Создание комплексной системы информационной безопасности выделенного объекта

Автор работы: Пользователь скрыл имя, 01 Февраля 2013 в 13:06, курсовая работа

Описание

Задача: Компьютер, подключенный к локальной сети и
находящийся в отделе маркетинга крупного
предприятия и использующий операционную
систему Linux.

Содержание

Вопросы: 1. Основные принципы построения систем информационной безопасности.
1.1. Комплексный подход и системность при обеспечении информационной безопасности.
1.2. Сущность задачи управления информационной безопасностью
2. Общие характеристики защищаемого объекта.
2.1. Выявление каналов утечки информации.
2.2. Анализ защищенности выделенного объекта.
2.3. Разработка модели угроз.
2.4. Разработка модели нарушителя.
3. Планирование защитных мероприятий по видам угроз.
4. Обеспечение информационной безопасности выделенного объекта с учетом особенностей операционной системы Linux.
4.1. Механизмы безопасности ОС Linux.
4.2. Основные атаки на ОС Linux и меры противодействия им.
5. Разработка модели СЗИ на основе матричной модели
5.1. Общее описание матричной модели СЗИ
5.2. Варианты решений для элементов матрицы в
соответствии с заданием на курсовую работу

Работа состоит из  1 файл

Создание комплексной системы информационной безопасности выделенного объекта.docx

— 143.54 Кб (Скачать документ)

 

 

На примере ряда элементов  матричной модели легко проследить взаимосвязь между методами и  средствами защиты в комплексной  СЗИ. Анализ только двух НАПРАВЛЕНИЙ  по начальным этапам показывает важное значение использования и разработки обширной нормативно-правовой базы, требуемой  для создания СЗИ, постоянного и  строгого контроля за соблюдением политики безопасности со стороны службы безопасности (администратора информационной системы) предприятия, что на практике часто  не выполняется.

Тщательный анализ матричной  модели позволяет выявить закономерности в разработке, внедрении и функционировании СЗИ и оценить ее эффективность  путем введения весовых параметров оценки и автоматизации процесса оценки /6/.

 

Заключение 

 

В курсовой работе рассмотрены  основные подходы и принципы построения систем защиты информации автоматизированных систем и их компонентов. Показано место  системы защиты информации в общей  структуре АС.

На основе анализа потенциальных  угроз, каналов утечки информации, уязвимостей  АС и возможного поведения нарушителя рассмотрен комплекс организационных  и инженерно-технических мероприятий, направленных на защиту компонентов  автоматизированной системы.

Рассмотрены основные механизмы  безопасности операционной системы Linux. Проведен анализ основных уязвимостей ОС Linux и приведены рекомендации по обеспечению информационной безопасности рабочей станции локальной вычислительной сети предприятия, работающей под управлением данной операционной системы.

На примере матричной  модели рассмотрен универсальный и  логически обоснованный подход к  построению системы защиты информации информационной системы.

 

 

Перечень сокращений  

 

АС – автоматизированная система

ИС – информационная система

НД – нормативный документ

НСД – несанкционированный  доступ

ОЗУ – оперативное запоминающее устройство

ОС – операционная система

ПЗУ – постоянное запоминающее устройство

ПКНСВ – потенциальный  канал несанкционированного влияния

ПКНСД – потенциальный  канал несанкционированного доступа

ПО – программное обеспечение

СЗИ – система защиты информации

СУБД – система управления базами данных

ТЗИ – техническая защита информации

 

Литература         

 

1.     Конеев И.Р., Беляев А.В., Информационная безопасность предприятия. БХВ-Петербург, 2003.

2.     Вертузаев М.С., Юрченко О.М., Защита информации в компьютерных системах от несанкционированного доступа.

3.     Петраков А.В. Основы практической защиты информации. Учебное пособие для вузов., Радио и связь. 2001.

4.     Лукацкий А. Обнаружение атак.–СПб.: БХВ-Петербург, 2001.– 624с.

5.     Хатч Б., Ли Д., Курц Д. Секреты хакеров. Безопасность Linux – готовые решения.: Пер. с англ. – М.: ИД "Вильямс", 2002. – 544 с.

6.     Домарев В.В. Модель и программа оценки систем защиты// www.security.ukrnet.net

7.     Домарев В.В. Защита информации и безопасность компьютерных систем. – Киев: "DiaSoft", 1999. 

 

 

  

 

 

  

 

 

  

 

 

  

 

 

  

 

 

  

 


Информация о работе Создание комплексной системы информационной безопасности выделенного объекта