Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России

Курсовой проект - Компьютеры, программирование

Другие курсовые по предмету Компьютеры, программирование

 

 

 

 

 

 

 

 

 

 

 

КУРСОВАЯ РАБОТА

 

По дисциплине

Информационная безопасность

 

На тему

Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России

 

ВВЕДЕНИЕ

 

Говоря об информационной безопасности, в настоящее время имеют в виду, собственно говоря, безопасность компьютерную. Действительно, информация, находящаяся на электронных носителях играет все большую роль в жизни современного общества. Уязвимость такой информации обусловлена целым рядом факторов: огромные объемы, многоточечность и возможная анонимность доступа, возможность "информационных диверсий"... Все это делает задачу обеспечения защищенности информации, размещенной в компьютерной среде, гораздо более сложной проблемой, чем, скажем, сохранение тайны традиционной почтовой переписки.

Вследствие этого настоящая работа посвящена именно проблеме обеспечения информационной безопасности именно в компьютерной среде. Если говорить о безопасности информации, сохраняющейся на традиционных носителях (бумага, фотоотпечатки и т.п.), то ее сохранность достигается соблюдением мер физической защиты (т.е. защиты от несанкционированного проникновения в зону хранения носителей). Другие аспекты защиты такой информации связаны со стихийными бедствиями и техногенными катастрофами. Таким образом, понятие "компьютерной" информационной безопасности в целом является более широким по сравнению с информационной безопасностью относительно "традиционных" носителей.

Если говорить о различиях в подходах к решению проблемы информационной безопасности на различных уровнях (государственном, региональном, уровне одной организации), то такие различия просто не существуют. Подход к обеспечению безопасности Государственной автоматизированной системы "Выборы" не отличается от подхода к обеспечению безопасности локальной сети в маленькой фирме. Поэтому принципы обеспечения информационной безопасности в данной работе рассматриваются на примерах деятельности отдельной организации.

  1. Потенциальные УГРОЗЫ ЗАЩИЩАЕМОЙ информациИ

 

В настоящем разделе под угрозами понимаются факторы, воздействующие на защищаемую информацию: явления, действия или процессы, результатом которых могут быть утечка, искажение, уничтожение защищаемой информации, блокирование доступа к ней.

При организации подсистемы информационной безопасности РАБИС-НП на объектах информатизации должны учитываться в качестве вероятных следующие факторы, способные воздействовать на защищаемую информацию РАБИС-НП.

  1. Объективные факторы, воздействующие на защищаемую информацию (внутренние факторы):
  2. передача сигналов по проводным линиям связи;
  3. передача сигналов по оптико-волоконным линиям связи;
  4. дефекты, сбои, отказы, аварии технических средств и систем объекта информатизации;
  5. дефекты, сбои и отказы программного обеспечения объекта информатизации;
  6. Объективные факторы, воздействующие на защищаемую информацию (внешние факторы):
  7. явления техногенного характера (сбои, отказы и аварии систем обеспечения объекта информатизации);
  8. природные явления, стихийные бедствия (термические факторы, климатические факторы, механические факторы, электромагнитные факторы, биологические факторы);
  9. Субъективные факторы, воздействующие на защищаемую информацию (внутренние факторы):
  10. разглашение защищаемой информации лицами, имеющими к ней право доступа(разглашение информации лицам, не имеющим права доступа к защищаемой информации; передача информации по открытым линиям связи; обработка информации на незащищенных технических средствах обработки информации; копирование информации на незарегистрированный носитель информации; передача носителя информации лицу, не имеющему права доступа к ней; утрата носителя с информацией;
  11. неправомерные действия со стороны лиц, имеющих право доступа к защищаемой информации(несанкционированное изменение информации; несанкционированное копирование информации);
  12. несанкционированный доступ к защищаемой информации (подключение к техническим средствам и системам объекта информатизации; использование закладочных устройств; хищение носителя с защищаемой информацией; нарушение функционирования технических средств обработки информации);
  13. использование программного обеспечения технических средств объекта информатизации:
  14. маскировка под зарегистрированного пользователя;
  15. использование дефектов программного обеспечения объекта информатизации (использование программных закладок, применение программных вирусов);
  16. неправильное организационное обеспечение защиты информации (неправильное задание требований по защите информации; несоблюдение требований по защите информации; неправильная организация контроля эффективности защиты информации);
  17. ошибки обслуживающего персонала объекта информатизации (ошибки при эксплуатации технических средств; ошибки при эксплуатации программных средств; ошибки при эксплуатации средств и систем защиты информации);
  18. Субъективные факторы, воздействующие на защищаемую информацию (внешние факторы):
  19. несанкционированный доступ к защищаемой информации (подключение к техническим средствам и системам объекта информатизации; использование закладочных устройств; несанкционированный ?/p>