Анализ защиты сервера, содержащего бухгалтерский отчет крупной компании. Виды и характер происхождения угроз. Классы каналов несанкционированного получения информации. Предотвращение уничтожения, несанкционированного получения конфиденциальных сведений.
Отдельные частные компании ведут свои научные разработки, в каждой организации автоматизирована система бухгалтерского учета - все это и многое другое разрабатывается, обрабатывается и хранится при помощи компьютеров. А для передачи данных используются компьютерные сети. Само собой разумеется, такая информация может быть интересна для конкурирующих организаций, а значит, появляется проблема ее защиты. Но под защитой информации следует понимать не только спектр технических мероприятий - программных и аппаратных, но и законодательных. На сегодняшний день, юридически сформулированы три принципа информационной безопасности, которая должна обеспечивать: - целостность данных; - конфиденциальность информации; - доступность информации для всех зарегистрированных пользователей. Задачи курсового проекта: - выявить виды угроз; - определить характер происхождения угроз; - изучить классы каналов несанкционированного получения информации; - определить источники появления угроз; - определить причины нарушения целостности информации; - описать потенциально возможные злоумышленные действия; - определить класс защиты информации. защита сервер бухгалтерский угроза 1. Описание объекта защиты информации В качестве объекта для анализа информационной безопасности рассмотрим сервер, содержащий бухгалтерские отчеты крупной компании. Компьютеры созданы для решения вычислительных задач, но их стали использовать в качестве построения систем обработки отчетов, а точнее, содержащейся в них информации. Программное обеспечение для управления и поддержки работоспособности БД называют системой управления базами данных (СУБД). Функции обработчика: · предварительная и промежуточная обработка отчетов · функция планирования и доставки отчетов Обработчик отчетов получает определение или модель отчета, соединяет макет отчета с данными, полученными из модуля обработки данных, и формирует его для просмотра в запрошенном пользователем формате. Анализ защищенности объекта защиты 2.1 Виды угроз Угроза - это любое действие, направленное на нарушение конфиденциальности, целостности и доступности информации, а также нелегальное использование других ресурсов системы. Это могут быть умышленные факторы: - хищение носителей информации; - подключение к каналам связи; - перехват электромагнитных излучений; - несанкционированный доступ; - разглашение информации; - копирование данных.
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы