Безопасность функционирования информационных систем

Цели и задачи

Цель курсовой работы – рассмотреть основные типы и состав информационной безопасности ИС, а также рассмотреть инструменты для обеспечение защиты данных на примере SQL Server.

Введение и актуальность


Третья группа описываемых источников угроз в себе объединяет практически все обстоятельства, которые составляют некую непреодолимую силу, а также обстоятельства, носящие объективный характер и распространяются полностью на все средства программного или аппаратного обеспечения некоторой местности (рисунок 5).

Рис.5. Стихийные источники
В законодательстве РФ к данной категории относят стихийные бедствия, а также иные обстоятельства, что практически невозможно предусматривать, предотвратить при нынешнем уровне знания и возможностей.
Стихийные источники всегда являются внешними непосредственно к защищаемому объекту, а также понимаются под ними природные катаклизмы и катастрофы.

2. Инструменты обеспечения требуемого уровня защиты информации в ИС
2.1. Организационно-правовые и технические средства безопасности функционирования ИС
Вопросы защиты информационных информации в ЛВС самым тесным образом связываются не только с решением технических проблем, но и с разными вопросами правового регулирования в процессе передачи данных и информатизации.
Необходимость организационно-правового инструментария для защиты информации вытекает непосредственно из факта признания информации товаром, продукта общественного производства, а также установления в порядке законов права собственности на нее.
Такая постановка приобретает смысл и характер непосредственно в условиях демократизации для общества, формирования экономики, включения РФ в мировое сообщество.
Организационно-правовое обеспечение читается многоаспектным понятием, которое включает законы, решения, а также нормативы и правила. Стоит отметить, что применительно к защите данных, обрабатываемой в АИС, оно имеет целый ряд принципиальных особенностей, которые обусловлены следующими обстоятельствами:
представлением данных в непривычной для человека форме;
использованием разного рода носителей информации, на которых просмотр не является очевидным;[9]
возможностью многократного использования информации без оставления следов;
легкостью корректировки любых элементов данных без оставления исправления;
наличием большого количества нетрадиционных факторов, оказывающих влияние на безопасность информации.
Из практических соображений становится ясно, что так называемая организационно-правовая база защиты данных должна включать в себя:
определение подразделений, ответственных за организацию безопасности информации;
руководящие и методические, а также правовые материалы по защите информации;
разного рода меры ответственности за непосредственное нарушение правил безопасности;
порядок разрешения конфликтных ситуаций по вопросу защиты информации в ЛВС.
Таким образом, полностью вся совокупность вопросов, что возникают при решении проблем в направлении организационно-правового обеспечения, представляется в виде схемы (рисунок 6).[13]
Группа технических средств для защиты информации в себе совмещает как аппаратные, так и программные средства. Главные из них такие:
–резервное копирование, а также удаленное хранение самых важных массивов информации в компьютерной системе;
–дублирование, а также резервирование подсистем сетей, что имеют значение в секторе сохранности информации;
–создание возможности для перераспределения ресурсов сети в случаях непосредственного нарушения работоспособности элементов;
–обеспечение возможности применять резервные системы для обеспечения электропитания;
–обеспечение безопасности информации и ЛВС от пожара или наводнений;
–установка качественного ПО, которое обеспечивает защиту ЛВС от несанкционированного доступа.[7]

Заключение и вывод


Человечество быстро входит в новейшую эпоху использования информации, поскольку самым существенным образом начали использоваться все составные части жизнедеятельности как отдельных людей, так и всего социума.
В нынешнем обществе разные уровни информатизации людей характеризуют также общий уровень развития и государства в целом.
В нынешнее время разные специалисты именуют столетием компьютерных технологий. Повсеместное кардинальное воздействие также касается и самих институтов общества, разных государственных структур, науки, экономической, образовательной, социальной сферы, культуры, а также и самого образа жизни человечества.
Многие развивающиеся страны уже давно осознали в полной мере все положительные преимущества, что несет за собой распространение и развитие разнообразных коммуникационных и информационных технологий (ИТ).
Отметим также, что не вызывает сомнения не у кого тот факт, что быстрое движение к информационному типу общества является путем в светлое будущее для всей нашей цивилизации.
Нынешняя жизнь вообще немыслима и без любого эффективного управления. Особенно важнейшей категорией являются инновационные системы для обработки данных, от которых и зависит во многом самая непосредственная эффективность работы в любом предприятии или учреждении.
Проблема обеспечения полной и качественной защиты информации является одной из самых важных при построении мощной структуры учреждения на основании ЭВМ.
В курсовой работе рассмотренные методы обеспечения ИБ охватывают как физическую защиту данных, а также безопасность системных программ, так и защиту от разного рода несанкционированного доступа к хранимой информации, передаваемой по проводным и беспроводным линиям связи.
Таким образом, в основные понятия защиты данных также включаются все вопросы по хранению целостности данных, а также управления доступа к ним (или санкционированность).
Информационная безопасность может относится к сектору технологий, что развиваются очень быстрыми темпами. Всему этому значительно способствуют как уровень прогресса в информационных технологиях, а также противоборство так называемых «нападающих» и «защищающихся».
В работе выполнены такие задачи:
–рассмотрены основные понятия по теории информационной безопасности;
–описаны угрозы ИБ в зависимости от источников и мотивации;
–дана характеристика типам воздействий, которые представляют угрозу в вычислительных системах;
–рассмотрены организационно-правовые и технические средства защиты данных;
–описаны криптографические и аппаратно-программные средства защиты данных.

Нужна похожая работа?

Оставь заявку на бесплатный расчёт

Смотреть все Еще 421 дипломных работ