Забезпечення безпеки інформації в одноповерховому офісі - Курсовая работа

бесплатно 0
4.5 105
Оцінка ступеня безпеки інформації офісу, моделювання можливих каналів її витоку та розголошення. Розробка заходів щодо захисту інформації, вибір та схема розміщення технічних засобів на об"єкті. Ефективність комплексної системи захисту інформації.


Аннотация к работе
Інформація - це відомості про яку-небудь подію, явище, які надходять одержувачу із зовнішнього середовища. У результаті цієї діяльності створюється система захисту інформації. Комплексна система захисту інформації (КСЗІ) - це організована сукупність спеціальних засобів, методів, заходів, органів, що забезпечують захист інформації від розголошення, витоку й несанкціонованого доступу до неї. Режим інформації (ступінь конфіденційності, власність, засоби й форми захисту інформації, які можна використати), правовий статус учасників інформаційної взаємодії, порядок відносин субєктів з урахуванням їхнього правового статусу. • Організаційне забезпечення - це регламентація виробничої діяльності взаємин виконавців на нормативно-правовій основі таким чином, що розголошення , витік і несанкціонований доступ до інформації стає неможливим або буде істотно утруднений за рахунок проведення організаційних заходів.Просторова модель містить опис положення каналу витоку в просторі: місця розташовує джерела і приймача сигналів, віддаленість їх від меж території організації, орієнтація вектора розповсюдження носія інформації в каналі просочування інформації і його протяжність. Функціональна модель характеризує режими функціонування каналу, інтервали часу, протягом яких можливе просочування інформації, а інформаційна містять характеристики інформації, витік якої можливий по даному каналу: кількість і цінність інформації, пропускна спроможність каналу, прогнозована якість інформації, що приймається зловмисником. Кожний вид каналу містить свій набір показників джерела і приймача сигналів в каналі, що дозволяють оцінити максимальну дальність каналу і показники можливостей органів державної і комерційної розвідки. Якщо можливе місце розміщення приймача сигналів вибрано, то в ході моделювання каналу розраховується енергетика носія на вході приймача з урахуванням потужності носія на виході джерела, загасання його в середовищі розповсюдження, рівня перешкод, характеристик сигналу і його приймача. Електромагнітні канали витоку інформації: До електромагнітних відносяться канали витоку інформації, що виникають за рахунок різного виду побічних електромагнітних випромінювань (ЕМВ) ТЗПІ: - випромінювань елементів ТЗПІ;Для перехоплення мовної інформації передбачуваний "зловмисник" (особа або група осіб, зацікавлених в отриманні даної інформації) може використовувати широкий арсенал портативних засобів акустичної мовної розвідки, що дозволяють перехоплювати мовну інформацію по прямому акустичному, віброакустичному, електроакустичному і оптико-електронному (акустооптичному) каналам, до основних з яких відносяться : · портативна апаратура звукозапису (малогабаритні диктофони, магнітофони і пристрої запису на основі цифрової схемотехніки); Портативна апаратура звукозапису і радіозакладки з датчиками мікрофонного типу (перетворювачами акустичних сигналів, що розповсюджуються в повітряному і газовому середовищі) можуть бути встановлені при неконтрольованому перебуванні фізичних осіб («агентів») безпосередньо на обєкті захисту. Електронні стетоскопи і раді-закладки з датчиками контактного типу дозволяють перехоплювати мовну інформацію без фізичного доступу «агентів» на обєкт. Максимальна дальність розвідки з використанням оптико-електронних (лазерних) акустичних систем, що знімають інформацію із стекол, складає 150-200 метрів в міських умовах (наявність інтенсивних акустичних перешкод, запилена атмосфера) і до 500 м в заміських умовах. Для зниження розбірливості мови необхідно прагнути зменшити відношення «рівень мовного сигналу/рівень шуму» (сигнал/шум) в місцях можливого розміщення датчиків апаратури акустичної розвідки.Аналіз представлених матеріалів показує, що в даний час номенклатура технічних засобів комерційної розвідки вельми величезна, що робить задачу надійного блокування каналів витоку і несанкціонованого доступу до інформації винятково складною. В Таб.7 зведено розглянуті вище канали просочування інформації і можливі методи їх блокування. № п/п Дії людини (типова ситуація) Канали втрати інформації Методи та засоби отримання інформації Методи та засоби захисту інформації 2 Розмова по провідному телефону - Акустика - Електросигнал в лінії - Наведення Аналогічно п.1 Паралельний телефон, пряме підключення, електромагнітний датчик, диктофон, телефонна закладка Аналогічно п.1. 4 Документ на паперовому носії - Наявність Крадіжка, візуально, копіювання, фотографування Обмеження доступу, спецтехнікаПризначений для гальванічного розвязування та технічного захисту інформації в однофазних двохпровідних ланках мережі електроживлення напругою до 250 В, частотою 50 Гц від її витоку через канал, який створюється за рахунок акустоелектричних перетворень та паразитної модуляції мовним сигналом високочастотного сигналу „накачування”, утвореного засобами технічної розвідки. Забезпечує закриття каналу витоку мовної інформації в смузі частот пригнічення від 180 Гц до 30 МГЦ на величину не менше 30 ДБ.Номінальна первинна та вторинна напруги - не біль

План
Зміст

1. Оцінка ступеня загрози інформації, що захищається

2. Моделювання можливих каналів просочування інформації

3. Розробка заходів щодо захисту інформації на даному обєкті

4. Розробка схеми розміщення технічних засобів на обєкті

5. Вибір технічних засобів захисту інформації на даному обєкті

6. Оцінка ефективності систем захисту інформації

Висновок

Використана література

Вывод
Потрібно чітко уявляти собі, що ніякі апаратні, програмні і будь-які інші рішення не зможуть гарантувати абсолютну надійність і безпека даних в інформаційних системах. У той же час можна суттєво зменшити ризик втрат при комплексному підході до питань безпеки. Засоби захисту інформації не можна проектувати, купувати чи встановлювати до тих пір, поки фахівцями не проведений відповідний аналіз.

Аналіз повинен дати обєктивну оцінку багатьох факторів (схильність появи порушення роботи, ймовірність появи порушення роботи, збиток від комерційних втрат тощо) і надати інформацію для визначення підходящих засобів захисту - адміністративних, апаратних, програмних і інших. В Україні на ринку захисних засобів, присутні такі продукти як Кобра, Dallas Lock, Secret Net, Акорд, Криптон і ряд інших. Однак забезпечення безпеки інформації - дорога справа. Велика концентрація захисних засобів в інформаційній системі може призвести не тільки до того, що система виявиться дуже дорогої і тому нерентабельною і не конкуренто спроможною, але й до того, що у неї відбудеться суттєве зниження коефіцієнта готовності.

Наприклад, якщо такі ресурси системи, як час центрального процесора будуть постійно витрачатися на роботу антивірусних програм, шифрування, резервне архівування, протоколювання і тому подібне, швидкість роботи користувачів в такій системі може впасти до нуля. Тому головне при визначенні заходів і принципів захисту інформації це кваліфіковано визначити межі розумної безпеки і витрат на засоби захисту з одного боку і підтримки системи в працездатному стані і прийнятного ризику з іншого.

Отже ми розглянули канали витоку інформації і як в ідеалі треба захищатися від витоку інформації по цим каналам.

Список литературы
1. Симонович С.В. Інформатика. Базовий курс .- М.: Дрофа 2000 .- 235 с.

2. Савельєв А.Я. Основи інформатики: Підручник для вузів. - М.: Онікс 2001.-370 с.

3. Баричев С. Введення в криптографію. Електронний збірник .- М.: Вече1998. -244 c.

4. Веде Д. Захист даних в компютерних мережах. Відкриті системи .- М.: Дрофа 1995, № 3.-180 с.

5. Енциклопедія компютерних вірусів Євгенія Касперського - електронна версія від 16.10.1999.

6. Левін В.К. Захист інформації в інформаційно-обчислювальних системах та мережах / Програмування .- СПБ.: Пітер 1994. - №5.-160 с

7. Сяо Д., Керр Д., Меднік С. Захист ЕОМ .- М.: Айріс 1982 .- 226 с

8. Правова інформатика та управління у сфері підприємництва. Навчальний посібник. - М.: МАУП 1998. - 432 с

9. Леонтьєв В.П. ПК: універсальний довідник користувача .- М: Айріс 2000. -165 с.

10. Симонович С.В. Інформатика. Базовий курс. - СПБ: Пітер 2000. -137 с.

11. Макарова Інформатика. Підручник для вузів .- М.: Дрофа 2000.-210 с.

12. Зегжда П. Теорія і практика. Забезпечення інформаційної безпеки. - М: Альфа 1996.-173с

Размещено на .ru
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?