Исследование процессов защиты информации на предприятии ОАО «Росгосстрах»
курсовые работы, Информационные технологии Объем работы: 35 стр. Год сдачи: 2011 Стоимость: 700 руб. Просмотров: 1084 | | |
Оглавление
Введение
Содержание
Заключение
Заказать работу
Введение……………………………………………………………….……….....4
1 Теоретические аспекты процессов защиты информации…………...…….....7
1.1 История развития предприятия ОАО «Росгосстрах……...……..7
1.2 Описание информационных потоков……………………....…….9
1.3 Информация, циркулирующая на предприятии…………...…...12
1.4 Анализ возможных угроз……….……………………….….........15
1.5 Построение модели нарушителя………..…………….……...….17
2 Исследование процессов защиты информации на предприятии ОАО «Росгосстрах»………………………………………………………………...…20
2.1 Основные методы защиты информации...……….……...……..20
2.2 Нормативно-правовой метод защиты информации…………...24
2.3 Организационный метод защиты информации………………..27
2.4 Технический метод защиты информации………………...…....29
Заключение………………………………………………………………….…...31
Библиографический список…………………………………………...…..…....32
Приложение А……………………………………………………………..…….34
Приложение Б……………………………………………………………………
Конфиденциальность информации является важным компонентом конкурентоспособности любой организации. Чтобы увеличить уровень надёжности внутренних бизнес-процессов, нужно обеспечить защиту информации от уничтожения, кражи и внесения в неё ненужных изменений.
Актуальность проблемы защиты информационных технологий в современных условиях определяется следующими основными факторами:
• обострением противоречий между объективно существующими потребностями общества в расширении свободного обмена информацией и чрезмерными или наоборот недостаточными ограничениями на ее распространение и использование;
• концентрацией больших объемов информации различного назначения и принадлежности на электронных носителях;
• многообразием видов угроз и возникновением новых возможных каналов несанкционированного доступа к информации;
• ростом числа квалифицированных пользователей вычислительной техники и возможностей по созданию ими нежелательных программно-математических воздействий на системы обработки информации;
• увеличением потерь (ущерба) от уничтожения, фальсификации, разглашения или незаконного тиражирования информации (возрастанием уязвимости различных затрагиваемых субъектов);
Острота проблемы обеспечения безопасности субъектов информационных отношений, защиты их законных интересов при использовании информационных и управляющих систем, хранящейся и обрабатываемой в них информации все более возрастает. Этому есть целый ряд объективных причин. Прежде всего - это расширение сферы применения средств вычислительной техники и возросший уровень доверия к автоматизированным системам управления и обработки информации. Компьютерным системам доверяют самую ответственную работу, от качества выполнения которой зависит жизнь и благосостояние многих людей. ЭВМ управляют технологическими процессами на предприятиях и атомных электростанциях, управляют движением самолетов и поездов, выполняют финансовые операции, обрабатывают секретную и конфиденциальную информацию.
Проблема защиты...
1.5 Построение модели нарушителя
Нарушитель безопасности - физическое лицо случайно или преднамеренно совершающее действие, следствием которого является нарушение безопасности информации, при её обработке в автоматизированных системах.
Нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами АС, подразделяются на четыре уровня.
Первый уровень определяет самый низкий уровень возможностей ведения диалога в АС - запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.
Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.
Третий уровень определяется возможностью управления функционированием АС, то есть воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования.
Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.
При этом в своем уровне нарушитель является специалистом высшей квалификации, знает все об АС и, в частности, о системе и средствах ее защиты.
В каждом конкретном случае, исходя из конкретной технологии обработки информации, определяется модель нарушителя, которая должна быть адекватна реальному нарушителю для данной организации.
Модель нарушителя - абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа.
Построение модели злоумышленника – это процесс классификации потенциальных нарушителей по следующим параметрам:
• тип злоумышленника (конкурент, клиент, разработчик, сотрудник компании и т.д.);
• положение злоумышленника по отношению к объектам защиты (внутренний, внешний);
• уровень знаний об объектах защиты и окружении (высокий, средний, низкий);
• уровень возможностей по доступу к объектам защиты...
Страховые услуги сильно распространены в современном мире, соответственно огромное количество людей обращаются в страховые компании. В связи с этим ОАО «Росгосстрах» является огромным скоплением информации подлежащей строгой защите. И обязательно находятся те люди, которые проявляют интерес к защищаемой информации и предпринимают попытки завладения этой информации. Чтобы предотвратить утечку информации сотрудники компании должны всегда анализировать, отслеживать новые способы атак и развивать систему защиты.
На предприятии ОАО «Росгосстрах» используются современные
После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.