Реферат по предмету "Информатика, программирование"


Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России

/>/>/>/>/>/>/>/>/>/>/>/>/>/>/> 
/> 
КУРСОВАЯ РАБОТА
По дисциплине
Информационнаябезопасность
На тему
«Анализ иреинжиниринг системы информационной безопасности на предприятии ГУ БанкаРоссии»

ВВЕДЕНИЕ
Говоря об информационнойбезопасности, в настоящее время имеют в виду, собственно говоря, безопасностькомпьютерную. Действительно, информация, находящаяся на электронных носителяхиграет все большую роль в жизни современного общества. Уязвимость такойинформации обусловлена целым рядом факторов: огромные объемы, многоточечность ивозможная анонимность доступа, возможность «информационныхдиверсий»… Все это делает задачу обеспечения защищенности информации,размещенной в компьютерной среде, гораздо более сложной проблемой, чем, скажем,сохранение тайны традиционной почтовой переписки.
Вследствие этогонастоящая работа посвящена именно проблеме обеспечения информационнойбезопасности именно в компьютерной среде. Если говорить о безопасностиинформации, сохраняющейся на традиционных носителях (бумага, фотоотпечатки ит.п.), то ее сохранность достигается соблюдением мер физической защиты (т.е.защиты от несанкционированного проникновения в зону хранения носителей). Другиеаспекты защиты такой информации связаны со стихийными бедствиями и техногеннымикатастрофами. Таким образом, понятие «компьютерной» информационнойбезопасности в целом является более широким по сравнению с информационнойбезопасностью относительно «традиционных» носителей.
Если говорить о различияхв подходах к решению проблемы информационной безопасности на различных уровнях(государственном, региональном, уровне одной организации), то такие различияпросто не существуют. Подход к обеспечению безопасности Государственнойавтоматизированной системы «Выборы» не отличается от подхода кобеспечению безопасности локальной сети в маленькой фирме. Поэтому принципыобеспечения информационной безопасности в данной работе рассматриваются напримерах деятельности отдельной организации.1.Потенциальные УГРОЗЫ ЗАЩИЩАЕМОЙ информациИ
Внастоящем разделе под угрозами понимаются факторы, воздействующие на защищаемуюинформацию: явления, действия или процессы, результатом которых могут бытьутечка, искажение, уничтожение защищаемой информации, блокирование доступа к ней.
Приорганизации подсистемы информационной безопасности РАБИС-НП на объектахинформатизации должны учитываться в качестве вероятных следующие факторы,способные воздействовать на защищаемую информацию РАБИС-НП.
1) Объективные факторы, воздействующие на защищаемуюинформацию (внутренние факторы):
–  передачасигналов по проводным линиям связи;
–  передачасигналов по оптико-волоконным линиям связи;
–  дефекты,сбои, отказы, аварии технических средств и систем объекта информатизации;
–  дефекты,сбои и отказы программного обеспечения объекта информатизации;
2) Объективные факторы, воздействующие на защищаемуюинформацию (внешние факторы):
–  явлениятехногенного характера (сбои, отказы и аварии систем обеспечения объектаинформатизации);
–  природныеявления, стихийные бедствия (термические факторы, климатические факторы,механические факторы, электромагнитные факторы, биологические факторы);
3) Субъективные факторы, воздействующие на защищаемуюинформацию (внутренние факторы):
–  разглашениезащищаемой информации лицами, имеющими к ней право доступа(разглашениеинформации лицам, не имеющим права доступа к защищаемой информации; передачаинформации по открытым линиям связи; обработка информации на незащищенныхтехнических средствах обработки информации; копирование информации нанезарегистрированный носитель информации; передача носителя информации лицу, неимеющему права доступа к ней; утрата носителя с информацией;
–  неправомерныедействия со стороны лиц, имеющих право доступа к защищаемой информации(несанкционированноеизменение информации; несанкционированное копирование информации);
–  несанкционированныйдоступ к защищаемой информации (подключение к техническим средствам и системамобъекта информатизации; использование закладочных устройств; хищение носителя сзащищаемой информацией; нарушение функционирования технических средствобработки информации);
–  использованиепрограммного обеспечения технических средств объекта информатизации:
-  маскировка под зарегистрированногопользователя;
-  использование дефектов программногообеспечения объекта информатизации (использование программных закладок,применение программных вирусов);
–  неправильноеорганизационное обеспечение защиты информации (неправильное задание требованийпо защите информации; несоблюдение требований по защите информации;неправильная организация контроля эффективности защиты информации);
–  ошибкиобслуживающего персонала объекта информатизации (ошибки при эксплуатациитехнических средств; ошибки при эксплуатации программных средств; ошибки приэксплуатации средств и систем защиты информации);
4) Субъективные факторы, воздействующие на защищаемуюинформацию (внешние факторы):
–  несанкционированныйдоступ к защищаемой информации (подключение к техническим средствам и системамобъекта информатизации; использование закладочных устройств;несанкционированный физический доступ на объект информатизации; хищениеносителя с защищаемой информацией);
- использованиедефектов программного обеспечения объекта информатизации (использование программныхзакладок, применение программных вирусов);
–  блокированиедоступа к защищаемой информации путем перегрузки технических средств обработкиинформации ложными запросами на ее обработку;
–  действиякриминальных групп и отдельных преступных субъектов (диверсия в отношенииобъекта информатизации).
Дляпредотвращения перечисленных угроз в автоматизированной системе в целом и накаждом ее объекте информатизации должен обеспечиваться комплекс мер по защитеинформации, включающих:
–  административныеи организационно-технические мероприятия (регламент работ, охрана, ограничениефизического доступа к системе, планирование действий в чрезвычайных ситуациях,и т.п.);
–  резервированиеи дублирование ответственных компонентов системы;
–  разграничениедоступа;
–  контрольцелостности системы;
–  регистрацию(аудит) действий пользователей в системе;
–  защитуэлектронного документооборота системы (использование средств защиты иаутентификации электронных сообщений, архивов электронных сообщений,технологического контроля электронных сообщений, шифрование данных при передачеэлектронных сообщений по каналам связи, и т.д.).
/>/>/>2. ОСНОВНЫЕНАПРАВЛЕНИЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РАБИС-НП/>/>/> 2.1.  Защищаемые объекты РАБИС-НП
Перечень основных защищаемыхобъектов РАБИС-НП включает:
–  аппаратныесредства вычислительных установок серверов и рабочих станций, а также средстваорганизации локальной сети и телекоммуникаций, используемые автоматизированнойсистемой;
–  системныепрограммные средства и прикладное программное обеспечение смежных подсистем,обеспечивающие функционирование ТПК «РАБИС-НП»;
–  дистрибутивыи пакеты модификации ТПК «РАБИС-НП;
–  технологическиеи тестовые подсистемы, используемые для сопровождения программного обеспечения;
–  рабочиеподсистемы (УБР, ТЦОИ, ЦОИ, КЦОИ) РАБИС-НП;
–  средстваорганизации электронного документооборота системы (средства криптографическойзащиты информации и их ключи, средства технологического контроля, и т.д.)
–  электронныесообщения (электронные документы) и их архивы.2.2.  Обзор направлений защиты информации РАБИС-НП
Основныенаправления обеспечения информационной безопасности РАБИС-НП представлены наРис. 1.
Тщательноепланирование конфигурации локальных сетей учреждений, применение межсетевыхэкранов для изоляции сегментов локальной сети расчетной системы РАБИС-НП отлокальных или глобальных сетей, используемых в других целях, обеспечениебезопасной конфигурации аппаратных и системных средств вычислительныхкомплексов являются важнейшими задачами служб эксплуатации, информатизации итехнической защиты информации на объектах автоматизации.
Обеспечениецелостности дистрибутивов и пакетов модификации ТПК «РАБИС-НП» является сферойответственности разработчика программного обеспечения.
Защитатехнологических и тестовых подсистем сопровождения ТПК «РАБИС-НП» обеспечиваетсяслужбами эксплуатации и информатизации объектов автоматизации, и состоит вмаксимальном ограничении доступа к этим подсистемам.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.