Оценка угроз информационной безопасности объекта. Составление комплекса мероприятий по обеспечению защиты секретного ключа, персональных данных и разговоров клиентов. Обеспечение невозможности вмешательства в работу серверов и снятия с них информации.
Курсовая работа на тему: "Разработка системы информационной защиты объекта" Дисциплина: Инженерно техническая защита информации Выполнил: студент группы 1ВСЗИ-21Становление информационного общества связано с широким распространением персональных компьютеров, построением глобальной информационной Сети и подключения к ней большого числа пользователей. Эти достижения должны коренным образом изменить жизнь общества, выдвинув на передний план деятельность, связанную с производством, потреблением, трансляцией и хранением информации. Угроза безопасности информации - совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации или несанкционированными и непреднамеренными воздействиями на нее.информационный безопасность защита персональныйВ перечень защищаемых сведений на объекте необходимо включить все сведения, нарушения конфиденциальности, доступности и целостности которых приведут или могут привести к значительным убыткам. Расчет цены указанных сведений для УЦ на 1500 клиентов производится относительно минимальной стоимости создания УЦ и необходимого уставного капитала. Но в следствие того, что законом об ЭП не установлена минимальная сумма уставного капитала, а сказано, что она устанавливается правительством РФ, для расчета примем минимальную сумму уставного капитала равную 120000 руб. Минимальная стоимость оборудования помещения и установки технических и программных средств принимается равной 600000 руб.(без учета стоимости аренды помещения). 6 Информация об оборудовании установленном в комнатах 20000В перечень источников защищаемой информации включаются технические средства, бумажные и электронные носители, на которых присутствует защищаемая информация, а так же люди которые различными способами могут получить эту информацию. Таблица 2 - Перечень источников защищаемой информации № Источники защищаемых сведенийВ перечень носителей защищаемой информации включаются технические средства, бумажные и электронные носители, на которых присутствует защищаемая информация. Таблица 3 - Перечень носителей защищаемой информацииВ качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами автоматизированной системы (АС). Под злоумышленником в общем виде можно рассматривать лицо или группу лиц, которые в результате предумышленных или непредумышленных действий обеспечивает реализацию угроз информационной безопасности. Построим модель по следующим параметрам: · тип злоумышленника (конкурент, клиент, разработчик, сотрудник компании и т.д.); · цели злоумышленника (умышленный сбой работы системы, неумышленный сбой работы системы, хищение информации, хищение оборудования); 1 Цели злоумышленника - сбой работы системы; - хищение информации; - сбой работы системы; - хищение информации; - сбой работы системы; - хищение информации; - сбой работы системы; - хищение информации;В общем случае под угрозой принято понимать потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. В свою очередь, угроза информационной безопасности автоматизированной системы - это возможность реализации воздействия на информацию, обрабатываемую в автоматизированной системе, приводящего к нарушению конфиденциальности, целостности или доступности этой информации, а также возможность воздействия на компоненты автоматизированной системы, приводящего к их утрате, уничтожению или сбою функционирования. Классификация угроз может быть проведена по множеству признаков, однако на практике чаще всего используется следующая основная классификация угроз, основывающаяся на трех базовых свойствах защищаемой информации: 1. Угрозы нарушения конфиденциальности информации, в результате реализации которых информация становится доступной субъекту, не располагающему полномочиями для ознакомления с ней.Каналы утечки информации, методы и пути утечки информации из информационной системы играют основную роль в защите информации, как фактор информационной безопасности . Канал утечки информации - совокупность источника информации, материального носителя или среды распространения несущего указанную информацию сигнала и средства выделения информации из сигнала или носителя. Одним из основных свойств канала является месторасположение средства выделения информации из сигнала или носителя, которое может располагаться в пределах контролируемой зоны, охватывающей или вне ее. В системе УЦ могут быть следующие каналы утечки информации: 1) Акустический канал утечки информации: - подслушивание разговоров в помещениях, находясь рядом или используя направленные микрофоны; подключение к телефонной линии подслушивающих устройств, которые преобразованные микрофоном звуковые сигналы передают по телефонной линии на высокой или низкой частоте (позволяют прослушивать разговор как при поднятой, так и при опущенной телефонной трубке);Информацию об активах и ее стоимость предоставляет заказчик. Данная информация предоставлена в таблице 1 п
План
Содержание
Введение
1. Моделирование
1.1 Перечень защищаемых сведений на объекте
1.2 Перечень источников защищаемой информации
1.3 Перечень носителей защищаемой информации
1.4 Заданные модели злоумышленников применительно к объекту
1.5 Дерево угроз для объекта
2. Анализ безопасности системы
2.1 Возможные каналы утечки информации
2.2 Вероятности реализации угроз безопасности информации
3. План мероприятий по внедрению средств инженерной (физической) безопасности и охраны
4. Список технических средств безопасности, которые необходимо внедрить
5. Список рекомендаций по организационным мерам защиты информации
6. Смета на приобретение оборудования и выполнение работ по внедрению системы защиты
Выводы
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы