Разработка рекомендаций по техническому обеспечению информационной безопасности частного бизнеса - Курсовая работа

бесплатно 0
4.5 184
Аналитическое обеспечение мероприятий безопасности. Категорирование информации по важности. Три группы мероприятий защиты информации: организационные, первичные и основные технические. Блокирование несанкционированного доступа. Нормативные документы.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
В настоящее время получили широкое распространение средства и методы несанкционированного и негласного добывания информации. Необходимо помнить, что естественные каналы утечки информации образуются спонтанно, в силу специфических обстоятельств, сложившихся на объекте защиты. Что касается искусственных каналов утечки информации, то они создаются преднамеренно с применением активных методов и способов получения информации. К ним можно отнести незаконное подключение к каналам, проводам и линиям связи, установка в технических средствах и помещениях микрофонов и телефонных закладных устройств, а также несанкционированный доступ к информации, обрабатываемой в автоматизированных системах (АС) и т.д.В применении к среднему предприятию, структуру фирмы в общем случае можно представить как совокупность помещений, персонала, оборудования, транспорта, коммуникаций, сырья, готовой продукции, информации, имиджа; функции фирмы могут быть самыми разными. Обеспечение безопасности фирмы в этих условиях можно рассматривать как реализацию комплекса защитных мероприятий в отношении объекта, если принять условие, что объекту что-либо угрожает. Для формализации этих процессов целесообразно ввести такие понятия: источники угроз объекту (потенциальные противники), угрозы объекту (цели угроз, угрозы, как таковые, результаты (реакции) воздействия угроз). Источники этих угроз можно представить как угрозу структуре, функциям и источниками существования объекта [2]. Другими словами, первой конкретной задачей ответственного за безопасность фирмы лица должен быть анализ защищаемого объекта, только после этого можно говорить о выделении разнообразных источников угроз этому объекту.После анализа информационной безопасности следует осуществить разработку плана ТЗИ, содержащего организационные, первичные технические и основные технические мероприятия защиты КИ, а также определить зоны безопасности информации. Основные технические мероприятия предусматривают защиту информации с использованием средств обеспечения ТЗИ. Уровень защиты информации определяется системой количественных и качественных показателей, которые обеспечивают решение задачи защиты информации на основе норм и требований ТЗИ. Порядок расчета и инструментального определения зон безопасности информации, реализации мероприятий ТЗИ, расчета эффективности защиты и порядок аттестации технических средств обеспечения информационной деятельности, рабочих мест (помещений) устанавливаются нормативными документами с ТЗИ. установить защищенные средства обработки информации, средства ТЗИ и проверить их работоспособность;На этом этапе следует реализовать организационные, первичные технические и основные технические мероприятия защиты КИ, установить необходимые зоны безопасности информации, провести аттестацию технических средств обеспечения информационной деятельности, рабочих мест (помещений) на соответствие требованиям безопасности информации. Техническая защита информации обеспечивается применением защищенных программ и технических средств обеспечения информационной деятельности, программных и технических средств защиты информации (далее - средства ТЗИ) и средств контроля, которые имеют сертификат соответствия требованиям нормативных документов ФСТЭК, а также применения специальных инженерно - технических сооружений, средств и систем (далее - средства обеспечения ТЗИ) [13]. На четвертом этапе следует провести анализ функционирования системы защиты информации, проверку выполнения мероприятий ТЗИ, контроль эффективности защиты, подготовить и выдать установочные данные для управления системой защиты информации. Управление системой защиты информации состоит в адаптации мероприятий ТЗИ к текущей задаче защиты информации. Содержание и последовательность работ по противодействию угрозам или их нейтрализации должны отвечать следующим этапам функционирования системы защиты информации и состоят в: - проведении обследования предприятия, учреждения, организации;Необходимо помнить, что естественные каналы утечки информации образуются спонтанно, в силу специфических обстоятельств, сложившихся на объекте защиты. Что касается искусственных каналов утечки информации, то они создаются преднамеренно с применением активных методов и способов получения информации.

План
Содержание работ с ТЗИ при выполнении предпроектных исследований:

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?