Создание модели программно-аппаратной защиты информации в ЗАГСе

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



ованная система (АС) - это организованная совокупность средств, методов и мероприятий, используемых для регулярной обработки информации для решения задачи. Если автоматизируемый процесс связан в основном с обработкой информации, то такая система называется автоматизированной информационной системой .

Главной целью создания АС является не упрощение, а категоризация и стандартизация автоматизируемого процесса, что позволяет обеспечивать стабильность работы системы, прозрачность её контроля и анализа слабых мест и основания для её развития либо свёртывания.

Как правило, автоматизация повышает требования к квалификации исполняющего персонала, в том числе повышая их ответственность.

В случае правильной автоматизации деятельности организаций, она упрощает принятие решений и уменьшает требуемое время для решения проблем для руководителей любого уровня.

Главным документом, определяющим характеристики работающей и способной к развитию АС является Техническое задание на автоматизированную систему.

Для обеспечения конфиденциальности информации на автоматизированных рабочих местах используется ряд программных средств, таких как межсетевой экран, антивирусная программа, программное обеспечение для защиты от несанкционированного доступа.

Антивирусная программа - программа вредоносным файлом.

Антивирусное программное обеспечение состоит из подпрограмм, которые пытаются обнаружить, предотвратить размножение и удалить компьютерные вирусы и другое вредоносное программное обеспечение .

Межсетевой экран или сетевой экран - комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.

Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача - не пропускать пакеты, не подходящие под критерии, определённые в конфигурации.

Некоторые сетевые экраны также позволяют осуществлять трансляцию адресов или портов на внешние, используемые за пределами ЛВС.

В нашем случае используются такие программы, как Dr. Web, VipNet Personal Firewall, Dallas Lock 7.7 (7.5).

Распределение программного обеспечения на автоматизированных рабочих метах представлено в таблице 3.

Таблица 3. - Распределение программного обеспечения

СерверАС1АС2Dallas Lock 7.7 +++VipNet Client+++Dr Web+++

1.4 Классификация АС. Создание модели угроз

С учетом проведенного ранее анализа по доступу пользователей к информационным ресурсам защищаемой автоматизированной системы разрабатывается модель угроз.

Моделирование угроз безопасности информации предусматривает анализ способов ее хищения, изменения и уничтожения iелью оценки наносимого этими способами ущерба [9].

Моделирование угроз включает:

-моделирование способов физического проникновения злоумышленника к источникам информации;

-моделирование технических каналов утечки информации.

Для создания модели угрозы физического проникновения, достаточно близкой к реальной, необходимо перевоплотиться в вероятного злоумышленника, т. е. Попытаться мысленно проиграть с позиции злоумышленника варианты проникновения к источнику информации. Чем больше при этом будет учтено факторов, влияющих на эффективность проникновения, тем выше адекватность модели. В условиях отсутствия информации о злоумышленнике, его квалификации, технической оснащенности во избежание грубых ошибок лучше переоценить угрозу, чем ее недооценить, хотя такой подход и может привести к увеличению затрат на защиту.

При моделировании действий квалифицированного злоумышленника необходимо также исходить из предположения, что он хорошо представляет современное состояние защиты информации, типовые варианты применения программно-аппаратных средств защиты и их слабые места.

Согласно УК РФ Неправомерный доступ к компьютерной информации подлежит гражданско-правовой или административной ответственности, вплоть до уголовной ответственности при нанесении крупного ущерба.

Компьютерные правонарушения квалифицируются как преступные деяния при наличии умысла и существенного материального ущерба, нанесенным гражданам, организациям или государству [10]. Информационная безопасность - это защищенность жизненно важны