Опис об’єкта охорони, схема розміщення будівлі. Юридично-правовий, організаційний, процедурний та програмно-технічний методи захисту інформації. Технічні канали витоку телекомунікаційної та акустичної інформації. Оцінка ефективності захисту об’єкта.
Аннотация к работе
ІКТА кафедра ЗІ Курсова робота з курсу: «Комплексні системи захисту інформації» на тему: «Розробка комплексної системи захисту інформації обєкта»В даній курсовій роботі розглянуто питання розробки комплексної системи захисту інформації для конкретного обєкта. Проаналізовано необхідність створення комплексної системи захисту інформації.Головною метою створення КСЗІ є досягнення максимальної ефективності захисту за рахунок одночасного використання всіх необхідних ресурсів, методів і засобів, що виключають несанкціонований доступ до інформації, та створення умов обробки інформації відповідно до чинних нормативно-правових актів України у сфері захисту інформації: Закон України «Про захист інформації в інформаційно-телекомунікаційних системах», «Про доступ до публічної інформації» та «Про захист персональних даних». У разі необхідності, в рамках проведення організаційних заходів може бути створена служба інформаційної безпеки, проведена реорганізація системи діловодства та зберігання документів. Вибір інженерно-технічних заходів залежить від рівня захищеності інформації, який необхідно забезпечити. Інженерно-технічні заходи, що проводяться для захисту інформаційної інфраструктури організації, можуть включати використання захищених підключень, міжмережевих екранів, розмежування потоків інформації між сегментами мережі, використання засобів шифрування і захисту від несанкціонованого доступу. У разі необхідності, в рамках проведення інженерно-технічних заходів, може здійснюватися установка в приміщеннях систем охоронно-пожежної сигналізації, систем контролю і управління доступом.Будівля, в якій знаходиться обєкт захисту, розташована в центрі міста, перед будинком розміщена вулиця по якій проходить рух транспорту і пішоходів, з правого та лівого боку будинку знаходяться відкриті площадки для відпочинку, за будинком розміщена стоянка автомобілів працівників, яка є під охороною. Приміщення захисту розміщене на 4 поверсі будинку, який має два входи і дві сходові клітки. Природна створюється без застосування електрообладнання (вентиляторів, електродвигунів) і відбувається внаслідок природних факторів - різниці температур повітря (ззовні та всередині приміщення), зміни тиску, вітряного тиску. Електроживлення: У будинку встановлено, в підвальному приміщенні: - Стабілізатор напруги, що нормалізує мережеву напругу при тривалому зниженні або підвищенні напруги. 2) Приймальні пристрої - служать для прийому сигналів про пожежу від пожежних датчиків, індикації номера обєкта під охороною, з якого прийнято сигнал, і звукова сигналізація про отримання сигналу небезпеки, а також трансляція сигналу в підрозділ пожежної охорони;Суміжними є також режимні кабінети, в яких циркулює закрита інформація.Закрита інформація належить до інформації з обмеженим доступом. Порядок доступу до закритої інформації регулюється Законом «Про доступ до публічної інформації».Для побудови надійної системи захисту інформації потрібно спочатку визначити ряд можливих загроз для інформаційних ресурсів. Вибір методів аналізу стану забезпечення інформаційної безпеки залежить від конкретного рівня і сфери організації захисту.Поняття права визначається як сукупність загальнообовязкових правил і норм поведінки, які встановлені або санкціоновані державою, по відношенню до певних сфер життя та діяльності державних органів, підприємств (організацій) та населення (окремої особистості). Правовий захист інформації як ресурсу признаний на міждержавному, державному рівні та визначається міждержавними договорами, конвенціями, деклараціями та реалізується патентами, авторським правом та ліцензіями на їхній захист. Вимоги інформаційної безпеки повинні органічно входити до усіх рівнів законодавства, у тому числі й у конституційне законодавство, основні загальні закони, закони з організації державної системи управління, спеціальні закони, відомчі правові акти і т. ін. Загальні закони, кодекси (про власність, про надра, про права громадян, про громадянство, про податки, про антимонопольну діяльність і т. ін.), які включають норми з питань інформатизації та інформаційної безпеки. Такі закони включають окремі норми з питань захисту інформації.Відповідно до законів і нормативних актів у міністерствах, відомствах, на підприємствах (незалежно від форм власності) для захисту інформації створюються спеціальні служби безпеки (на практиці вони можуть називатися й інакше). На організаційному рівні вирішуються наступні завдання забезпечення безпеки інформації в системи: · організація робіт з розробки системи захисту інформації; Конкретні організаційні методи захисту інформації будуть приводитися при розгляді протидії загрозам безпеки інформації. До методів і засобів організаційного захисту інформації відносяться організаційно-технічні й організаційно-правові заходи, проведені в процесі створення й експлуатації системи для забезпечення захисту інформації.
План
Зміст
Вступ
Розділ 1. Аналіз обєкта захисту
1.1 Опис обєкта охорони
1.2 План схема розміщення будівлі
1.3 Позначення - номер і назва приміщення
1.4 Призначення - для чого призначене приміщення
1.5 Поверх на якому розміщене приміщення (план-схема)
1.6 План схема приміщення
Розділ 2. Опис рівнів захисту
2.1 Юридично-правовий захист інформації
2.2 Організаційні методи захисту інформації
2.3 Процедурні методи захисту інформації (заходи безпеки, орієнтовані на людей)
2.4 Програмно-технічні методи захисту інформації (інженерно-технічні засоби, апаратні засоби, програмні засоби)
Розділ 3. Захист виділеного приміщення
3.1 Технічні канали витоку телекомунікаційної інформації
3.2 Технічні канали витоку акустичної інформації
3.3 Засоби захисту виділеного приміщення
Розділ 4. Оцінка ефективності захисту обєкта
4.1 Принцип роботи алгоритму оцінки ефективності захисту