Теми рефератів
Авіація та космонавтика Банківська справа Безпека життєдіяльності Біографії Біологія Біологія і хімія Біржова справа Ботаніка та сільське гос-во Бухгалтерський облік і аудит Військова кафедра Географія
Геодезія Геологія Держава та право Журналістика Видавнича справа та поліграфія Іноземна мова Інформатика Інформатика, програмування Історія Історія техніки
Комунікації і зв'язок Краєзнавство та етнографія Короткий зміст творів Кулінарія Культура та мистецтво Культурологія Зарубіжна література Російська мова Маркетинг Математика Медицина, здоров'я Медичні науки Міжнародні відносини Менеджмент Москвоведение Музика Податки, оподаткування Наука і техніка Решта реферати Педагогіка Політологія Право Право, юриспруденція Промисловість, виробництво Психологія Педагогіка Радіоелектроніка Реклама Релігія і міфологія Сексологія Соціологія Будівництво Митна система Технологія Транспорт Фізика Фізкультура і спорт Філософія Фінансові науки Хімія Екологія Економіка Економіко-математичне моделювання Етика Юриспруденція Мовознавство Мовознавство, філологія Контакти
Українські реферати та твори » Коммуникации и связь » Розробка комплексної системи захисту інформації об'єкта захисту

Реферат Розробка комплексної системи захисту інформації об'єкта захисту

МІНІСТЕРСТВО АГЕНТСТВО ЗАЛІЗНИЧНОГО ТРАНСПОРТУ

ОМСЬКИЙ ДЕРЖАВНИЙ Уневерситет ШЛЯХІВ ПОВІДОМЛЕННЯ

Дата здачі: 09.02.02г.

кафедра В«Системи і технології захисту інформаціїВ»


Курсова робота

з дисципліни: ІНФОРМАЦІЙНА БЕЗПЕКА І ЗАХИСТ ІНФОРМАЦІЇ

на тему: Розробка комплексної системи захисту інформації об'єкта захисту.

Варіант № 15

Перевірив: Виконав:

викладач студентка: Крюкова О.М.

решка К.А. шифр: 2000-ІТ-1250

Омськ

2004


Введення

Становлення інформаційного суспільства пов'язано з широким розповсюдженням персональних комп'ютерів, побудовою глобальної інформаційної Мережі та підключення до неї великого числа користувачів. Ці досягнення повинні докорінно змінити життя суспільства, висунувши на передній план діяльність, пов'язану з виробництвом, споживанням, трансляцією і збереженням інформації.

Однією з найбільш серйозних проблем, що ускладнюють застосування інформаційних технологій, є забезпечення інформаційної безпеки.

Інформаційна безпеку - такий стан розглянутої системи, при якому вона, з одного боку, здатна протистояти дестабілізуючого впливу зовнішніх і внутрішніх загроз, а з іншого - її функціонування не створює інформаційних загроз для елементів самої системи і зовнішнього середовища.

Загроза безпеки інформації - сукупність умов і чинників, що створюють потенційну або реально існуючу небезпеку, пов'язану з витоком інформації або несанкціонованими і ненавмисними діями на неї.

Комп'ютерна революція допомогла інформації стати центром уваги основоположних поглядів. Визнання інформації основою життя навряд чи зводиться до внутрішніх мотивацій. Соціальні, економічні та політичні науки в спробах усвідомлення відбуваються змін звертають пильну увагу на комп'ютерну інформацію, як на новий чинник глобального впливу.

Інтереси держави в інформаційній сфері полягають у створенні умов для гармонійного розвитку російської інформаційної інфраструктури, для реалізації конституційних прав і свобод людини і громадянина в області отримання інформації і користування нею з метою забезпечення непорушності конституційного ладу, суверенітету і територіальної цілісності Росії, політичної, економічної і соціальної стабільності, в безумовному забезпеченні законності і правопорядку, розвитку рівноправного і взаємовигідного міжнародного співробітництва.

Згідно ГОСТом 350922-96, захист інформації - це діяльність, спрямована на запобігання витоку інформації, що захищається, несанкціонованих і ненавмисних впливів на захищається інформацію.

Метою курсової роботи є:

Розробити комплексну систему захисту інформації, що забезпечує виконання вимог відповідної нормативної бази і блокування певних технічних каналів витоку інформації.


1. Опис об'єкта захисту 1.1 Опис виду діяльності та форми власності об'єкта захисту

Об'єктом захисту в даній курсовій роботі згідно Гост Р51275-99. про Об'єкті інформатизації, тобто - це сукупність інформаційних засобів і систем обробки інформації, що використовуються відповідно до заданої інформаційної технологією, засобів забезпечення об'єкта інформатизації, приміщення або об'єктів, в яких вони встановлені або приміщення і об'єкти, призначені ведення конфіденційних переговорів. Буде Приміщення складається з 1 комп'ютера і проектора для презентацій. Використовується для проведення засідань ради директорів. На комп'ютері містяться дані відносяться до комерційної таємниці.

Приміщення знаходиться у будинку відділення дороги Златоустовського регіону в регіональному відділі автоматизованої системи управління, для проведення інформаційних засідань і вирішення різних питань по відділу. Об'єкт захищається на рівні Регіонального відділу автоматизованої системи управління займається діяльністю інформаційних ресурсів, постачання і налаштування програмного забезпечення ПК для користувачів різних підприємств Златоустовського регіону. Дане приміщення використовується відділом для засідань та рад за рішенням різних інформаційних питань в кількості 7 відповідальних осіб засідання.

Варіант завдання для курсової роботи

№ Кордон контрольованої зони Категорія інформації обмеженого доступу Технічний канал просочування інформації (загроза) приміщення КТ ВА ОК

Прийняті скорочення:

ПД - персональні дані;

КТ - комерційна таємниця;

СТ - службова таємниця;

ПЕМІ - паразитні електромагнітні випромінювання;

ВА - виброакустический;

ОЕ - оптико-електронний.

1.2 План об'єкта захисту, взаємне розташування інших приміщень


2. Категорирование інформації на об'єкті захисту 2.1 Визначення переліку загальнодоступної інформації

Перелік загальнодоступної інформації:

1. Інформація про статут організації, правилах внутрішнього трудового розпорядку дня та правил техніки безпеки при роботі з персональною технікою;

2. Інформація про займаних посадах співробітників, ПІБ та їх робочих телефонах;

3. Інформація про графік роботи організації;

4. Клієнтські база даних;

5. Інформація про списки підприємств по регіону та їх курують осіб;

2.2 Визначення переліку інформації обмеженого доступу

Перелік інформації обмеженого доступу:

1.Особисті інформація про співробітників та їх посадових інструкціях;

2.Інформація про постачання техніки для розподіляються підприємств;

3.Інформація про фінансову діяльність організації (бухгалтерський облік і заробітної плати співробітників);

4.Інформація про мережевих налаштуваннях комп'ютерів і серверів;

5.Інформація про документи організації;


3. Загрози інформації з обмеженим доступом

Загроза безпеки інформації - сукупність умов і чинників, що створюють потенційну або реально існуючу небезпеку, пов'язану з витоком інформації або несанкціонованими і ненавмисними діями на неї.

3.1 Визначення переліку внутрішніх загроз

У реальності існує два види загроз інформаційній безпеці:

1. Внутрішня:

- несанкціонований доступ у приміщення;

- несанкціонований доступ до даних усередині корпоративної мережі і даних ПК без відома співробітника;

- можливість запису інформації на переносні пристрої (флеш-накопичувачі, CD-і DVD-диски та т.п.);

- пересилка фотознімків паперових носіїв і екранів моніторів за допомогою мобільних телефонів та іншими способами, через віддалений доступ до ПК;

- програмні віруси і В«троянськіВ» програми;

- незаконне скачування і поширення за межами підприємства ліцензійних програм організації;

- не контрольована електронна пошта;

- винос техніки організації, без відповідного документа;

- псоз сторонньої техніки на територію організації;


3.2 визначення переліку зовнішніх загроз

2. Зовнішня:

- несанкціонований доступ з мережі Інтернет;

- зняття інформації з кабельних систем (ЛВС і електроживлення) за допомогою технічних засобів;

- запис розмов на відстані крізь стіни (вікна, двері) і т. д.;

-несанкціонована установка, мікрофонів в приміщеннях;

...


Страница 1 из 6Следующая страница

Друкувати реферат
Замовити реферат
Товары
загрузка...
Наверх Зворотнiй зв'язок