Помощь в написании студенческих работ
Антистрессовый сервис

Анализ угроз использующих уязвимости защиты и разработка методов повышения уровня защищенности объектов информационных процессов

КурсоваяПомощь в написанииУзнать стоимостьмоей работы

Классы каналов несанкционированного получения информации. Факторы, влияющие на требуемый уровень2. 2. 1. Физические и аппаратные факторы. Литература. Анализ уязвимостей и угроз объекта1. 1. Виды угроз. Заключение. Возможные причины нарушения доступности информации. Основы политики безопасности. Определение класса защиты информации в соответствии с Руководящими документами Гостехкомиссии России… Читать ещё >

Анализ угроз использующих уязвимости защиты и разработка методов повышения уровня защищенности объектов информационных процессов (реферат, курсовая, диплом, контрольная)

Содержание

  • 1. Анализ уязвимостей и угроз объекта
    • 1. 1. Виды угроз
    • 1. 2. Характер и виды происхождения угроз
    • 1. 3. Классы каналов несанкционированного получения информации
    • 1. 4. Возможные причины нарушения целостности информации
    • 1. 5. Возможные причины нарушения доступности информации
    • 1. 6. Определение класса защиты информации в соответствии с Руководящими документами Гостехкомиссии России
  • 2. Предложения по повышению уровня защиты объекта
    • 2. 1. Требования к системе защиты
    • 2. 2. Факторы, влияющие на требуемый уровень
      • 2. 2. 1. Физические и аппаратные факторы
      • 2. 2. 2. Программные факторы
    • 2. 3. Программно-аппаратные и организационно-административные способы защиты объекта
    • 2. 4. Защита информации от несанкционированного доступа
    • 2. 5. Основы политики безопасности
  • Заключение
  • Литература

В связи с массовым распространением средств компьютерной техники и расширением сети Интернет становится насущным вопрос защиты информации. Информация может составлять государственную или военную тайну, может быть коммерческой и финансовой тайной, а может содержать просто личные конфиденциальные сведения о гражданах.

Довольно неприятно, когда на рынке или в Интернете можно купить диски с налоговыми базами. В настоящее время используются достаточно ухищренные способы добычи конфиденциальной информации.

Чтобы предотвратить утечку информации и использование данных во вред необходимы превентивные меры безопасности. Необходимо проанализировать информацию на предмет необходимого уровня защиты. Нужно собрать сведения о самом объекте, о его физических и организационных характеристиках. Проблема зашиты информации и обеспечения конфиденциальности приобретает большую актуальность.

На предприятие «Альфа» применяются современные технологии сборки стиральных машин и полностью автоматизированные системы контроля качества.

Число работающих — более 70 человек (50 из них — рабочие).

На предприятии отсутствуют сведения, составляющие государственную тайну, но ведется работа с служебной и коммерческой тайной.

На предприятии существует своя локальная сеть, доступ к которой имеют только работники «Альфа». В большинстве случаев имеется доступ к нескольким сайтам этой сети, необходимым в ходе трудовой деятельности. Информация о каждом выходе в сеть фиксируется системным администратором.

Показать весь текст

Список литературы

  1. . В. Защита прав и свобод человека и гражданина в информационной сфере // Системы безопасности, № 1, 2002. C. 10−13
  2. В.Б., Бровкова М. Б., Пластун И. Л., Мантуров А. О., Данилова Т. В., Макарцова Е. А. Введение в защиту информации. Учебное пособие (Серия «Профессиональное образование»), (ГРИФ). — М.:"Инфра-М", 2004. — 128 с.
  3. С. Разработка правил информационной безопасности. — М.: Издательский дом «Вильямс», 2002. — 208 с.
  4. У. Интернет: протоколы безопасности. Учебный курс. — СПб.: Питер, 2001. — 288 с.: ил.
  5. М. Информационная защита ПК (с CD-ROM). — Киев: «Век», 2001. — 272 с.
  6. С. В., Кобцев Р. Ю. Как узнать — откуда напасть или откуда исходит угроза безопасности информации // Защита информации. Конфидент, № 2, 2002.
  7. В., Молдовян А., Молдовян Н. Безопасность глобальных сетевых технологий. Серия «Мастер». — СПб.: БХВ-Петербург, 2001. — 320 с.: ил.
  8. Э. Руководство по защите от хакеров. — М.: Издательский дом «Вильямс», 2002. — 640 с.
  9. Мак-Клар С., Скембрей Дж., Курц Дж. Секреты хакеров. Безопасность сетей — готовые решения. 2-е издание. — М.: Издательский дом «Вильямс», 2001. — 656 с.
  10. М., Петренко С. Технологии защиты информации в Интернете. Специальный справочник. — СПб.: Питер, 2001. — 848 с.: ил.
  11. В.И. Информационная безопасность. — М.: Изд-во «Академический проект», 2004. — 640 с.
Заполнить форму текущей работой