MaterStudiorum.ru - домашняя страничка студента.
Минимум рекламы - максимум информации.


Авиация и космонавтика
Административное право
Арбитражный процесс
Архитектура
Астрология
Астрономия
Банковское дело
Безопасность жизнедеятельности
Биографии
Биология
Биология и химия
Биржевое дело
Ботаника и сельское хоз-во
Бухгалтерский учет и аудит
Валютные отношения
Ветеринария
Военная кафедра
География
Геодезия
Геология
Геополитика
Государство и право
Гражданское право и процесс
Делопроизводство
Деньги и кредит
Естествознание
Журналистика
Зоология
Издательское дело и полиграфия
Инвестиции
Иностранный язык
Информатика
Информатика, программирование
Исторические личности
История
История техники
Кибернетика
Коммуникации и связь
Компьютерные науки
Косметология
Краткое содержание произведений
Криминалистика
Криминология
Криптология
Кулинария
Культура и искусство
Культурология
Литература и русский язык
Литература(зарубежная)
Логика
Логистика
Маркетинг
Математика
Медицина, здоровье
Медицинские науки
Международное публичное право
Международное частное право
Международные отношения
Менеджмент
Металлургия
Москвоведение
Музыка
Муниципальное право
Налоги, налогообложение
Наука и техника
Начертательная геометрия
Новейшая история, политология
Оккультизм и уфология
Остальные рефераты
Педагогика
Полиграфия
Политология
Право
Право, юриспруденция
Предпринимательство
Промышленность, производство
Психология
Психология, педагогика
Радиоэлектроника
Разное
Реклама
Религия и мифология
Риторика
Сексология
Социология
Статистика
Страхование
Строительные науки
Строительство
Схемотехника
Таможенная система
Теория государства и права
Теория организации
Теплотехника
Технология
Товароведение
Транспорт
Трудовое право
Туризм
Уголовное право и процесс
Управление
Управленческие науки
Физика
Физкультура и спорт
Философия
Финансовые науки
Финансы
Фотография
Химия
Хозяйственное право
Цифровые устройства
Экологическое право
Экология
Экономика
Экономико-математическое моделирование
Экономическая география
Экономическая теория
Эргономика
Этика
Юриспруденция
Языковедение
Языкознание, филология
    Начало -> Информатика, программирование -> Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России

Название:Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России
Просмотров:91
Раздел:Информатика, программирование
Ссылка:Скачать(58 KB)
Описание:     КУРСОВАЯ РАБОТА По дисциплине Информационная безопасность На тему «Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России» ВВ

Часть полного текста документа:

 

 

КУРСОВАЯ РАБОТА

По дисциплине

Информационная безопасность

На тему

«Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России»


ВВЕДЕНИЕ

Говоря об информационной безопасности, в настоящее время имеют в виду, собственно говоря, безопасность компьютерную. Действительно, информация, находящаяся на электронных носителях играет все большую роль в жизни современного общества. Уязвимость такой информации обусловлена целым рядом факторов: огромные объемы, многоточечность и возможная анонимность доступа, возможность "информационных диверсий"... Все это делает задачу обеспечения защищенности информации, размещенной в компьютерной среде, гораздо более сложной проблемой, чем, скажем, сохранение тайны традиционной почтовой переписки.

Вследствие этого настоящая работа посвящена именно проблеме обеспечения информационной безопасности именно в компьютерной среде. Если говорить о безопасности информации, сохраняющейся на традиционных носителях (бумага, фотоотпечатки и т.п.), то ее сохранность достигается соблюдением мер физической защиты (т.е. защиты от несанкционированного проникновения в зону хранения носителей). Другие аспекты защиты такой информации связаны со стихийными бедствиями и техногенными катастрофами. Таким образом, понятие "компьютерной" информационной безопасности в целом является более широким по сравнению с информационной безопасностью относительно "традиционных" носителей.

Если говорить о различиях в подходах к решению проблемы информационной безопасности на различных уровнях (государственном, региональном, уровне одной организации), то такие различия просто не существуют. Подход к обеспечению безопасности Государственной автоматизированной системы "Выборы" не отличается от подхода к обеспечению безопасности локальной сети в маленькой фирме. Поэтому принципы обеспечения информационной безопасности в данной работе рассматриваются на примерах деятельности отдельной организации.

1. Потенциальные УГРОЗЫ ЗАЩИЩАЕМОЙ информациИ

В настоящем разделе под угрозами понимаются факторы, воздействующие на защищаемую информацию: явления, действия или процессы, результатом которых могут быть утечка, искажение, уничтожение защищаемой информации, блокирование доступа к ней.

При организации подсистемы информационной безопасности РАБИС-НП на объектах информатизации должны учитываться в качестве вероятных следующие факторы, способные воздействовать на защищаемую информацию РАБИС-НП.

1) Объективные факторы, воздействующие на защищаемую информацию (внутренние факторы):

–  передача сигналов по проводным линиям связи;

–  передача сигналов по оптико-волоконным линиям связи;

–  дефекты, сбои, отказы, аварии технических средств и систем объекта информатизации;

–  дефекты, сбои и отказы программного обеспечения объекта информатизации;

2) Объективные факторы, воздействующие на защищаемую информацию (внешние факторы):

–  явления техногенного характера (сбои, отказы и аварии систем обеспечения объекта информатизации);

–  природные явления, стихийные бедствия (термические факторы, климатические факторы, механические факторы, электромагнитные факторы, биологические факторы);

3) Субъективные факторы, воздействующие на защищаемую информацию (внутренние факторы):

–  разглашение защищаемой информации лицами, имеющими к ней право доступа(разглашение информации лицам, не имеющим права доступа к защищаемой информации; передача информации по открытым линиям связи; обработка информации на незащищенных технических средствах обработки информации; копирование информации на незарегистрированный носитель информации; передача носителя информации лицу, не имеющему права доступа к ней; утрата носителя с информацией;

–  неправомерные действия со стороны лиц, имеющих право доступа к защищаемой информации(несанкционированное изменение информации; несанкционированное копирование информации);

–  несанкционированный доступ к защищаемой информации (подключение к техническим средствам и системам объекта информатизации; использование закладочных устройств; хищение носителя с защищаемой информацией; нарушение функционирования технических средств обработки информации);

–  использование программного обеспечения технических средств объекта информатизации:

-  маскировка под зарегистрированного пользователя;

-  использование дефектов программного обеспечения объекта информатизации (использование программных закладок, применение программных вирусов);

–  неправильное организационное обеспечение защиты информации (неправильное задание требований по защите информации; несоблюдение требований по защите информации; неправильная организация контроля эффективности защиты информации);

–  ошибки обслуживающего персонала объекта информатизации (ошибки при эксплуатации технических средств; ошибки при эксплуатации программных средств; ошибки при эксплуатации средств и систем защиты информации);

4) Субъективные факторы, воздействующие на защищаемую информацию (внешние факторы):

–  несанкционированный доступ к защищаемой информации (подключение к техническим средствам и системам объекта информатизации; использование закладочных устройств; несанкционированный физический доступ на объект информатизации; хищение носителя с защищаемой информацией);

-  использование дефектов программного обеспечения объекта информатизации (использование программных закладок, применение программных вирусов);

–  блокирование доступа к защищаемой информации путем перегрузки технических средств обработки информации ложными запросами на ее обработку;

–  действия криминальных групп и отдельных преступных субъектов (диверсия в отношении объекта информатизации).

Для предотвращения перечисленных угроз в автоматизированной системе в целом и на каждом ее объекте информатизации должен обеспечиваться комплекс мер по защите информации, включающих:

–  административные и организационно-технические мероприятия (регламент работ, охрана, ограничение физического доступа к системе, планирование действий в чрезвычайных ситуациях, и т.п.);

–  резервирование и дублирование ответственных компонентов системы;

–  разграничение доступа;

–  контроль целостности системы;

–  регистрацию (аудит) действий пользователей в системе;

–  защиту электронного документооборота системы (использование средств защиты и аутентификации электронных сообщений, архивов электронных сообщений, технологического контроля электронных сообщений, шифрование данных при передаче электронных сообщений по каналам связи, и т.д.). ............





Нет комментариев.



Оставить комментарий:

Ваше Имя:
Email:
Антибот:  
Ваш комментарий:  



Похожие работы:

Название:Понятие системы и системного подхода к познанию
Просмотров:147
Описание: Содержание 1. Понятия "системный подход" и "система" 2. Логические основы системного подхода Список используемой литературы Введение В различных областях науки и техники широко используе

Название:Экономическое содержание системы расходов бюджета
Просмотров:61
Описание: Содержание Введение 1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ ФОРМИРОВАНИЯ РАСХОДОВ БЮДЖЕТА 1.1 Понятие и сущность бюджета 1.2 История возникновения бюджета 2 СОДЕРЖАНИЕ СИСТЕМЫ РАСХОДОВ БЮДЖЕТА 2.1 Классификация расход

Название:Принципы и сущность системы налогов и сборов в Российской Федерации
Просмотров:61
Описание: Содержание   Введение Сущность налогов и сборов Принципы построения системы налогов и сборов Классификация налогов и сборов А. Федеральные налоги и сборы Б. Региональные налоги и сборы В. Местные н

Название:Проектирование транспортной системы нового города
Просмотров:169
Описание: Введение В курсовой работе рассматривается вариант проектирования транспортной системы нового города. В качестве исходных параметров принимаются: численность населения города, уровень легковой и грузовой

Название:Анализ сущности конституционной системы государственных органов РФ
Просмотров:63
Описание: СОДЕРЖАНИЕ Введение 1. Понятие органа государственной власти 2. Система органов государственной власти 3. Федеральные органы государственной власти с особым статусом Заключение Библиография В

 
     

Вечно с вами © MaterStudiorum.ru