Использование систем информационной безопасности на примере ООО "Tez tour"

Автор работы: Пользователь скрыл имя, 11 Февраля 2012 в 16:01, курсовая работа

Краткое описание

Объект исследования – информационная безопасность

Цель работы – определение наиболее эффективных систем обеспечения информационной безопасности.

Содержание работы

1 ВВЕДЕНИЕ 3

2 ОСНОВНЫЕ ПОНЯТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 5

2.1 Понятие информационной безопасности 5

2.2 Информационная безопасность и Интернет 8

2.3 Методы обеспечения информационной безопасности 10

3 ЗАЩИТА ИНФОРМАЦИИ ОТ УТЕЧЕК: ИНТЕГРАЦИЯ IRM- и DLP-РЕШЕНИЙ 14

3.1 Решения DLP (Data Loss Prevention) 14

Преимущества DLP заключаются в том, что эти решения: 18

3.2 РЕШЕНИЯ IRM (Information Rights Management) 20

3.3 Преимущества совместного использования интегрированных DLP и IRM 25

4 ИСПОЛЬЗОВАНИИ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ПРИМЕРЕ ООО “TEZ TOUR” 27

5 ЗАКЛЮЧЕНИЕ 32

6 СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ И ИСТОЧНИКОВ 34

Содержимое работы - 1 файл

РОССИЙСКАЯ МЕЖДУНАРОДНАЯ АКАДЕМИЯ ТУРИЗМА.docx

— 143.80 Кб (Скачать файл)

РОССИЙСКАЯ  МЕЖДУНАРОДНАЯ АКАДЕМИЯ ТУРИЗМА 
МОСКОВСКИЙ ФИЛИАЛ 
КАФЕДРА МЕНЕДЖМЕНТА ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И МЕЖДУНАРОДНОГО ТУРИЗМА
 
 
 
 

 

Группа: 63 ММТ 
 
 
 
 

Москва-2012 г. 
 
 
 
 
 

    Оглавление

1 ВВЕДЕНИЕ 3

2 ОСНОВНЫЕ ПОНЯТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 5

2.1 Понятие информационной безопасности 5

2.2 Информационная безопасность и Интернет 8

2.3 Методы обеспечения информационной безопасности 10

3 ЗАЩИТА ИНФОРМАЦИИ ОТ УТЕЧЕК: ИНТЕГРАЦИЯ IRM- и DLP-РЕШЕНИЙ 14

3.1 Решения DLP (Data Loss Prevention) 14

    Преимущества DLP заключаются в том, что эти решения: 18

3.2 РЕШЕНИЯ IRM (Information Rights Management) 20

3.3 Преимущества совместного использования интегрированных DLP и IRM 25

4 ИСПОЛЬЗОВАНИИ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ  НА ПРИМЕРЕ ООО “TEZ TOUR” 27

5 ЗАКЛЮЧЕНИЕ 32

6 СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ И ИСТОЧНИКОВ 34 
 
 
 
 
 
 
 

    ВВЕДЕНИЕ

     На  сегодняшний день в мире работают сотни миллионов персональных компьютеров. Ученые, экономисты, политики считают, что к началу третьего тысячелетия: количество компьютеров в мире сровняется с числом жителей развитых стран; большинство этих компьютеров будет  включено в мировые информационные сети; вся накопленная человечеством  к началу третьего тысячелетия информация, будет переведена в компьютерную форму, а вся информация будет  готовиться при помощи компьютеров; вся информация будет бессрочно  храниться в компьютерных сетях.

     С появлением вычислительной техники, значительно  упростились способы хранения, передачи и обработки информаций.

     Для принятия обоснованных и эффективных  решений в производственной деятельности, в управлении экономикой и в политике современный специалист должен уметь  с помощью компьютеров и средств  связи получать, накапливать, хранить  и обрабатывать данные, представляя  результат в виде наглядных документов. В современном обществе информационные технологии развиваются очень стремительно, они проникают во все сферы  человеческой деятельности.     

        Актуальность работы обусловлена необходимостью рассмотрения значения  информационной безопасности, а также использования так как ни для кого не секрет, что из-за уязвимостей систем информационной безопасности каждая организация имеет риски, периодически превращающиеся в существенные финансовые потери. 

                 Объект исследования – информационная безопасность

       Цель работы – определение наиболее эффективных систем обеспечения информационной безопасности.       

           Для этого требуется выполнить следующие  задачи:

  • раскрыть основные понятия информационной безопасности
  • рассмотреть виды защиты информации от утечек;
  • рассмотреть  использование систем информационной безопасности на примере  ООО “TEZ TOUR”
  1.   ОСНОВНЫЕ ПОНЯТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
    1. Понятие информационной безопасности

     Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных  или злонамеренных воздействий, результатом которых может явиться  нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.

     Информационная  безопасность организации – состояние  защищенности информационной среды  организации, обеспечивающее её формирование, использование и развитие.

     В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т.п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью .

     В качестве стандартной модели безопасности часто приводят модель из трёх категорий:

  • Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;
  • Целостность – избежание несанкционированной модификации информации;
  • Доступность – избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

     Выделяют  и другие не всегда обязательные категории  модели безопасности:

  • неотказуемость или апеллируемость – невозможность отказа от авторства;
  • подотчётность – обеспечение идентификации субъекта доступа и регистрации его действий;
  • достоверность – свойство соответствия предусмотренному поведению или результату;
  • аутентичность или подлинность – свойство, гарантирующее, что субъект или ресурс идентичны заявленным .

     Действия, которые могут нанести ущерб  информационной безопасности организации, можно разделить на несколько  категорий:

     1. Действия, осуществляемые авторизованными  пользователями. В эту категорию  попадают: целенаправленная кража  или уничтожение данных на  рабочей станции или сервере;  повреждение данных пользователей  в результате неосторожных действий.

     2. «Электронные» методы воздействия,  осуществляемые хакерами. Под хакерами  понимаются люди, занимающиеся компьютерными  преступлениями как профессионально  (в том числе в рамках конкурентной  борьбы), так и просто из любопытства.  К таким методам относятся:  несанкционированное проникновение  в компьютерные сети; DOS-атаки.

     Целью несанкционированного проникновения  извне в сеть предприятия может  быть нанесение вреда (уничтожения  данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих  фирм, кража средств со счетов и  т.п.

     Атака типа DOS (сокр. от Denial of Service – «отказ в обслуживании») − это внешняя  атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы  вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя. Это, как правило, влечет за собой  нарушения в бизнес-процессах  компании-жертвы, потерю клиентов, ущерб  репутации и т.п.

     3. Компьютерные вирусы. Отдельная  категория электронных методов  воздействия − компьютерные вирусы  и другие вредоносные программы.  Они представляют собой реальную  опасность для современного бизнеса,  широко использующего компьютерные  сети, интернет и электронную  почту. Проникновение вируса на  узлы корпоративной сети может  привести к нарушению их функционирования, потерям рабочего времени, утрате  данных, краже конфиденциальной  информации и даже прямым хищениям  финансовых средств. Вирусная  программа, проникшая в корпоративную  сеть, может предоставить злоумышленникам  частичный или полный контроль  над деятельностью компании.

     4. Спам. Всего за несколько лет  спам из незначительного раздражающего  фактора превратился в одну  из серьезнейших угроз безопасности: электронная почта в последнее  время стала главным каналом  распространения вредоносных программ; спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта; как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами; вместе со спамом нередко удаляется важная корреспонденция, что может привести к потере клиентов, срыву контрактов и другим неприятным последствиям; опасность потери корреспонденции особенно возрастает при использовании черных списков RBL и других «грубых» методов фильтрации спама.

     5. «Естественные» угрозы. На информационную  безопасность компании могут  влиять разнообразные внешние  факторы: причиной потери данных  может стать неправильное хранение, кража компьютеров и носителей,  форс-мажорные обстоятельства и  т.д.

     Таким образом, Информационная безопасность организации – состояние защищенности информационной среды организации, обеспечивающее её формирование, использование и развитие.

    1. Информационная  безопасность и Интернет

              Общение с использованием новейших средств коммуникации вобрал в себя Интернет. Всемирная информационная сеть развивается большими темпами, количество участников постоянно растет. По некоторым данным, в сети зарегистрировано около 1,5 миллиарда страниц. Некоторые «живут» до полугода, а некоторые работают на своих владельцев в полную силу и приносят большую прибыль. Информация в сети охватывает все стороны жизнедеятельности человека и общества. Пользователи доверяют этой форме себя и свою деятельность. Однако опыт работы в области компьютерных технологий полон примеров недобросовестного использования ресурсов Интернет.

     Специалисты говорят, что главная причина  проникновения в компьютерные сети – беспечность и неподготовленность пользователей. Это характерно не только для рядовых пользователей, но и для специалистов в области компьютерной безопасности. Вместе с тем, причина не только в халатности, но и в сравнительно небольшом опыте специалистов по безопасности в сфере информационных технологий. Связано это со стремительным развитием рынка сетевых технологий и самой сети Интернет.

     По  данным лаборатории Касперского, около 90% от общего числа проникновений  на компьютер вредоносных программ используется посредством Интернет, через электронную почту и  просмотр Web-страниц. Особое место среди таких программ занимает целый класс – Интернет-червь. Само распространяющиеся, не зависимо от механизма работы выполняют свои основные задачи по изменению настроек компьютера-жертвы, воруют адресную книгу или ценную информацию, вводят в заблуждение самого пользователя, создают рассылку с компьютера по адресам, взятым из записной книжки, делают компьютер чьим-то ресурсом или забирают часть ресурсов для своих целей или в худшем случае самоликвидируются, уничтожая все файлы на всех дисках.

     Все эти и другие с ними связанные  проблемы можно решить с помощью  наличия в организации проработанного документа, отражающего политику информационной безопасности компании. В таком документе  должны быть четко прописаны следующие  положения:

Информация о работе Использование систем информационной безопасности на примере ООО "Tez tour"