Информационная безопасность магазина ООО "Империя стиля" - Курсовая работа

бесплатно 0
4.5 105
Анализ используемого программного и аппаратного обеспечения в ООО "Империя стиля". Проверка наличия уязвимых мест в информационной безопасности магазина. Построение моделей угроз технологической и эксплуатационной безопасности программного обеспечения.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
На современном этапе развития нашего общества многие традиционные ресурсы человеческого прогресса постепенно утрачивают свое первоначальное значение. На смену им приходит новый ресурс, единственный продукт не убывающий, а растущий со временем, называемый информацией. Информация становится сегодня главным ресурсом научно-технического и социально-экономического развития мирового сообщества. Учитывая известный афоризм «цель оправдывает средства», информация представляет определенную цену. И поэтому сам факт получения информации злоумышленником приносит ему определенный доход, ослабляя тем самым возможности конкурента.Основными функциями управления ООО магазина «Империя стиля »являются: - планирование (стратегическое и текущее); Организация бизнес-процессов представляет собой совокупность операций, которые обеспечивают наиболее целесообразное использование функций с целью выполнения установленных плановых заданий. Система мотиваций представляет собой совокупность поощрений и вознаграждений за выполнение определенной работы с наибольшей эффективностью.Полное фирменное наименование: Общество с ограниченной ответственностью магазин «Империя стиля». Орган, осуществивший государственную регистрацию: Росстат Территориальный орган Федеральной службы Государственной статистики по Красноярскому краю (КРАССТАТ). Красноярск, пер. Красноярск, пер. ООО магазин «Империя стиля» осуществляет розничную продажу одежды и обуви.ЛВС бухгалтерии ООО магазин «Империя стиля» создана с учетом единых концептуальных положений, лежащих в основе построения современных вычислительных сетей связи. Основу таких положений в первую очередь составляет использование общих принципов построения и однородного активного сетевого оборудования. ЛВС бухгалтерии представляет фрагмент корпоративной сети, данный фрагмент сети состоит из нескольких сегментов, подключенных к магистрали более высокого уровня и осуществляющих доступ информационным ресурсам сети. Стандарт Ethernet 10/100 Base-T подходит для работы с различными операционными системами и сетевым оборудованием. Для построения сети необходимо выбрать кабель, от качества и характеристик которого во многом зависит качество работы сети.При выборе сетевых компонентов необходимо придерживаться следующих общих требований: - компьютеры должны обладать хорошим быстродействием, чтобы обеспечить работу всех сетевых служб и приложений в реальном времени без заметного замедления работы; коммутатор, являющийся центральным устройством данной сети, необходимо располагать в легкодоступном месте, чтобы можно было без проблем подключать кабели и следить за индикацией. Перечисленные требования определили следующую конфигурацию сетевых компонентов: все компьютеры сети на базе процессора Intel Pentium Inside, в качестве сетевого принтера выбрано многофункциональное устройство (лазерное), поскольку они имеют наибольший ресурс и малые затраты на расходные материалы. При выборе сетевых компонентов необходимо придерживаться следующих общих требований: - компьютеры должны обладать хорошим быстродействием, чтобы обеспечить работу всех сетевых служб и приложений в реальном времени без заметного замедления работы; Перечисленные требования определили следующую конфигурацию сетевых компонентов: все компьютеры сети на базе процессора Intel Inside, в качестве сетевого принтера выбрано многофункциональное устройство, поскольку они имеют наибольший ресурс и малые затраты на расходные материалы.Анализ уязвимости начинается с выбора анализируемых объектов и определения степени детальности их рассмотрения. Сетевой уровень связан с доступом к информационным ресурсам внутри локальных сетей. Безопасность информации на этом уровне обеспечивается средствами проверки подлинности пользователей и разграничением доступа к ресурсам локальной сети (идентификация, аутентификация и авторизация). Защите системных ресурсов должно уделяться особое внимание, поскольку несанкционированный доступ к ним может сделать бессмысленными прочие меры безопасности. Старая система, подвергшаяся небольшим модификациям, может быть проанализирована только с точки зрения оценки влияния новых элементов на безопасность всей системы.Защита информации - не разовое мероприятие, а непрерывный целенаправленный процесс, предполагаемый принятие соответствующих мер на всех этапах жизненного цикла защиты системы. Разработка системы защиты должна начинаться с момента проектирования системы, а ее адаптация и доработка - на протяжении всего времени функционирования системы. Защита информации предполагает необходимость учета всех взаимосвязанных и изменяющихся во времени элементов, условий и факторов, существенно - значимых для понимания решения проблемы обеспечения информационной безопасности. При создании системы защиты необходимо учитывать все слабые и наиболее уязвимые места системой обработки информации, а также характер возможных объектов нарушения и атак на системы со стороны нарушителя, пути проникновения в систему для несанкционированного доступа к информации. Определяются

План
Оглавление информационная безопасность магазин

Введение

1. Анализ деятельности предприятия

1.1 Основные функции

1.2 Организационная структура

1.3 Используемое программное и аппаратное обеспечение

2. Проверка наличия уязвимых мест в информационной безопасности

2.1 Существующие меры защиты информации

2.2 Проверка наличия уязвимых мест в физической безопасности

2.3 Существующие меры физической безопасности

2.4 Построить модели угроз технологической и эксплуатационной безопасности ПО

Список использованных источников

Введение
На современном этапе развития нашего общества многие традиционные ресурсы человеческого прогресса постепенно утрачивают свое первоначальное значение. На смену им приходит новый ресурс, единственный продукт не убывающий, а растущий со временем, называемый информацией. Информация становится сегодня главным ресурсом научно-технического и социально-экономического развития мирового сообщества. Чем больше и быстрее внедряется качественной информации в народное хозяйство и специальные приложения, тем выше жизненный уровень народа, экономический, оборонный и политический потенциал страны.

В настоящее время хорошо налаженная распределенная сеть информационно - вычислительных комплексов способна сыграть такую же роль в общественной жизни, какую в свое время сыграли электрификация, телефонизация, радио и телевидение вместе взятые. Ярким примером этому стало развитие глобальной сети Internet. Уже принято говорить о новом витке в развитии общественной формации - информационном обществе.

Учитывая известный афоризм «цель оправдывает средства», информация представляет определенную цену. И поэтому сам факт получения информации злоумышленником приносит ему определенный доход, ослабляя тем самым возможности конкурента. Отсюда главная цель злоумышленника - получение информации о составе, состоянии и деятельности объекта конфиденциальных интересов (фирмы, изделия, проекта, рецепта, технологии и т. д.) в целях удовлетворения своих информационных потребностей. Возможно в корыстных целях и внесение определенных изменений в состав информации, циркулирующей на объекте конфиденциальных интересов. Такое действие может привести к дезинформации по определенным сферам деятельности, учетным данным, результатам решения некоторых задач. Более опасной целью является уничтожение накопленных информационных массивов в документальной или магнитной форме и программных продуктов. В связи с этим все большее значение приобретает организация эффективной системы информационной безопасности.

Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, в ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется.

Целью данной курсовой работы является обеспечение защиты данных в информационной системе предприятия ООО магазин «Империя стиля».

Исходя из поставленной цели, необходимо решить следующие задачи: - обследовать существующую инфраструктуру ООО магазин «Империя стиля» и определить исходные данные для проектирования системы ИБ;

- определить минимальные требования на основе потребностей в ИБ;

- разработать концепцию ИБ;

- проанализировать риски;

- разработать политику ИБ и выбрать решения по обеспечении политики ИБ;

- разработать систему информационной безопасности.

Перейдем к практической части работы.

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?