Автор работы: Пользователь скрыл имя, 18 Января 2012 в 19:55, курсовая работа
Целью данной курсовой работы является выявление недостатков в системе информационной безопасности, предлагаемые меры по их защите от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе.
Задачи курсового проекта:
Проанализировать систему информационной безопасности;
Выявить недостатки существующей системы информационной безопасности и предложить мероприятия по их устранению;
Введение……………………..………………………….……………..…….3
Анализ хозяйственной деятельности……………………..…….....…...4
Анализ информационных ресурсов предприятия……………………..6
Анализ существующих угроз информационной безопасности………7
Выявление недостатков в системе защиты информации……………..8
Устранение недостатков в системе защиты информации ……….….10
Защита от вредоносных программ…………………………………….12
Отсутствие паролей доступа в систему………………………………15
Модель безопасности информационной системы………...…………16
Заключение……………………………………………….………………..18
Список используемых источников………………..….…………………..19
Проанализировав информационную безопасность предприятия можно сделать вывод, что информационной безопасности уделяется недостаточное внимание.
А именно:
Для достижения целей защиты необходимо обеспечить эффективное решение следующих задач:
защита от вмешательства в процесс функционирования предприятия посторонних лиц;
защита от несанкционированных
действий с информационными
обеспечение физической
своевременное выявление,
обеспечение возможности
создание и формирование
5 Устранение недостатков в системе защиты информации
Законодательный уровень – законы обеспечивающие защиту информации на правовой основе.
Общеизвестно что, люди не совершают противоправных действий потому что они наказуемы.
Исходя из этого необходимо принять меры для обеспечения безопасности информации на данном уровне в первую очередь.
А именно, создать негативное отношение к нарушениям информационной безопасности.
а) Основной закон Российской статьи 23,24,29,41,43
б) Уголовный кодекс Российской глава 28
в) Федеральные законы РФ «Об информации, информатизации и защите информации» и «О персональных данных».
Административный уровень – регламентация производственной деятельности ИС на нормативно-правовой основе.
Сформировать
программу работ в области
информационной безопасности и обеспечить
ее выполнение, разработать внутренние
стандарты информационной безопасности,
четко расписать требования к каждому
сотруднику, разграничить права доступа,
назначить сотрудника, ответственного
за информационную безопасность.
Процедурный уровень обеспечения информационной безопасности
Представляет собой физические методы защиты информации
Создать физическую защиту, запретить вынос информации на флеш картах, вести контроль использования Интернет ресурсов, четко разграничить права доступа каждого пользователя, обеспечив доступ лишь к необходимым для работы ресурсам, обеспечить регулярное резервное копирование информации.
Программно - аппаратный - Программно-технические меры, направленные на контроль компьютерного оборудования, программ или данных.
Создать учётные записи пользователей, разграничить доступ для пользователей, протоколирование, ввести политику ограниченного использования внешних носителей данных, установить источники бесперебойного питания для всех компьютеров, что поможет защитить вычислительную технику от перепадов напряжения в сети и отключения электроэнергии.
Так
же, в целях обеспечения
При построении конкретных систем компьютерной безопасности необходимо руководствоваться основными принципами организации защиты: системностью, комплексностью, непрерывностью защиты, разумной достаточностью, гибкостью управления и применения, открытостью алгоритмов и механизмов защиты и простотой применения защитных мер и средств.
Пароли изменения настроек персональных компьютеров пользователей должны быть уникальны и хранятся с учетом обеспечения их конфиденциальности.
Сеть Интернет и другие глобальные сети должны использоваться работниками общества только с целью получения информации, необходимой для исполнения должностных обязанностей.
В
зависимости от выполняемых функций
и служебной необходимости в
отношении пользователя владельцем
информационной системы должны быть
установлены правила разграничения и
права доступа.
6 Защита от вредоносных программ
Kaspersky
Enterprise Space Security представляет собой
защиту мирового класса от
вредоносных программ. Это наиболее
подходящая экономичная и
Независимо от размеров компании, потеря или кража конфиденциальных данных или информации клиентов может иметь серьезные последствия и крайне негативно отразиться на ее репутации и работе, а также привести к значительным юридическим издержкам. Kaspersky Enterprise Space Security обеспечивает комплексную защиту от хакерских атак и фишинга
Продукт Kaspersky Enterprise Space Security использует постоянно пополняемую базу URL-адресов фишинговых сайтов, с помощью которой распознает и блокирует подозрительные ссылки, а также фильтрует фишинговые электронные сообщения, повышая уровень защиты сети.
Надежный сетевой экран, возможность безопасной работы с электронной почтой, контроль использования съемных устройств, шифрование, поддержка виртуализации, защита от массовых спам-рассылок.
Возможность
использования различных
Смартфоны: Windows Mobile, Symbian, BlackBerry
Рабочие станции: Windows, Linux, Mac
Файловые серверы: Windows, Linux, Novell NetWare
Почтовые серверы: Microsoft Exchange, Linux, IBM Lotus Domino
Kaspersky Enterprise Space Security обеспечивает надежную защиту сети от информационных угроз при минимальной частоте ложных срабатываний. Решение будет поддерживать работу с программным обеспечением других производителей, установленным сети если таковые появятся в дальнейшем.
Новое антивирусное ядро, технологии iSwift и iChecker, изоляция зараженных компьютеров, возможность восстановления системы после заражения резервное копирование объектов, высокая масштабируемость, специальная политика для защиты удаленных пользователей.
Большим плюсом являются подробные отчеты о состоянии защиты.
Kaspersky Enterprise Space Security формирует отчеты о состоянии антивирусной защиты корпоративной сети на основании информации, которая хранится на сервере администрирования. Администратор может запрашивать отчеты в форматах HTML, XML и PDF с доставкой по электронной почте, а также задать расписание формирования отчетов.
А так же, важным преимуществом является отсутствие помех в работе пользователей так как, Kaspersky Enterprise Space Security позволяет осуществлять установку, настройку и управление системой защиты сети удаленно.
Для защиты информации в пределах ЛВС (в перспективе) рекомендуется использовать программу FileControl.
Программа эффективно справляется c вышеперечисленными проблемами в офисных локальных сетях, ограничивая использование различных устройств по установленным администратором правилам, и сохраняя информацию об операциях с файлами на этих устройствах. FileControl обеспечивает эффективную защиту от внутренних угроз - информационных утечек, уничтожения ценной информации, инсайдеров, usb-вирусов и других. Целевая аудитория FileControl - администраторы локальных сетей, руководители и менеджеры различных уровней, сотрудники служб безопасности.
Контроль доступа к внешним устройствам и портам для предотвращения утечек информации, а также борьбы с вирусами и вредными файлами. Отслеживаются все типы USB дисков и других USB устройств, CD/DVD приводы, дисководы 3,5", порты COM, LPT, IrDA, принтеры, а также адаптеры Bluetooth и Wi-Fi. FileControl разрешает только чтение, или полностью блокирует устройства.
Мониторинг и статистика в режиме реального времени. Осуществляется мониторинг состояния компьютеров и подключенных к ним устройств. Информация о работе с устройствами и файлами на них сохраняется в базе данных . Удобный поиск по базе данных с возможностью экспорта результатов файл для MS Еxcel.
Теневое копирование файлов, которые читались с внешних USB дисков, или записывались на них - копии всех файлов сохраняются на сервере без ведома пользователей.
Мониторинг операций с файлами внутри локальной сети - в базе данных сохраняется информация о том, когда какие файлы были прочитаны или записаны в пределах локальной сети.
Простая установка и использование программы - вся система умещается в одном дистрибутиве и автоматически разворачивается на сервере. Интерфейс панели управления предельно лаконичен; драйвера слежения на компьютеры локальной сети устанавливаются дистанционно с рабочего места администратора.
7 Отсутствие паролей доступа в систему:
Преимущества использования процесса аутентификации:
Совершенствование политики информационной безопасности позволит:
Проанализировав информационные ресурсы предприятия, выявив угрозы информационной безопасности, опишем модель информационной системы с позиции безопасности.
Модель
информационной безопасности предприятия
представлена на рисунках 2,3.
Рисунок
2 – Модель информационной системы
с позиции безопасности
На
рисунке представлена модель информационной
безопасности. Входной информацией для
модели являются информационные ресурсы
и угрозы информационной безопасности,
на выходе – защищенная информация.
Рисунок 3. - Модель информационной
системы с позиции безопасности
Заключение
Информация о работе Создание системы информационной безопасности в ООО «Возрождение»