МІНІСТЕРСТВО АГЕНТСТВО ЗАЛІЗНИЧНОГО ТРАНСПОРТУ
ОМСЬКИЙ ДЕРЖАВНИЙ Уневерситет ШЛЯХІВ ПОВІДОМЛЕННЯ
Дата здачі: 09.02.02г.
кафедра В«Системи і технології захисту інформаціїВ»
Курсова робота
з дисципліни: ІНФОРМАЦІЙНА БЕЗПЕКА І ЗАХИСТ ІНФОРМАЦІЇ
на тему: Розробка комплексної системи захисту інформації об'єкта захисту.
Варіант № 15
Перевірив: Виконав:
викладач студентка: Крюкова О.М.
решка К.А. шифр: 2000-ІТ-1250
Омськ
2004
Введення
Становлення інформаційного суспільства пов'язано з широким розповсюдженням персональних комп'ютерів, побудовою глобальної інформаційної Мережі та підключення до неї великого числа користувачів. Ці досягнення повинні докорінно змінити життя суспільства, висунувши на передній план діяльність, пов'язану з виробництвом, споживанням, трансляцією і збереженням інформації.
Однією з найбільш серйозних проблем, що ускладнюють застосування інформаційних технологій, є забезпечення інформаційної безпеки.
Інформаційна безпеку - такий стан розглянутої системи, при якому вона, з одного боку, здатна протистояти дестабілізуючого впливу зовнішніх і внутрішніх загроз, а з іншого - її функціонування не створює інформаційних загроз для елементів самої системи і зовнішнього середовища.
Загроза безпеки інформації - сукупність умов і чинників, що створюють потенційну або реально існуючу небезпеку, пов'язану з витоком інформації або несанкціонованими і ненавмисними діями на неї.
Комп'ютерна революція допомогла інформації стати центром уваги основоположних поглядів. Визнання інформації основою життя навряд чи зводиться до внутрішніх мотивацій. Соціальні, економічні та політичні науки в спробах усвідомлення відбуваються змін звертають пильну увагу на комп'ютерну інформацію, як на новий чинник глобального впливу.
Інтереси держави в інформаційній сфері полягають у створенні умов для гармонійного розвитку російської інформаційної інфраструктури, для реалізації конституційних прав і свобод людини і громадянина в області отримання інформації і користування нею з метою забезпечення непорушності конституційного ладу, суверенітету і територіальної цілісності Росії, політичної, економічної і соціальної стабільності, в безумовному забезпеченні законності і правопорядку, розвитку рівноправного і взаємовигідного міжнародного співробітництва.
Згідно ГОСТом 350922-96, захист інформації - це діяльність, спрямована на запобігання витоку інформації, що захищається, несанкціонованих і ненавмисних впливів на захищається інформацію.
Метою курсової роботи є:
Розробити комплексну систему захисту інформації, що забезпечує виконання вимог відповідної нормативної бази і блокування певних технічних каналів витоку інформації.
1. Опис об'єкта захисту
1.1 Опис виду діяльності та форми власності об'єкта захисту
Об'єктом захисту в даній курсовій роботі згідно Гост Р51275-99. про Об'єкті інформатизації, тобто - це сукупність інформаційних засобів і систем обробки інформації, що використовуються відповідно до заданої інформаційної технологією, засобів забезпечення об'єкта інформатизації, приміщення або об'єктів, в яких вони встановлені або приміщення і об'єкти, призначені ведення конфіденційних переговорів. Буде Приміщення складається з 1 комп'ютера і проектора для презентацій. Використовується для проведення засідань ради директорів. На комп'ютері містяться дані відносяться до комерційної таємниці.
Приміщення знаходиться у будинку відділення дороги Златоустовського регіону в регіональному відділі автоматизованої системи управління, для проведення інформаційних засідань і вирішення різних питань по відділу. Об'єкт захищається на рівні Регіонального відділу автоматизованої системи управління займається діяльністю інформаційних ресурсів, постачання і налаштування програмного забезпечення ПК для користувачів різних підприємств Златоустовського регіону. Дане приміщення використовується відділом для засідань та рад за рішенням різних інформаційних питань в кількості 7 відповідальних осіб засідання.
Варіант завдання для курсової роботи
№
Кордон контрольованої зони
Категорія інформації обмеженого доступу
Технічний канал просочування інформації (загроза)
приміщення
КТ
ВА
ОК
Прийняті скорочення:
ПД - персональні дані;
КТ - комерційна таємниця;
СТ - службова таємниця;
ПЕМІ - паразитні електромагнітні випромінювання;
ВА - виброакустический;
ОЕ - оптико-електронний.
1.2 План об'єкта захисту, взаємне розташування інших приміщень
2. Категорирование інформації на об'єкті захисту
2.1 Визначення переліку загальнодоступної інформації
Перелік загальнодоступної інформації:
1. Інформація про статут організації, правилах внутрішнього трудового розпорядку дня та правил техніки безпеки при роботі з персональною технікою;
2. Інформація про займаних посадах співробітників, ПІБ та їх робочих телефонах;
3. Інформація про графік роботи організації;
4. Клієнтські база даних;
5. Інформація про списки підприємств по регіону та їх курують осіб;
2.2 Визначення переліку інформації обмеженого доступу
Перелік інформації обмеженого доступу:
1.Особисті інформація про співробітників та їх посадових інструкціях;
2.Інформація про постачання техніки для розподіляються підприємств;
3.Інформація про фінансову діяльність організації (бухгалтерський облік і заробітної плати співробітників);
4.Інформація про мережевих налаштуваннях комп'ютерів і серверів;
5.Інформація про документи організації;
3. Загрози інформації з обмеженим доступом
Загроза безпеки інформації - сукупність умов і чинників, що створюють потенційну або реально існуючу небезпеку, пов'язану з витоком інформації або несанкціонованими і ненавмисними діями на неї.
3.1 Визначення переліку внутрішніх загроз
У реальності існує два види загроз інформаційній безпеці:
1. Внутрішня:
- несанкціонований доступ у приміщення;
- несанкціонований доступ до даних усередині корпоративної мережі і даних ПК без відома співробітника;
- можливість запису інформації на переносні пристрої (флеш-накопичувачі, CD-і DVD-диски та т.п.);
- пересилка фотознімків паперових носіїв і екранів моніторів за допомогою мобільних телефонів та іншими способами, через віддалений доступ до ПК;
- програмні віруси і В«троянськіВ» програми;
- незаконне скачування і поширення за межами підприємства ліцензійних програм організації;
- не контрольована електронна пошта;
- винос техніки організації, без відповідного документа;
- псоз сторонньої техніки на територію організації;
3.2 визначення переліку зовнішніх загроз
2. Зовнішня:
- несанкціонований доступ з мережі Інтернет;
- зняття інформації з кабельних систем (ЛВС і електроживлення) за допомогою технічних засобів;
- запис розмов на відстані крізь стіни (вікна, двері) і т. д.;
-несанкціонована установка, мікрофонів в приміщеннях;
...