Разработка системы технической защиты информации типового объекта - Дипломная работа

бесплатно 0
4.5 124
Обработка информации, анализ каналов ее возможной утечки. Построение системы технической защиты информации: блокирование каналов несанкционированного доступа, нормативное регулирование. Защита конфиденциальной информации на АРМ на базе автономных ПЭВМ.


Аннотация к работе
6.2 Планирование выполнения работ и построение линейного графика выполнения НИРПеречень ссылокАСОИБ - автоматизированные системы обработки информации Защита информации в современных условиях становится все более сложной проблемой, что обусловлено рядом обстоятельств, основными из которых являются: массовое распространение средств электронной вычислительной техники (ЭВТ); усложнение шифровальных технологий; необходимость защиты не только государственной и военной тайны, но и промышленной, коммерческой и финансовой тайн; расширяющиеся возможности несанкционированных действий над информацией. Кроме того, в настоящее время получили широкое распространение средства и методы несанкционированного и негласного добывания информации. Что касается искусственных каналов утечки информации, то они создаются преднамеренно с применением активных методов и способов получения информации. К ним можно отнести незаконное подключение к каналам, проводам и линиям связи, высокочастотное навязывание и облучение, установка в технических средствах и помещениях микрофонов и телефонных закладных устройств, а также несанкционированный доступ к информации, обрабатываемой в автоматизированных системах (АС) и т.д.Современные технологии позволяют практически моментально получать и использовать информацию о клиентах, продуктах и рисках, что, несомненно, оказывает влияние на конкурентоспособность банков. Средства телекоммуникаций вместе с новыми информационными технологиями становятся инструментом при разработке новых продуктов и механизмов их распространения, что расширяет сферу деятельности банков. Выполнение этих операций для большого числа клиентов может дать банкам существенную прибыль. Использование современных технологий создало новый рынок, где технологии становятся товаром в таких областях как обмен электронными данными, системы электронных платежей в точке продажи и т.д. С этой целью многие банки приспосабливают свои технологии для продажи новой продукции.Суть концепции электронных платежей заключается в том, что пересылаемые по линиям связи сообщения, должным образом оформленные и переданные, являются основанием для выполнения одной или нескольких банковских операций. Другими словами, пересылаемое по линиям связи сообщение несет информацию о том, что отправитель выполнил некоторые операции над своим счетом, в частности над корреспондентским счетом банка-получателя (в роли которого может выступать клиринговый центр), и что получатель должен выполнить определенные в сообщении операции. На основании такого сообщения можно переслать или получить деньги, открыть кредит, оплатить покупку или услугу и выполнить любую другую банковскую операцию. Такие сообщения называются электронными деньгами, а выполнение банковских операций на основании посылки или получения таких сообщений - электронными платежами. Смысл этого вида расчетов заключается в том, что организация поручает банку осуществлять некоторые виды платежей своих служащих или клиентов автоматически, с помощью заранее подготовленных магнитных носителей или специальных сообщений.В общем случае объект, как некоторое образование, имеет свои структуру, функции и источники существования. Обеспечение безопасности фирмы в этих условиях можно рассматривать как реализацию комплекса защитных мероприятий в отношении объекта, если принять условие, что объекту что-либо угрожает. Для формализации этих процессов целесообразно ввести такие понятия: источники угроз объекту (потенциальные противники), угрозы объекту (цели угроз, угрозы, как таковые, результаты (реакции) воздействия угроз). Источники этих угроз можно представить как угрозу структуре, функциям и источниками существования объекта [5].Анализ сообщений средств массовой информации и оперативных сводок правоохранительных органов о криминальных и диверсионно-террористических актах против коммерческих структур в Москве и других городах России позволяет сделать однозначный вывод о высокой степени осведомленности преступников относительно режима дня и динамики деятельности предпринимателей: жертв, как правило, неизменно встречали в районе проживания или места работы, либо с предельной точностью по времени и месту перехватывали на трассе [1]. Исследовав причину преступлений или нарушений можно либо повлиять на саму причину (если это возможно), либо ориентировать систему защиты именно на такие виды преступлений или нарушений. Прежде всего, кто бы ни был источником нарушения, какое бы оно не было, все нарушители имеют одну общую черту-доступ к системе. По данным Datapro Information Services Group 81.7% нарушений совершаются самими служащими организации, имеющими доступ к ее системе, и только 17.3% нарушений совершаются лицами со стороны (1% приходится на случайных лиц). По другим данным, физическое разрушение составляет около 25% нарушений (пожар, наводнение, порча) и только 1-2% составляют нарушения со стороны посторонних лиц.Ниже приводится примерный список персонала типичной АСОИБ и соответствующая степень риска от каждого из них [11]. Наибольший

План
Содержание

Список условных сокращений

Введение

1. Анализ технологий обработки информации

1.1 Электронные платежи

1.2 Аналитическое обеспечение мероприятий безопасности

1.2.1 Человеческий фактор в обеспечении информационной безопасности

1.2.2 Риски персонала

1.2.3 Анализ риска

1.3 Категорирование информации по важности

1.4 План защиты

1.5 Положения о безопасности

2. Анализ угроз ТЗИ

2.1 Краткое описание возможной утечки информации каналами ПЭМВН

2.2 Защита информации которая циркулирует в системах звукоусиления

2.2.1 Защита информации при проведении звукозаписи

2.2.3 Защита речевой информации при ее передачи по каналам связи

3. Построение системы защиты информации

3.1 Определения и анализ угроз

3.2 Разработка системы защиты информации

3.3 Техническая защита банковских операций

Вывод
Перечень ссылок
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?