Разработка и исследование информационной системы безопасности для систем управления производством

Проблемы защиты информации в системах электронной обработки данных (СОД) постоянно находятся в центре внимания не только специалистов по разработке и

Разработка и исследование информационной системы безопасности для систем управления производством

Дипломная работа

Компьютеры, программирование

Другие дипломы по предмету

Компьютеры, программирование

Сдать работу со 100% гаранией

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Диплом

«Разработка и анализ информационной системы безопасности для систем управления производством»

 

Содержание

 

Введение

Глава 1. Пути и методы защиты информации в системах управления производством

.1 Пути несанкционированного доступа, классификация способов и средств защиты информации

.2 Анализ методов защиты информации в системах управления производством

.3 Защита информации в ПЭВМ. Каналы утечки информации

.4 Организационные и организационно-технические меры защиты информации в системах управления производством

.5 Основные методы защиты ПЭВМ от утечек информации по электромагнитному каналу

.5.1 Идентификация и аутентификация

.5.2 Управление доступом

.5.3 Протоколирование и аудит

.5.4 Криптография

.5.5 Экранирование

.6 Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ

.6.1 Идентификация и установление личности

.6.2 Меры защиты против электронного и электромагнитного перехвата

.7 Основные понятия безопасности компьютерных систем

.8 Изменение требований к безопасности

.9 Основные типы угроз вычислительным системам

.10 Анализ и классификация удаленных атак на компьютерные сети

.11 Наиболее распространенные угрозы

Глава 2. Системы управления производством и наиболее уязвимые участки сети

.1 Анализ защищенности узлов локальной сети «Стройпроект»

.2 Перечень ПО, установленного на компьютерах в локальной сети «Стройпроект»

.3 Обязанности руководителя службы безопасности

.4 Идентификация и аутентификация пользователей. Доступ к ресурсам сети

Глава 3. Разработка средств и способов защиты для организации «Стройпроект»

.1 Шифрование данных на сервере с помощью алгоритма PGP

.2 Права и обязанности пользователей и администраторов, работающих в сети

.3 Инструкции и организационные меры по обеспечению безопасности в «Стройпроект»

.4 Организационно-технические инструкции для начальника службы безопасности и администраторов сети

.5 Реакция на нарушения режима безопасности

.6 Средства и способы защиты компьютеров в организации «Стройпроект»

.7 Разработка мероприятия по активной защите информации от утечки по техническим каналам

.8 Разработка средств и способов защиты от удаленных атак из сети Интернет

.9 Назначение экранирующих систем и требования к ним

Глава 4. Безопасность жизни и деятельности человека

Введение

.1 Анализ условий труда

.2 Техника безопасности

.3 Производственная санитария

.4 Пожарная профилактика

.5 Охрана окружающей среды

.6 Гражданская оборона

.7 Выводы

Глава 5. Технико-экономическое обоснование

.1 Расчет расходов на маркетинг

.2 Расчет расходов на реализацию

.3 Расчет затрат на тиражирование

.4 Расчет полных затрат

.5 Планирование пассива баланса

.6 Планирование необходимой чистой прибыли и ожидаемого изменения актива

.7 Расчет цены товара и финансового результата

.8 Расчет операционных показателей

.9 Расчет конкурентоспособности товара

Заключение

Список использованной литературы

 

Введение

 

Объектом разработки является исследование и усовершенствование информационной безопасность системы управления производством, в состав которой входит планово-экономический отдел, бухгалтерия, отдел кадров.

Предметом разработки является создание средств и способов защиты от несанкционированного доступа к секретной информации. Организация информационной безопасности для учреждения, которое занимается обработкой информации, связанной с системой управления производством.

Цель работы: провести анализ существующей информационной системы безопасности и разработать систему защиты наиболее уязвимых участков сети для системы управления производством. Обеспечить защиту информации в локальной сети и защиту баз данных, находящихся на сервере.

Задачи: - проанализировать существующие каналы утечки информации и способы их закрытия, разработав универсальную систему защиты для организации, в которой имеется бухгалтерия, планово-экономический отдел и отдел кадров.

Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информация, которую должны знать не все. Люди, обладающие такой информацией, прибегали к разным способам ее защиты. Из известных примеров это такие способы как тайнопись (письмо симпатическими чернилами), шифрование («тарабарская грамота», шифр Цезаря, более совершенные шифры замены, подстановки). В настоящее время, с увеличением количества обрабатываемой информации, увеличился риск хищения, кражи и уничтожения информации. В организациях, занимающейся обработкой данных должна быть разработана система, удовлетворяющая всем критериям безопасности для данного учреждения или организации.

От обеспечения информационной безопасности зависят системы телекоммуникации, банки, атомные станции, системы управления воздушным и наземным транспортом, а также системы обработки и хранения секретной и конфиденциальной информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность. В настоящее время для проникновения в чужие секреты используются такие возможности как:

подслушивание разговоров в помещении или автомашине с помощью предварительно установленных "радиожучков" или магнитофонов;

контроль телефонов, телексных и телефаксных линий связи, радиотелефонов и радиостанций;

дистанционный съем информации с различных технических средств, в первую очередь, с мониторов и печатающих устройств компьютеров и другой электронной техники;

лазерное облучение оконных стекол в помещении, где ведутся "интересные разговоры" или, например, направленное радиоизлучение, которое может заставить "откликнуться и заговорить" детали в телевизоре, в радиоприемнике или другой технике .

Обилие приемов съема информации противодействует большое количество организационных и технических способов, так называемая специальная защита.

Одним из основных направлений специальной защиты является поиск техники подслушивания или поисковые мероприятия.

В системе защиты объекта поисковые мероприятия выступают как средства обнаружения и ликвидации угрозы съема информации.

Проблемы защиты информации в системах электронной обработки данных (СОД) постоянно находятся в центре внимания не только специалистов по разработке и использованию этих систем, но и широкого круга пользователей. Под системами электронной обработки данных понимаются системы любой архитектуры и любого функционального назначения, а также системы управления производством (СУП) в которых для обработки информации используются средства электронно-вычислительной техники, а под защитой информации - использование специальных средств, методов и мероприятий с целью предотвращения утери информации, находящейся в СОД. Широкое распространение и повсеместное применение вычислительной техники очень резко повысили уязвимость накапливаемой, хранимой и обрабатываемой информации.

Четко обозначилось три аспекта уязвимости информации:

подверженность физическому уничтожению или искажению;

возможность несанкционированной (случайной или злоумышленной) модификации;

опасность несанкционированного получения информации лицами, для которых она не предназначена;

Рассматривая в целом проблемы ЗИ в ЭВМ можно выделить три основных, относительно самостоятельных, но не исключающих, а дополняющих друг друга направления:

совершенствование организационных и организационно-технических мероприятий технологии обработки информации в ЭВМ;

блокирование несанкционированного доступа к обрабатываемой в ЭВМ информации;

блокирование несанкционированного получения информации с помощью технических средств.

Следует отметить, что использование гибких магнитных дисков создает условия для злоумышленных действий (подмена, хищение, внесение в систему компьютерного вируса, несанкционированное копирование информации, незаконное использование сети ЭВМ и др.).

Важнейшая мера защиты информации на этом направлении - четкая организация и контроль использования гибких магнитных дисков.

Любая ЭВМ при работе создает электромагнитное поле, которое позволяет несанкционированно принимать и получать информацию. В ПК это особенно опасно, так как информации, обрабатываемая в них более структурирована. В целях защиты используются самые различные мероприятия от экранирования зданий и помещений до подавления излучений специальными генераторами шумов.

Так же одним из основных средств защиты информации в ЭВМ являются криптографические средства. Они имеют своей задачей защиту информации при передаче по линиям связи, хранении на магнитных носителях, а так же препятствуют вводу ложной информации (имитостойкость).

Практическая реализация криптографических средств защиты может быть программной, т.е. шифрование реализуется специальной программой, и технической, с помощью специальных технических средств, реализующих алгоритм шифрования.

Основные трудности в реализации систем защиты состоят в том, что они должны удовлетворять двум группам противоречивых требований:

исключение случайной или преднамеренной выдачи информации посторонним лицам и разграничение доступа к устройств

Похожие работы

1 2 3 > >>