Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России - Курсовая работа

бесплатно 0
4.5 166
Потенциальные угрозы защищаемой информации. Обзор направлений защиты информации РАБИС-НП. Реализация разграничения доступа пользователей к объектам подсистем УБР, ТУ и ОИТУ КЦОИ. Обеспечение целостности дистрибутивов и пакетов модификации ТПК РАБИС-НП.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Говоря об информационной безопасности, в настоящее время имеют в виду, собственно говоря, безопасность компьютерную. Действительно, информация, находящаяся на электронных носителях играет все большую роль в жизни современного общества. Уязвимость такой информации обусловлена целым рядом факторов: огромные объемы, многоточечность и возможная анонимность доступа, возможность информационных диверсий... Вследствие этого настоящая работа посвящена именно проблеме обеспечения информационной безопасности именно в компьютерной среде. Потенциальные УГРОЗЫ ЗАЩИЩАЕМОЙ информациИ В настоящем разделе под угрозами понимаются факторы, воздействующие на защищаемую информацию: явления, действия или процессы, результатом которых могут быть утечка, искажение, уничтожение защищаемой информации, блокирование доступа к ней. При организации подсистемы информационной безопасности РАБИС-НП на объектах информатизации должны учитываться в качестве вероятных следующие факторы, способные воздействовать на защищаемую информацию РАБИС-НП. Объективные факторы, воздействующие на защищаемую информацию (внутренние факторы): передача сигналов по проводным линиям связи; передача сигналов по оптико-волоконным линиям связи; дефекты, сбои, отказы, аварии технических средств и систем объекта информатизации; дефекты, сбои и отказы программного обеспечения объекта информатизации; Объективные факторы, воздействующие на защищаемую информацию (внешние факторы): явления техногенного характера (сбои, отказы и аварии систем обеспечения объекта информатизации); природные явления, стихийные бедствия (термические факторы, климатические факторы, механические факторы, электромагнитные факторы, биологические факторы); Субъективные факторы, воздействующие на защищаемую информацию (внутренние факторы): разглашение защищаемой информации лицами, имеющими к ней право доступа(разглашение информации лицам, не имеющим права доступа к защищаемой информации; передача информации по открытым линиям связи; обработка информации на незащищенных технических средствах обработки информации; копирование информации на незарегистрированный носитель информации; передача носителя информации лицу, не имеющему права доступа к ней; утрата носителя с информацией; неправомерные действия со стороны лиц, имеющих право доступа к защищаемой информации(несанкционированное изменение информации; несанкционированное копирование информации); несанкционированный доступ к защищаемой информации (подключение к техническим средствам и системам объекта информатизации; использование закладочных устройств; хищение носителя с защищаемой информацией; нарушение функционирования технических средств обработки информации); использование программного обеспечения технических средств объекта информатизации: маскировка под зарегистрированного пользователя; использование дефектов программного обеспечения объекта информатизации (использование программных закладок, применение программных вирусов); неправильное организационное обеспечение защиты информации (неправильное задание требований по защите информации; несоблюдение требований по защите информации; неправильная организация контроля эффективности защиты информации); ошибки обслуживающего персонала объекта информатизации (ошибки при эксплуатации технических средств; ошибки при эксплуатации программных средств; ошибки при эксплуатации средств и систем защиты информации); Субъективные факторы, воздействующие на защищаемую информацию (внешние факторы): несанкционированный доступ к защищаемой информации (подключение к техническим средствам и системам объекта информатизации; использование закладочных устройств; несанкционированный физический доступ на объект информатизации; хищение носителя с защищаемой информацией); использование дефектов программного обеспечения объекта информатизации (использование программных закладок, применение программных вирусов); блокирование доступа к защищаемой информации путем перегрузки технических средств обработки информации ложными запросами на ее обработку; действия криминальных групп и отдельных преступных субъектов (диверсия в отношении объекта информатизации). Для предотвращения перечисленных угроз в автоматизированной системе в целом и на каждом ее объекте информатизации должен обеспечиваться комплекс мер по защите информации, включающих: административные и организационно-технические мероприятия (регламент работ, охрана, ограничение физического доступа к системе, планирование действий в чрезвычайных ситуациях, и т.п.); резервирование и дублирование ответственных компонентов системы; разграничение доступа; контроль целостности системы; регистрацию (аудит) действий пользователей в системе; защиту электронного документооборота системы (использование средств защиты и аутентификации электронных сообщений, архивов электронных сообщений, технологического контроля электронных сообщений, шифрование данных при передаче электронных сообщений по каналам связи, и т.д.). 2. Защищаемые объекты РАБИС-НП Перечень основных защищаемых объектов РАБИС-

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?