Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / ДИПЛОМНАЯ РАБОТА, МАШИНОСТРОЕНИЕ

Разработка автоматизированной защищенной системы в магазине «Стиль»

irina_krut2019 2150 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 86 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 15.01.2020
Тема дипломного проекта – «Разработка защищенной автоматизированной системы в магазине «Стиль»». Ключевыми словами дипломного проекта является информационная безопасность, автоматизированная защищенная система Объектом исследования проекта является ООО магазин «Стиль». Предмет исследования – выявление и устранение угроз связанных с кражей информации. Дипломный проект изложен на 82 листах, включает 19 таблиц, 5 рисунков, 2 формулы, 36 литературных источников. Во введении обоснована актуальность темы, поставлена цель написания дипломного проекта, определены объект и предмет исследования, задачи. В первой главе дипломного проекта рассмотрены теоретические моменты в сфере информационной безопасности. Во второй главе дана общая характеристика деятельности предприятия ООО «Стиль», проведен анализ предприятия, выявлены слабые стороны, поставлены цели. В третьей главе разработана политика безопасности, подобраны технические средства защиты. Заключение содержит основные выводы по проведенной работе на предприятии «Стиль».
Введение

На современном этапе развития нашего общества многие традиционные ресурсы человеческого прогресса постепенно утрачивают свое первоначальное значение. На смену им приходит новый ресурс, единственный продукт не убывающий, а растущий со временем, называемый информацией. Информация становится сегодня главным ресурсом научно-технического и социально-экономического развития мирового сообщества. Чем больше и быстрее внедряется качественной информации в народное хозяйство и специальные приложения, тем выше жизненный уровень народа, экономический, оборонный и политический потенциал страны. В настоящее время хорошо налаженная распределенная сеть информационно-вычислительных комплексов способна сыграть такую же роль в общественной жизни, какую в свое время сыграли электрификация, телефонизация, радио и телевидение вместе взятые. Ярким примером этому стало развитие глобальной сети Internet. Уже принято говорить о новом витке в развитии общественной формации - информационном обществе. Любая предпринимательская деятельность тесно связана с получением, накоплением, хранением, обработкой и использованием разнообразных информационных потоков. Целостность современного мира как сообщества обеспечивается, в основном, за счет интенсивного информационного обмена. Приостановка глобальных информационных потоков даже на короткое время способно привести к не меньшему кризису, чем разрыв межгосударственных экономических отношений. Поэтому в новых рыночно-конкурентных условиях возникает масса проблем, связанных не только с обеспечением сохранности коммерческой (предпринимательской) информации как вида интеллектуальной собственности, но и физических и юридических лиц, их имущественной собственности и личной безопасности. Учитывая известный афоризм «цель оправдывает средства», информация представляет определенную цену. И поэтому сам факт получения информации злоумышленником приносит ему определенный доход, ослабляя тем самым возможности конкурента. Отсюда главная цель злоумышленника - получение информации о составе, состоянии и деятельности объекта конфиденциальных интересов (фирмы, изделия, проекта, рецепта, технологии и т. д.) в целях удовлетворения своих информационных потребностей. Возможно в корыстных целях и внесение определенных изменений в состав информации, циркулирующей на объекте конфиденциальных интересов. Такое действие может привести к дезинформации по определенным сферам деятельности, учетным данным, результатам решения некоторых задач. Более опасной целью является уничтожение накопленных информационных массивов в документальной или магнитной форме и программных продуктов. В связи с этим все большее значение приобретает организация эффективной системы информационной безопасности. Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, в ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется. Целью данной курсовой работы является обеспечение защиты данных в информационной системе предприятия ООО магазин «Стиль».
Содержание

Глава 1 Общие угрозы, классификации и т.д. 2 1.1 Информационная безопасность в вычислительной сети 2 1.1.1 Классификация угроз безопасности информации 2 1.1.2 Наиболее распространенные угрозы 5 1.1.3 Вредоносное программное обеспечение 6 1.2 Разработка концепции ИБ 7 1.2.1 Цели и задачи информационной безопасности 7 1.2.2 Общие направления информационной безопасности 8 1.2.3 Основные аспекты, решаемые при разработке ИБ 8 1.3 Анализ рисков 9 1.3.1 Оценка и анализ рисков ИБ 9 1.3.2 Изучение и систематизация угроз ИБ 12 1.3.3 Определение каналов несанкционированного доступа 13 1.4 Определение класса защищенности системы и показателей защищенности от несанкционированного доступа 15 1.4.1 Определение требований к информационной безопасности 15 1.4.2 Модель потенциального нарушителя 19 2. Анализ предприятия 20 2.1 Организационная структура 20 2.2 Состав и выполняемые функции должностных лиц 21 2.3 Состав и назначение аппаратных и программных средств 22 2.4 Основные цели защиты информации на предприятии 24 2.5 Перечень конфиденциальной информации и информации, составляющей коммерческую тайну 25 3. Разработка политики безопасности и внедрение СЗИ 30 3.1 Цели и задачи политики безопасности 30 3.1.1 Назначение правил правил политики безопасности для аппаратных средств 33 3.1.2 Правила политики безопасности для программных средств 34 3.2 Разработка правил для политики безопасности управления доступом 36 3.3 Разработка правил политики безопасности кадровой системы. 38 3.4 Разработка правил политики безопасности внекомпьютерных информационных ресурсов 40 3.5 Характеристика для средств защиты информации 41 3.5.1 Аудит информационной безопасности 41 3.5.2 Анализ информационных активов на предприятии ООО «Стиль» 43 3.5.3 Категории информации циркулирующей в ООО «Стиль» 44 3.6 Выбор СЗИ 46 3.6.1. Пожарная система сигнализации предприятия 46 3.6.2 Защита ЛВС от несанкционированного доступа 50 3.6.3 Охранная система сигнализации предприятия 50 ООО «Стиль» 50 3.6.4. Система видеонаблюдения предприятия ООО «Стиль» 60 Заключение 70
Список литературы

Отрывок из работы

Глава 1 Общие угрозы, классификации и т.д. 1.1 Информационная безопасность в вычислительной сети 1.1.1 Классификация угроз безопасности информации Под угрозой безопасности информации в компьютерной сети (КС) понимают событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации. Уязвимость информации — это возможность возникновения такого состояния, при котором создаются условия для реализации угроз безопасности информации. Атакой на КС называют действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости. Иначе говоря, атака на КС является реализацией угрозы безопасности информации в ней. Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа: - перехват информации – целостность информации сохраняется, но её конфиденциальность нарушена; - модификация информации – исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату; - подмена авторства информации. Данная проблема может иметь серьёзные последствия. Например, кто-то может послать письмо от чужого имени (этот вид обмана принято называть спуфингом) или Web – сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров. Специфика компьютерных сетей, с точки зрения их уязвимости, связана в основном с наличием интенсивного информационного взаимодействия между территориально разнесенными и разнородными (разнотипными) элементами. Уязвимыми являются буквально все основные структурно-функциональные элементы КС: рабочие станции, серверы (Host-машины), межсетевые мосты (шлюзы, центры коммутации), каналы связи и т.д. Известно большое количество разноплановых угроз безопасности информации различного происхождения. В литературе встречается множество разнообразных классификаций, где в качестве критериев деления используются виды порождаемых опасностей, степень злого умысла, источники появления угроз и т.д. Одна из самых простых классификаций приведена на рис. 3. Рис. 3. Общая классификация угроз безопасности Естественные угрозы - это угрозы, вызванные воздействиями на КС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека. Искусственные угрозы - это угрозы КС, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить: непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании КС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.; преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников). Источники угроз по отношению к КС могут быть внешними или внутренними (компоненты самой КС - ее аппаратура, программы, персонал). Анализ негативных последствий реализации угроз предполагает обязательную идентификацию возможных источников угроз, уязвимостей, способствующих их проявлению и методов реализации. И тогда цепочка вырастает в схему, представленную на рис. 4. Рис. 4. Модель реализации угроз информационной безопасности Угрозы классифицируются по возможности нанесения ущерба субъекту отношений при нарушении целей. Ущерб может быть причинен каким-либо субъектом (преступление, вина или небрежность), а также стать следствием, не зависящим от субъекта проявлений. Угроз не так уж и много. При обеспечении конфиденциальности информации это может быть хищение (копирование) информации и средств ее обработки, а также ее утрата (неумышленная потеря, утечка). При обеспечении целостности информации список угроз таков: модификация (искажение) информации; отрицание подлинности информации; навязывание ложной информации. При обеспечении доступности информации возможно ее блокирование, либо уничтожение самой информации и средств ее обработки. Все источники угроз можно разделить на классы, обусловленные типом носителя, а классы на группы по местоположению (рис. 5а). Уязвимости также можно разделить на классы по принадлежности к источнику уязвимостей, а классы на группы и подгруппы по проявлениям (рис. 5б). Методы реализации можно разделить на группы по способам реализации (рис. 5в). При этом необходимо учитывать, что само понятие «метод», применимо только при рассмотрении реализации угроз антропогенными источниками. Для техногенных и стихийных источников это понятие трансформируется в понятие «предпосылка». Рис. 5. Структура классификаций: а) «Источники угроз»; б) «Уязвимости»; в) «Методы реализации» Классификация возможностей реализации угроз (атак), представляет собой совокупность возможных вариантов действий источника угроз определенными методами реализации с использованием уязвимостей, которые приводят к реализации целей атаки. Цель атаки может не совпадать с целью реализации угроз и может быть направлена на получение промежуточного результата, необходимого для достижения в дальнейшем реализации угрозы. В случае такого несовпадения атака рассматривается как этап подготовки к совершению действий, направленных на реализацию угрозы, т.е. как «подготовка к совершению» противоправного действия. Результатом атаки являются последствия, которые являются реализацией угрозы и/или способствуют такой реализации. Исходными данными для проведения оценки и анализа угроз безопасности при работе в сети служат результаты анкетирования субъектов отношений, направленные на уяснение направленности их деятельности, предполагаемых приоритетов целей безопасности, задач, решаемых в сети и условий расположения и эксплуатации сети. 1.1.2 Наиболее распространенные угрозы Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих компьютерную сеть. Иногда такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). По некоторым данным, до 65% потерь - следствие непреднамеренных ошибок. Пожары и наводнения не приносят столько бед, сколько безграмотность и небрежность в работе. Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками - максимальная автоматизация и строгий контроль. Другие угрозы доступности можно классифицировать по компонентам КС, на которые нацелены угрозы: отказ пользователей ; внутренний отказ сети; отказ поддерживающей инфраструктуры . Обычно применительно к пользователям рассматриваются следующие угрозы: нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новые возможности и при расхождении между запросами пользователей и фактическими возможностями и техническими характеристиками); невозможность работать с системой в силу отсутствия соответствующей подготовки (недостаток общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.п.); невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т.п.). Основными источниками внутренних отказов являются: отступление (случайное или умышленное) от установленных правил эксплуатации; выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.); ошибки при (пере)конфигурировании системы; отказы программного и аппаратного обеспечения; разрушение данных; разрушение или повреждение аппаратуры. По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы: нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования; разрушение или повреждение помещений; невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.). Весьма опасны так называемые "обиженные" сотрудники - нынешние и бывшие. Как правило, они стремятся нанести вред организации - "обидчику", например: испортить оборудование; встроить логическую бомбу, которая со временем разрушит программы и/или данные; удалить данные. Обиженные сотрудники , даже бывшие, знакомы с порядками в организации и способны нанести немалый ущерб. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа (логического и физического) к информационным ресурсам аннулировались. 1.1.3 Вредоносное программное обеспечение Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного программного обеспечения. Выделяют следующие аспекты вредоносного ПО: вредоносная функция; способ распространения; внешнее представление. Часть, осуществляющая разрушительную функцию, предназначается для: внедрения другого вредоносного ПО; получения контроля над атакуемой системой; агрессивного потребления ресурсов ; изменения или разрушения программ и/или данных. По механизму распространения различают: вирусы - код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы; "черви" - код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по сети и их выполнение (для активизации вируса требуется запуск зараженной программы). Вирусы обычно распространяются локально, в пределах узла сети; для передачи по сети им требуется внешняя помощь, такая как пересылка зараженного файла. "Черви", напротив, ориентированы в первую очередь на путешествия по сети. Иногда само распространение вредоносного ПО вызывает агрессивное потребление ресурсов и, следовательно, является вредоносной функцией. Например, "черви" "съедают" полосу пропускания сети и ресурсы почтовых систем. Вредоносный код, который выглядит как функционально полезная программа, называется троянским. Например, обычная программа, будучи пораженной вирусом, становится троянской; порой троянские программы изготавливают вручную и подсовывают доверчивым пользователям в какой-либо привлекательной упаковке (обычно при посещении файлообменных сетей или игровых и развлекательных сайтов). 1.2 Разработка концепции ИБ 1.2.1 Цели и задачи информационной безопасности Режим информационной безопасности – это комплекс организационных и программно-технических мер, которые должны обеспечивать следующие параметры: · доступность и целостность информации; · конфиденциальность информации; · невозможность отказа от совершенных действий; · аутентичность электронных документов. Цель информационной безопасности - обеспечить бесперебойную работу организации и свести к минимуму ущерб от событий, таящих угрозу безопасности, посредством их предотвращения и сведения последствий к минимуму. К задачам информационной безопасности бухгалтерии ООО «Стиль» относится: · объективная оценка текущего состояния информационной безопасности; · обеспечение защиты и надежного функционирования прикладных информационных сервисов; · обеспечение безопасного доступа в Интернет с защитой от вирусных атак и спама; · защита системы электронного документооборота; · организация защищенного информационного взаимодействия с территориально удаленными офисами и мобильными пользователями; · получение защищенного доступа к информационной системе организации; · обеспечение целостности и доступности информации; · предотвращение некорректного изменения и модификации данных. 1.2.2 Общие направления информационной безопасности Проблема обеспечения необходимого уровня защиты информации – весьма сложная задача, требующая для своего решения не просто осуществления некоторой совокупности научных, научно-технических и организационных мероприятий и применения специфических средств и методов, а создания целостной системы организационных мероприятий и применения специфических средств и методов по защите информации. В рамках комплексного подхода к внедрению системы безопасности для бухгалтерии ООО «Стиль» можно выделить следующие общие направления: · внедрение решений по сетевой безопасности с применением средств компьютерной защиты информации; · внедрение систем однократной аутентификации (SSO); · внедрение системы контроля целостности информационной системы; · внедрение решений по мониторингу и управлению информационной безопасностью; · внедрение системы контроля доступа к периферийным устройствам и приложениям; · внедрение систем защиты от модификации и изменения информации. Основными требованиями к комплексной системе защиты информации являются:· система защиты информации должна обеспечивать выполнение информационной системой своих основных функций без существенного ухудшения характеристик последней;· система защиты должна быть экономически целесообразной;· защита информации должна обеспечиваться на всех этапах жизненного цикла, при всех технологических режимах обработки информации, в том числе при проведении ремонтных и регламентных работ;· в систему защиты информации должны быть заложены возможности ее совершенствования и развития в соответствии с условиями эксплуатации и конфигурации;· система защиты в соответствии с установленными правилами должна обеспечивать разграничение доступа к конфиденциальной информации с отвлечением нарушителя на ложную информацию, т.е. обладать свойствами активной и пассивной защиты;· система защиты должна позволять проводить учет и расследование случаев нарушения безопасности информации;· применение системы защиты не должно быть сложной для пользователя, не вызывать психологического противодействия и желания обойтись без нее. 1.2.3 Основные аспекты, решаемые при разработке ИБ Уязвимость данных в информационной системе бухгалтерии компании обусловлена долговременным хранением большого объема данных на магнитных носителях, одновременным доступом к ресурсам нескольких пользователей. Можно выделить следующие трудности при разработке системы информационной безопасности: · на сегодняшний день нет единой теории защищенных систем; · производители средств защиты в основном предлагают отдельные компоненты для решения частных задач, оставляя вопросы формирования системы защиты и совместимости этих средств на усмотрение потребителей; · для обеспечения надежной защиты необходимо разрешить целый комплекс технических и организационных проблем и разработать соответствующую документацию. Для преодоления вышеперечисленных трудностей необходима координация действий всех участников информационного процесса. Обеспечение информационной безопасности - достаточно серьезная задача, поэтому необходимо, прежде всего, разработать концепцию безопасности информации, где определить интересы компании, принципы обеспечения и пути поддержания безопасности информации, а также сформулировать задачи по их реализации. В основе комплекса мероприятий по информационной безопасности должна быть стратегия защиты информации. В ней определяются цели, критерии, принципы и процедуры, необходимые для построения надежной системы защиты. В разрабатываемой стратегии должны найти отражение не только степень защиты, поиск брешей, места установки брандмауэров или proxy-серверов и т. п. В ней необходимо еще четко определить процедуры и способы их применения для того, чтобы гарантировать надежную защиту. Важнейшей особенностью общей стратегии информационной защиты является исследование системы безопасности. Можно выделить два основных направления: · анализ средств защиты; · определение факта вторжения. На основе концепции безопасности информации разрабатываются стратегия безопасности информации и архитектура системы защиты информации. Следующий этап обобщенного подхода к обеспечению безопасности состоит в определении политики, содержание которой - наиболее рациональные средства и ресурсы, подходы и цели рассматриваемой задачи. 1.3 Анализ рисков 1.3.1 Оценка и анализ рисков ИБ На этапе анализа рисков определяется возможность понести убытки из-за нарушения режима информационной безопасности организации, детализируются характеристики (или составляющие) рисков для информационных ресурсов и технологий. Под управлением рисками понимается процесс идентификации и уменьшения рисков, которые могут воздействовать на информационную систему. В простейшем случае используется оценка двух факторов: вероятность происшествия и тяжесть возможных последствий. Обычно считается, что риск тем больше, чем больше вероятность происшествия и тяжесть последствий. Общая идея выражена формулой: РИСК = P происшествия * ЦЕНА ПОТЕРИ. Определим субъективную шкалу вероятностей событий: A ? событие практически никогда не происходит; B ? событие случается редко; C? вероятность события за рассматриваемый промежуток времени около 0,5; D ? скорее всего, событие произойдет; E ? событие почти обязательно произойдет. Кроме того, используем субъективную шкалу серьезности происшествий. 1. N (Negligible) – Воздействием можно пренебречь. 2. Mi (Minor) – Незначительное происшествие: последствия легко устранимы, затраты на ликвидацию последствий невелики, воздействие на информационную технологию – незначительно. 3. Mo (Moderate) – Происшествие с умеренными результатами: ликвидация последствий не связана с крупными затратами, воздействие на информационную технологию не велико и не затрагивает критически важные задачи. 4. S (Serious) – Происшествие с серьезными последствиями: ликвидация последствий связана со значительными затратами, воздействие на информационные технологии ощутимо. 5. C (Critical) – Происшествие приводит к невозможности решения критически важных задач. Для оценки рисков определяется шкала из трех значений: 1. Низкий риск. 2. Средний риск. 3. Высокий риск. Риск, связанный с определенным событием, зависит от двух факторов и может быть определен следующим образом (табл. 8). Таблица 8 Определение риска в зависимости от двух факторов Negligible Minor Moderate Serious Critical A Низкий риск Низкий риск Низкий риск Средний риск Средний риск B Низкий риск Низкий риск Средний риск Средний риск Высокий риск C Низкий риск Средний риск Средний риск Средний риск Высокий риск D Средний риск Средний риск Средний риск Средний риск Высокий риск E Средний риск Высокий риск Высокий риск Высокий риск Высокий риск Показатель риска измеряется в шкале от 0 до 8 со следующими определениями уровней риска: 1 ? риск практически отсутствует; теоретически возможны ситуации, при которых событие наступает, но на практике это случается редко, а потенциальный ущерб сравнительно невелик; 2 ? риск очень мал; события подобного рода случались достаточно редко, кроме того, негативные последствия сравнительно невелики. 8 ? риск очень велик; событие скорее всего наступит, и последствия будут чрезвычайно тяжелыми и т.д. Следующей по важности группой информации является информация по организационно – правовым вопросам (группа 2),информация по вопросам торгово-экономических отношений (группа 3) и информация по вопросам управления имуществом предприятия (группа 2). Разглашение такого рода информации конкурентам приведет к нарушению планов компании и, соответственно, повлечет за собой большие убытки. Вся остальная информация также нуждается в определенной защите, но нарушение ее безопасности приведет к устранимым последствиям. Оценка рисков нарушения безопасности Расходы на систему защиты информации необходимо сопоставить и привести в соответствие с ценностью защищаемой информации и других информационных ресурсов, подвергающихся риску, а также с ущербом, который может быть нанесен организации из-за сбоев в системе защиты. Для оценки рисков необходимо систематически рассматривать следующие аспекты: а) ущерб, который может нанести деятельности организации серьезное нарушение информационной безопасности, с учетом возможных последствий нарушения конфиденциальности, целостности и доступности информации; б) реальная вероятность такого нарушения защиты в свете превалирующих угроз и средств контроля. Данные бухгалтерского учета имеют первостепенное значение для деятельности любой организации, так как они формируют целостную картину финансово-хозяйственного состояния предприятия. На основании бухгалтерской отчетности осуществляются такие важнейшие функции, как планирование, оперативное управление деятельностью компании, прогнозирование, оценка состояния предприятия. Ежедневно в бухгалтерию поступает огромный поток первичных документов, которые обрабатываются бухгалтерами, вводятся в информационную систему, затем на основании первичной документации и отчетной информации предыдущего периода формируется бухгалтерская отчетность о деятельности компании в текущем периоде. Ущерб и затраты на восстановление от повреждения, модификации и уничтожения информации напрямую зависит от временного периода, за который были уничтожены, повреждены или модифицированы данные. Чем больше временной период, тем больше ущерб и затраты на восстановление данных. Для минимизации ущерба и затрат на восстановление необходимо осуществлять резервное копирование базы данных. 1.3.2 Изучение и систематизация угроз ИБ Под угрозой понимается событие (воздействие), которое в случае своей реализации становится причиной нарушения целостности информации, ее потери или замены. Угрозы могут быть как случайными, так и умышленными (преднамеренно создаваемыми). Необходимо отметить, что зачастую ущерб наносится не из-за чьего-то злого умысла, а просто по причине элементарных ошибок пользователей, которые случайно портят или удаляют данные, жизненно важные для системы. В связи с этим, помимо контроля доступа, необходимым элементом защиты информации в компьютерных сетях является разграничение полномочий пользователей. Кроме того, вероятность ошибок обслуживающего персонала и пользователей сети может быть значительно уменьшена, если их правильно обучать и, кроме того, периодически контролировать их действия со стороны, например, администратора безопасности сети. Трудно предсказуемыми источниками угроз информации являются аварии и стихийные бедствия. Но и в этих случаях для сохранения информации могут использоваться различные средства. Наиболее надежное средство предотвращения потерь информации при кратковременном отключении электроэнергии - установка источников бесперебойного питания (UPS). Различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельного компьютера в течение времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитных носителях. Большинство UPS выполняют функции еще и стабилизатора напряжения, что является дополнительной защитой от скачков напряжения в сети. Многие современные сетевые устройства (серверы, концентраторы, мосты и др.) оснащены собственными дублированными системами электропитания.
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Дипломная работа, Машиностроение, 92 страницы
350 руб.
Дипломная работа, Машиностроение, 104 страницы
2600 руб.
Служба поддержки сервиса
+7(499)346-70-08
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg