Безопасность корпоративных информационных систем

Автор работы: Пользователь скрыл имя, 24 Сентября 2014 в 08:08, курсовая работа

Краткое описание

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл. В Доктрине информационной безопасности Российской Федерации термин "информационная безопасность" используется в широком смысле. Имеется в виду состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.
В Законе РФ "Об участии в международном информационном обмене" (закон утратил силу, в настоящее время действует "Об информации, информационных технологиях и о защите информации") информационная безопасность определяется аналогичным образом – как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.

Содержание

ВВЕДЕНИЕ……………………………………………………………………… 3
1 Основные понятия………………………………………………..................... 3
2 Типы угроз…………………………………………………………………….. 3
2.1 Классификация угроз……………………………………………………... 3
2.1.1 Основные угрозы доступности информации………………………. 3
2.1.2 Основные угрозы целостности……………………………………… 3
2.1.3 Основные угрозы конфиденциальности…………………………… 3
3 Уровни обеспечения безопасности информационных систем……………. 3
3.1 Законодательный уровень………………………………………………. 3
3.2 Административный уровень……………………………………………. 3
3.2.1 Политика безопасности……………………………………………… 3
3.2.2 Программа безопасности……………………………………………. 3
3.2.3 Синхронизация программы безопасности с жизненным циклом систем………………………………………………………………………. 3
3.3 Процедурный уровень…………………………………………………… 3
3.3.1 Управление персоналом……………………………………………...3
3.3.2 Физическая защита…………………………………………………... 3
3.3.3 Поддержание работоспособности…………………………………...3
3.3.4 Реагирование на нарушения режима безопасности…..……………3
3.3.5 Планирование восстановительных работ…………………………...3
3.4 Программно-технический уровень……………………………………... 3
3.4.1 Архитектурная безопасность……………………………………….. 3
ЗАКЛЮЧЕНИЕ………………………………………………………………....3
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ………………………….. 3

Вложенные файлы: 1 файл

курсовая адм.docx

— 95.89 Кб (Скачать файл)
  1. превентивные, препятствующие нарушениям ИБ;

  1. меры обнаружения нарушений;

  1. локализующие, сужающие зону воздействия нарушений;

  1. меры по выявлению нарушителя;

  1. меры восстановления режима безопасности.

Большинство сервисов безопасности попадает в число превентивных.

3.4.1 Архитектурная безопасность

 

 

Сервисы безопасности, какими бы мощными они ни были, сами по себе не могут гарантировать надежность программно-технического уровня защиты. Только проверенная архитектура способна сделать эффективным объединение сервисов, обеспечить управляемость информационной системы, ее способность развиваться и противостоять новым угрозам при сохранении таких свойств, как высокая производительность, простота и удобство использования. С практической точки зрения наиболее важными являются следующие принципы архитектурной безопасности:

  1. непрерывность защиты в пространстве и времени, невозможность миновать защитные средства;

  1. следование признанным стандартам, использование апробированных решений;

  1. иерархическая организация ИС с небольшим числом сущностей на каждом уровне;

  1. усиление самого слабого звена;

  1. невозможность перехода в небезопасное состояние;

  1. минимизация привилегий;

  1. разделение обязанностей;

  1. эшелонированность обороны;

  1. разнообразие защитных средств;

  1. простота и управляемость информационной системы.

Для обеспечения высокой доступности необходимо соблюдать следующие принципы архитектурной безопасности:

  1. внесение в конфигурацию той или иной формы избыточности (резервное оборудование, запасные каналы связи и т.п.);

  1. наличие средств обнаружения нештатных ситуаций;

  1. наличие средств реконфигурирования для восстановления, изоляции и/или замены компонентов, отказавших или подвергшихся атаке на доступность;

  1. рассредоточенность сетевого управления, отсутствие единой точки отказа;

  1. выделение подсетей и изоляция групп пользователей друг от друга. Данная мера, являющаяся обобщением разделения процессов на уровне операционной системы, ограничивает зону поражения при возможных нарушениях информационной безопасности.

Еще один важный архитектурный принцип - минимизация объема защитных средств, выносимых на клиентские системы. Причин тому несколько:

  1. для доступа в корпоративную сеть могут использоваться потребительские устройства с ограниченной функциональностью;

  1. конфигурацию клиентских систем трудно или невозможно контролировать.

К необходимому минимуму следует отнести реализацию сервисов безопасности на сетевом и транспортном уровнях и поддержку механизмов аутентификации, устойчивых к сетевым угрозам.

 

 

ЗАКЛЮЧЕНИЕ

 

При написании курсовой работы были изучены основные угрозы в корпоративных информационных системах и уровни обеспечения информационной безопасности. Для обеспечения должной безопасности корпоративных информационных систем необходим комплексный подход с принятием необходимых мер на всех уровнях.

 

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

 

1. Безбогов, А. А. Методы и средства защиты компьютерной информации. Учебное пособие / А. А. Безбогов, А. В. Яковлев, В. Н. Шамакин – М.: Тамб. гос. техн. ун-та, 2006 – 196 с.

2. Блинов, А. М. Информационная безопасность: Учебное пособие. Часть 1 / А. М. Блинов –М.: СПбГУЭФ, 2010 – 96 с.

3. Завгородний, В.И. Комплексная защита информации в компьютерных системах: учебное пособие / В. И. Завгородний. - М.: Логос; ПБОЮЛ Н.А. Егоров, 2001. - 264 с.

4. Кузнецов, А. А. Защита деловой переписки (секреты безопасности) / А. А. Кузнецов – М:. Издательство «Экзамен», 2008. – 239 с.

5. Малюк, А. А. Информационная безопасность: концептуальные и методологические основы защиты информации: учебное пособие для вузов / А.А. Малюк. – М.: Горячая линия-Телеком, 2004. – 280 с.

6. Романец, Ю. В. Защита информации в компьютерных системах и сетях: / Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. – М.: Радио и связь, 2001.- 376 с.

 

 

 


Информация о работе Безопасность корпоративных информационных систем