Автор работы: Пользователь скрыл имя, 25 Ноября 2013 в 12:02, курсовая работа
Цель работы:
Исследовать применяемые методы и способы защиты информации при обработки и хранении информации в вычислительных системах. Создать систему информационной безопасности вычислительной системы предприятия.
В данной работе будет рассмотрена проблема обеспечения безопасного хранения данных в компьютерных системах, и, следовательно, рассмотрены все аспекты безопасности, то есть, на чем основывается безопасность данных, каким угрозам они подвержены, что понимается под защитой данных, и главное, как обеспечить их сохранность в информационной системе.
Введение...............................................................................................................3
Цель работы.........................................................................................................5
Первая глава.........................................................................................................6
Вторая глава.........................................................................................................29
Заключение...........................................................................................................37
Библиографический список................................................................................40
Технические средства защиты: При входе в здание находится охранник, его задача не допускать проникновения посторонних лиц на этажи здания, осуществлять контрольно пропускной режим.
Но! По моему мнению, работа охраны организована не эффективно, т.к. при входе он даже не интересуется куда и к кому направляется данный человек. Для повышения эффективности охраны я бы порекомендовал при входе установить турникет, всех сотрудников офисного центра снабдить электронными Смарт-картами для контроля доступа и учёта рабочего времени. А всех посетителей, пришедших в какую-либо организацию, записывать в книгу Учета Посетителей, при предъявлении документа удостоверяющего личность.
Для информационной защиты
мы применяем разделение прав доступа.
Для того чтобы осуществить
С помощью ОС созданы 3 учетных записи с разными уровнями (правами):
Для контроля безопасности при работе с внешними носителями постоянно включена программа USB Disk Security (USB-Guard), которая осуществляет проверку на наличие вредоносных программ при подключении внешнего источника перед его открытием.
Что касается работы в сети интернет, то здесь работает антивирус Doctor Web, с настроенным Брандмауэром, который предоставляет пользователю комплексную защиту от вирусов, шпионских программ, фишинга, спама, хакерских атак и т.д. Он, в частности, поддерживает профили, с которыми пользователь может настроить параметры сетевой защиты для различных условий или ситуаций, а также защищает сетевые соединения по Wi-Fi.
Организационными
С целью обеспечения
ЗАКЛЮЧЕНИЕ
Общеизвестно, что создать
абсолютно надежную систему защиты
невозможно. При достаточном количестве
времени и средств можно
Что же необходимо защищать и от чего надо защищаться?
Защищать необходимо всех субъектов информационных отношений от возможного материального или морального ущерба, который могут нанести им случайные или преднамеренные воздействия на компьютерную систему и информацию.
Защищаться необходимо от
таких нежелательных
Предотвращать необходимо не
только несанкционированный доступ
к информации с целью ее раскрытия
или нарушения ее целостности, но
и попытки проникновения с
целью нарушения
Все усилия по обеспечению внутренней безопасности систем должны фокусироваться на создании надежных и удобных механизмов принуждения всех ее законных пользователей и обслуживающего персонала к безусловному соблюдению требований политики безопасности, то есть установленной в организации дисциплины прямого или косвенного доступа к ресурсам и информации.
Одним из важнейших аспектов
проблемы обеспечения безопасности
компьютерных систем является выявление,
анализ и классификация возможных
путей реализации угроз безопасности,
то есть возможных каналов
Предотвратить внедрение
программных закладок можно только
путем создания замкнутой программной
среды, в которой должна быть исключена
возможность использования
На аппаратно-программном уровне (уровне операционных систем) сложнее всего защититься от целенаправленных действий высококвалифицированных в области вычислительной техники и программирования злоумышленников, но именно к этому надо стремиться.
Как строить систему защиты, какие методы и средства можно при этом использовать?
Все известные меры защиты компьютерных систем подразделяются на: законодательные, морально - этические, административные, физические и технические (аппаратурные и программные). Все они имеют свои достоинства и недостатки.
Наилучшие результаты достигаются
при системном подходе к
Основными универсальными механизмами
противодействия угрозам
- идентификация (именование и опознавание), аутентификация (подтверждение подлинности) и авторизация (присвоение полномочий) субъектов;
- контроль (разграничение) доступа к ресурсам системы;
- регистрация и анализ событий, происходящих в системе;
- контроль целостности ресурсов системы.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК