Розробка комплексної системи захисту інформації об’єкта - Курсовая работа

бесплатно 0
4.5 106
Характеристика будівлі, в якій знаходиться об’єкт захисту. Етапи побудови комплексної системи захисту. Визначення контрольованої зони. Види витоку інформації та їх опис. Законодавчий, адміністративний, процедурний, програмно-технічний рівні захисту.


Аннотация к работе
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ З дисципліни : “Комплексні системи захисту інформації: проектування, впровадження, супровід”Мета: Розробити комплексну систему захисту інформації обєкта. Захист інформації в сучасних умовах стає все більш складнішою проблемою, що обумовлено рядом обставин, основні з яких: масове розповсюдження засобів електронної обчислювальної техніки; ускладнення шифрувальних технологій; необхідність захисту не тільки державної і військової таємниці, але і промислової, комерційної і фінансової таємниць; збільшення можливостей несанкціонованих дій над інформацією.Головною метою створення КСЗІ є досягнення максимальної ефективності захисту за рахунок одночасного використання всіх необхідних ресурсів, методів і засобів, що виключають несанкціонований доступ до інформації, та створення умов обробки інформації відповідно до чинних нормативно-правових актів України у сфері захисту інформації: Закон України «Про захист інформації в інформаційно-телекомунікаційних системах», «Про доступ до публічної інформації» та «Про захист персональних даних». Комплексна система захисту інформації призначена для виконання таких завдань: · ефективне знешкодження і попередження загроз для ресурсів шляхом комплексного впровадження правових, морально-етичних, фізичних, організаційних, технічних та інших заходів забезпечення безпеки; · забезпечення визначених політикою безпеки властивостей інформації(конфіденційності, цілісності та доступності) під час створення та експлуатації інформаційної мережі; · керування засобами захисту інформації, доступом користувачів до ресурсів;Будівля, в якій знаходиться обєкт захисту, розташована в центрі міста, перед будинком розміщена вулиця по якій проходить рух транспорту і пішоходів, з правого та лівого боку будинку знаходяться відкриті площадки для відпочинку, за будинком розміщена стоянка автомобілів працівників яка є під охороною. Між балками кріпиться звукоізоляція з мінеральної вати. Природна створюється без застосування електрообладнання (вентиляторів, електродвигунів) і відбувається внаслідок природних факторів - різниці температур повітря (ззовні та всередині приміщення), зміни тиску, вітряного тиску. Електроживлення: У будинку встановлено, в підвальному приміщенні: - Стабілізатор напруги, що нормалізує мережеву напругу при тривалому зниженні або підвищенні напруги. 2) Приймальні пристрої - служать для прийому сигналів про пожежу від пожежних датчиків, індикації номера обєкта під охороною, зякого прийнято сигнал, і звукова сигналізація про отримання сигналу небезпеки, а також трансляція сигналу в підрозділ пожежної охорони;Аналіз обєкту захисту: План-схема розміщення будівлі3. Описати рівні захистуПлан-схема моделі поведінки уявного злочинця4.Запроектований офісний комплекс складається з шести поверхів, має паркінг та зону відпочинку. Обєктом захисту є приміщення № 7 - приміщення в якому обробляється секретна інформація. У цьому приміщенні секретна інформація обробляється, використовується і знищується. Дана комерційна інформація обробляється за допомогою офісних додатків, відомчого прикладного програмного забезпечення з використанням систем управління базами даних і службових утиліт. Будівля, в якій знаходиться обєкт захисту, розташована в центрі міста, перед будинком розміщена вулиця, по якій проходить рух транспорту і пішоходів.Контрольована зона - територія, на якій унеможливлюється несанкціоноване перебування сторонніх осіб. Згідно вимог, повинна забезпечуватися контрольована зона наступних розмірів: - першій категорії обєкту, потрібно від 100 до 250 метрів контрольованої зони; Обєкт першої категорії - це будинок (приміщення) де циркулює (обробляється, передається чи зберігається) інформація яка відноситься до грифу «цілком таємно». Інформація може бути загальнодоступною чи доступною тільки обмеженому колу людей. Для створення правового захисту підприємства, організації, установи, необхідно організувати юридично закріплені правові взаємовідносини між державою та підприємством, щодо правомірності використання інформаційної безпеки, між підприємством та персоналом щодо обовязковості дотримання порядку захисту інформаційних ресурсів.Витік інформації - це навмисні чи необережні дії, які призвели до ознайомлення осіб із конфіденційною інформацією. Телефонна лінія використовується не тільки для прослуховування телефонних розмов, але і для прослуховування офісу (при цьому трубка лежить на телефонному апараті). Для цього використовується мікрофонний ефект, високочастотне навязування, системи "теле-монітор", "телефонне вухо" та інші. спеціального радіоприймача, котрий приймає паразитні випромінювання компютеру (як правило - монітору) із наступним детектуванням корисної інформації. Порушник-це особа, яка помилково, внаслідок необізнаності, цілеспрямовано, за злим умислом або без нього, використовуючи різні можливості, методи та засоби здійснила спробу виконати операції, які призвели або можуть призвести до порушення властивостей інформації, що визначені п

План
Зміст

Вступ

1. Короткі теоретичні відомості

2. Опис обєкта охорони

3. Хід виконання роботи

4. Виконання роботи

4.1 Аналіз обєкту захисту

4.2 Опис і визначення контрольованої зони

4.3 Описати рівні захисту

4.4 Види витоку інформації та їх опис

4.5 Захист виділеного обєкту

Висновок

Список використаної літератури
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?