Создан заказ №4876074
11 апреля 2020
Инженерная защита и техническая охрана объектов информатизации имеющихся на предприятии.
Как заказчик описал требования к работе:
Инженерная защита и техническая охрана объектов информатизации имеющихся на предприятии. Уязвимость информационной системы. Группы уязвимостей. Причины возникновения уязвимостей. Классификация уязвимостей программного обеспечения. Обследование информационной системы на наличие уязвимостей. С презент
ацие
подробнее
Фрагмент выполненной работы:
Введение
Компьютеризация и развитие интернет-технологий ускорили и оптимизировали бизнес-процессы. Однако современные технические средства используют также в целях промышленного шпионажа и недобросовестной конкуренции. Наличие инженерно-технической защиты информации стало необходимым требованием для безопасной работы многих предприятий. Комплексная система защиты приобрела ведущую роль в предотвращении утечек важных технических данных, поэтому компании выделяют значительную часть средств на ее постоянное совершенствование.
Инженерно-техническая защита (ИТЗ) – это совокупность технических средств и мероприятий, нацеленных на предотвращение утечек, разглашения информации, и несанкционированного доступа в сетевые ресурсы организации. (работа была выполнена специалистами Автор 24) Актуальность защиты информации обусловливается наличием большого числа потенциальных конкурентов, а также недоброжелателей, которые могут навредить компании. Попав в чужие руки, ценная информация становится товаром. Ее искажение, порча или плагиат могут навредить репутации и финансам компании, причинить вред и способствовать выходу с рынка.
Цель исследования – анализ инженерной защиты и технической охраны объектов информатизации на наличие уязвимостей информационных систем.
Задачи:
- изучение инженерной защиты и технической охраны;
- информационная система как объект исследования;
- исследование уязвимостей программного обеспечения;
- анализ информационной системы на наличие уязвимостей.
1 Инженерная защита и техническая охрана объектов информатизации имеющихся на предприятии
Защита конфиденциальности информации для многих предприятий стала первостепенной задачей, от качества решения которой зависит конкурентоспособность предприятия. Используя современные инженерно-технические средства можно обеспечить защиту сведений, относящихся к категории секретных или конфиденциальных.
Чем вызвана необходимость в инженерно-технической защите информации?
Активным развитием средств добычи информации, которые, в том числе, позволяют получать несанкционированный доступ к данным на расстоянии.
Оснащением жилых, производственных и служебных помещений радио- и электроаппаратурой, неполадки в работе которых нередко способствуют утечке конфиденциальной информации.
Достижениями микроэлектроники, которые стали доступны обычным пользователям и могут быть использованы для нелегальной добычи информации из скрытых источников.
Использование надежных технических средств защиты информации становится единственным способом предотвратить утечку данных. Именно поэтому будет полезным узнать, какие методы защиты информации являются наиболее надежными и целесообразными в применении [4].
Основные виды инженерно-технической защиты информации
Существует классификация инженерно-технической защиты информации по виду, объектам воздействия и используемым технологиям. Выделяют следующие виды средств инженерно-технической защиты:
Физические. Используются с целью решения задач по охране предприятия, наблюдению за территорией и помещениями, осуществлению контролируемого доступа в здание. К ним относят охранно-пожарные системы, аварийное и локальное освещение, а также охранное телевидение. Физические средства защиты информации можно разделить на предупредительные, обнаруживающие и ликвидирующие угрозы, активно используемые сегодня руководителями многих предприятий.
Аппаратные. К ним относятся электронные и механические устройства, предназначенные для инженерно-технической защиты информации и для противодействия шпионажу. Их главная задача – выявление каналов утечки информации, их локализация (обнаружение) и нейтрализация. Примерами таких средств могут служить комплексы для поиска сетевых радиопередатчиков, телефонных закладок и радиомикрофонов, устанавливаемых с целью секретного прослушивания.
Программные. Включают в себя системы по защите информации, обеспечивающие защиту секретных данных: проектов, чертежей, стратегических и тактических задач фирмы, финансовых и бухгалтерских данных, сведений о работающих сотрудниках.
Криптографические. Специальные системы шифрования и кодировки, которые используются для защиты информации при телефонных переговорах, рабочих встречах, в рамках совещаний. Принцип работы криптографии состоит в применении математических моделей кодировки сообщений, что обеспечивает эффективную защиту информации от несанкционированного изменения и использования злоумышленниками.
Благодаря техническим средствам, обеспечивающим защиту информации, предприятие может не только детально проработать и протестировать новые разработки и технологии, но и успеть запатентовать их. ИТЗ снижает риск промышленного шпионажа и плагиата нового изделия, поэтому защита компьютерной информации – первостепенная задача для любой компании [5].
2 Уязвимость информационной системы
Определение уязвимостей информационной системы (ИС) — это один из основных этапов оценки рисков в информационной системе. Уязвимость - это какая-либо характеристика или свойство ИС, использование которой злоумышленником может привести к реализации угрозы. Угроза представляет собой вероятностное событие или процесс, которое посредством воздействия на компоненты информационной системы может привести к нанесению ущерба активам организации, в частности нарушению конфиденциальности информации ограниченного доступа.
Производя атаку, злоумышленник использует уязвимости информационной системы. Иначе говоря, если нет уязвимости, то отсутствует и угроза атаки, её использующая. Поэтому одним из важнейших механизмов защиты информации ограниченного доступа организации и является процесс поиска, оценки и устранения уязвимостей ИС. Оценка уязвимостей формируется на основе совокупности сведений о наличии, качестве и количестве известных технических ошибок и недостатков в защищаемой информационной системе [6].
Уязвимость информационной системы – недостаток или слабое место в системном или прикладном программном (программно-аппаратном) обеспечении автоматизированной информационной системы, которые могут быть использованы для реализации угрозы безопасности информации.
2.1 Группы уязвимостеПосмотреть предложения по расчету стоимости
Заказчик
заплатил
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
Автор24
20 дней
Заказчик принял работу без использования гарантии
14 апреля 2020
Заказ завершен, заказчик получил финальный файл с работой
5
Инженерная защита и техническая охрана объектов информатизации имеющихся на предприятии..docx
2020-04-17 18:18
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Работаю с данным автором не первый раз.
Все работы выполнены на высшем уровне!
Автор всегда на связи, что редкость в наше напряженное время!