Автор работы: Пользователь скрыл имя, 24 Сентября 2014 в 08:08, курсовая работа
Краткое описание
Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл. В Доктрине информационной безопасности Российской Федерации термин "информационная безопасность" используется в широком смысле. Имеется в виду состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства. В Законе РФ "Об участии в международном информационном обмене" (закон утратил силу, в настоящее время действует "Об информации, информационных технологиях и о защите информации") информационная безопасность определяется аналогичным образом – как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.
Содержание
ВВЕДЕНИЕ……………………………………………………………………… 3 1 Основные понятия………………………………………………..................... 3 2 Типы угроз…………………………………………………………………….. 3 2.1 Классификация угроз……………………………………………………... 3 2.1.1 Основные угрозы доступности информации………………………. 3 2.1.2 Основные угрозы целостности……………………………………… 3 2.1.3 Основные угрозы конфиденциальности…………………………… 3 3 Уровни обеспечения безопасности информационных систем……………. 3 3.1 Законодательный уровень………………………………………………. 3 3.2 Административный уровень……………………………………………. 3 3.2.1 Политика безопасности……………………………………………… 3 3.2.2 Программа безопасности……………………………………………. 3 3.2.3 Синхронизация программы безопасности с жизненным циклом систем………………………………………………………………………. 3 3.3 Процедурный уровень…………………………………………………… 3 3.3.1 Управление персоналом……………………………………………...3 3.3.2 Физическая защита…………………………………………………... 3 3.3.3 Поддержание работоспособности…………………………………...3 3.3.4 Реагирование на нарушения режима безопасности…..……………3 3.3.5 Планирование восстановительных работ…………………………...3 3.4 Программно-технический уровень……………………………………... 3 3.4.1 Архитектурная безопасность……………………………………….. 3 ЗАКЛЮЧЕНИЕ………………………………………………………………....3 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ………………………….. 3
локализующие, сужающие зону
воздействия нарушений;
меры по выявлению нарушителя;
меры восстановления режима
безопасности.
Большинство сервисов безопасности попадает в число превентивных.
3.4.1 Архитектурная
безопасность
Сервисы безопасности,
какими бы мощными они ни были, сами по
себе не могут гарантировать надежность
программно-технического уровня защиты.
Только проверенная архитектура способна
сделать эффективным объединение сервисов,
обеспечить управляемость информационной
системы, ее способность развиваться и
противостоять новым угрозам при сохранении
таких свойств, как высокая производительность,
простота и удобство использования. С
практической точки зрения наиболее важными
являются следующие принципы архитектурной
безопасности:
непрерывность защиты в пространстве и времени, невозможность миновать защитные средства;
следование признанным стандартам,
использование апробированных решений;
иерархическая организация
ИС с небольшим числом сущностей на каждом
уровне;
усиление самого слабого звена;
невозможность перехода в небезопасное состояние;
минимизация привилегий;
разделение обязанностей;
эшелонированность обороны;
разнообразие защитных средств;
простота и управляемость информационной
системы.
Для обеспечения высокой доступности
необходимо соблюдать следующие принципы
архитектурной безопасности:
внесение в конфигурацию той
или иной формы избыточности (резервное оборудование, запасные каналы связи и т.п.);
наличие средств обнаружения
нештатных ситуаций;
наличие средств реконфигурирования для восстановления, изоляции и/или замены компонентов, отказавших или подвергшихся атаке на доступность;
рассредоточенность сетевого управления, отсутствие единой точки отказа;
выделение подсетей и изоляция
групп пользователей друг от друга. Данная
мера, являющаяся обобщением разделения
процессов на уровне операционной системы,
ограничивает зону поражения при возможных
нарушениях информационной безопасности.
Еще один важный архитектурный
принцип - минимизация объема защитных
средств, выносимых на клиентские системы.
Причин тому несколько:
для доступа в корпоративную
сеть могут использоваться потребительские устройства с ограниченной функциональностью;
конфигурацию клиентских систем
трудно или невозможно контролировать.
К необходимому минимуму следует
отнести реализацию сервисов безопасности
на сетевом и транспортном уровнях и поддержку
механизмов аутентификации, устойчивых
к сетевым угрозам.
ЗАКЛЮЧЕНИЕ
При написании курсовой работы
были изучены основные угрозы в корпоративных
информационных системах и уровни обеспечения
информационной безопасности. Для обеспечения
должной безопасности корпоративных информационных
систем необходим комплексный подход
с принятием необходимых мер на всех уровнях.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Безбогов, А. А. Методы и средства
защиты компьютерной информации. Учебное
пособие / А. А. Безбогов, А. В. Яковлев, В.
Н. Шамакин – М.: Тамб. гос. техн. ун-та, 2006
– 196 с.
2. Блинов, А. М. Информационная
безопасность: Учебное пособие. Часть
1 / А. М. Блинов –М.: СПбГУЭФ, 2010 – 96 с.
3. Завгородний, В.И. Комплексная
защита информации в компьютерных системах:
учебное пособие / В. И. Завгородний. - М.:
Логос; ПБОЮЛ Н.А. Егоров, 2001. - 264 с.
4. Кузнецов, А. А. Защита деловой
переписки (секреты безопасности) / А. А.
Кузнецов – М:. Издательство «Экзамен»,
2008. – 239 с.
5. Малюк, А. А. Информационная
безопасность: концептуальные и методологические
основы защиты информации: учебное пособие
для вузов / А.А. Малюк. – М.: Горячая линия-Телеком,
2004. – 280 с.
6. Романец, Ю. В. Защита информации
в компьютерных системах и сетях: / Романец
Ю. В., Тимофеев П. А., Шаньгин В. Ф. – М.: Радио
и связь, 2001.- 376 с.