Анализ угроз использующих уязвимости защиты и разработка методов повышения уровня защищенности объектов информационных процессов

Содержание

Содержание

1 Анализ уязвимостей и угроз объекта6

1.1 Виды угроз6

1.2 Характер и виды происхождения угроз7

1.3 Классы каналов несанкционированного получения информации8

1.4 Возможные причины нарушения целостности информации11

1.5 Возможные причины нарушения доступности информации11

1.6 Определение класса защиты информации в соответствии с Руководящими документами Гостехкомиссии России.12

2 Предложения по повышению уровня защиты объекта13

2.1 Требования к системе защиты13

2.2 Факторы, влияющие на требуемый уровень14

2.2.1 Физические и аппаратные факторы14

2.2.2 Программные факторы16

2.3 Программно-аппаратные и организационно-административные способы защиты объекта26

2.4Защита информации от несанкционированного доступа30

2.5 Основы политики безопасности34

Заключение35

Литература36

Выдержка из текста

Введение

В связи с массовым распространением средств компьютерной техники и расширением сети Интернет становится насущным вопрос защиты информации. Информация может составлять государственную или военную тайну, может быть коммерческой и финансовой тайной, а может содержать просто личные конфиденциальные сведения о гражданах.

Довольно неприятно, когда на рынке или в Интернете можно купить диски с налоговыми базами. В настоящее время используются достаточно ухищренные способы добычи конфиденциальной информации.

Чтобы предотвратить утечку информации и использование данных во вред необходимы превентивные меры безопасности. Необходимо проанализировать информацию на предмет необходимого уровня защиты. Нужно собрать сведения о самом объекте, о его физических и организационных характеристиках. Проблема зашиты информации и обеспечения конфиден¬циальности приобретает большую актуальность.

На предприятие «Альфа» применяются современные технологии сборки стиральных машин и полностью автоматизированные системы контроля качества.

Число работающих – более 70 человек (50 из них – рабочие).

На предприятии отсутствуют сведения, составляющие государственную тайну, но ведется работа с служебной и коммерческой тайной.

На предприятии существует своя локальная сеть, доступ к которой имеют только работники «Альфа». В большинстве случаев имеется доступ к нескольким сайтам этой сети, необходимым в ходе трудовой деятельности. Информация о каждом выходе в сеть фиксируется системным администратором.

Список использованной литературы

Литература

1.Андреев Б. В. Защита прав и свобод человека и гражданина в информационной сфере // Системы безопасности, № 1, 2002. C. 10–13

2.Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А. Введение в защиту информации. Учебное пособие (Серия «Профессиональное образование»), (ГРИФ). — М.:»Инфра-М», 2004. — 128 с.

3.Бармен С. Разработка правил информационной безопасности. — М.: Издательский дом «Вильямс», 2002. — 208 с.

4.Блэк У. Интернет: протоколы безопасности. Учебный курс. — СПб.: Питер, 2001. — 288 с.: ил.

5.Бэнкс М. Информационная защита ПК (с CD-ROM). — Киев: «Век», 2001. — 272 с.

6.Вихорев С. В., Кобцев Р. Ю. Как узнать – откуда напасть или откуда исходит угроза безопасности информации // Защита информации. Конфидент, № 2, 2002.

7.Зима В., Молдовян А., Молдовян Н. Безопасность глобальных сетевых технологий. Серия «Мастер». — СПб.: БХВ-Петербург, 2001. — 320 с.: ил.

8.Коул Э. Руководство по защите от хакеров. — М.: Издательский дом «Вильямс», 2002. — 640 с.

9.Мак-Клар С., Скембрей Дж., Курц Дж. Секреты хакеров. Безопасность сетей — готовые решения. 2-е издание. — М.: Издательский дом «Вильямс», 2001. — 656 с.

10.Мамаев М., Петренко С. Технологии защиты информации в Интернете. Специальный справочник. — СПб.: Питер, 2001. — 848 с.: ил.

11.Ярочкин В.И. Информационная безопасность. — М.: Изд-во «Академический проект», 2004. — 640 с.

Похожие записи