Автор работы: Пользователь скрыл имя, 13 Декабря 2013 в 10:36, курсовая работа
Исследование проблемы информационной безопасности на предприятиях связи становится наиболее актуальным с течением времени, т.к. развиваются и появляются новые операторы сотовой связи, преумножается количество клиентов, пользующихся услугами сотовой связи. В курсовой работе были представлены следующие задачи:
описание информационных потоков организации;
анализ возможных угроз защиты информации;
исследование механизма политики безопасности организации.
Введение............................................................................................................. 4
1 Теоретические аспекты процессов защиты информации........................... 5
1.1 История развития ОАО «Мобильные ТелеСистемы».................... 5
1.2 Информационные потоки на предприятии..................................... 7
1.3 Информация, циркулирующая на предприятии............................. 9
1.4 Возможные угрозы и их анализ........................................................ 11
1.5 Неформальная модель нарушителя.................................................. 15
2 Исследование процессов защиты информации на предприятии
ОАО «Мобильные ТелеСистемы»...................................................................
21
2.1 Разработка политики безопасности предприятия........................... 21
2.2 Нормативно-правовой элемент защиты информации на
предприятии ОАО «Мобильные ТелеСистемы»..................................
23
2.3 Организационный элемент защиты информации на ОАО
«Мобильные ТелеСистемы»...................................................................
25
2.4 Инженерно-технический элемент защиты информации
на ОАО «Мобильные ТелеСистемы»....................................................
26
Заключение......................................................................................................... 29
Библиографический список.............................................................................. 30
Приложение........................................................................................................ 31
В процессе функционирования на предприятии коммерческая информация может быть ранжирована по степени ее важности для предприятия с тем, чтобы регулировать ее распространение среди работающих на предприятии, указывать пользователей этой информации, уровень ее защиты и т.д. Для обозначения степени важности коммерческой информации для предприятия предлагаются разные системы обозначения степени ее конфиденциальности (грифы конфиденциальности):
Например:
Предлагаются также
двухуровневые системы
По функциональному признаку можно выделить семь групп сведений, составляющих коммерческую тайну и подлежащих защите:
1.4 Возможные угрозы и их анализ.
Угроза безопасности – потенциальное нарушение безопасности, любое обстоятельство или событие, которое может явиться причиной нанесения ущерба предприятию в целом.
Все множество потенциальных угроз по природе их возникновения разделяется на два класса: естественные (объективные) и искусственные (субъективные).
Естественные угрозы - это угрозы, вызванные воздействиями на предприятие объективных физических процессов или стихийных природных явлений, независящих от человека.
Искусственные угрозы - это угрозы предприятию, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить:
Источники угроз по отношению к предприятию могут быть внешними или внутренними (составляющие самой организации - её аппаратура, программы, персонал, конечные пользователи).
Основные непреднамеренные искусственные угрозы предприятию (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла):
1) неумышленные
действия, приводящие к частичному
или полному отказу системы
или разрушению аппаратных, программных,
информационных ресурсов
2) неправомерное
отключение оборудования или
изменение режимов работы
3) неумышленная порча носителей информации;
4) запуск
технологических программ, способных
при некомпетентном
5) нелегальное
внедрение и использование
6) заражение компьютера вирусами;
7) неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;
8) разглашение,
передача или утрата атрибутов
разграничения доступа (
9) проектирование
архитектуры системы,
10) игнорирование
организационных ограничений (
11) вход
в систему в обход средств
защиты (загрузка посторонней
12) некомпетентное
использование, настройка или
неправомерное отключение
13) пересылка данных по ошибочному адресу абонента (устройства);
14) ввод ошибочных данных;
15) неумышленное повреждение каналов связи.
Основные
возможные пути умышленной дезорганизации
работы, вывода системы из строя, проникновения
в систему и
1) физическое
разрушение системы (путем
2) отключение
или вывод из строя подсистем
обеспечения функционирования
3) действия
по дезорганизации
4) внедрение
агентов в число персонала
системы (в том числе,
5) вербовка
(путем подкупа, шантажа и т.п.
6) применение
подслушивающих устройств,
7) перехват
побочных электромагнитных, акустических
и других излучений устройств
и линий связи, а также
8) перехват
данных, передаваемых по каналам
связи, и их анализ с целью
выяснения протоколов обмена, правил
вхождения в связь и
9) хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и целых ПЭВМ);
10) несанкционированное
копирование носителей
11) хищение
производственных отходов (
12) чтение
остаточной информации из
13) чтение
информации из областей
14) незаконное
получение паролей и других
реквизитов разграничения
15) несанкционированное
использование терминалов
16) вскрытие
шифров криптозащиты
17) внедрение
аппаратных "спецвложений", программных
"закладок" и "вирусов" ("троянских
коней" и "жучков"), то есть
таких участков программ, которые
не нужны для осуществления
заявленных функций, но
18) незаконное
подключение к линиям связи
с целью работы "между строк",
с использованием пауз в
19) незаконное
подключение к линиям связи
с целью прямой подмены
Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один, а некоторую совокупность из перечисленных выше путей.
1.5 Неформальная модель
Исследования проблемы обеспечения безопасности организаций ведутся в направлении раскрытия природы явлений, заключающихся в нарушении целостности и конфиденциальности информации, дезорганизации работы компьютерных систем. Серьезно изучается статистика нарушений, вызывающие их причины, личности нарушителей, суть применяемых нарушителями приемов и средств, используемые при этом недостатки систем и средств их защиты, обстоятельства, при которых было выявлено нарушение, и другие вопросы, которые могут быть использованы при построении моделей потенциальных нарушителей.
Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т.п. Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определенные ресурсы. Исследовав причины нарушений, можно либо повлиять на сами эти причины (конечно если это возможно), либо точнее определить требования к системе защиты от данного вида нарушений или преступлении.
Нарушитель – это лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства
Злоумышленником будем называть нарушителя, намеренно идущего на нарушение из корыстных побуждений.
При разработке модели нарушителя определяются:
По отношению к предприятию нарушители могут быть внутренними (из числа персонала и пользователей системы) или внешними (посторонними лицами). Внутренним нарушителем может быть лицо из следующих категорий сотрудников: