Правовые основы защиты информации на предприятии. Анализ среды пользователей. Автоматизированная система предприятия. Краткие сведения об операционной системе Windows XP. Классификация троянских программ. Способы защиты операционной системы Windows XP.
При низкой оригинальности работы "Защита автоматизированной системы под управлением операционной системы Windows XP от вредоносных троянских программ", Вы можете повысить уникальность этой работы до 80-100%
В условиях рыночной экономики информация выступает как один из основных товаров. Успех коммерческой и предпринимательской деятельности связан с муниципальными, банковскими, биржевыми информационными системами информатизации торговли, служб управления трудом и занятостью, созданием банка данным рынка товаров и услуг, развитием центров справочной и аналитико-прогнозной информации, электронной почты, электронного обмена данными и др. Он связан с его учебой, развлечениями, работой. В виртуальном пространстве хранится множество важной личной информации о человеке, от которой зависит его финансовое и психологическое состояние. Далеко не все пользователи представляют, какую угрозу несут троянские программы для их персональных данных. В данной дипломной работе будут рассматриваться проблемы защиты автоматизированной системы, под управлением операционной системы Windows XP, от вредоносных троянских программ. 1. Обоснование необходимости создания КСЗИ на предприятии 1.1 Правовые основы защиты информации на предприятии Защита информации па предприятии осуществляется в соответствии с Законами и Нормативными актами действующего законодательства Украины. К нормативным актам относятся рекомендации, положения, методические указания, разработанные уполномоченными организациями - например, документы ДСТСЗИ (Государственной службы специальной связи и защиты информации Украины). Обработка информации на предприятии осуществляется в соответствии со следующими законодательными и нормативно-правовыми документами: - Закон Украины «Об информации» от 02.10.1992 г.; - Закон Украины «О защите информации в автоматизированных системах» от 31.05.2005 г.; - Закон Украины «О научно-технической информации» от 25.06.1993г.; - ПКМУ № 611 «О перечне сведений, которые не составляют коммерческую тайну» от 09.08.1993 г.; - ПКМУ № 1126 «Об утверждении концепции технической защиты информации в Украине» от 08.10.1997 г.; Государственные стандарты Украины: - ДСТУ 3396.0-96 «Защита информации. Порядок проведения работ»; - НД ТЗИ 1.1-002-99 «Общие положения по защите информации в компьютерных системах от несанкционированного доступа»; - НД ТЗИ 1.4-001-2000 «Типовое положение про службу защиты информации в автоматизированной системе»; - Закон Украины «О защите от недобросовестной конкуренции» от 07.06.1996 г.; - НД ТЗИ 2.5-004-99 «Критерии оценки защищённости информации в компьютерных системах от несанкционированного доступа»; - НД ТЗИ 2.5-005-99 «Классификация автоматизированных систем и стандартные функциональные профили защищенности обрабатываемой информации от несанкционированного доступа»; - НД ТЗИ 3.7-001-99 «Методические указания по разработке технического задания по созданию комплексной системы защиты информации в автоматизированной системе»; - НД ТЗИ 3.7-003-2005 «Порядок проведения работ по созданию комплексной системы защиты информации в информационных телекоммуникационных системах». Служащие: - бухгалтер - 2 человека; - юрист - 3 человека; - секретарь-референт - 2 человека; - секретарь-диспетчер - 2 человека; - специалист по недвижимости (агенты) - 10 человек; - системный администратор - 2 человека; - специалист по работе с клиентами (менеджер) - 3 человека. В соответствии с моделью, все нарушители по признаку принадлежности к подразделениям, обеспечивающим функционирование ИС, делятся на внешних и внутренних нарушителей. Рисунок 1 - План помещения предприятия 1.4 Автоматизированная система предприятия Автоматизированная система данного предприятия представляет собой локализованный многомашинный многопользовательский комплекс, на котором обрабатывается информация разных категорий конфиденциальности. Основу АС представляют собой рабочие станции с такими характеристиками: Монитор: 19 Samsung Sync Master 959NF Процессор: Intel Core i3 -3220 Материнская плата: AsusP8H61-MLX3 PLUSR2.0 ОЗУ: Kingston DDR3-1333 2048MB PC3-10600 (KVR1333D3N9/2G) Жесткий диск: Samsung 250GB 16MB 7200rpm 3.5 SATAII (ST250DM001) Видеокарта: Asus PCI-Ex GeForce GT 640 2048MB GDDR3 (128bit) Другое: DVD±RW; Floppy 3,5 МФУ LEXMARK X264dn В соответствии с НД ТЗИ 2.5-005-99 «Классификация автоматизированных систем и стандартные функциональные профили защищенности обрабатываемой информации от несанкционированного доступа» такая АС относится к классу «2», как локализованный многомашинный многопользовательский комплекс, на котором обрабатывается информация разных категорий конфиденциальности. Системное программное обеспечение. Среди всех операционных Microsoft, именно эта система удовлетворяет все необходимые требования данного предприятия. Классификация возможных угроз информационной безопасности АС может быть проведена по следующим базовым признакам. а) по природе возникновения: 1) естественные угрозы, вызванные воздействиями на АС объективных физических процессов или стихийных природных явлений; 2) искусственные угрозы безопасности АС, вызванные деятельностью человека. б) по степени преднамеренности проявления: 1) угрозы, вызванные ошибками или халатностью персонала, например
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы