Общие понятия и определения в области проектирования защищенных автоматизированных систем. Классификация автоматизированных систем. Требования к защите конфиденциальной информации. Оценка необходимости защиты информации от несанкционированного доступа.
При низкой оригинальности работы "Защита информации в базе данных автоматизированной системы управления предприятием", Вы можете повысить уникальность этой работы до 80-100%
Под информационной безопасностью понимают защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. Говоря о системах безопасности, нужно отметить, что они должны не только и не столько ограничивать допуск пользователей к информационным ресурсам, сколько определять и делегировать их полномочия в совместном решении задач, выявлять аномальное использование ресурсов, прогнозировать аварийные ситуации и устранять их последствия, гибко адаптируя структуру в условиях отказов, частичной потери или длительного блокирования ресурсов. Существующие сегодня подходы к обеспечению защиты информации несколько отличаются от существовавших на начальном этапе. Защита должна носить системный характер, то есть для получения наилучших результатов все разрозненные виды защиты информации должны быть объединены в одно целое и функционировать в составе единой системы. Для достижения поставленной цели, в ходе выполнения работы решались следующие задачи: анализ нормативно-правовой базы обеспечения защиты информации в АС, а также проектирования защищенных АС;Бурный рост конфиденциальной и коммерческой информации, а также существенное увеличение фактов ее хищения вызывает повышенный интерес все большего числа организаций к созданию собственных защищенных информационных систем.Закон России «Об информации» трактует понятие «информация» в следующем виде: «под информацией понимается документируемые или публично объявленные сведения о событиях и явлениях, которые происходят в обществе, государстве и окружающей среде». В свою очередь, защита информации в АС - деятельность, которая направлена на обеспечение безопасности обрабатываемой в АС информации и АС в целом, и позволяет предотвратить или осложнить возможность реализации угроз, а также снизить величину потенциальных убытков в результате реализации угроз. Выделение отдельных модулей АИС позволяет службе защиты информации: своевременно и адекватно реагировать на определенные виды угроз информации, которые свойственны определенному модулю; упростить процедуру контроля системы защиты информации в целом (под системой защиты информационной инфраструктуры предприятия в целом следует понимать совокупность модулей систем защиты информации). Такая информация, в большинстве случаев, обрабатывается с использованием АС класса 1, которые имеют следующие особенности: в каждый момент времени с комплексом может работать только один пользователь, хотя в общем случае лиц, которые имеют доступ к комплексу, может быть несколько, но все должны иметь одинаковые полномочия (права) относительно доступа к обрабатываемой информации;Как и КСЗИ, СИБ объединяет в себе комплекс организационных мероприятий и технических средств защиты информации. Первое отличие заключается в том, что при построении СИБ нет необходимости выполнять требования нормативных документов в сфере технической защиты информации, так как основными потребителями СИБ являются коммерческие организации, которые не обрабатывают информацию, принадлежащую государству. СИБ можно рекомендовать коммерческим организациям, которые заботятся о сохранности своей коммерческой (критичной) информации или собираются принимать меры по обеспечению безопасности своих информационных активов. В дальнейшем, при проектировании системы защиты будем брать за основу АС класса 1 и 2, так как именно эти системы обработки информации представляют наиболее огромный интерес у злоумышленника с точки зрения ее хищения. Обрабатываемая информация Конфиденциальная информация, которая принадлежит государству, или информация, которая содержит государственную тайну Конфиденциальная информация, которая принадлежит государству (физическому лицу), или открытая информация, которая принадлежит государству Критическая информация организации (персональная, финансовая, договорная информация, информация о заказчиках)Создание КСЗИ в ИТС осуществляется в соответствии с нормативным документом системы технической защиты информации на основании технического задания (далее - ТЗ), разработанного согласно требованиям нормативного документа системы технической защиты информации. В состав КСЗИ входят мероприятия и средства, которые реализуют способы, методы, механизмы защиты информации от: утечки техническими каналами, к которым относятся каналы побочных электромагнитных излучений и наводок, акустоэлектрических и других каналов; несанкционированных действий и несанкционированного доступа к информации, которые могут осуществляться путем подключения к аппаратуре и линиям связи, маскировки под зарегистрированного пользователя, преодоление мероприятий защиты с целью использования информации или навязывания ошибочной информации, применение закладных устройств или программ, использование компьютерных вирусов и т. п.В связи с неоднозначностью выбора мер противодействия нео
План
Содержание
I. Введение
II. Анализ нормативно-правовой базы обеспечения комплексной защиты информации в автоматизированных системах
II.1 Общие понятия и определения в области проектирования защищенных автоматизированных систем
II.2 Классификация автоматизированных систем (АС)
II.2.1 Особенности АС класса 1
II.2.2 Особенности АС класса 2 и 3
II.2.3 Системы информационной безопасности
II.3 Порядок создания комплексной системы защиты информации
III. Обоснование направлений создания комплексной защиты информации в автоматизированных системах
III.1 Оценка необходимости защиты информации от несанкционированного доступа (НСД)
III.2 Требования к защите информации от НСД в АС
III.2.1 Требования к защите конфиденциальной информации
III.2.2 Требования к защите секретной информации
IV. Заключение
Введение
конфиденциальная информация автоматизированная система
Информационная безопасность - сравнительно молодая, быстро развивающаяся область информационных технологий. Словосочетание «информационная безопасность» в разных контекстах может иметь различный смысл. Состояние защищенности национальных интересов в информационной сфере определяется совокупностью сбалансированных интересов личности, общества и государства.
Под информационной безопасностью понимают защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
Вместе с тем, защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности.
С методологической точки зрения правильный подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем. Угрозы информационной безопасности - это оборотная сторона использования информационных технологий.
Говоря о системах безопасности, нужно отметить, что они должны не только и не столько ограничивать допуск пользователей к информационным ресурсам, сколько определять и делегировать их полномочия в совместном решении задач, выявлять аномальное использование ресурсов, прогнозировать аварийные ситуации и устранять их последствия, гибко адаптируя структуру в условиях отказов, частичной потери или длительного блокирования ресурсов.
Не стоит, однако, забывать об экономической целесообразности применения тех или иных мер обеспечения безопасности информации, которые всегда должны быть адекватны существующим угрозам.
Параллельно с развитием средств вычислительной техники и появлением все новых способов нарушения безопасности информации развивались и совершенствовались средства защиты. Необходимо отметить, что более старые виды атак никуда не исчезают, а новые только ухудшают ситуацию. Существующие сегодня подходы к обеспечению защиты информации несколько отличаются от существовавших на начальном этапе. Главное отличие современных концепций в том, что сегодня не говорят о каком-то одном универсальном средстве защиты, а речь идет о КСЗИ, включающей в себя: нормативно-правовой базис защиты информации;
средства, способы и методы защиты;
органы и исполнителей.
Другими словами, на практике защита информации представляет собой комплекс регулярно используемых средств и методов, принимаемых мер и осуществляемых мероприятий с целью систематического обеспечения требуемой надежности информации, генерируемой, хранящейся и обрабатываемой на объекте АС, а также передаваемой по каналам. Защита должна носить системный характер, то есть для получения наилучших результатов все разрозненные виды защиты информации должны быть объединены в одно целое и функционировать в составе единой системы.
Целью работы является «Защита информации в базе данных автоматизированной системы управления предприятием».
Для достижения поставленной цели, в ходе выполнения работы решались следующие задачи: анализ нормативно-правовой базы обеспечения защиты информации в АС, а также проектирования защищенных АС;
исследование степени защищенности современных АС с последующей оценкой эффективности ее защитных мероприятий;
выбор путей повышения эффективности защитных мероприятий в АС;
разработка рекомендаций по использованию защитных мероприятий в АС.
Таким образом, объектом исследования является защищенная АС, а предметом - используемые защитные мероприятия.
Курсовая работа состоит из введения, двух разделов, заключения, списка использованной литературы.
В заключении приведены основные результаты исследований.
Перечень сокращений: АИС (АС) - Автоматизированная информационная система
ВТСС - Вспомогательные технические средства и системы
ГСССЗИ - Государственная служба специальной связи и защиты информации
ЗМ - Защитные мероприятия
ЗП - Защищаемое помещение
ИТС - Информационно-телекоммуникационная система
КЗ - Контролируемая зона
КСЗИ - Комплексная система защиты информации
НСД - Несанкционированный доступ
ОТСС - Основные технические средства и системы
СВТ - Средства вычислительной техники
СИБ - Системы информационной безопасности
СЗИ - Системы защиты информации
ТЗ - Техническое задание
ТРП - Техническо-рабочий проект
ЭВМ - Электронно-вычислительная машина
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы