов утечки информации. Анализ рисков и управление ими.

    курс лекций [60,3 K], добавлен 31.10.2009

  • Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.

    курсовая работа [1,1 M], добавлен 21.04.2015

  • Факторы угроз сохранности информации в информационных системах. Требования к защите информационных систем. Классификация схем защиты информационных систем. Анализ сохранности информационных систем. Комплексная защита информации в ЭВМ.

    курсовая работа [30,8 K], добавлен 04.12.2003

  • Необходимость защиты информации. Виды угроз безопасности ИС. Основные направления аппаратной защиты, используемые в автоматизированных информационных технологиях. Криптографические преобразования: шифрование и кодирование. Прямые каналы утечки данных.

    курсовая работа [72,1 K], добавлен 22.05.2015

  • Основные источники угроз безопасности информационных систем. Особенности криптографической защиты информации. Понятие электронной цифровой подписи. Признаки заражения компьютера вирусом. Уровни доступа к информации с точки зрения законодательства.

    реферат [795,8 K], добавлен 03.10.2014

  • Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.

    курсовая работа [269,7 K], добавлен 28.05.2013

  • Развитие новых информационных технологий и всеобщая компьютеризация. Информационная безопасность. Классификация умышленных угроз безопасности информации. Методы и средства защиты информации. Криптографические методы защиты информации.

    курсовая работа [25,9 K], добавлен 17.03.2004

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Основные понятия защиты информации и информационной безопасности. Классификация и содержание, источники и предпосылки появления возможных угроз информации. Основные направления защиты от информационного оружия (воздействия), сервисы сетевой безопасности.

    реферат [27,3 K], добавлен 30.04.2010

  • Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.

    контрольная работа [26,6 K], добавлен 26.05.2010

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Цели информационной безопасности. Источники основных информационных угроз для России. Значимость безопасности информации для различных специалистов с позиции компании и заинтересованных лиц. Методы защиты информации от преднамеренных информационных угроз.

    презентация [200,6 K], добавлен 27.12.2010

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.

    курсовая работа [955,3 K], добавлен 26.11.2013

  • Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.

    реферат [21,2 K], добавлен 17.01.2004

  • Виды угроз безопасности в экономических информационных системах, проблема создания и выбора средств их защиты. Механизмы шифрования и основные виды защиты, используемые в автоматизированных информационных технологиях (АИТ). Признаки современных АИТ.

    курсовая работа [50,8 K], добавлен 28.08.2011

  • Препятствие, управление доступом, маскировка и регламентация как меры защиты информации в автоматизированных информационных системах. Особенности криптографического метода защиты информации. Изучение системы управления электронным документооборотом.

    контрольная работа [38,4 K], добавлен 20.05.2019

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.