ОБЕСПЕЧЕНИЕ ОРГАНИЗАЦИИ СИСТЕМЫ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ | Пример курсовой работы

ОБЕСПЕЧЕНИЕ ОРГАНИЗАЦИИ СИСТЕМЫ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ

Цель нашей работы – раскрыть понятие безопасности ИС, рассмотреть основные угрозы, противопоставленные ей и укрепить общие теоретические знания по дисциплине.

НСД – пожалуй, самый распространенный подвид компьютерных нарушений и заключается в несанкционированном получении пользователем доступа к объекту, на который у него нет соответствующих прав. Чаще всего целью потенциального злоумышленника является нарушение конфиденциальности данных. Наиболее сложным фактором здесь является определение того, кто и какой доступ может иметь и к каким данным. Наиболее распространенными путями НСД к информации являются:
Применения подслушивающих устройств (закладок);
Дистанционная фотосъемка;
Перехват электронных излучений;
Перехват акустических излучений;
Копирование носителей данных с преодолением мер защиты;
Восстановление текста принтера;
Чтение остаточной информации в памяти ИС после выполнения разрешенных запросов;
Маскировка под запросы системы или зарегистрированного пользователя;
Использование программных ловушек;
Использование недостатков самих языков программирования (уязвимостей);
Несанкционированное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ к данным;
Умышленный вывод из строя механизмов защиты;
Различные информационные «инфекции».
Представленные выше пути НСД требуют особых технических знаний и наличия соответствующего аппаратного и программного обеспечения. Однако есть и достаточно простые пути НСД:
Хищение носителей данных и «документальных отходов»;
Склонение к сотрудничеству со стороны взломщиков, угрозы;
Подслушивание и наблюдение.
Все способы утечки конфиденциальных данных могут привести к значительному ущербу для пользователей и организации, как моральному, так и материальному. Большая часть из вышепоказанных путей НСД сегодня поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности информации.
Анализируя потенциальные угрозы с точки зрения наибольшей опасности, одновременной простоты и изощренности, следует выделить класс вредоносного программного обеспечения.

Защита сведений в ИС, в частности выбор средств и методов – комплексная задача по оптимизации, учитывающая стоимость разработки этих средств защиты, вероятность различных угроз безопасности информации, наличие заинтересованных сторон. Чаще всего, для нахождения оптимального варианта решения такого вопроса, необходимо применение особых теорий, например теории игр с ненулевой суммой, которые дают нам возможность выбрать комплекс средств защиты, обеспечивающую максимально возможную степень безопасности данных при указанных затратах или минимизацию этих затрат при текущем уровне безопасности информации.
Разработка программ для обеспечения системы защиты – следующий шаг, после определения методов и механизмов защиты. Такие программные средства, реализующие указанные способы защиты, должны быть подвергнуты полному и комплексному тестированию. Проблему обеспечения хранимой в ИС информации невозможно решить без соответствующей организации программно-технических средств поддержки защиты данных от НСД и точного выполнения документов и процедур, предусмотренных проектной документацией.
Итоговая система защиты строится на основе анализа угроз, смоделированных на пред-проектном этапе и на основе применения конкретных средств защиты, актуальных для разрабатываемой ИС.
Задачи, поставленные в ходе курсового проектирования, выполнены.
Цель нашей работы – раскрыть понятие безопасности ИС, рассмотреть основные угрозы, противопоставленные ей и укрепить общие теоретические знания по дисциплине.

Что думаете про курсовую?

Поставьте оценку!