Анализ существующей системы защиты информации на предприятии

Автор работы: Пользователь скрыл имя, 24 Июля 2011 в 20:49, курсовая работа

Описание

ОАО "ВолгаТелеком" стабильно развивается, непрерывно наращивает производственные мощности и расширяет спектр оказываемых услуг. Компания уверенно смотрит в будущее, укрепляя свои позиции на отечественном рынке телекоммуникационных услуг, проводя активное развитие и модернизацию телефонной сети на базе новейших технологий.

Основной целью курсовой работы является исследование процессов защиты информации в телекоммуникационных сетях данного предприятия.

Работа состоит из  1 файл

курсовая.doc

— 222.50 Кб (Скачать документ)
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Введение 

     Применение  вычислительных средств в системе  управления государственных и коммерческих структур требует наличия мощных систем обработки и передачи данных. Решение этой задачи привело к созданию единой инфраструктуры. Ее использование позволило людям, имеющим компьютер и модем, получить доступ к информации крупнейших библиотек и баз, данных мира, оперативно выполнять сложнейшие расчеты, быстро обмениваться информацией с другими респондентами сети независимо от расстояния и страны проживания.

     Но  такие системы повлекли ряд проблем, одна из которых - безопасность обработки и передачи данных. Особенно "беззащитными" оказались данные, передаваемые в глобальных телекоммуникационных сетях. В настоящее время над проблемой защищенности передаваемой по сетям информации работает большое количество специалистов практически во всех экономически развитых странах мира. Можно сказать, что информационная безопасность сформировалась в отдельную быстро развивающуюся дисциплину. Однако, несмотря на усилия многочисленных организаций, занимающихся защитой информации, обеспечение информационной безопасности продолжает оставаться чрезвычайно острой проблемой.

     С другой стороны, развитие сетей, их усложнение, взаимная интеграция, открытость приводят к появлению качественно новых угроз, увеличению числа злоумышленников, имеющих потенциальную возможность воздействовать на систему.

     В настоящее время для обеспечения  защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально- этических мер противодействия и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.

     Объектом исследования является информация, передаваемая по телекоммуникационным сетям.

     Предметом исследования является информационная безопасность телекоммуникационных сетей Открытого Акционерного Общества «ВолгаТелеком».

     ОАО «ВолгаТелеком» - крупнейшая телекоммуникационная компания Поволжья, предоставляющая  комплекс услуг телефонии, сотовой связи, Интернет и передачи данных, телевидения и радиовещания. Компания объединяет 11 регионов Приволжского Федерального округа. Монтированная емкость – 5,2 млн. телефонных номеров. Общее число пользователей Интернет – более 785 тыс.

     Процесс объединения 11 предприятий связи Поволжья, завершенный в 2002 г., позволил создать единую мощную компанию, обладающую высоким уровнем капитализации, рентабельности и инвестиционной привлекательности, огромным маркетинговым потенциалом.

     ОАО "ВолгаТелеком" сегодня – это:

     Разветвленная телекоммуникационная сеть в 11 регионах Поволжья.

     Крупнейший  Интернет – провайдер 

     Новейшие  технологии связи 

     Устойчивая  динамика роста доходов и объемов  услуг 

     Эффективные технологии управления бизнесом.

     ОАО "ВолгаТелеком" стабильно развивается, непрерывно наращивает производственные мощности и расширяет спектр оказываемых услуг. Компания уверенно смотрит в будущее, укрепляя свои позиции на отечественном рынке телекоммуникационных услуг, проводя активное развитие и модернизацию телефонной сети на базе новейших технологий.

     Основной  целью курсовой работы является исследование процессов защиты информации в телекоммуникационных сетях данного предприятия.

1. Основные положения   теории защиты информации

     1.1. Анализ возможных угроз

 

     Широкое применение компьютерных технологий в  автоматизированных системах обработки информации и управления привело к обострению проблемы защиты информации, циркулирующей в компьютерных системах, от несанкционированного доступа. Защита информации в компьютерных системах обладает рядом специфических особенностей, связанных с тем, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи. В «ВолгоТелекоме» известно очень большое число угроз информации, которые могут быть реализованы как со стороны внешних нарушителей, так и со стороны внутренних нарушителей.

     Актуальными для предприятия являются три группы проблем:

  1. нарушение конфиденциальности информации;
  2. нарушение целостности информации;
  3. нарушение работоспособности информационно-вычислительных систем.

     «ВолгаТелеком»  хранит огромные массивы информации в электронных архивах, обрабатываются в информационных системах и передаются по телекоммуникационным сетям. Основные свойства этой информации - конфиденциальность и целостность, должны поддерживаться законодательно, юридически, а также организационными, техническими и программными методами.

     Конфиденциальность  информации (от лат. confidentia - доверие) предполагает введение определенных ограничений на круг лиц, имеющих доступ к данной информации. Степень конфиденциальности выражается некоторой установленной характеристикой (особая важность, совершенно секретно, секретно, для служебного пользования, не для печати и т.п.), которая субъективно определяется владельцем информации в зависимости от содержания сведений, которые не подлежат огласке, предназначены ограниченному кругу лиц, являются секретом. Естественно в «ВолгоТелекоме», установленная степень конфиденциальности информации сохраняться при ее обработке в информационных системах и при передаче по телекоммуникационным сетям.

     Другим  важным свойством информации является ее целостность (integrty). Целостность информации в информационных системах обеспечивается своевременным вводом в нее достоверной (верной) информации, подтверждением истинности информации, защитой от искажений и разрушения (стирания).

     Несанкционированный доступ к информации лиц, не допущенных к ней, умышленные или неумышленные ошибки операторов, пользователей или  программ, неверные изменения информации вследствие сбоев оборудования приводят к нарушению этих важнейших свойств информации и делают ее непригодной и даже опасной. Ее использование может привести к материальному или моральному ущербу предприятия, поэтому создание системы защиты информации, становится актуальной задачей для «ВолгоТелеком». Под безопасностью информации (information security) понимают защищенность информации от нежелательного ее разглашения (нарушения конфиденциальности), искажения (нарушения целостности), утраты или снижения степени доступности информации, а также незаконного ее тиражирования.

     Безопасность  информации ОАО «ВолгаТелеком» обеспечивается способностью системы сохранять конфиденциальность информации при ее вводе, выводе, передаче, обработке и хранении, а также противостоять ее разрушению, хищению или искажению. Безопасность информации обеспечивается путем организации допуска к ней, защиты ее от перехвата, искажения и введения ложной информации. С этой целью «ВолгаТелеком» применяет физические, технические, аппаратные, программно-аппаратные и программные средства защиты.

 

      1.2. Угрозы информации. 

     Угрозу  отождествляют обычно либо с характером (видом, способом) дестабилизирующего воздействия на информацию, либо с  последствиями (результатами) такого воздействия. Однако такого рода термины могут иметь много трактовок. Возможен и иной подход к определению угрозы безопасности информации, базирующийся на понятии «угроза».

     В соответствии со «Словарем русского языка» Ожегова, «угроза» - это намерение нанести физический, материальный или иной вред общественным или личным интересам, возможная опасность.

     Для «ВолгаТелеком» анализ негативных последствий реализации угроз предполагает обязательную идентификацию возможных источников угроз, уязвимостей, способствующих их проявлению и методов реализации (рис.1.1).  

       
 
 
 
 
 
 

     Рис. 1.1. Модель реализации угроз информационной безопасности  

     Все источники угроз можно разделить  на классы, обусловленные типом носителя, а классы на группы по местоположению (рис. 1.2а).

     Уязвимости  также можно разделить на классы по принадлежности к источнику уязвимостей, а классы на группы и подгруппы по проявлениям (рис.1.2б). Методы реализации можно разделить на группы по способам реализации (рис.1.2в). При этом необходимо учитывать, что само понятие «метод», применимо только при рассмотрении реализации угроз антропогенными источниками.

     Для техногенных и стихийных источников это понятие трансформируется в понятие «предпосылка».

       
 
 
 
 
 
 
 

     Рис. 1.2. Структура классификаций:

     а) «Источники угроз»;

     б) «Уязвимости»;

       в) «Методы реализации»  

     Классификация возможностей реализации угроз (атак), представляет собой совокупность возможных  вариантов действий источника угроз  определенными методами реализации с использованием уязвимостей, которые приводят к реализации целей атаки. Цель атаки может не совпадать с целью реализации угроз и может быть направлена на получение промежуточного результата, необходимого для достижения в дальнейшем реализации угрозы. В случае такого несовпадения атака рассматривается как этап подготовки к совершению действий, направленных на реализацию угрозы, т.е. как «подготовка к совершению» противоправного действия. Результатом атаки являются последствия, которые являются реализацией угрозы и/или способствуют такой реализации.

     Сам подход к анализу и оценке состояния безопасности информации основывается на вычислении весовых коэффициентов опасности для источников угроз и уязвимостей, сравнения этих коэффициентов с заранее заданным критерием и последовательном сокращении (исключении) полного перечня возможных источников угроз и уязвимостей до минимально актуального для конкретного объекта.

     В «ВолгаТелекоме» исходными данными для проведения оценки и анализа служат результаты анкетирования субъектов отношений, направленные на уяснение направленности их деятельности, предполагаемых приоритетов целей безопасности, задач, решаемых автоматизированной системой и условий расположения и эксплуатации объекта. Благодаря такому подходу возможно:

     • установить приоритеты целей безопасности;

     • определить перечень актуальных источников угроз;

     • определить перечень актуальных уязвимостей;

     • оценить взаимосвязь угроз, источников угроз и уязвимостей;

     • определить перечень возможных атак на объект;

     • описать возможные последствия  реализации угроз.

     Способы воздействия угроз информации на «ВолгаТелеком» подразделяются на информационные, аппаратно-программные, физические и радиоэлектронные.

     К информационным способам относятся:

     - нарушение адресности и своевременности  информационного обмена;

     - несанкционированный доступ к информационным ресурсам;

     - незаконное копирование данных;

     - хищение информации из баз  данных;

     - нарушение технологии обработки  информации.

     Аппаратно-программные  способы включают:

     - внедрение компьютерных вирусов;

     - установку программных и аппаратных закладных устройств;

     - уничтожение или модификацию  данных в информационных системах.

     Физические  способы включают:

     - уничтожение или разрушение средств  обработки информации и связи;

Информация о работе Анализ существующей системы защиты информации на предприятии