На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Работа № 89164


Наименование:


Курсовик Комплексная система защиты информации оптового склада магазина

Информация:

Тип работы: Курсовик. Добавлен: 26.05.2015. Сдан: 2015. Страниц: 50. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Содержание
Введение 4
1. ОПРЕДЕЛЕНИЕ ОБЪЕКТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 5
1.1 Объекты ИБ 5
1.2 Анализ угроз 5
1.3 Модель нарушителя и потенциально возможные злоумышленные действия 5
1.3.1 Физические угрозы 5
1.3.2 Программно-технические угрозы 5
1.3.3 Организационные угрозы 5
2. ОПРЕДЕЛЕНИЕ ТРЕБОВАНИЙ К КОМПЛЕКСНОЙ СИСТЕМЕ ЗАЩИТЫ ИНФОРМАЦИИ НА ПРЕДПРИЯТИИ 5
2.1. Требования законодательства к обеспечению защиты от несанкционированного доступа в автоматизированной системе 5
2.2 Требования законодательства в области защиты персональных данных 5
2.3 Требования к программно-аппаратной защите информации предприятия 5
2.4 Требования к организационной защите информации 5
2.5 Требования к инженерно-технической защите информации 5
3. ПОСТРОЕНИЕ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ 5
3.1 Принципы построения комплексной системы защиты информации 5
3.2 Организационная защита информации 5
3.3 Программно-аппаратная защита информации 5
3.4 Инженерно-техническая защита информации 5
4. ОПРЕДЕЛЕНИЕ ЗАТРАТ НА РЕАЛИЗАЦИЮ КСЗИ 5
Заключение. 5
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 5

Введение
На рынке защиты информации предлагается много отдельных инженерно-технических, программно-аппаратных, криптографических средств защиты информации. Создание системы защиты информации(СЗИ) не является главной задачей предприятия, как, например, производство продукции или получение прибыли. Предложен комплексный подход к организации защиты информации(ЗИ) на предприятии. При этом объектом исследования является не только информационная система, но и предприятие в целом. Рассматриваются концептуальные основы защиты информации, раскрывающие сущность, цели, структуру и стратегию защиты. Анализируются источники, способы и результаты дестабилизирующего воздействия на информацию, а также каналы и методы несанкционированного доступа к информации. Определяются методологические подходы к организации и технологическому обеспечению защиты информации на предприятии. Представлена архитектура, этапы построения, принципы управления комплексной системой защиты информации(КСЗИ
Целью курсовой работы является построение комплексной защиты информации в оптовом сладе - магазине. Для выполнения поставленной цели необходимо выполнить следующие задачи:
· сбор информации об объекте защиты;
· Оценка и анализ полученной информации;
· аудит объектов информационной безопасности;
· определение требований к комплексной системе защиты информации на предприятии;
· построение комплексной системы защиты информации
· определение затрат на реализацию комплексной системы защиты информации.

1. ОПРЕДЕЛЕНИЕ ОБЪЕКТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
1.1 Объекты ИБ
При сборе информации об объекте защиты были обнаружены и определены наиболее важные элементы объекта, которые представляют особую ценность и важность.
Анализе полученной информации объекта защиты показал что на данном предприятии содержится следующая важная информация, которая обладает особой ценностью:
1. Коммерческая тайна.
2. Персональные данные.
3. Служебная тайна.
4. Информационная система предприятия.
5. Финансово - материальные ресурсы.

1.2 Анализ угроз
Угрозой называют возможность возникновения такой ситуации, следствием которой может стать нарушение безопасности информации. По характеру угрозы подразделяются на случайные и преднамеренные.
По отношению к оптовому складу - магазину можно выделить 4 вида угроз: информационные, программно-аппаратные, физические и радиоэлектронные.
К информационным относятся:
· нарушение адресности, противозаконный сбор и использование информации;
· несанкционированный доступ к информационным ресурсам;
· манипулирование информацией (дезинформация, сокрытие или искажение информации);
· нарушение технологии обработки информации.
Программно-математические включают:
· внедрение компьютерных вирусов;
· установку программных и аппаратных закладных устройств;
· уничтожение или модификацию данных в автоматизированных информационных системах.
Физические включают:
· уничтожение или разрушение средств обработки информации и связи;
· уничтожение, разрушение или хищение машинных или других оригинальных носителей информации;
· хищение программных или аппаратных ключей и средств криптографической защиты информации;
· подслушивание или подглядывание;
· воздействие на персонал;
· Хищение или кража финансовых средств.
Радиоэлектронными являются:
· перехват информации в технических каналах ее возможной утечки;
· внедрение электронных устройств перехвата информации в технические средства и помещения;
· перехват, дешифровка и навязывание ложной информации в сетях передачи данных и линиях связи;
· радиоэлектронное подавление линий связи и систем управления.
1.3 Модель нарушителя и потенциально возможные злоумышленные действия
Нарушителем называют лицо, предпринявшее попытки выполнения запретных действий по ошибке, со злым умыслом, незнанию или осознанно и, как правило, использующее для этого различные средства. Всех потенциальных нарушителей можно разделить на:
· внешних нарушителей, осуществляющих атаки из-за пределов контролируемой зоны;
· внутренних нарушителей, осуществляющих атаки, находясь в пределах контролируемой зоны.
При нарушениях, вызванных безответственностью, пользователь целенаправленно или случайно производит какие-либо разрушающие действия, не связанные, со злым умыслом. В основном это происходит вследствие некомпетентности или небрежности.
Нарушения может быть вызвано и корыстным интересом пользователя. В этом случае он будет целенаправленно пытаться преодолеть систему защиты для доступа к ценным объектам.
Противоправные действия нарушителя, направленные на добывание информации в общем случае реализуются пассивными и активными способами. К пассивным можно отнести использование технических каналов утечки информации без непосредственного контакта или подключения к источнику информации. Эти способы ориентированы, как правило, только на получение информации. К активным относятся такие способы несанкционированного доступа, как незаконное подключение к каналам, проводам и линиям связи, высокочастотное навязывание, установка в технические средства микрофонных и телефонных закладок.
1.3.1 Физические угрозы
Физические угрозы могут быть реализованы внутренними нарушителями на предприятии с использованием таких методов несанкционированного доступа как подслушивание и подглядывание.
Подслушивание - один из наиболее древних методов добыва­ния информации. Подслушивание, как и наблюдение, бывает непос­редственное и с помощью технических средств. Непосредственное подслушивание использует только слуховой аппарат человека. В силу малой мощности речевых сигналов разговаривающих лю­дей и значительного затухания акустической волны в среде рас­пространения непосредственное подслушивание возможно на не­большом расстоянии (единицы или, в лучшем случае, при отсутс­твии посторонних звуков - десятки метров). Поэтому для под­слушивания применяются различные технические средства. Этим способом добывается в основном семантическая (речевая) инфор­мации, а также демаскирующие признаки сигналов от работающих механизмов, машин и других источников звуков.
Наблюдение - получение и анализ изображения объекта наблюдения (документа, человека, предмета, пространс­тва и др.). При наблюдении добываются, в основном, видовые при­знаки объектов. Но возможно добывание семантической информа­ции, если объект наблюдения представляет собой документ, схе­му, чертеж т. д. Например, текст или схема конструкции прибора на столе руководителя или специалиста могут быть подсмотрены в ходе их посещения. Также возможно наблюдение через окно по­мещения текста и рисунков на плакатах, развешанных на стене во время проведения совещания.
1.3.2 Программно-технические угрозы
К программно-техническим угрозам можно отвести угрозы по отношению к серверу, локальному компьютеру и телефонии.
1) Воздействие на серверную или локальную ЭВМ
- отказ в обслуживании (DoS);
- ping flooding;
- SYN flooding;
- Smurf-атака;
- DNS cache poisoning;
- IP-спуффинг;
- подмена доверенного хоста;
- фрагментация данных;
2) Использование телефонии
Каналы IP-телефонии подвержены таким же типам атак, как и обычные веб-соединения и электронная почта, а так же рядом специфических угроз. Таким образом можно выделить следующий список возможных угроз:
- отказ в обслуживании (DoS);
- похищение регистрационных данных и манипуляция ими;
- атаки на систему аутентификации;
- подмена CallerID;
- атаки типа «Человек посередине» (MiTM);
- VLAN hopping;
- пассивное и активное прослушивание;
- спам через интернет-телефонию (SPIT);
- VoIP фишинг (Vishing);
- использование паролей «по умолчанию»;
- перепродажа трафика.
1.3.3 Организационные угрозы
Основными организационными угрозами по отношению к предприятию можно назвать различные варианты осуществления инсайдерской деятельности.
С точки зрения информационной безопасности, инсайдер - сотрудник компании, имеющий доступ к конфиденциальным данным, размещенным внутри предприятия. Можно выделить следующие типы инсайдеров:
1) Халатный инсайдер - вид инсайдеров, являющийся самым многочисленным среди прочих. Обычно это рядовой внутренний сотрудник, нарушивший требования конфиденциальности информации вследствие своей невнимательности. Таким образом, в действиях данного вида инсайдера нельзя обнаружить ни корысти, ни умысла, ни каких-либо целей. Он нарушает требования о конфиденциальности информации немотивированно.
При этом побуждения таких инсайдеров могут быть самыми лучшими - «выполнить пятилетку за четыре года». Иными словами, такие нарушители могут выносить информацию из офиса компании для того, чтобы работать с ней дома или во время командировки. В дальнейшем носитель информации утеривается либо к нему получают доступ члены семьи инсайдера. В результате благие намерения такого сотрудника не играют решительно никакой роли - ведь ущерб от утечки информации от этого ничуть не меньше, чем в случае промышленных шпионов.
Далее данный тип инсайдера будет действовать в соответствии с инструкциями, а именно - начнет задавать вопросы системному администратору или коллегам о причинах невозможности копирования информации. Вот здесь он и будет разъяснен о том, что выносить информацию за пределы офиса строго воспрещается. Для защиты от таких инсайдеров достаточно простых технических средств по предотвращению каналов утечек: менеджеры устройства ввода-вывода и контентная фильтрация исходящего трафика.
2) Манипулируемый инсайдер. На данном виде инсайдера применяются методы социальной инженерии со стороны. При этом манипулируют в социальной инженерии не только с целью получения персональных данных (пин-кодов, паролей, адресов и номеров кредитных карт) обманным путем, но и другими способами. Так, самая обычная секретарша, добросовестно выполняющая свою работу, может помочь злоумышленникам. И причиной тому опять же излишняя старательность. Схема действий в данном случае такова: в офис компании звонит якобы директор якобы существующего филиала и, уверенно и спокойно представившись, правдоподобно рассказывает о случившемся форс-мажоре - а именно, рассказывает о том, что почта временно не может быть доставлена в филиальную сеть в связи с временными техническими сложностями. Потому данный гражданин убедительно просит переслать ему информацию на его личный почтовый ящик, находящийся в публичной почтовой службе. Секретарша, ни на секунду не усомнившись в правдивость слов «директора» (настолько убедительно он излагал свою проблему), запросто пересылает на указанный адрес конфиденци........


СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ:
1. Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (ред. от ред. от 28.12.2013 с изм. и доп от 01.02.2014) // СПС КонсультантПлюс
2. Национальный стандарт РФ ГОСТ Р ИСО/МЭК 27001-2006 - «Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности»
3. Национальный стандарт РФ ГОСТ Р ИСО/МЭК 13335-1-2006 - «Методы и средства обеспечения безопасности. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий»
4. Руководящий Документ МВД РФ 78.145-93. Введен взамен ВСН 25.09.68-85. «Системы и комплексы охранной, пожарной и охранно-пожарной сигнализации правила производства и приемки работ»
5. Рекомендации МВД РФ 78.36.002-2010. Утверждено Начальником ЦОРДВО МВД России 7 мая 2010. Введен взамен Р 78.36.002-99. «Рекомендации. Выбор и применение систем охранных телевизионных»
6. Аверченков В.И. Аудит информационной безопасности: учеб. пособие для вузов / В.И. Аверченков. - 2 изд., стереотип. - Москва: Флинта, 2011. - 269 с.
7. Аверченков В.И. Организационная защита информации: учеб. Пособие для вузов / В.И. Аверченков, М.Ю. Рытов. - 3-е изд., стереотип. - Москва: Флинта, 2011. - 184 с.
8. Торокин А.А. Инженерно-техническая защита информации: учеб. пособие для вузов /А.А. Торокин. - М.: Гелиос АРВ, 2005. - 960 с.
9. freesoft.ru, [Электроннный ресурс] - © 1998-2014 freesoft®, (15.10.14), < terms.html>.
10. Специальные требования и рекомендации по технической защите конфиденциальной информации (СТРК - К), Москва 2001
11. Wikipedia, [Электроннный ресурс] - Wikimedia Foundation, Inc ,Электронная энциклопедия, (15.10.14), .
12. DNews - Daily Digital Digest, [Электронный ресурс], (16.10.14), software/netscan.




Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы

* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.