Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Удосконалення системи інформаційної безпеки на підприємстві ВАТ &авіадвигунів&, г. Пермь

Реферат Удосконалення системи інформаційної безпеки на підприємстві ВАТ &авіадвигунів&, г. Пермь





сканування робочих станцій;

- введення невірних даних;

- зміна даних;

- погане розмежування прав доступу до папок.

Загрози доступності

· Внутрішній відмова інформаційної системи:

- помилки при конфігуруванні системи;

- відмови програмного і апаратного забезпечення;

- руйнування або пошкодження обладнання;

- відступ від встановлених правил експлуатації співробітниками.

· Шкідливе програмне забезпечення

- Мережні віруси поширюються по різних комп'ютерних мережах.

- Файлові віруси впроваджуються головним чином виконувані модулі. Файлові віруси можуть впроваджуватися й інші типи файлів, але, як правило, записані в таких файлах, вони ніколи не отримують управління і, отже, втрачають здатність до розмноження.

- Завантажувальні віруси впроваджуються в завантажувальний сектор диска (Boot-сектор) або в сектор, що містить програму завантаження системного диска (Master Boot Record).

- Файлово-завантажувальні віруси заражають як файли, так і завантажувальні сектори дисків.

- Макровіруси написані на мовах високого рівня і вражають файли документів додатків, які мають вбудовані мови автоматизації (макромови), такі, наприклад, як додатки сімейства Microsoft Office.

- Троянські програми, маскуючись під корисні програми, є джерелом зараження комп'ютера вірусами.

Винуватцями проникнення вірусів, «черв'яків» і «троянських коней» в комп'ютери підприємства можуть бути:

- співробітники, що працюють з «флешками» містять дане програмне забезпечення;

- співробітники, які відвідали шкідливі сайти і викачали «заражені» файли;


1.5 Заходи забезпечення інформаційної безпеки


Інформаційний простір будь-якої компанії складають локальна мережа, електронна пошта, бази даних і робочі файли. Основні заходи забезпечення інформаційної безпеки на підприємствах: захист інформації в організації повинна здійснюватися комплексно, а для цього необхідно уявляти, якого роду загрози безпеці існують.

Загрози можуть бути внутрішні (занесення співробітниками в мережу вірусу або крадіжка ними інформації) або зовнішні (хакерська атака), ненавмисні (випадкове видалення будь-яких даних) і навмисні (наприклад, використання шкідливого ПЗ). Метою може бути отримання, знищення, зміна існуючих даних або внесення нових. Неможливо захиститися від усіх загроз безпеки разом, тому можна передбачити всі можливі дії зловмисників, а тим більше, потенційні помилки користувачів. Але можна виділити кілька загальних методів захисту, що дозволяють понизити можливості для реалізації більшої частини атак і помилок.

До складу заходів щодо забезпечення безпеки персональних даних, що реалізуються в рамках системи захисту персональних даних з урахуванням актуальних загроз безпеці персональних даних і застосовуваних інформаційних технологій, входять:

- ідентифікація та аутентифікація суб'єктів доступу і об'єктів доступу;

- управління доступом суб'єктів доступу до об'єктів доступу;

- обмеження програмного середовища;

- захист машинних носіїв інформації, на яких зберігаються і (або) обробляються персональні дані;

- реєстрація подій безпеки;

- антивірусний захист;

- виявлення (запобігання) вторгнень;

- контроль (аналіз) захищеності персональних даних;

- забезпечення цілісності інформаційної системи та персональних даних;

- забезпечення доступності персональних даних;

- захист середовища віртуалізації;

- захист технічних засобів;

- захист інформаційної системи, її засобів, систем зв'язку і передачі даних;

- виявлення інцидентів (однієї події або групи подій), які можуть призвести до збоїв або порушення функціонування інформаційної системи і (або) до виникнення загроз безпеці персональних даних, та реагування на них;

- управління конфігурацією інформаційної системи та системи захисту персональних даних.


2. Удосконалення системи інформаційної безпеки


. 1 Виявлені недоліки в системі захисту інформації


Проаналізувавши інформаційну безпеку підприємства можна зробити виснов...


Назад | сторінка 3 з 7 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Забезпечення безпеки системи і захист даних в Windows 2003
  • Реферат на тему: Розробка та впровадження комплексу заходів щодо забезпечення інформаційної ...
  • Реферат на тему: Розробка інформаційної системи підприємства за допомогою системи управління ...
  • Реферат на тему: Захист персональних даних працівника
  • Реферат на тему: Захист персональних даних в банківських он-лайн системах