Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Структурирование защищаемой информации



Содержание

 

Введение..................................................................................................... 3

1 Структурирование защищаемой информации...................................... 4

2 Моделирование возможных каналов утечки информации.................. 7

3 Оценка степени угрозы защищаемой информации............................. 21

4 Разработка мероприятий по защите информации на данном объекте 23

5 Выбор технических средств защиты информации на данном объекте 28

6 Разработка схемы размещения технических средств на объекте....... 30

7 Оценка степени защищенности информации....................................... 31

8 Оптимизация проекта по стоимости защиты....................................... 33

Заключение.............................................................................................. 35

Список использованных источников...................................................... 36

ПРИЛОЖЕНИЕ А................................................................................... 37

ПРИЛОЖЕНИЕ Б.................................................................................... 39

ПРИЛОЖЕНИЕ В................................................................................... 43

ПРИЛОЖЕНИЕ Г.................................................................................... 47

 


 

Введение

Мы живем в XXI веке – веке информационных технологий, веке, в котором информация является одним из основных продуктов деятельности человека. Информация – сведения о чем либо, представленные в любой форме. Любая информация имеет ценность, и во все времена, преимущество было на стороне того, кто обладал большим количеством информации, особенно, если это касалось соперничества или даже войны.

Проблема защиты информации существовала всегда, но в современном мире, где открытость информации достигла своего апогея, данная проблема обретает особую важность. Поэтому специалист по защите информации должен владеть всем спектром приемов и способов защиты информации, уметь моделировать и проектировать системы защиты информации.

Целью данной работы является описание и построение наиболее полной модели объекта защиты. Приводится список защищаемой информации, её носители, возможные пути утечки, технические каналы утечки, проводится моделированием угроз безопасности информации.

Курсовая работа включает в себя 8 разделов:

- Структурирование защищаемой информации;

- Моделирование возможных каналов утечки информации;

- Оценка степени угрозы защищаемой информации;

- Разработка мероприятий по защите информации на данном объекте;

- Выбор технических средств защиты информации на данном объекте;

- Разработка схемы размещения технических средств на объекте;

- Оценка степени защищенности информации;

- Оптимизация проекта по стоимости защиты.

Данная работа преследует целью научить нас всесторонне и комплексно анализировать объект защиты с целью выявления наиболее опасных каналов утечки информации и тем самым предупредить возможные потери.


 

 

Структурирование защищаемой информации

Для создания полной модели объекта защиты необходимо для начала определить ту информацию, которую необходимо защищать, поэтому необходимо провести её структурирование.

Структурирование производится путем классификации защищаемой информации в соответствии с функциями, задачами и дальнейшей привязкой элементов информации к их носителям. Детализацию информации целесообразно проводить до уровня, на котором элементу информации соответствует один источник.

Моделирование состоит в анализе на основе пространственных моделей возможных путей распространения информации за пределы контролируемой зоны.

Для выбранного объекта защиты структурная модель защищаемой информации, приведена ниже (рисунок 1). Второй вариант структурной модели защищаемой информации приведен в таблице 1.

Конфиденциальная информация
Об организации
О внутренней деятельности организации
О внешней деятельности организации
- структура предприятия; - личные сведения о сотрудниках предприятия - финансы; - безопасность предприятия.
- проекты планов и программ стратегического развития университета; - сведения по смете доходов и расходов университета;  
- сведения от администрации района; - сведения от министерства образования РФ; - договоры о сотрудничестве с организациями и предприятиями города; - сведения от других университетов, в том числе и иностранных.  

 


Рисунок 1 – Структура конфиденциальной информации

Таблица 1 – Структура конфиденциальной информации

№ элемента информации Наименование элемента информации Гриф конфиденциальности информации Цена информации Наименование источника информации Местонахождение источника информации
Структура предприятия ДСП Документы на бумажных и электронных носителях Кабинет ректора, кабинет отдела кадров
Личные сведения о сотрудниках предприятия ДСП Документы на бумажных и электронных носителях Кабинет отдела кадров
Финансы ДСП Документы на бумажных и электронных носителях, база данных Кабинет бухгалтерии
Безопасность предприятия ДСП Документы на бумажных и электронных носителях Кабинет ректора, кабинет отдела кадров
Проекты планов и программ стратегического развития ДСП Документы на бумажных и электронных носителях, устная речь Кабинет ректора, зал для совещаний
Сведения по смете доходов и расходов университета ДСП Документы на бумажных и электронных носителях Кабинет ректора, кабинет бухгалтерии
Сведения от администрации района ДСП Документы на бумажных носителях Кабинет ректора
Сведения от министерства образования РФ ДСП Документы на электронных носителей Кабинет ректора
Договоры о сотрудничестве с организациями и предприятиями города ДСП Документы на бумажных и электронных носителях Кабинет ректора, кабинет отдела кадров, кабинет бухгалтерии
Сведения от других университетов, в том числе и иностранных ДСП Документы на бумажных и электронных носителях, устная речь Кабинет ректора, зал для совещаний

Из таблицы 1 видно, что циркулирующая информация в университете - это в основном это бумажные и электронные документы, а также речевая информация, содержащаяся в беседах сотрудников и телефонных разговорах.


 

Выбор технических средств защиты информации на данном объекте

Для того, чтобы защитить контролируемую зону от утечки информации по различным каналам потребуется не мало аппаратуры. Далее приведены технические средства, которые потребуются, для достаточной защиты информации.

Таблица 12 – Список необходимых технических средств защиты информации

№ п\п Наименование устройства защиты информации Технические характеристики Стоимость за шт., руб. Требуется, шт.
Генератор зашумления электросети «SEL SP-41/C» Ширина спектра помехи - 30 кГц - 30 МГц Питание - 220 В Уровень шумового сигнала - 75 - 35 дБ/мкВ
Генератор шума «ГШ-К-1000М» Диапазон частот - 100 кГц - 1000 МГц Питание-+12 В, от шины компьютера Уровни излучаемой мощности шума - 30 - 45 дБ
Генератор шума «Гром ЗИ-4» Диапазон частот- 20 - 1000 МГц Питание - сеть 220 В Напряжение сигнала - в диапазоне частот 100 кГц - 1МГц - 60 дБ
Генератор радиошума «SEL SP-21B1» Питание - 12 В Диапазон частот - 5 МГц...1 ГГц Уровень сигнала на выходе - 45 дБ Ток потребления - 350 мА
Шумоподавляющий сетевой фильтр «ФСП-1Ф-7А» Диапазон рабочих частот-0, 15-1000 МГц Величина затухания-60 дБ Допустимый ток нагрузки-7 А
Генератор шума виброакустический «ВГШ-103» Диапазон-40 дБ в диапазоне частот 175 - 5600 Гц Радиус - 5 м  
Датчик движения «Контроль-Люкс 360°»  
Звуковой оповещатель «DBS12/24BW»  
Пожарный датчик «ИП 212/101-4-A1R»  
Извещатель пожарный ручной «ИПР 513-3А»  
Шторы  
ИТОГО:  

 


 

Заключение

В заключение проделанной работы можно смело утверждать, что после оборудования контролируемой зоны описанными в данном курсовом проекте средствами защиты информации вероятность утечки конфиденциальной информации снизится до минимума. Конечно, все же будет возможность съема информации с источников, но в таком случае злоумышленнику это будет не выгодно, так как построенная нами система обеспечивает такую защиту, при которой издержки злоумышленника будут выше, чем ценность той информации, которую он сможет снять, используя различные каналы утечки информации. Поставленная перед нами задача решена.


 

ПРИЛОЖЕНИЕ А

(обязательное)

План корпуса университета с расположением защищаемых кабинетов в нем

Общий план корпуса университета, а так же легенда к нему представлены на рисунках А.1-А.2.

Рисунок А.1 – План корпуса университета.


 

 

Рисунок А.2 – Легенда к плану корпуса университета.


 

ПРИЛОЖЕНИЕ Б

(обязательное)

ПРИЛОЖЕНИЕ В

(обязательное)

ПРИЛОЖЕНИЕ Г

(обязательное)

Содержание

 

Введение..................................................................................................... 3

1 Структурирование защищаемой информации...................................... 4

2 Моделирование возможных каналов утечки информации.................. 7

3 Оценка степени угрозы защищаемой информации............................. 21

4 Разработка мероприятий по защите информации на данном объекте 23

5 Выбор технических средств защиты информации на данном объекте 28

6 Разработка схемы размещения технических средств на объекте....... 30

7 Оценка степени защищенности информации....................................... 31

8 Оптимизация проекта по стоимости защиты....................................... 33

Заключение.............................................................................................. 35

Список использованных источников...................................................... 36

ПРИЛОЖЕНИЕ А................................................................................... 37

ПРИЛОЖЕНИЕ Б.................................................................................... 39

ПРИЛОЖЕНИЕ В................................................................................... 43

ПРИЛОЖЕНИЕ Г.................................................................................... 47

 


 

Введение

Мы живем в XXI веке – веке информационных технологий, веке, в котором информация является одним из основных продуктов деятельности человека. Информация – сведения о чем либо, представленные в любой форме. Любая информация имеет ценность, и во все времена, преимущество было на стороне того, кто обладал большим количеством информации, особенно, если это касалось соперничества или даже войны.

Проблема защиты информации существовала всегда, но в современном мире, где открытость информации достигла своего апогея, данная проблема обретает особую важность. Поэтому специалист по защите информации должен владеть всем спектром приемов и способов защиты информации, уметь моделировать и проектировать системы защиты информации.

Целью данной работы является описание и построение наиболее полной модели объекта защиты. Приводится список защищаемой информации, её носители, возможные пути утечки, технические каналы утечки, проводится моделированием угроз безопасности информации.

Курсовая работа включает в себя 8 разделов:

- Структурирование защищаемой информации;

- Моделирование возможных каналов утечки информации;

- Оценка степени угрозы защищаемой информации;

- Разработка мероприятий по защите информации на данном объекте;

- Выбор технических средств защиты информации на данном объекте;

- Разработка схемы размещения технических средств на объекте;

- Оценка степени защищенности информации;

- Оптимизация проекта по стоимости защиты.

Данная работа преследует целью научить нас всесторонне и комплексно анализировать объект защиты с целью выявления наиболее опасных каналов утечки информации и тем самым предупредить возможные потери.


 

 

Структурирование защищаемой информации

Для создания полной модели объекта защиты необходимо для начала определить ту информацию, которую необходимо защищать, поэтому необходимо провести её структурирование.

Структурирование производится путем классификации защищаемой информации в соответствии с функциями, задачами и дальнейшей привязкой элементов информации к их носителям. Детализацию информации целесообразно проводить до уровня, на котором элементу информации соответствует один источник.

Моделирование состоит в анализе на основе пространственных моделей возможных путей распространения информации за пределы контролируемой зоны.

Для выбранного объекта защиты структурная модель защищаемой информации, приведена ниже (рисунок 1). Второй вариант структурной модели защищаемой информации приведен в таблице 1.

Конфиденциальная информация
Об организации
О внутренней деятельности организации
О внешней деятельности организации
- структура предприятия; - личные сведения о сотрудниках предприятия - финансы; - безопасность предприятия.
- проекты планов и программ стратегического развития университета; - сведения по смете доходов и расходов университета;  
- сведения от администрации района; - сведения от министерства образования РФ; - договоры о сотрудничестве с организациями и предприятиями города; - сведения от других университетов, в том числе и иностранных.  

 


Рисунок 1 – Структура конфиденциальной информации

Таблица 1 – Структура конфиденциальной информации

№ элемента информации Наименование элемента информации Гриф конфиденциальности информации Цена информации Наименование источника информации Местонахождение источника информации
Структура предприятия ДСП Документы на бумажных и электронных носителях Кабинет ректора, кабинет отдела кадров
Личные сведения о сотрудниках предприятия ДСП Документы на бумажных и электронных носителях Кабинет отдела кадров
Финансы ДСП Документы на бумажных и электронных носителях, база данных Кабинет бухгалтерии
Безопасность предприятия ДСП Документы на бумажных и электронных носителях Кабинет ректора, кабинет отдела кадров
Проекты планов и программ стратегического развития ДСП Документы на бумажных и электронных носителях, устная речь Кабинет ректора, зал для совещаний
Сведения по смете доходов и расходов университета ДСП Документы на бумажных и электронных носителях Кабинет ректора, кабинет бухгалтерии
Сведения от администрации района ДСП Документы на бумажных носителях Кабинет ректора
Сведения от министерства образования РФ ДСП Документы на электронных носителей Кабинет ректора
Договоры о сотрудничестве с организациями и предприятиями города ДСП Документы на бумажных и электронных носителях Кабинет ректора, кабинет отдела кадров, кабинет бухгалтерии
Сведения от других университетов, в том числе и иностранных ДСП Документы на бумажных и электронных носителях, устная речь Кабинет ректора, зал для совещаний

Из таблицы 1 видно, что циркулирующая информация в университете - это в основном это бумажные и электронные документы, а также речевая информация, содержащаяся в беседах сотрудников и телефонных разговорах.


 


Поделиться:



Популярное:

Последнее изменение этой страницы: 2016-06-05; Просмотров: 2506; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.037 с.)
Главная | Случайная страница | Обратная связь