ГЛАВА 1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И МЕТОДЫ ЕЁ ЗАЩИТЫ — КиберПедия 

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...

Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...

ГЛАВА 1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И МЕТОДЫ ЕЁ ЗАЩИТЫ

2023-02-07 34
ГЛАВА 1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И МЕТОДЫ ЕЁ ЗАЩИТЫ 0.00 из 5.00 0 оценок
Заказать работу

ОГЛАВЛЕНИЕ

Введение.................................................................................................................4

Глава 1. Информационная безопасность и методы её защиты ........................6

1.1 Понятие информационной безопасности.....................................................6

1.2 Методы, средства и виды защиты конфиденциальной информации.........9

Глава 2. Модификация существующей СЗИ на малом предприятии.............17

2.1 Модель злоумышленника..............................................................................17

2.2 Модификация системы защиты информации выделенного помещения предприятия..........................................................................................................20

2.3 Разработка системы видеонаблюдения объекта защиты...........................37

2.4 Внедрение в эксплуатацию реорганизованной системы защиты информации..........................................................................................................40

Заключение...........................................................................................................44

Список использованной литературы.................................................................45

Приложения..........................................................................................................47

 


 

ВВЕДЕНИЕ

Понятие «информация» сегодня употребляется весьма широко и разносторонне. Трудно найти такую область знаний, где бы оно не использовалось. Огромные информационные потоки буквально захлестывают людей.

Владение информацией во все времена давало преимущества той стороне, которая располагала более точной и обширной информацией, тем более, если это касалось информации о своих соперниках.

Проблема защиты информации от несанкционированного доступа к ней возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком.

С развитием человеческого общества, появлением частной собственности, государственного строя, борьбой за власть и дальнейшим расширением масштабов человеческой деятельности информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцам получить какой-либо выигрыш: материальный, политический, военный и т. д.

Для предотвращения потери информации разрабатываются различные механизмы её защиты, которые используются на всех этапах работы с ней. Защищать от повреждений и внешних воздействий надо и устройства, на которых хранится секретная и важная информация, и каналы связи.

Исходя из этого, считаю, что данная курсовая работа на тему «Модификация существующей СЗИ на малом предприятии» в наше времяявляется актуальной.

Целью курсовой работы является получение основных навыков в построении системы защиты информации на предприятии.

Для достижения поставленной цели необходимо решить следующие задачи:

· Изучить теоретический материал на тему: «Информационная безопасность. Методы, способы и виды защиты конфиденциальной Информации»;

· Спроектировать вероятную модель злоумышленника для выделенного помещения малого предприятия;

· Разработать усовершенствованную систему защиты информации для выделенного помещения малого предприятия;

· Разработать систему видеонаблюдения объекта защиты;

· Произвести введение в эксплуатацию усовершенствованной системы защиты информации.

Объектом исследования данной курсовой работы является совокупность инженерных и технических методов, как средств защиты; предметом – средства, направленные на обеспечение безопасности периметра, носящие исключительно технический характер.

Данная курсовая работа выполнена на 46 страницах машинопечатного текста, состоит из введения, двух глав, заключения и списка использованной литературы.

ГЛАВА 1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И МЕТОДЫ ЕЁ ЗАЩИТЫ

ГЛАВА 2. МОДИФИКАЦИЯ СУЩЕСТВУЮЩЕЙ СЗИ НА МАЛОМ ПРЕДПРИЯТИИ

Модель злоумышленника

Модель нарушителя (злоумышленника) – абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа.

Модель вероятного нарушителя нужна для систематизации данных о возможностях и типах субъектов, целях несанкционированных воздействиях и выработки адекватных организационных и технических методов противодействия.

При разработке модели нарушителя необходимо учитывать четыре основополагающих момента (рис. 7).

Рис. 7. Определения возможного злоумышленника

По наличию права разового или постоянного доступа нарушители делятся на два типа: нарушители которые используют внешние угрозы, и нарушители, которые имеют доступ к ИС и используют внутренние угрозы (таблица 3).

Таблица 3. – Типы нарушителей

Тип нарушителя Категории лиц
Внешний криминальные структуры, посетители, разведывательные службы государств, лица, случайно или умышленно нарушившие пропускной режим, любые лица за пределами контролируемой территории.
Внутренний персонал, инженеры и техники, сотрудники отделов, администраторы ИС, сотрудники службы безопасности, руководители.

На предприятиях с целью уменьшения вероятности несанкционированного доступа в разные части предприятия, реализован метод создания рубежей защиты. Территория предприятия делится на несколько зон, которые ранжированные по степени секретности и уровня доступа (рис. 8).

Рис.8. Организация рубежей защиты.

В таблице 4 приведены группы внутренних нарушителей относительно рубежей защиты предприятия и возможности доступа.

Таблица 4. – Рубежи защиты предприятия и возможности доступа.

Обозначение Рубеж Характеристика нарушителя
1 2 3
M1 Территория объекта, телекоммуникации Лица, которые имеют санкционированный доступ на территорию, но не имеют доступ в здания и помещения.
М2 Здания объекта, телекоммуникации Лица имеют санкционированный доступ на территорию здания, но не имеют доступ в служебные помещения.  
1 2 3
М3 Представительские помещения, коммуникации Лица имеют доступ в специальные помещения, но не имеют доступ в служебные помещения.
М4 Кабинеты пользователей ИС, администраторов ИС. 1. Зарегистрированные пользователи ИС, имеющие ограниченный доступ к ресурсам. 2. Зарегистрированные пользователи ИС которые имеют удаленный доступ к информационной системе. 3. Зарегистрированные пользователи ИС с правами админа безопасности сегмента. 4. Зарегистрированные пользователи с правами системного админа ИС. 5. Зарегистрированные пользователи с правами админа безопасности ИС. 6. Программисты-разработчики ПО. 7. Лица, реализующие обслуживание ИС.
М5 Серверные, комнаты конфиденциальных переговоров. 1. Зарегистрированные пользователи с правами администратора безопасности. 2. Зарегистрированные пользователи с правами системного админа. 3. Работники которые имеют право доступа в помещения конфиденциальных переговоров.
М6 Методы защиты информации. Зарегистрированные пользователи сервера с правами админа безопасности ИС.

После систематизации знаний о потенциальных нарушителей для ИС, реализуется модель безопасности информации. После построения модели угроз, определяется частота возникновения угроз. Определяя частоту реализации угроз, нужно учитывать возможности нарушителя.

Рассматривая своё предприятие можно построить следующую модель нарушителя.

В отношении выделенного помещения малого предприятия потенциальными злоумышленниками могут быть сотрудники архива и других подразделений, руководители этих подразделений, конкуренты, агенты спец. служб, завистники и т.п.

Целью «нарушителя» или «нарушителей», проникающих на объект, может быть: кража материальных и/или информационных ценностей, установка закладных устройств, разрушение объекта, захват заложников, а возможно и захват управления функционированием объекта.

Исходя из этого наиболее вероятными путями физического проникновения «нарушителя» в выделенное помещение являются:

· С крыши через окна или другие проёмы верхнего этажа;

· С лестницы;

· С лифта;

· Имеются и иные способы, связанные с применением нарушителем специальных технических средств.

Все возможные пути проникновения вероятного нарушителя представлены в приложении 2.

Так же при построении системы защиты следует учитывать, что основную часть нарушителей (около 70 %) будут составлять сотрудники самого малого предприятия, но также необходимо исключить проникновение посторонних лиц намалое предприятие.

ЗАКЛЮЧЕНИЕ

В процессе выполнения курсовойработы был проведен анализ информационной безопасности и методов её защитыдля малого предприятия.Также былирассмотрены вероятныепути проникновения злоумышленника в охраняемое выделенное помещение. После исследования были выявлены слабые места имеющийся системы защиты информации и предложены следующие меры по устранению выявленных недостатков, а именно:

· Заменить деревянную дверь на железную дверь с дополнительным замком и с постановкой сигнализации на пост охраны, а также обеспечить пропускной режим на вход в выделенное помещение;

· Поставить несколько видеокамер в выделенном помещении и на этаже в коридоре;

· Заменить существующие генератор шума и фильтр питания;

· Внедрить в практику использование датчика движения;

· Внедрить датчик разбития стекла;

· Внедрить в практику модуль защиты телефонной линии;

· Внедрить организационные меры;

· Внедрить в практику систему пожарной сигнализации;

· Использовать программныесредства защиты.

Все вышеперечисленные меры, которые предлагаются для защиты малого предприятия позволят снизить к минимуму риски уничтожения, перехвата и изменения информации.Но даже такая степень защиты не сможет обеспечить полную (100%) защиту от НСД на малом предприятии.

 

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

Нормативно-правовые акты:

1. Федеральный закон от 27 декабря 2002 г. N 184-ФЗ «О техническом регулировании»;

2. ГОСТ Р ИСО МЭК 9594-8-98 от 01 января 2011 года. «Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 8. Основы аутентификации»;

3. ГОСТ Р ИСО 7498-2-99 от 01 января 2012 года. «Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. архитектура защиты информации»;

4. ГОСТ 28147-89 от 01 июля 2012 года. «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования»;

5. ГОСТ Р 50739-95 от 01 апреля 2014 года. «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования».

Основная литература:

6. Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии учеб. Пособие для студ. Выс. учеб. заведений. – М.: Издательский центр «Академия», 2011;

7.  Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др. Технические средства и методы защиты информации: Учебное пособие для вузов. – М.: Издательский дом «Импульс», 2012;

8. Каторин Ю.Ф., Разумовский А.В., Спивак А.И. Защита информации техническими средствами: Учебное пособие. – Спб.: НИУ ИТМО,2012;

9.  Корнеев, И. К., Степанов, Е. А. Защита информации в офисе. – М.: Горячая линия Телеком, 2012;

10.  Кузнецов, А.А. Защита деловой информации (секреты безопасности). – М.: Радио и связь, 2012;

11.  Мельников В.П., Информационная безопасность: Учебное пособие/ В.П. Мельников, С.А. Клейменов, А.М. Петраков; Под ред. С.А. Клейменова. 6-е изд., Стереотип. – М.: Академия, 2011;

12. Хомоненко, А. Д. Основы современных компьютерных технологий. Учебное пособие для Вузов. – СПб.: Корона принт, 2013;

13.  Якименко, А.С. Средства защиты информации. – М.: МГТУ, 2013.

Электронные ресурсы:

14. http://alarmtelecom.net/safe_fire – Охранно-пожарная сигнализация;

15. http://bre.ru/security/21828 – Создание моделей злоумышленника;

16. http://camafon.ru/informatsionnaya-bezopasnost/metodyi-zashhityi – Методы защиты предприятия;

17. http://citforum.ru/security/articles/metodika_zashity – Методика построения корпоративной системы защиты информации;

18. http://infoprotect.net/varia/modelyy_narushitelya – Модель нарушителя информационной безопасности;

19. http://www.220-volt.ru/catalog/datchiki-dvizhenija/ – Датчики движения;

20. http://www.aktivsb.ru/datchiki_razbitiya_stekla – Датчики разбития стекла;

21. http://www.cbi-info.ru/groups/page-74.htm – Генераторы шума;

22. http://www.cbi-info.ru/groups/page-96.htm – Сетевые помехоподавляющие фильтры;

23. http://www.dssl.ru/products/solution/factory – Оборудование видеонаблюдения для обеспечения безопасности промышленных объектов;

24. http://www.pojarnayabezopasnost.ru/dlya-roditelei/tipy-ognetushitelei-i-ih-primenenie – Типы огнетушителей и их применение;

25. http://www.profinfo.ru/catalog/r87/112.html – модуль защиты телефонных линий;

26. https://polyset.ru/article/st514 – Системы безопасности;

 

ОГЛАВЛЕНИЕ

Введение.................................................................................................................4

Глава 1. Информационная безопасность и методы её защиты ........................6

1.1 Понятие информационной безопасности.....................................................6

1.2 Методы, средства и виды защиты конфиденциальной информации.........9

Глава 2. Модификация существующей СЗИ на малом предприятии.............17

2.1 Модель злоумышленника..............................................................................17

2.2 Модификация системы защиты информации выделенного помещения предприятия..........................................................................................................20

2.3 Разработка системы видеонаблюдения объекта защиты...........................37

2.4 Внедрение в эксплуатацию реорганизованной системы защиты информации..........................................................................................................40

Заключение...........................................................................................................44

Список использованной литературы.................................................................45

Приложения..........................................................................................................47

 


 

ВВЕДЕНИЕ

Понятие «информация» сегодня употребляется весьма широко и разносторонне. Трудно найти такую область знаний, где бы оно не использовалось. Огромные информационные потоки буквально захлестывают людей.

Владение информацией во все времена давало преимущества той стороне, которая располагала более точной и обширной информацией, тем более, если это касалось информации о своих соперниках.

Проблема защиты информации от несанкционированного доступа к ней возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком.

С развитием человеческого общества, появлением частной собственности, государственного строя, борьбой за власть и дальнейшим расширением масштабов человеческой деятельности информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцам получить какой-либо выигрыш: материальный, политический, военный и т. д.

Для предотвращения потери информации разрабатываются различные механизмы её защиты, которые используются на всех этапах работы с ней. Защищать от повреждений и внешних воздействий надо и устройства, на которых хранится секретная и важная информация, и каналы связи.

Исходя из этого, считаю, что данная курсовая работа на тему «Модификация существующей СЗИ на малом предприятии» в наше времяявляется актуальной.

Целью курсовой работы является получение основных навыков в построении системы защиты информации на предприятии.

Для достижения поставленной цели необходимо решить следующие задачи:

· Изучить теоретический материал на тему: «Информационная безопасность. Методы, способы и виды защиты конфиденциальной Информации»;

· Спроектировать вероятную модель злоумышленника для выделенного помещения малого предприятия;

· Разработать усовершенствованную систему защиты информации для выделенного помещения малого предприятия;

· Разработать систему видеонаблюдения объекта защиты;

· Произвести введение в эксплуатацию усовершенствованной системы защиты информации.

Объектом исследования данной курсовой работы является совокупность инженерных и технических методов, как средств защиты; предметом – средства, направленные на обеспечение безопасности периметра, носящие исключительно технический характер.

Данная курсовая работа выполнена на 46 страницах машинопечатного текста, состоит из введения, двух глав, заключения и списка использованной литературы.

ГЛАВА 1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И МЕТОДЫ ЕЁ ЗАЩИТЫ


Поделиться с друзьями:

Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.045 с.