*
*


CAPTCHA Image   Reload Image
X

Разработка проекта технического задания на создание системы защиты информации объекта секретная комната ООО «Терминальные Технологии

курсовые работы, Информатика

Объем работы: 117 стр.

Год сдачи: 2011

Стоимость: 1200 руб.

Просмотров: 816

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Содержание
Заключение
Заказать работу
СПИСОК СОКРАЩЕНИЙ 8
ВВЕДЕНИЕ 9
1 АНАЛИЗ ОБЪЕКТА ИНФОРМАТИЗАЦИИ, КАК ОБЪЕКТА ЗАЩИТЫ ОТ ТЕХНИЧЕСКИХ РАЗВЕДОК 11
1.1. Анализ информации, циркулирующей на объекте информатизации 12
1.1.1. Определение перечня информации ограниченного доступа 13
1.1.2. Определение степени участия персонала в обработке информации ограниченного доступа 15
1.1.3. Определение перечня технических средств, участвующих в обработке информации ограниченного доступа 18
1.2. Категорирование выделенных помещений и объектов информатизации. Классификация автоматизированных систем 20
1.3. Анализ условий расположения объектов информатизации и выделенных помещений. 21
1.4. Анализ возможных технических каналов утечки информации при ее обработке техническими средствами. 24
1.4.1. Электромагнитный канал утечки информации 24
1.4.2. Электрический канал утечки информации 26
1.4.3. Параметрический канал утечки информации 31
1.4.4. Внедрение в ТСОИ электронных устройств перехвата информации 33
1.4.5. Анализ возможных технических каналов утечки речевой информации из выделенных помещений. 35
1.4.5.1 Перехват информации по прямому акустическому каналу утечки. 36
1.4.5.2 Перехват информации по акусто-вибрационному каналу утечки 40
1.4.5.4 Перехват информации по акустоэлектрическому каналу утечки. 42
1.4.5.4 Перехват информации по акустооптическому лазерному каналу утечки. 43
1.4.6. Анализ возможных каналов утечки информации посредством скрытого видеонаблюдения и съемки 44
1.5. Оценка возможных каналов НСД к информации, обрабатываемой СВТ 46
ВЫВОДЫ ПО ГЛАВЕ 49
2 АНАЛИТИЧЕСКОЕ ОБОСНОВАНИЕ НЕОБХОДИМОСТИ СОЗДАНИЯ СИСТЕМЫ ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ НА ЗАЩИЩАЕМОМ ОБЪЕКТЕ 51
2.1 Разработка организационных мероприятий по защите информации на объекте информатизации 51
2.2 Анализ пассивных и активных технических средств защиты информации, используемых для закрытия технических каналов утечки информации на объектах информатизации 54
2.2.1 Пассивные технические средства 54
2.2.2 Активные...
1 АНАЛИЗ ОБЪЕКТА ИНФОРМАТИЗАЦИИ, КАК ОБЪЕКТА ЗАЩИТЫ ОТ ТЕХНИЧЕСКИХ РАЗВЕДОК
Для структурирования информации в качестве исходных данных используются: перечень сведений составляющих государственную, ведомственную и коммерческую тайны; перечень источников информации в организации. Структурирование информации производится путем классификации информации в соответствии со структурой, функциями и задачами организации с привязкой элементов информации к ее источникам.




















К конфиденциальной информации относятся:
• сведения о клиентах фирмы
• сведения о деятельности фирмы
• сведения о системе безопасности фирмы
• служебная информация о финансовом положении фирмы
• переговоры с клиентами
Выделенное помещение находится в офисе компании ООО «Диалог» - комнате 121, предназначенной для поддержки и настройки специализированного ПО для банковских систем; разработки приложений, упрощающих взаимодействие пользователя со специализированным ПО, то есть в выделенном помещении циркулирует информация о деятельности фирмы, и о ее разработках.
Компания «Диалог» занимается следующими направлениями:
• разработка, поддержка и продажа специализированного ПО, предназначенного для банковских систем;
• разработка, поддержка и продажа приложений, упрощающих взаимодействие персонала со специализированным ПО;
• подпись и оформление договоров поставки для частных и государственных учреждений.
Из вышесказанного следует, что необходимо обеспечить безопасность обработки информации на персональном компьютере, а также беспрепятственную работу с нужной информацией, то есть необходимо обеспечить целостность, доступность и защищенность.
1.1. Анализ информации, циркулирующей на объекте информатизации
ООО «Диалог» занимается - разработкой, поддержкой и продажей специализированного ПО, предназначенного для банковских систем; разработкой, поддержкой и продажей приложений, упрощающих взаимодействие персонала со специализированным ПО; подписью и...

В современном мире все большее и большее значение приобретают информационные технологии. Информация постепенно становится одним из самых важных ресурсов во всех областях человеческой деятельности – в промышленности, бизнесе, науке. Доступ к необходимой информации является необходимым условием для достижения успеха, именно поэтому важная информация сейчас, как правило, предмет чьей-то собственности, доступ к ней строго разграничен. Это разграничение проводится на основании различных нормативных и правовых документов собственниками информации (например, какими-либо государственными или коммерческими структурами). Специфика информационных ресурсов, по сравнению с материальными, заключается в том, что при отсутствии контроля информация может очень быстро распространяется (копирование и размножение информации осуществлять значительно легче, чем копирование и размножение материальных предметов). Это обстоятельство, наряду с многообразием носителей и способов передачи информации, обуславливает сложность решения проблемы защиты информации, ставшей сейчас очень актуальной. Существует множество информационных угроз со стороны тех, кому выгодны получение, искажение уничтожение защищаемой информации. Это могут быть конкуренты, недоброжелатели, иностранные разведки, в зависимости от конкретного случая.
Учитывая активность, непрерывность, скрытность разведки, количество и разнообразие потенциальных источников информации, проблему защиты информации относят к числу слабоформализуемых задач, т. е. задач не разрешимых строго математически. Тем не менее, человек научился решать такие проблемы - для этого используется наука, получившая название системного подхода к решению слабоформализуемых задач.
С позиций системного подхода, совокупность взаимосвязанных элементов, функционирующих с целью обеспечения безопасности информации, рассматривается как единая система (система защиты информации). Ее образуют люди, т.е. руководители, персонал, сотрудники службы безопасности; объект...

В данной работе был проведен анализ объекта информатизации, как объекта защиты от утечки информации по техническим каналам, каналам утечки речевой информации, а также от несанкционированного доступа к информации. По результатам анализа можно сделать следующие выводы, что наиболее вероятными каналами утечки информации, циркулирующей в выделенном помещении, являются:
• электромагнитный ТКУИ – вследствие того, что зона R2 превышает размеры контролируемой зоны, мобильные средства разведки могут беспрепятственно находиться на неохраняемой стоянке автомобилей и на территории здания Федеральной миграционной службы. Также не стоит исключать наличие данных средств на этажах здания, не принадлежащих фирме;
• электрический ТКУИ – портативные средства разведки могут размещаться за пределами контролируемой зоны, до распределительного щитка
• внедрение в ТСОИ электронных устройств перехвата информации – вследствие того, что сейчас аппаратные закладки общедоступны и не требуют особой квалификации для установки. Закладки могут быть установлены в технические средства либо до их поставки на предприятие, либо вследствие несанкционированного доступа на территории выделенного помещения;
• утечка информации посредством скрытого видеонаблюдения – вследствие того, что часть информации хранится на бумажных носителях, возможна ее утечка путем ее видеоперехвата. Приемники видеосигнала могут находиться на неохраняемой стоянке около здания и на этажах здания, не принадлежащих фирме.
Также возможны следующие способы НСД к информации:
• непосредственное обращение к объектам доступа;
• создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;
• внедрение в технические средства СВТ или АС программных или технических механизмов, нарушающих предполагаемую структуру и функции СВТ или АС и позволяющих осуществить НСД.
Предполагаемый нарушитель имеет четвертый уровень возможностей.
Информация, циркулирующая на объекте информатизации,...

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Работу высылаем в течении суток после поступления денег на счет
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу