Студенческий сайт КФУ - ex ТНУ » Учебный раздел » Учебные файлы »ПРОГРАММИРОВАНИЕ

Разработка и анализ информационной системы безопасности для систем управления производством

Тип: дипломная работа
Категория: ПРОГРАММИРОВАНИЕ
Скачать
Купить
Методы защиты информации в системах управления производством. Самые уязвимые участки сети. Разработка средств и способов защиты для организации "Стройпроект". Назначение экранирующих систем и требования к ним. Безопасность жизни и деятельности человека.
Краткое сожержание материала:

Размещено на

Диплом

«Разработка и анализ информационной системы безопасности для систем управления производством»

Содержание

Введение

Глава 1. Пути и методы защиты информации в системах управления производством

1.1 Пути несанкционированного доступа, классификация способов и средств защиты информации

1.2 Анализ методов защиты информации в системах управления производством

1.3 Защита информации в ПЭВМ. Каналы утечки информации

1.4 Организационные и организационно-технические меры защиты информации в системах управления производством

1.5 Основные методы защиты ПЭВМ от утечек информации по электромагнитному каналу

1.5.1 Идентификация и аутентификация

1.5.2 Управление доступом

1.5.3 Протоколирование и аудит

1.5.4 Криптография

1.5.5 Экранирование

1.6 Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ

1.6.1 Идентификация и установление личности

1.6.2 Меры защиты против электронного и электромагнитного перехвата

1.7 Основные понятия безопасности компьютерных систем

1.8 Изменение требований к безопасности

1.9 Основные типы угроз вычислительным системам

1.10 Анализ и классификация удаленных атак на компьютерные сети

1.11 Наиболее распространенные угрозы

Глава 2. Системы управления производством и наиболее уязвимые участки сети

2.1 Анализ защищенности узлов локальной сети «Стройпроект»

2.2 Перечень ПО, установленного на компьютерах в локальной сети «Стройпроект»

2.3 Обязанности руководителя службы безопасности

2.4 Идентификация и аутентификация пользователей. Доступ к ресурсам сети

Глава 3. Разработка средств и способов защиты для организации «Стройпроект»

3.1 Шифрование данных на сервере с помощью алгоритма PGP

3.2 Права и обязанности пользователей и администраторов, работающих в сети

3.3 Инструкции и организационные меры по обеспечению безопасности в «Стройпроект»

3.4 Организационно-технические инструкции для начальника службы безопасности и администраторов сети

3.5 Реакция на нарушения режима безопасности

3.6 Средства и способы защиты компьютеров в организации «Стройпроект»

3.7 Разработка мероприятия по активной защите информации от утечки по техническим каналам

3.8 Разработка средств и способов защиты от удаленных атак из сети Интернет

3.9 Назначение экранирующих систем и требования к ним

Глава 4. Безопасность жизни и деятельности человека

Введение

4.1 Анализ условий труда

4.2 Техника безопасности

4.3 Производственная санитария

4.4 Пожарная профилактика

4.5 Охрана окружающей среды

4.6 Гражданская оборона

4.7 Выводы

Глава 5. Технико-экономическое обоснование

5.1 Расчет расходов на маркетинг

5.2 Расчет расходов на реализацию

5.3 Расчет затрат на тиражирование

5.4 Расчет полных затрат

5.5 Планирование пассива баланса

5.6 Планирование необходимой чистой прибыли и ожидаемого изменения актива

5.7 Расчет цены товара и финансового результата

5.8 Расчет операционных показателей

5.9 Расчет конкурентоспособности товара

Заключение

Список использованной литературы

Введение

Объектом разработки является исследование и усовершенствование информационной безопасность системы управления производством, в состав которой входит планово-экономический отдел, бухгалтерия, отдел кадров.

Предметом разработки является создание средств и способов защиты от несанкционированного доступа к секретной информации. Организация информационной безопасности для учреждения, которое занимается обработкой информации, связанной с системой управления производством.

Цель работы: провести анализ существующей информационной системы безопасности и разработать систему защиты наиболее уязвимых участков сети для системы управления производством. Обеспечить защиту информации в локальной сети и защиту баз данных, находящихся на сервере.

Задачи: - проанализировать существующие каналы утечки информации и способы их закрытия, разработав универсальную систему защиты для организации, в которой имеется бухгалтерия, планово-экономический отдел и отдел кадров.

Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информация, которую должны знать не все. Люди, обладающие такой информацией, прибегали к разным способам ее защиты. Из известных примеров это такие способы как тайнопись (письмо симпатическими чернилами), шифрование («тарабарская грамота», шифр Цезаря, более совершенные шифры замены, подстановки). В настоящее время, с увеличением количества обрабатываемой информации, увеличился риск хищения, кражи и уничтожения информации. В организациях, занимающейся обработкой данных должна быть разработана система, удовлетворяющая всем критериям безопасности для данного учреждения или организации.

От обеспечения информационной безопасности зависят системы телекоммуникации, банки, атомные станции, системы управления воздушным и наземным транспортом, а также системы обработки и хранения секретной и конфиденциальной информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность. В настоящее время для проникновения в чужие секреты используются такие возможности как:

подслушивание разговоров в помещении или автомашине с помощью предварительно установленных "радиожучков" или магнитофонов;

контроль телефонов, телексных и телефаксных линий связи, радиотелефонов и радиостанций;

дистанционный съем информации с различных технических средств, в первую очередь, с мониторов и печатающих устройств компьютеров и другой электронной техники;

лазерное облучение оконных стекол в помещении, где ведутся "интересные разговоры" или, например, направленное радиоизлучение, которое может заставить "откликнуться и заговорить" детали в телевизоре, в радиоприемнике или другой технике .

Обилие приемов съема информации противодействует большое количество организационных и технических способов, так называемая специальная защита.

Одним из основных направлений специальной защиты является поиск техники подслушивания или поисковые мероприятия.

В системе защиты объекта поисковые мероприятия выступают как средства обнаружения и ликвидации угрозы съема информации.

Проблемы защиты информации в системах электронной обработки данных (СОД) постоянно находятся в центре внимания не только специалистов по разработке и использованию этих систем, но и широкого круга пользователей. Под системами электронной обработки данных понимаются системы любой архитектуры и любого функционального назначения, а также системы управления производством (СУП) в которых для обработки информации используются средства электронно-вычислительной техники, а под защитой информации - использование специальных средств, методов и мероприятий с целью предотвращения утери информации, находящейся в СОД. Широкое распространение и повсеместное применение вычислительной техники очень резко повысили уязвимость накапливаемой, хранимой и обрабатываемой информации.

Четко обозначилось три аспекта уязвимости информации:

подверженность физическому уничтожению или искажению;

возможность несанкционированной (случайной или злоумышленной) модификации;

опасность несанкционированного получения информации лицами, для которых она не предназначена;

Рассматривая в целом проблемы ЗИ в ЭВМ можно выделить три основных, относительно самостоятельных, но не исключающих, а дополняющих друг друга направления:

совершенствование организационных и организационно-технических мероприятий технологии обработки информации в ЭВМ;

блокирование несанкционированного доступа к обрабатываемой в ЭВМ информации;

блокирование несанкционированного получения информации с помощью технических средств.

Следует отметить, что использование гибких магнитных дисков создает условия для злоумышленных действий (подмена, хищение, внесение в систему “компьютерного вируса”, несанкционированное копирование информации, незаконное использование сети ЭВМ и др.).

Важнейшая мера защиты информации на этом направлении - четкая организация и контроль использования гибких магнитных дисков.

Любая ЭВМ при работе создает электромагнитное поле, которое позволяет несанкционированно принимать и получать информацию. В ПК это особенно опасно, так как информации, обрабатывае...

Другие файлы:

Разработка и анализ информационной системы безопасности для систем управления производством
Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информаци...

Проектирование системы информационной безопасности
Анализ инфраструктуры ООО магазин "Стиль". Создание системы информационной безопасности отдела бухгалтерии предприятия на основе ее предпроектного обс...

Теоретические основы контроля и информационной безопасности в организации
Оценка безопасности информационных систем. Методы и средства построения систем информационной безопасности. Структура системы информационной безопасно...

Анализ угроз и разработка предложений по обеспечению информационной безопасности Российской Федерации в правоохранительной и судебной сферах
Модель обеспечения информационной безопасности в сфере обороны РФ. Оценка состояния систем защиты информации в правоохранительной и судебной сферах, р...

Совершенствование системы информационной безопасности на предприятии ООО "Нива" Уинского района
Анализ системы информационной безопасности на предприятии. Служба по вопросам защиты информации. Угрозы информационной безопасности, характерные для п...