Уфімський державний авіаційний технічний університет
Кафедра Обчислювальної техніки та Захисту інформації
Розробка КСЗІ
ПОЯСНЮВАЛЬНА ЗАПИСКА
до курсового проекту по
КСЗІ на підприємстві
Група ЗИ-509
Студент
Корольов О.М.
Консультант
Нікітін А.А.
Прийняв
Нікітін А.А.
Уфа 2003
Уфімський державний авіаційний технічний університет
Кафедра ВТіЗІ
факультет ІРТ
Завдання
на курсове проектування з Комплексною системі захисту інформації на підприємстві
на тему
Розробка КСЗІ
видано 25 вересня 2004 р.
студенту п'ятий курсу
ЗИ-509 групи
Королеву Євгену Михайловичу
Термін виконання 26 листопада 2004 р.
Керівник проекту Нікітін А.А.
1. Технічні умови
1) План підприємства; 2) Зведена таблиця вартості інформації
на підприємстві; 3) Зведена таблиці часу, необхідне для подолання бар'єру, для затримуючих засобів захисту;
2. Зміст проекту
1 Оцінка ймовірності несанкціонованого доступу на об'єкт, що охороняється
2 Оцінка і оптимізація коефіцієнта готовності засобів сигналізації
> 3 Розрахунок показника інформаційної безпеки та розміру потенційного збитку (ризику)
3. Оформлення проекту
1.Пояснітельная записка - з малюнками та розрахунковими роботами.
2.Чертежі.
Пояснювальна записка містить 21 аркуша, 11 малюнків, 7 таблиць
4. Література
1. Організація і управління комплексним захистом інформації на підприємстві.
Методичні вказівки до курсової роботи.
2. Попов Л.І., Зубарєв О.В. Основні принципи підвищення ефективності реалізації заходів щодо комплексної захист інформації. security.list.ru
3. Смирнов Н.В., Дунін-Барковський Н.В. Курс теорії ймовірності та математичної статистики (для технічних додатків). - М.: Наука, 1969. - 230 з
Зав. кафедрою Васильєв В.І.
Керівник проекту Нікітін А.А.
Реферат
Пояснювальна записка містить 21 аркуша, 11 малюнків, 7 таблиць. Під час виконання курсової роботи використано 3 джерела.
У цій роботі складена модель поведінки зловмисника при вчиненні проникнення на аналізований об'єкт, проведено розрахунки надійності системи сигналізації та ризику. Зроблено аналіз найбільш, уразливих місць підприємства з точки зору безпеки на основі виконаних розрахунків.
Зміст
Введення
1 Оцінка ймовірності несанкціонованого доступу на об'єкт, що охороняється
1.1 План приміщення
1.2 Топологічна модель приміщення
1.3 Модель поведінки зловмисника при здійсненні проникнення в приміщення
1.4 Розрахунок ймовірностей доступу до окремим топологічним елементам
2 Оцінка і оптимізація коефіцієнта готовності засобів сигналізації
2.1 Розрахунок надійності системи сигналізації для кожного топологічного елемента
2.2 Розрахунок коефіцієнтів готовності і коефіцієнтів простою
2.3 Оптимізація періоду профілактичних робіт
3 Розрахунок показника інформаційної безпеки та розміру потенційного збитку (ризику)
Висновок
Джерела інформації
Введення
Інформаційну безпеку підприємства визначає використовувана їм інформаційна технологія, представляє собою інформаційний процес, реалізований на розподілених по території підприємства технічних засобів, а також наявність місць доступу або витоку інформації, що створюють потенційну можливість реалізації загроз; та наявність ефективних засобів захисту.
У зв'язку з тим, що різні охоронювані об'єкти розташовані в різних приміщеннях, можливі шляхи несанкціонованого доступу до них також різні. Вони визначаються, в першу чергу, шляхами доступу в дане приміщення, основними з яких є дверні та віконні прорізи.
Найбільш ефективними заходами, проведення яких доцільно в першу чергу, представляються створення засобів захисту від розкрадання носіїв інформації та забезпечення їх надійності в експлуатації. Засоби захисту (захисні бар'єри) призначені для того, щоб ліквідувати або зменшити до прийнятного рівня наслідки від шкідливих впливів на інформаційний процес.
Визначення заходів щодо забезпечення необхідного рівня захищеності передбачає визначення структури, складу і розміщення засобів захисту інформації, при яких забезпечується необхідний рівень захищеності підприємства від реального спектру загроз безпеці. Завдання синтезу системи захисту інформації на підприємстві повинна проводитися на основі кількісних показників, повно і достовірно відображають рівень інформаційної безпеки підприємства.
1 Оцінка ймовірності несанкціонованого доступу на об'єкт, що охороняється
1.1 План приміщення
На підприємстві всі інформаційні процеси можуть бути узагальнені в єдиний процеси можуть бути узагальнені в єдиний процес, всі порушення якого пов'язані з реалізацією загрози розкрадання матеріальних цінностей, в тому числі паперових і електронних носіїв інформації у вигляді програм і електронних документів, комп'ютерів і периферійного обладнання і сервісного обладнання (копіювальних апаратів і т. п.).
Схема приміщень розглянутого підприємства з пронумерованими кабінетами представлена ​​на Малюнку 1.
Рисунок 1 - План приміщень
1.2 Топологічна модель приміщення
Елементи охоронюваного простору і зв'язки між ними, що визначають можливість переходу з одного елемента в інший або проникнення ззовні (вікон, дверей, переходів і т.д.), виявляються за планом його просторового розміщення. Вони можуть бути представлені у вигляді графа і відповідної йому матриці суміжності, де - безліч приміщень (топологічних елементів, виявлених раніше); - безліч зв'язків між ними. Зв'язок між внутрішніми приміщеннями підприємства та зовнішнім середовищем відповідає наявності вхідних дверей і віконних прорізів, через які потенційно можливо здійснити проникнення (Малюнок 2).
Малюнок 2 - Граф шляхів доступу в приміщення
Таким чином, топологічна модель просторового розміщення підприємства являє собою неорієнтовані граф G, вершини якого відповідають топологічним елементам підприємства (Приміщенням, різним охоронюваним і неохоронюваних зонам), а дуги - зв'язкам між цими елементами, визначальними можливість переходу зловмисника з одного топологічного елемента в інший.
Кожному елементу охоронюваного простору зіставляється стан зловмисника в процесі здійснення злочинних дій. Кожному стану зловмисника зіставимо знаходження його в елементах охоронюваного простору, на якій знаходиться підприємство. Початковий стан зловмисника при цьому відповідає його знаходженню в неохороняємому просторі, який будемо інтерпретувати як елемент простору.
1.3 Модель поведінки зловмисника при вчиненні проникнення в приміщення
Проникнення на підприємство можливо по двох основних шляхах - через головний вхід в підприємство і зовнішні вікна. Двері підприємства оснащені замками і тривожною сигналізацією, спрацьовує при відкритті або зломі дверей. Вікна оснащені металевими решітками і тривожною сигналізацією. Спрацьовування сигналізації відбивається на пульті охорони, яка здійснює функцію виявлення місця проникнення і видалення зловмисника з приміщень підприємства. Про...