Анализ источников информации на современном предприятии. Обоснование способов защиты операционной системы от программных закладок типа троянский конь. Построение структурной схемы надежности локальной вычислительной сети информационно-рекламного отдела.
Способы защиты операционной системы от вирусных программВ последние годы наблюдается интенсивное развитие информационных технологий, вычислительной техники и средств коммуникации. Успех коммерческой и предпринимательской деятельности связан с муниципальными, банковскими, биржевыми информационными системами информатизации торговли, служб управления трудом и занятостью, созданием банка данным рынка товаров и услуг, развитием центров справочной и аналитико-прогнозной информации, электронной почты, электронного обмена данными и др.Конструкторское бюро "Искра" предоставляет населению услуги спутниковой связи, наземной связи, радиосвязи. На первом этаже расположены следующие отделы: отдел по общим вопросам, отдел кадров, информационно-рекламный отдел, производственный отдел, бухгалтерия, технический отдел. На втором этаже расположены следующие отделы: планово-финансовый отдел, отдел эксплуатации систем связи, служба наземных сетей связи, медико-технический центр, материально-технический отдел, служба безопасности (физическая охрана). На третьем этаже расположены следующие отделы: кабинеты генерального директора, заместителя генерального директора, главного инженера, кабинет главного бухгалтера; служба информационной безопасности, вычислительный центр, секретный отдел, конференц-зал. Рассмотрим локальную сеть конструкторского бюро "Искра", к которой подключены 40 персональных компьютеров; локальная сеть предприятия подключена к Internet.Под внутренним источником понимаются официальные каналы распространения информации в фирме, предоставление информации руководству компаний, ее структурных подразделений, филиалов и представительств.Формальные каналы распространения информации включают в себя: деловые встречи, переговоры и совещания; К неформальным каналам распространения информации относятся: личные встречи, переговоры, переписка, выставки; Кроме легальных каналов могут быть также организованы нелегальные каналы распространения информации, так называемые каналы утечки информации. Канал утечки информации-канал коммуникации, позволяющий процессу передавать информацию путем, нарушающим безопасность системы. Информационный канал может быть разделен на следующие каналы: канал коммутируемых линий связи, канал выделенных линий связи, канал локальной сети, канал машинных носителей информации, канал терминальных и периферийных устройств.В современных экономических условиях наибольшую угрозу для хозяйствующих субъектов представляют недобросовестные конкуренты и контрагенты, влияние криминальных структур, недостатки уголовно-правовой и экономической политики государства, а также промышленный шпионаж, преступления в сфере применения компьютерных технологий, криминальная конкуренция. Для защиты экономических интересов предприятий требуется появление принципиально новой подсистемы организации производства - подсистемы обеспечения экономической безопасности, задачей которой должна стать защита его экономических интересов от противоправных посягательств на них с целью обеспечения эффективности производственно-хозяйственной деятельности. Для создания и поддержания необходимого уровня защиты экономических интересов хозяйствующего субъекта должны разрабатываться система нормативно-правовых актов, регулирующих отношения сотрудников в сфере безопасности, определяться основные направления деятельности в данной области, формироваться органы обеспечения безопасности и механизм контроля за их деятельностью. Работа по созданию единой системы безопасности включает в себя ряд направлений: административно-распорядительная - подготовка решений по поддержанию режимов безопасности и конфиденциальности; определению положений, прав, обязанностей и ответственности должностных лиц по вопросам безопасности, а также по осуществлению представительских функций предприятия в данной области ее деятельности;Для обеспечения контролируемого передвижения на территории КБ "Искра" используются контрольно-пропускные пункты (КПП). В состав КПП входит вахтер, который ведет учет посетителей и охранник, который проводит посетителей до приемной. Также для контроля на территории самой фирмы имеется патруль, состоящий из двух охранников. Для охраны контуров зданий и помещений, отдельных предметов и групп предметов будем использовать извещатель "Гюрза - 050П". Высокая чувствительность данного извещателя позволяет регистрировать попытки любого несанкционированного воздействия на охраняемые объекты: вырезание картины из рамы, снятие охраняемого предмета с места, открывание окон и дверей, разбитие стекла, распиливание или снятие решетки и т.д.Защита информации па предприятии осуществляется в соответствии с Законами и Нормативными актами действующего законодательства Украины. К законодательным актам относятся Законы, Указы и постановления Кабинета Министров Украины и Государственные стандарты. К нормативным актам относятся рекомендации, положения, методические указания, разработанные уполномоченными организациями - например, документы
План
Содержание
Введение
Глава 1. Обоснование комплексной системы защиты информации на предприятии
1.1 Анализ источников информации на предприятии
1.1.1 Общие сведения о структуре предприятия и локальной сети предприятия
1.1.2 Источники информации, существующие на предприятии и их анализ
1.1.3 Каналы распространения информации
1.2 Предложения по защите экономической информации на предприятии
1.2.1 Обеспечение защиты объектов предприятия
1.3 Правовые основы защиты информации на предприятии
Глава 2. Обоснование способов защиты операционной системы от программных закладок типа троянский конь
2.1 Общие сведения о троянских программах
2.1.1 Постановка задачи, актуальность проблемы защиты информации от троянских программ
2.2 Классификация троянских программ
2.3 Краткая история возникновения троянских программ
2.3.1 Обзор текущего состояния проблемы
2.4 Методы проникновения троянских программ
2.4.1 Обоснование выбора данного типа атак
2.4.2 Способы обнаружения троянских программ без использования специальных средств
2.4.3 Предлагаемые способы решения задачи с элементами новизны
2.5 Общие сведения об операционных системах
2.5.1 Структура системы Windows XP
2.5.2 Задачи операционной системы
2.5.3 Способы защиты, встроенные в операционную систему
2.5.4 Как работает брандмауэр?
2.6 Предлагаемые способы защиты от троянских программ
2.6.1 Настройка встроенного брандмауэра Windows
2.6.2 Настройка брандмауэра Outpost Firewall Pro
2.6.3 Настройка антивируса avast! Antivirus
Глава 3. Оценка эксплуатационных характеристик информационной системы
3.1 Описание критерия надежности
3.2 Основные показатели надежности
3.3 Построение структурной схемы надежности локальной вычислительной сети информационно-рекламного отдела
3.4 Логическая схема надежности локальной вычислительной сети информационно-рекламного отдела
3.5 Оптимизация структуры локальной вычислительной сети информационно-рекламного отдела с учетом характеристик надежности ее элементов
Заключение
Библиографический список
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы