Разработка и анализ информационной системы безопасности для систем управления производством - Дипломная работа

бесплатно 0
4.5 173
Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Цель работы: провести анализ существующей информационной системы безопасности и разработать систему защиты наиболее уязвимых участков сети для системы управления производством. Задачи: - проанализировать существующие каналы утечки информации и способы их закрытия, разработав универсальную систему защиты для организации в которой имеется бухгалтерия, планово-экономический отдел и отдел кадров. Люди, обладающие такой информацией, прибегали к разным способам ее защиты. Проблемы защиты информации в системах электронной обработки данных (СОД) постоянно находятся в центре внимания не только специалистов по разработке и использованию этих систем, но и широкого круга пользователей. Под системами электронной обработки данных понимаются системы любой архитектуры и любого функционального назначения, а также системы управления производством (СУП) в которых для обработки информации используются средства электронно-вычислительной техники, а под защитой информации - использование специальных средств, методов и мероприятий с целью предотвращения утери информации, находящейся в СОД.Архитектура системы управления производством и технология ее функционирования позволяет злоумышленнику находить или специально создавать лазейки для скрытого доступа к информации, причем многообразие и разнообразие даже известных фактов злоумышленных действий дает достаточные основания предполагать, что таких лазеек существует или может быть создано много. Вся совокупность технических средств принято делить на: аппаратные - устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой СУП по стандартному интерфейсу (схемы контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры); Обеспечение надежной защиты информации предполагает: Обеспечение безопасности информации в СУП это есть процесс непрерывный, заключающийся в систематическом контроле защищенности, выявлении узких и слабых мест в системе защиты, обосновании и реализации наиболее рациональных путей совершенствования и развития системы защиты. Организационно-технические меры защиты - меры, связанные со спецификой каналов утечки и метода обработки информации, но не требующие для своей реализации нестандартных приемов и/или оборудования. После того как пользователь получил доступ к сети, введя правильный идентификатор и пароль, он переходит ко второй линии, предлагаемой системой защиты: сеть определяет привилегии, которые имеет данный пользователь.Организация состоит из отдела стройпроектирования, планово - экономического отдела, бухгалтерии и отдела кадров. В каждом из отделов происходит обработка той или иной секретной информации, связанной с видом деятельности каждого из отделов (рис.7). Сотрудники данной организации имеют доступ в Интернет по выделенному каналу через сервер (компьютер 20). В сферу обеспечения безопасности попадают все аппаратные, программные и информационные ресурсы, входящие в локальную сеть «Стройпроекта». Таким образом, имеется запасной план восстановления информации после аварий и иных критических ситуаций для всех функциональных областей с целью обеспечения непрерывности работы сети.Каждому пользователю для работы в сети выделяется секретная область на сервере, так называемый PGP-диск. Для обмена сообщениями или информацией между собой каждому пользователю начальник службы безопасности формирует два ключа: секретный ключ и открытый ключ. Информировать начальника службы безопасности о попытках нарушения защиты. Основные возможности программы: - скрытое наблюдение за удаленными компьютерами; - управление удаленными компьютерами; - выключение и перезагрузка удаленного компьютера; - посылка сообщений на удаленный компьютер; - получение информации о системе; - получение информации из полноэкранного DOS окна; ведение логов (что и когда было создано, какие программы были запущены и т.д); - работа с реестром; - работа с буфером обмена; - работа с приложениями удаленного компьютера (завершение любого приложения); - запуск программ на удаленном компьютере; - автоматическое завершение приложений и процессов; - защита паролем соединения с удаленным компьютером; - сохранение скриншотов удаленного экрана; С любого компьютера, на котором установлена консоль администрирования Microsoft Management Console, администратор может управлять настройками задач по антивирусной защите на серверах, работающих в режиме array, устанавливать лицензионные ключи, обновлять антивирусные базы, просматривать отчеты о работе приложения и.т.п. o Широкий набор дополнительных настроек позволяет администратору адаптировать работу продукта к потребностям конкретной компании. o Двухуровневая защита электронной почты. o Высокая скорость работы. o Увеличенная функциональность и удобный пользовательский интерфейс. o Новая технология ICHECKER.Размеры помещения удовлетворяют установленным нормам ДНАОП 0.00-1.31-99 "Правила охраны труда во время эксплуатации ЭВМ": производственная площадь, приходящаяся на одного работающего, сост

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?