Обеспечение безопасности обработки и хранения информации в вычислительных системах

Автор работы: Пользователь скрыл имя, 25 Ноября 2013 в 12:02, курсовая работа

Краткое описание

Цель работы:
Исследовать применяемые методы и способы защиты информации при обработки и хранении информации в вычислительных системах. Создать систему информационной безопасности вычислительной системы предприятия.
В данной работе будет рассмотрена проблема обеспечения безопасного хранения данных в компьютерных системах, и, следовательно, рассмотрены все аспекты безопасности, то есть, на чем основывается безопасность данных, каким угрозам они подвержены, что понимается под защитой данных, и главное, как обеспечить их сохранность в информационной системе.

Содержание

Введение...............................................................................................................3
Цель работы.........................................................................................................5
Первая глава.........................................................................................................6
Вторая глава.........................................................................................................29
Заключение...........................................................................................................37
Библиографический список................................................................................40

Прикрепленные файлы: 1 файл

Курсовая-Обеспечения безопасности обработки и хранения информации в вычислительных системах.docx

— 795.82 Кб (Скачать документ)

Технические средства защиты: При входе в здание находится  охранник, его задача не допускать  проникновения посторонних лиц  на этажи здания, осуществлять контрольно пропускной режим.

Но! По моему мнению, работа охраны организована не эффективно, т.к. при входе он даже не интересуется куда и к кому направляется данный человек. Для повышения эффективности охраны я бы порекомендовал при входе установить турникет, всех сотрудников офисного центра снабдить электронными Смарт-картами для контроля доступа и учёта рабочего времени. А всех посетителей, пришедших в какую-либо организацию, записывать в книгу Учета Посетителей, при предъявлении документа удостоверяющего личность.

Для информационной защиты мы применяем разделение прав доступа. Для того чтобы осуществить разграничение  прав доступа, я создал учетные записи которые имеют различные права.

С помощью ОС созданы 3 учетных записи с разными уровнями (правами):

  1. «Администратор», к которой допущен один человек – системный администратор, которая имеет пароль 12 символов, а для увеличения надежности содержит буквы с разными регистрами, цифры и символы. С помощью данной учетной записи можно делать изменения, затрагивающие других пользователей компьютера. Администраторы могут менять параметры безопасности, устанавливать программное обеспечение и оборудование, а также они имеют доступ ко всем файлам на компьютере. Кроме того, администраторы могут изменять любые учетные записи пользователей.

  1. «Менеджер», который также защищен паролем не менее 8 символов и имеет расширенные права, Это пользователь, опыта которого недостаточно для полноценного администрирования, но который также заинтересован в надежной работе ОС. Имеет право работать с документами, папками, осуществлять ряд настроек и запускать определенные прикладные программы, обновление версий ПО, просматривать трафик, вводить данные, сохранять/копировать и редактировать их, вести базу данных.

 

 

  1. «Гость», не защищена паролем, данная учетная запись предназначена для пользователей, не имеющих постоянной учетной записи на данном компьютере или в домене. Она позволяет использовать компьютер без доступа к личным файлам. Пользователи, вошедшие в систему под учетной записью «Гость», не могут устанавливать программное обеспечение и оборудование, изменять настройки или создавать пароль. Применяется для чтения какой-либо информации с внешних источников либо из сети интернет, возможность копировать её на ПК, но без возможности скопировать её на внешний источник.

Для контроля безопасности при работе с внешними носителями постоянно включена программа USB Disk Security (USB-Guard), которая осуществляет проверку на наличие вредоносных программ при подключении внешнего источника перед его открытием.

Что касается работы в сети интернет, то здесь работает антивирус Doctor Web, с настроенным Брандмауэром, который предоставляет пользователю комплексную защиту от вирусов, шпионских программ, фишинга, спама, хакерских атак и т.д. Он, в частности, поддерживает профили, с которыми пользователь может настроить параметры сетевой защиты для различных условий или ситуаций, а также защищает сетевые соединения по Wi-Fi.


 

 

 

 

 

 

 

Организационными мероприятиями  создан перечень обязанностей, который, закреплен приказом по организации, с перечнем должностных инструкций, которые содержат функциональные обязанности  и ответственность лиц за введенную  информацию и её корректировку.

С целью обеспечения информационной безопасности на ПК установлены только лицензионные программные продукты, лицензия которых бессрочная и с определенным сроком действия. Включена автоматическая проверка обновлений систем безопасности, и настроена на определенный день в определенное время.


 

 

 

 


 

 

 

 

 

 

 

 

 

ЗАКЛЮЧЕНИЕ

 

Общеизвестно, что создать  абсолютно надежную систему защиты невозможно. При достаточном количестве времени и средств можно преодолеть любую защиту. Поэтому можно говорить только о некотором достаточном  уровне безопасности, обеспечении такого уровня защиты, когда стоимость ее преодоления становится больше стоимости  получаемой при этом информации (достигаемого эффекта), или когда за время получения  информации она обесценивается настолько, что усилия по ее получению теряют смысл.

Что же необходимо защищать и от чего надо защищаться?

Защищать необходимо всех субъектов информационных отношений  от возможного материального или  морального ущерба, который могут  нанести им случайные или преднамеренные воздействия на компьютерную систему  и информацию.

Защищаться необходимо от таких нежелательных воздействий, как ошибки в действиях обслуживающего персонала и пользователей системы, ошибки в программном обеспечении, преднамеренные действия злоумышленников, сбои и отказы оборудования, стихийные  бедствия и аварии. Естественно на основе разумного анализа риска.

Предотвращать необходимо не только несанкционированный доступ к информации с целью ее раскрытия  или нарушения ее целостности, но и попытки проникновения с  целью нарушения работоспособности  этих систем. Защищать необходимо все  компоненты систем: оборудование, программы, данные и персонал.

Все усилия по обеспечению  внутренней безопасности систем должны фокусироваться на создании надежных и удобных механизмов принуждения  всех ее законных пользователей и обслуживающего персонала к безусловному соблюдению требований политики безопасности, то есть установленной в организации дисциплины прямого или косвенного доступа к ресурсам и информации.

Одним из важнейших аспектов проблемы обеспечения безопасности компьютерных систем является выявление, анализ и классификация возможных  путей реализации угроз безопасности, то есть возможных каналов несанкционированного доступа к системе с целью  нарушения ее работоспособности  или доступа к критической  информации, а также оценка реальности реализации угроз безопасности и  наносимого при этом ущерба.

Предотвратить внедрение  программных закладок можно только путем создания замкнутой программной  среды, в которой должна быть исключена  возможность использования инструментальных программ, с помощью которых можно  было бы осуществить корректировку  данных и программ на носителях и  в памяти. Не должно быть программирующих  пользователей, способных создать  свои инструментальные средства (разработка и отладка программ должна производиться  на компьютерах, не входящих в состав защищенной системы). Все используемые программы должны проходить предварительную  сертификацию на предмет отсутствия в них закладок (с анализом всех исходных текстов, документации и т.д.). Все доработки программ также  должны проходить сертификацию на безопасность. Целостность и неискаженность программ должна периодически проверяться путем проверки его характеристик (длины, контрольной суммы). Должен осуществляться постоянный контроль, исключающий внедрение программных закладок и распространение вирусов.

На аппаратно-программном  уровне (уровне операционных систем) сложнее  всего защититься от целенаправленных действий высококвалифицированных  в области вычислительной техники  и программирования злоумышленников, но именно к этому надо стремиться.

Как строить систему защиты, какие методы и средства можно  при этом использовать?

Все известные меры защиты компьютерных систем подразделяются на: законодательные, морально - этические, административные, физические и технические (аппаратурные и программные). Все они имеют свои достоинства и недостатки.

Наилучшие результаты достигаются  при системном подходе к вопросам безопасности компьютерных систем и  комплексном использовании различных  методов и средств их защиты на всех этапах жизненного цикла систем.

Основными универсальными механизмами  противодействия угрозам безопасности, реализуемыми в конкретных средствах  защиты, являются:

- идентификация (именование и опознавание), аутентификация (подтверждение подлинности) и авторизация (присвоение полномочий) субъектов;

- контроль (разграничение) доступа к ресурсам системы;

- регистрация и анализ событий, происходящих в системе;

- контроль целостности ресурсов системы.

 

 

 

 

 

 

 

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

 

  1. Лекции по информационной безопасности: [http://chemisk.narod.ru/html/ib01.html]
  2. Шамкин В.Н. Методы и средства защиты компьютерной информации: учеб. пособие / Центр дистанционного образования ТГТУ. - Электрон. текстовые данные. - Таганрог: ЦДО ТРТУ, 2006. [http://www.tstu.ru/education/elib/pdf/2006/shamkin2.pdf]
  3. Мельников В. Защита информации в компьютерных системах. – М.: Финансы и статистика, Электронинформ, 1997. [http://www.twirpx.com/file/20295/]
  4. «Безопасность информационных технологий», 1999г., № 1 статья А.И. Алексенцева «Сущность и соотношение понятий «защита информации», [http://do.gendocs.ru/docs/index-207040.html]
  5. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. М.: Гостехкомиссия России, 1997.

 


Информация о работе Обеспечение безопасности обработки и хранения информации в вычислительных системах