Пути несанкционированного доступа, классификация угроз и объектов защиты. Методы защиты информации в системах управления производством. Основные каналы утечки информации при обработке ее на компьютере. Информационные потоки организации ООО "ТД Искра".
При низкой оригинальности работы "Разработка политики информационной безопасности ООО "ТД Искра"", Вы можете повысить уникальность этой работы до 80-100%
Организация информационной безопасности для учреждения, которое занимается обработкой информации, связанной с системой управления производством. Цель работы: провести анализ существующей информационной системы безопасности и разработать политику безопасности для наиболее уязвимых участков сети для системы управления производством. Задачи: проанализировать существующие каналы утечки информации и способы их закрытия, разработав универсальную систему защиты для организации в которой имеется бухгалтерия, планово-экономический отдел и отдел кадров. Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте.Информация может существовать в различных формах в виде совокупности некоторых символов (знаков) на носителях различных типов. Автоматизированная система (АС) - система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций. При формулировании основных терминов в области информационной безопасности "Основные понятия в области технической защиты информации" мы уже сталкивались с определением угрозы. Угроза безопасности информации - совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации. Угроза информационной безопасности АС - это возможность реализации воздействия на информацию, обрабатываемую в АС, приводящего к нарушению конфиденциальности, целостности или доступности этой информации, а также возможность воздействия на компоненты АС, приводящего к их утрате, уничтожению или сбою функционирования.Обеспечение надежной защиты информации предполагает: Обеспечение безопасности информации в СУП это есть процесс непрерывный, заключающийся в систематическом контроле защищенности, выявлении узких и слабых мест в системе защиты, обосновании и реализации наиболее рациональных путей совершенствования и развития системы защиты.Защита информации в ПК - организованная совокупность правовых мероприятий, средств и методов (организационных, технических, программных), предотвращающих или снижающих возможность образования каналов утечки, искажения обрабатываемой или хранимой информации в ПК. Канал утечки (КУ) информации - совокупность источника информации, материального носителя или среды распространения несущего эту информацию сигнала и средства выделения информации из сигнала или носителя. Причиной его возникновения является электромагнитное поле, связанное с протеканием электрического тока в технических средствах обработки информации. Организационные меры защиты - меры общего характера, затрудняющие доступ к ценной информации посторонним лицам, вне зависимости от особенностей способа обработки информации и каналов утечки информации. Организационно-технические меры защиты - меры, связанные со спецификой каналов утечки и метода обработки информации, но не требующие для своей реализации нестандартных приемов и/или оборудования.Во время обработки ценной информации на ПК рекомендуется включать устройства, создающие дополнительный шумовой фон (кондиционеры, вентиляторы), а также обрабатывать другую информацию на рядом стоящих ПК. Так как на данном оборудовании используется операционная система Windows XP, а основное программное обеспечение - это программа 1С Предприятие 8.1, то данной конфигурации персональных компьютеров вполне достаточно для успешного выполнения основных функций работниками предприятия. 2) доступ к зонам, где обрабатывается или хранится важная информация управляется и ограничен только полномочными лицами; доступ к таким зонам имеет только квалифицированный персонал определенного отдела или третьи лица при наличии пропуска с целью ремонта, замены или установки оборудования. 4) от всех служащих, подрядчиков и пользователей третьей стороны и от всех посетителей требуется носить форму видимого идентификационного документа (временные гостевые пропуски для доступа в определенный отдел на определенное время), и они должны немедленно сообщать персоналу службы безопасности, если они сталкиваются с посетителями без сопровождающего и с кем-либо, кто не носит видимого идентификационного документа; персоналу вспомогательных служб третьей стороны предоставлен ограниченный доступ в зоны безопасности или к средствам обработки важной информации только тогда, когда требуется; этот доступ должен быть разрешен и должен постоянно контролироваться; Руководство по реализации: 1) оборудование должно быть расположено так, чтобы минимизировать необязательный доступ в рабочие зоны; любой незащищенный компьютер, подсоединенный к сети, может быть использован злоумышленниками для доступа или удаления важной для компании информации.В ближайшее время прогресс в области развития средств вычислительной техники, программного обеспечения и сетевых технологий даст толчок к развитию средств обеспечения безопасности, что потребует во многом пересмотреть существующую научную парадигму информационной безопасности. создание методов и средств корре
План
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1. ПУТИ И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В СИСТЕМАХ УПРАВЛЕНИЯ ПРОИЗВОДСТВОМ
1.1 Пути несанкционированного доступа, классификация угроз и объектов защиты
1.2 Анализ методов защиты информации в системах управления производством
1.3 Защита информации в ПК. Каналы утечки информации
1.4 Организационные и организационно-технические меры защиты информации в системах управления производством
2. Разработка политики информационной безопасности ООО «ТД Искра», г. Пермь
2.1 Основные сведения об организации ООО «ТД Искра»
2.2 Описание ИТ Инфраструктуры ООО «ТД Искра»
2.3 Разработка политики безопасности ООО «ТД Искра»
Заключение
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
Введение
Объектом разработки является исследование и усовершенствование информационной безопасность ООО «ТД Искра»
Предметом разработки является создание средств и способов защиты от несанкционированного доступа к секретной информации. Организация информационной безопасности для учреждения, которое занимается обработкой информации, связанной с системой управления производством.
Цель работы: провести анализ существующей информационной системы безопасности и разработать политику безопасности для наиболее уязвимых участков сети для системы управления производством. Обеспечить защиту информации в локальной сети и защиту баз данных, находящихся на сервере. Задачи: проанализировать существующие каналы утечки информации и способы их закрытия, разработав универсальную систему защиты для организации в которой имеется бухгалтерия, планово-экономический отдел и отдел кадров.
Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информация, которую должны знать не все. Люди, обладающие такой информацией, прибегали к разным способам ее защиты. В настоящее время, с увеличением количества обрабатываемой информации, увеличился риск хищения, кражи и уничтожения информации. В организациях, занимающейся обработкой данных должна быть разработана система, удовлетворяющая всем критериям безопасности для данного учреждения или организации.
От обеспечения информационной безопасности зависят системы телекоммуникации, банки, атомные станции, системы управления воздушным и наземным транспортом, а также системы обработки и хранения секретной и конфиденциальной информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность.
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы