Организация инженерно-технической защиты объекта

Курсовой проект - Компьютеры, программирование

Другие курсовые по предмету Компьютеры, программирование

Содержание

 

Введение

Исходные данные

1. Моделирование объектов защиты информации

1.1 Структурирование защищаемой информации

1.2 Моделирование объектов защиты

2. Моделирование угроз безопасности

2.1 Моделирование способов физического проникновения

2.2 Моделирование технических каналов утечки информации

2.3 Моделирование угроз, обусловленных стихийными источниками

3. Разработка мер инженерно-технической защиты информации

4. Реализация инженерно-технических мероприятий

5. Технические характеристики оборудования

6. Заключение

7. Список литературы

 

Введение

 

В современном деловом мире происходит процесс миграции материальных активов в сторону информационных. По мере развития организации усложняется ее информационная система, основной задачей которой является обеспечение максимальной эффективности ведения бизнеса в постоянно меняющихся условиях конкуренции на рынке.

Рассматривая информацию как товар, можно сказать, что обеспечение информационной безопасности в целом может привести к значительной экономии средств, в то время как ущерб, нанесенный ей, приводит к материальным затратам.

Согласно ГОСТ Р 50922-2006, обеспечение информационной безопасности - это деятельность, направленная на предотвращение утечки информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Информационная безопасность актуальна как для предприятий, так и для госучреждений. С целью всесторонней защиты информационных ресурсов и осуществляются работы по построению и разработке систем информационной безопасности.

Для эффективной защиты информационных ресурсов на объекте необходим комплексный подход - применение организационных, правовых, технических, морально-этических, физических мер.

В данной работе рассматривается инженерно-техническая защита информации. Целью инженерно-технической защиты объекта является создание вокруг объекта преград, препятствующих реализации угроз информационной безопасности при непосредственном контакте злоумышленника с источником информации или при ее утечке.

Исходные данные

 

В данном курсовом проекте в качестве объекта защиты была выбрана фирма-провайдер Интернет услуг "BestLink". Эта компания занимается предоставлением Интернет услуг, подключением к сети фирм и частных пользователей, обеспечением тех поддержки в пределах своих обязанностей. В настоящее время эта фирма, наряду с другими компаниями, арендует второй этаж пятиэтажного здания нестандартной конструкции. На первом этаже в здании находится контрольно-пропускной пункт: у каждого сотрудника обязательно должен быть пропуск. Вход в здание осуществляется через парадную дверь на фотоэлементах (раздвижная).

В информационных сетях компании происходит обработка информации, подлежащей защите. Это такая информация как:

бухгалтерская

персональные данные сотрудников,

базы данных клиентов,

информация о партнерах, поставщиках оборудования,

На всех рабочих компьютерах установлены антивирусные программы, обработка информации осуществляется автоматизированными средствами, большинство информационных ресурсов хранится в базах данных.

Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с ГК РФ и федеральными законами, называется коммерческой тайной. Несанкционированный доступ к данным, составляющим коммерческую тайну, может привести к значительным материальным потерям, к потере клиентов, партнеров и имиджа компании в целом.

защита информация моделирование безопасность

1. Моделирование объектов защиты информации

 

Моделирование объектов защиты включает:

. Структурирование защищаемой информации

. Разработку моделей объектов защиты.

 

1.1 Структурирование защищаемой информации

 

Структурирование информации проводится путем ее классификации в соответствии со структурой, функциями и задачами организации с привязкой элементов информации к ее источникам. Детализацию информации целесообразно проводить до уровня, на котором элементу информации соответствует один источник.

Схема классификации разрабатывается в виде графа-структуры, нулевой (верхний) уровень иерархии который соответствует понятию "защищаемая информация", а n-ый (нижний) - элементам информации одного источника из перечня источников организации. Основные требования к схеме классификации: общий признак и полнота классификации, отсутствие пересечений между элементами классификации одного уровня (одна и та же информация не должна указываться в разных элементах классификации).

На рисунке 1 представлена граф-структура фирмы, рассматриваемой в данном курсовом проекте.

 

Рис. 1. "Граф-структура"

 

Таблица № 1 разрабатывается на основе схемы классификации информации. В первом столбце указывается номер элемента информации в схеме классификации.

Порядковый номер элемента информации соответствует номеру тематического вопроса в структуре информации. Значность номера равна количеству уровней структуры, а каждая цифра - порядковому номеру тематического вопроса на рассматриваемом уровне среди вопросов, относящихся к одному тематическому вопросу на предыдущем уровне.

 

Таблица № 1

Данны?/p>