Разработка политики информационной безопасности ООО "ТД Искра"

Пути несанкционированного доступа, классификация угроз и объектов защиты. Методы защиты информации в системах управления производством. Основные каналы утечки информации при обработке ее на компьютере. Информационные потоки организации ООО "ТД Искра".

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 15.03.2016
Размер файла 198,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

6) Использование локального центра сертификации на уровне домена.

7) Автоматическая выдача сертификатов безопасности (защищенная почта, проверка подлинности клиентов, серверов).

8) Агент восстановления EFS. Агент восстановления закрытых ключей. Агентом восстановления является пользователь, уполномоченный расшифровывать данные, зашифрованные другим пользователем, если пользователь утратил закрытые ключи сертификата шифрования или учетная запись пользователя удалена и требуется восстановить зашифрованные данные. Шифрование EFS будет использоваться на специализированном сервере хранения конфиденциальных данных.

9) Для шифрования информации на локальных дисках и клиентских мобильных компьютерах (и съёмных дисках) используется BitLocker. Этот сервис позволяет защитить все данные, от документов до паролей, путем шифрования всего диска, на котором хранятся системные файлы Windows и данные пользователей. Когда BitLocker работает, любой сохраняемый на жестком диске файл будет автоматически зашифрован.

10) Использование службы RMS для защиты пользовательских документов. AD RMS обеспечит конфиденциальности документов пользователей независимо от способа хранения и распространения. Документы, защищенные AD RMS, шифруются, а автор может устанавливать разрешения для тех, кто получит доступ к данным.

11) Возможность работы пользователей с автономными файлами. С помощью этого механизма пользователи смогут открывать и корректировать файлы, находящиеся в общих папках, даже отключившись от сети по каким-либо причинам. При отключении от сети автономные файлы извещают об этом пользователя. При автономной работе, не имея соединения с сетью, пользователь не теряет способности просматривать сетевые устройства и работать со своими файлами. Права доступа в автономном режиме работы остаются такими же, какие они были при наличии соединения с сетью.

12) Следует ознакомиться с фоновыми процессами, выполняемыми на всех серверах сети, и отключить лишние.

13) При соблюдении всех правил конфигурирования программного обеспечения и проведения административных мероприятий вероятность несанкционированного доступа к информации значительно снижается.

10. Аудит и контроль изменений конфигурации систем. Обеспечить проведения аудита и контроля информационной системы в целях оценки её текущего состояния и уровня соответствия бизнес процессам компании. Аудит комплексной безопасности бизнеса в первую очередь направлен именно на выявление имеющихся и предупреждение возможных негативных для предприятия факторов, а также на алгоритм создания и поддержания комфортных условий для занятия бизнесом. Под комфортом в данном случае подразумевается создание наиболее эффективной, экономически выгодной, актуальной и конкурентоспособной системы, которая позволила бы свести к минимуму предпринимательские риски клиентов.

Используемые в работе IT технологии имеют огромное влияние на производительность труда сотрудников и компании в целом, они могут менять её как в положительном так в отрицательном направлении. Любая информационная система должна строго соответствовать предъявляемым к ней требованиям, иначе она помимо своей неэффективности снижает общую эффективность бизнеса.

Для аудита и контроля изменений конфигурации систем в данной компании предполагается использовать продукт для управления IT-инфраструктурой на основе Microsoft Windows и смежных устройств System Center Configuration Manager (SCCM).

Функциональность SCCM можно разделить на три больших класса:

Инвентаризация и отчеты

· Инвентаризация аппаратного обеспечения (Hardware inventarization)

· Инвентаризация программного обеспечения (Software inventarization)

· Слежение за используемым ПО и лицензиями (Asset Intelligence)

· Отчеты (Reporting)

· Развертывание приложений и ОС

· Развертывание операционных систем (OS Deploy)

· Распространение ПО (Software distribution)

· Распространение и управление виртуализированным ПО (Application virtualization management)

· Управление обновлениями (Software update)

· Управление клиентскими устройствами

· Мониторинг используемых программ (Software metering)

· Удаленное управление клиентами (Remote management)

· Управление мобильными устройства (Modile device management)

· Поддержка заданной конфигурации (Desied configuration manager)

· Защита подключающихся к сети (Network access protection)

Таким образом этот продукт способен обеспечить полный контроль и отслеживание изменений в системах. Так же он может использоваться как альтернатива серверов развертывания и обновления систем и ПО WDS и WSUS, а также служб проверки состояния систем NPS NAP. А возможность удаленного управления клиентами позволит снизить количество времени, требующегося на устранение проблем и неполадок на клиентских компьютерах.

Журналирование с помощью Syslog обеспечит аудит и контроль изменений на сетевом оборудовании CISCO.

Заключение

В ближайшее время прогресс в области развития средств вычислительной техники, программного обеспечения и сетевых технологий даст толчок к развитию средств обеспечения безопасности, что потребует во многом пересмотреть существующую научную парадигму информационной безопасности. Основными положениями нового взгляда на безопасность должны являться:

исследование и анализ причин нарушения безопасности компьютерных систем;

разработка эффективных моделей безопасности, адекватных современной степени развития программных и аппаратных средств, а также возможностям злоумышленников и РПС;

создание методов и средств корректного внедрения моделей безопасности в существующие ВС, с возможностью гибкого управления безопасностью в зависимости от выдвигаемых требований, допустимого риска и расхода ресурсов;

В условиях продолжающихся военных конфликтов, попыток территориальных, экономических и др. притязаний государств друг к другу, растущей угрозы терроризма в отношении отдельных граждан и государственных структур особенно остро встали проблемы надежной защиты информации. Требуется дальнейшее развития теории и практики по обеспечению информационной безопасности в организациях с повышенным уровнем секретности. Широкая информатизация обществ, внедрение компьютерной технологии в сферу управления объектами государственного значения, стремительный рост темпов научно-технического прогресса наряду с положительными достижениями в информационных технологиях, создают реальные предпосылки для утечки конфиденциальной информации.

В работе, основной целью являлось проанализировать существующую информационную систему безопасности управления производством, выявить ее наиболее уязвимые места и разработать политику безопасности и способы защиты секретной информации, циркулирующей в сети. Были рассмотрены основные пути защиты от несанкционированного доступа к информации циркулирующей в системах управления производством.

Произведена классификация способов и средств защиты информации.

Детально осуществлен анализ методов ЗИ в системах обработки данных.

Рассмотрены основные направления защиты информации в СУП.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Титоренко Г.А. Информационные технологии управления. - К.: 2012

2. Мельников В. Защита информации в компьютерных системах. - М.: Финансы и статистика, Электронинформ, 2013

3. Теоретические основы - Безопасность информационных систем - Криптографические системы,2011

4. Криптографические алгоритмы с открытым ключом (http://argosoft.webservis.ru/Base/RSAintro.html#Криптографические алгоритмы с открытым ключом).

5. Современные криптографические методы защиты информации - Системы с открытым ключом. (http://ppt.newmail.ru/crypto04.htm#Heading20).

6. Криптография с открытым ключом: от теории к стандарту А.Н. Терехов, А.В. Тискин,2011

7. Программирование РАН", N 5 (сентябрь-октябрь), 2010, стр. 17-22 (http://www1.tepkom.ru/users/ant/Articles/Pkcstand.html)

8. В.А. Лапшинский. Локальные сети персональных компьютеров. Часть II.- К.: 2012

9. Центр информационной безопасности http://bezpeka.com

10. Кайа Соркин, Михаэль Суконник. Передача информации в современных банковских сетях. Журнал "Банковские технологии", август 2013.

11. Нольден М. Как защитить себя в Internet? Гл. ред. Е.В. Кондукова; Пер с нем. К.А. Шиндер. - К.: 2013.

12. Хоникат Д. Технические средства защиты от угроз информационной безопасности. - К.: 2012.

Размещено на Allbest.ru


Подобные документы

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

    дипломная работа [1,4 M], добавлен 05.06.2011

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Наиболее распространённые пути несанкционированного доступа к информации, каналы ее утечки. Методы защиты информации от угроз природного (аварийного) характера, от случайных угроз. Криптография как средство защиты информации. Промышленный шпионаж.

    реферат [111,7 K], добавлен 04.06.2013

  • Информационная безопасность, её цели и задачи. Каналы утечки информации. Программно-технические методы и средства защиты информации от несанкционированного доступа. Модель угроз безопасности информации, обрабатываемой на объекте вычислительной техники.

    дипломная работа [839,2 K], добавлен 19.02.2017

  • Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.

    реферат [115,1 K], добавлен 16.03.2014

  • Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.

    курсовая работа [2,4 M], добавлен 30.10.2009

  • Анализ организационной структуры ОАО "МегаФон". Информационные потоки отделов. Исследование процессов защиты информации отделов. Классификация информации по видам тайн. Модель нарушителя, каналы утечки информации. Исследование политики безопасности.

    курсовая работа [778,8 K], добавлен 07.08.2013

  • Варианты управления компьютером при автономном режиме. Классификация угроз безопасности, каналов утечки информации. Программно-аппаратные комплексы и криптографические методы защиты информации на ПЭВМ. Программная система "Кобра", утилиты наблюдения.

    контрольная работа [23,8 K], добавлен 20.11.2011

  • Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.

    контрольная работа [401,8 K], добавлен 03.12.2012

  • Основные понятия в сфере информационной безопасности. Характер действий, нарушающих конфиденциальность, достоверность, целостность и доступность информации. Способы осуществления угроз: разглашения, утечки информации и несанкционированного доступа к ней.

    презентация [396,6 K], добавлен 25.07.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.