Анализ деятельности ТОО "Promo Park" в области защиты информации - Дипломная работа

бесплатно 0
4.5 109
Классификация мер противодействия угрозам информационной безопасности. Системное администрирование. Обеспечение интернет-безопасности на предприятии. Повышение уровня доверия к автоматизированным системам управления. Определение сетевой архитектуры.


Аннотация к работе
Но кроме вещества и энергии в жизни человека огромную роль играет еще одна составляющая - информация. Информацией владеют и используют ее все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко, хранить информацию, которая у него в голове, а как быть, если информация занесена в «мозг машины», к которой имеют доступ многие люди. Актуальность проблемы защиты информационных технологий в современных условиях определяется следующими основными факторами [1]: 1) обострением противоречий между объективно существующими потребностями общества в расширении свободного обмена информацией и чрезмерными или наоборот недостаточными ограничениями на ее распространение и использованиеПри смене способа хранения информации с бумажного вида на цифровой, появился главный вопрос - как эту информацию защитить, ведь очень большое количество факторов влияет на сохранность конфиденциальных данных. Анализ негативных последствий предполагает обязательную идентификацию возможных источников угроз, факторов, способствующих их проявлению и, как следствие, определение актуальных угроз безопасности информации [1]. В ходе такого анализа необходимо убедиться, что все возможные источники угроз идентифицированы и сопоставлены с источниками угроз все возможные факторы (уязвимости), присущие объекту защиты, всем идентифицированным источникам и факторам сопоставлены угрозы безопасности информации. Исходя их данного принципа, моделирование и классификацию источников угроз и их проявлений, целесообразно проводить на основе анализа взаимодействия логической цепочки: Источник угрозы - фактор (уязвимость) - угроза (действие) - последствия (атака). Угроза (действие) [Threat]-это возможная опасность (потенциальная или реально существующая) совершения какого-либо деяния (действия или бездействия), направленного против объекта защиты (информационных ресурсов), наносящего ущерб собственнику, владельцу или пользователю, проявляющегося в опасности искажения и потери информации.3) материальный (финансовый) ущерб от разглашения защищаемой (конфиденциальной) информации; Ущерб может быть причинен каким-либо субъектом и в этом случае имеется на лицо правонарушение, а также явиться следствием независящим от субъекта проявлений (например, стихийных случаев или иных воздействий, таких как проявления техногенных свойств цивилизации). В первом случае налицо вина субъекта, которая определяет причиненный вред как состав преступления, совершенное по злому умыслу (умышленно, то есть деяние, совершенное с прямым или косвенным умыслом) или по неосторожности (деяние, совершенное по легкомыслию, небрежности, в результате невиновного причинения вреда) и причиненный ущерб должен квалифицироваться как состав преступления, оговоренный уголовным правом. При рассмотрении в качестве субъекта, причинившего ущерб какую-либо личность, категория «ущерб» справедлива только в том случае, когда можно доказать, что он причинен, то есть деяния личности необходимо квалифицировать в терминах правовых актов, как состав преступления. Вот некоторые примеры составов преступления, определяемых Уголовным Кодексом Республики Казахстан: Хищение - совершенные с корыстной целью противоправные безвозмездное изъятие и (или) обращение чужого имущества в пользу виновного или других лиц, причинившее ущерб собственнику или владельцу имущества.В качестве источников угроз могут выступать как субъекты (личность) так и объективные проявления. Все источники угроз безопасности информации можно разделить на три основные группы [4]: 1) обусловленные действиями субъекта (антропогенные источники угроз). В качестве антропогенного источника угроз можно рассматривать субъекта, имеющего доступ (санкционированный или несанкционированный) к работе со штатными средствами защищаемого объекта. Субъекты (источники), действия которых могут привести к нарушению безопасности информации могут быть как внешние, так и внутренние. Внутренние субъекты (источники), как правило, представляют собой высококвалифицированных специалистов в области разработки и эксплуатации программного обеспечения и технических средств, знакомы со спецификой решаемых задач, структурой и основными функциями и принципами работы программно-аппаратных средств защиты информации, имеют возможность использования штатного оборудования и технических средств сети.Угрозы как возможные опасности совершения какого-либо действия, направленного против объекта защиты, проявляются не сами по себе, а через уязвимости (факторы), приводящие к нарушению безопасности информации на конкретном объекте информатизации. Уязвимости присущи объекту информатизации, неотделимы от него и обуславливаются недостатками процесса функционирования, свойствами архитектуры автоматизированных систем, протоколами обмена и интерфейсами, применяемыми программным обеспечением и аппаратной платформой, условиями эксплуатации и расположения. Источники угроз могут использовать уязвимости для наруше

План
Содержание

Введение

Раздел 1. Проблема обеспечения защиты информации

1.1 Классификация угроз информационной безопасности

1.2 Ущерб как категория классификации угроз

1.3 Классификация источников угроз

1.4 Классификация уязвимостей безопасности

1.5 Классификация мер противодействия угрозам информационной безопасности

1.6 Системное администрирование

Раздел 2. Анализ системы защиты информации на предприятии

2.1 Методика анализа защищенности

2.2 Общая характеристика предприятия и мер безопасности

2.3 Обеспечение Интернет-безопасности на предприятии

2.4 Совершенствование комплексной системы защиты информации на предприятии

Раздел 3. Охрана труда и техника безопасности

3.1 Анализ и идентификация опасных и вредных факторов

3.1.1 Требования безопасности труда к помещениям

3.1.2 Требования к микроклимату

3.1.3 Анализ освещенности

3.1.4 Анализ электробезопасности

3.1.5 Анализ шума

3.1.6 Ионизация воздуха

3.1.7 Анализ электромагнитного излучения

3.2 Мероприятия по обеспечению безопасности и экологичности условий труда

Заключение

Список литературы

Введение
Мы живем на стыке двух тысячелетий, когда человечество вступило в эпоху новой научно-технической революции.

К концу двадцатого века люди овладели многими тайнами превращения вещества и энергии и сумели использовать эти знания для улучшения своей жизни. Но кроме вещества и энергии в жизни человека огромную роль играет еще одна составляющая - информация. Это самые разнообразные сведения, сообщения, известия, знания, умения.

В середине прошлого столетия появились специальные устройства - компьютеры, ориентированные на хранение и преобразование информации и произошла компьютерная революция.

Информацией владеют и используют ее все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко, хранить информацию, которая у него в голове, а как быть, если информация занесена в «мозг машины», к которой имеют доступ многие люди.

Многие знают, что существуют различные способы защиты информации. А от чего, и от кого ее надо защищать? И как это правильно сделать?

То, что эти вопросы возникают, говорит о том, что тема в настоящее время актуальна.

Актуальность проблемы защиты информационных технологий в современных условиях определяется следующими основными факторами [1]: 1) обострением противоречий между объективно существующими потребностями общества в расширении свободного обмена информацией и чрезмерными или наоборот недостаточными ограничениями на ее распространение и использование

2) расширением сферы использования ЭВМ, многообразием и повсеместным распространением информационно-управляющих систем, высокими темпами увеличения парка средств вычислительной техники и связи

3) повышением уровня доверия к автоматизированным системам управления и обработки информации, использованием их в критических областях деятельности

4) вовлечением в процесс информационного взаимодействия все большего числа людей и организаций, резким возрастанием их информационных потребностей, наличием интенсивного обмена информацией между участниками этого процесса

5) концентрацией больших объемов информации различного назначения и принадлежности на электронных носителях

6) количественным и качественным совершенствованием способов доступа пользователей к информационным ресурсам

7) отношением к информации, как к товару, переходом к рыночным отношениям в области предоставления информационных услуг с присущей им конкуренцией и промышленным шпионажем

8) многообразием видов угроз и возникновением новых возможных каналов несанкционированного доступа к информации

9) ростом числа квалифицированных пользователей вычислительной техники и возможностей по созданию ими нежелательных программно-математических воздействий на системы обработки информации

10) увеличением потерь (ущерба) от уничтожения, фальсификации, разглашения или незаконного тиражирования информации (возрастанием уязвимости различных затрагиваемых субъектов)

11) развитием рыночных отношений (в области разработки, поставки, обслуживания вычислительной техники, разработки программных средств, в том числе средств защиты).

Острота проблемы обеспечения безопасности субъектов информационных отношений, защиты их законных интересов при использовании информационных и управляющих систем, хранящейся и обрабатываемой в них информации все более возрастает.

Актуальность рассмотренной проблемы определила тему дипломной работы «Анализ деятельности ТОО «Promo Park» в области защиты информации».

Цель работы - разработать рекомендации по улучшению системы безопасности указанного предприятия.

Из цели работы следуют задачи: 1) Изучить литературу по обеспечению безопасности пользователей на предприятии, методах защиты информации, способах организации информационных потоков.

2) Составить схему информационных потоков на предприятии в соответствии с его структурой.

3) Определить сетевую архитектуру, конфигурацию сетевого оборудования.

4) Рассмотреть вопросы обеспечения безопасности информации на предприятии.

5) Составить рекомендации к улучшению системы безопасности на данном предприятии.

Работа состоит из введения, 3 разделов, заключения, списка литературы.
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?