Обеспечение безопасности обработки и хранения информации в вычислительных системах
Курсовая работа, 25 Ноября 2013, автор: пользователь скрыл имя
Краткое описание
Цель работы:
Исследовать применяемые методы и способы защиты информации при обработки и хранении информации в вычислительных системах. Создать систему информационной безопасности вычислительной системы предприятия.
В данной работе будет рассмотрена проблема обеспечения безопасного хранения данных в компьютерных системах, и, следовательно, рассмотрены все аспекты безопасности, то есть, на чем основывается безопасность данных, каким угрозам они подвержены, что понимается под защитой данных, и главное, как обеспечить их сохранность в информационной системе.
Содержание
Введение...............................................................................................................3
Цель работы.........................................................................................................5
Первая глава.........................................................................................................6
Вторая глава.........................................................................................................29
Заключение...........................................................................................................37
Библиографический список................................................................................40
Прикрепленные файлы: 1 файл
Курсовая-Обеспечения безопасности обработки и хранения информации в вычислительных системах.docx
— 795.82 Кб (Скачать документ)Технические средства защиты: При входе в здание находится охранник, его задача не допускать проникновения посторонних лиц на этажи здания, осуществлять контрольно пропускной режим.
Но! По моему мнению, работа охраны организована не эффективно, т.к. при входе он даже не интересуется куда и к кому направляется данный человек. Для повышения эффективности охраны я бы порекомендовал при входе установить турникет, всех сотрудников офисного центра снабдить электронными Смарт-картами для контроля доступа и учёта рабочего времени. А всех посетителей, пришедших в какую-либо организацию, записывать в книгу Учета Посетителей, при предъявлении документа удостоверяющего личность.
Для информационной защиты
мы применяем разделение прав доступа.
Для того чтобы осуществить
С помощью ОС созданы 3 учетных записи с разными уровнями (правами):
- «Администратор», к которой допущен один человек – системный администратор, которая имеет пароль 12 символов, а для увеличения надежности содержит буквы с разными регистрами, цифры и символы. С помощью данной учетной записи можно делать изменения, затрагивающие других пользователей компьютера. Администраторы могут менять параметры безопасности, устанавливать программное обеспечение и оборудование, а также они имеют доступ ко всем файлам на компьютере. Кроме того, администраторы могут изменять любые учетные записи пользователей.
- «Менеджер», который также защищен паролем
не менее 8 символов и имеет расширенные права, Это пользователь, опыта которого недостаточно для полноценного администрирования, но который также заинтересован в надежной работе ОС. Имеет право работать с документами, папками, осуществлять ряд настроек и запускать определенные прикладные программы, обновление версий ПО, просматривать трафик, вводить данные, сохранять/копировать и редактировать их, вести базу данных.
- «Гость», не защищена паролем, данная учетная запись предназначена для пользователей, не имеющих постоянной учетной записи на данном компьютере или в домене. Она позволяет использовать компьютер без доступа к личным файлам. Пользователи, вошедшие в систему под учетной записью «Гость», не могут устанавливать программное обеспечение и оборудование, изменять настройки или создавать пароль. Применяется для чтения какой-либо информации с внешних источников либо из сети интернет, возможность копировать её на ПК, но без возможности скопировать её на внешний источник.
Для контроля безопасности при работе с внешними носителями постоянно включена программа USB Disk Security (USB-Guard), которая осуществляет проверку на наличие вредоносных программ при подключении внешнего источника перед его открытием.
Что касается работы в сети интернет, то здесь работает антивирус Doctor Web, с настроенным Брандмауэром, который предоставляет пользователю комплексную защиту от вирусов, шпионских программ, фишинга, спама, хакерских атак и т.д. Он, в частности, поддерживает профили, с которыми пользователь может настроить параметры сетевой защиты для различных условий или ситуаций, а также защищает сетевые соединения по Wi-Fi.
Организационными
С целью обеспечения
ЗАКЛЮЧЕНИЕ
Общеизвестно, что создать
абсолютно надежную систему защиты
невозможно. При достаточном количестве
времени и средств можно
Что же необходимо защищать и от чего надо защищаться?
Защищать необходимо всех субъектов информационных отношений от возможного материального или морального ущерба, который могут нанести им случайные или преднамеренные воздействия на компьютерную систему и информацию.
Защищаться необходимо от
таких нежелательных
Предотвращать необходимо не
только несанкционированный доступ
к информации с целью ее раскрытия
или нарушения ее целостности, но
и попытки проникновения с
целью нарушения
Все усилия по обеспечению внутренней безопасности систем должны фокусироваться на создании надежных и удобных механизмов принуждения всех ее законных пользователей и обслуживающего персонала к безусловному соблюдению требований политики безопасности, то есть установленной в организации дисциплины прямого или косвенного доступа к ресурсам и информации.
Одним из важнейших аспектов
проблемы обеспечения безопасности
компьютерных систем является выявление,
анализ и классификация возможных
путей реализации угроз безопасности,
то есть возможных каналов
Предотвратить внедрение
программных закладок можно только
путем создания замкнутой программной
среды, в которой должна быть исключена
возможность использования
На аппаратно-программном уровне (уровне операционных систем) сложнее всего защититься от целенаправленных действий высококвалифицированных в области вычислительной техники и программирования злоумышленников, но именно к этому надо стремиться.
Как строить систему защиты, какие методы и средства можно при этом использовать?
Все известные меры защиты компьютерных систем подразделяются на: законодательные, морально - этические, административные, физические и технические (аппаратурные и программные). Все они имеют свои достоинства и недостатки.
Наилучшие результаты достигаются
при системном подходе к
Основными универсальными механизмами
противодействия угрозам
- идентификация (именование и опознавание), аутентификация (подтверждение подлинности) и авторизация (присвоение полномочий) субъектов;
- контроль (разграничение) доступа к ресурсам системы;
- регистрация и анализ событий, происходящих в системе;
- контроль целостности ресурсов системы.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
- Лекции по информационной безопасности: [http://chemisk.narod.ru/html/
ib01.html] - Шамкин В.Н. Методы и средства защиты компьютерной информации: учеб. пособие / Центр дистанционного образования ТГТУ. - Электрон. текстовые данные. - Таганрог: ЦДО ТРТУ, 2006. [http://www.tstu.ru/education/
elib/pdf/2006/shamkin2.pdf] - Мельников В. Защита информации в компьютерных системах. – М.: Финансы и статистика, Электронинформ, 1997. [http://www.twirpx.com/file/
20295/] - «Безопасность информационных технологий», 1999г., № 1 статья А.И. Алексенцева «Сущность и соотношение понятий «защита информации», [http://do.gendocs.ru/docs/
index-207040.html] - Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. М.: Гостехкомиссия России, 1997.