Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Структурирование защищаемой информацииСтр 1 из 3Следующая ⇒
Содержание
Введение..................................................................................................... 3 1 Структурирование защищаемой информации...................................... 4 2 Моделирование возможных каналов утечки информации.................. 7 3 Оценка степени угрозы защищаемой информации............................. 21 4 Разработка мероприятий по защите информации на данном объекте 23 5 Выбор технических средств защиты информации на данном объекте 28 6 Разработка схемы размещения технических средств на объекте....... 30 7 Оценка степени защищенности информации....................................... 31 8 Оптимизация проекта по стоимости защиты....................................... 33 Заключение.............................................................................................. 35 Список использованных источников...................................................... 36 ПРИЛОЖЕНИЕ А................................................................................... 37 ПРИЛОЖЕНИЕ Б.................................................................................... 39 ПРИЛОЖЕНИЕ В................................................................................... 43 ПРИЛОЖЕНИЕ Г.................................................................................... 47
Введение Мы живем в XXI веке – веке информационных технологий, веке, в котором информация является одним из основных продуктов деятельности человека. Информация – сведения о чем либо, представленные в любой форме. Любая информация имеет ценность, и во все времена, преимущество было на стороне того, кто обладал большим количеством информации, особенно, если это касалось соперничества или даже войны. Проблема защиты информации существовала всегда, но в современном мире, где открытость информации достигла своего апогея, данная проблема обретает особую важность. Поэтому специалист по защите информации должен владеть всем спектром приемов и способов защиты информации, уметь моделировать и проектировать системы защиты информации. Целью данной работы является описание и построение наиболее полной модели объекта защиты. Приводится список защищаемой информации, её носители, возможные пути утечки, технические каналы утечки, проводится моделированием угроз безопасности информации. Курсовая работа включает в себя 8 разделов: - Структурирование защищаемой информации; - Моделирование возможных каналов утечки информации; - Оценка степени угрозы защищаемой информации; - Разработка мероприятий по защите информации на данном объекте; - Выбор технических средств защиты информации на данном объекте; - Разработка схемы размещения технических средств на объекте; - Оценка степени защищенности информации; - Оптимизация проекта по стоимости защиты. Данная работа преследует целью научить нас всесторонне и комплексно анализировать объект защиты с целью выявления наиболее опасных каналов утечки информации и тем самым предупредить возможные потери.
Структурирование защищаемой информации Для создания полной модели объекта защиты необходимо для начала определить ту информацию, которую необходимо защищать, поэтому необходимо провести её структурирование. Структурирование производится путем классификации защищаемой информации в соответствии с функциями, задачами и дальнейшей привязкой элементов информации к их носителям. Детализацию информации целесообразно проводить до уровня, на котором элементу информации соответствует один источник. Моделирование состоит в анализе на основе пространственных моделей возможных путей распространения информации за пределы контролируемой зоны. Для выбранного объекта защиты структурная модель защищаемой информации, приведена ниже (рисунок 1). Второй вариант структурной модели защищаемой информации приведен в таблице 1.
Рисунок 1 – Структура конфиденциальной информации Таблица 1 – Структура конфиденциальной информации
Из таблицы 1 видно, что циркулирующая информация в университете - это в основном это бумажные и электронные документы, а также речевая информация, содержащаяся в беседах сотрудников и телефонных разговорах.
Выбор технических средств защиты информации на данном объекте Для того, чтобы защитить контролируемую зону от утечки информации по различным каналам потребуется не мало аппаратуры. Далее приведены технические средства, которые потребуются, для достаточной защиты информации. Таблица 12 – Список необходимых технических средств защиты информации
Заключение В заключение проделанной работы можно смело утверждать, что после оборудования контролируемой зоны описанными в данном курсовом проекте средствами защиты информации вероятность утечки конфиденциальной информации снизится до минимума. Конечно, все же будет возможность съема информации с источников, но в таком случае злоумышленнику это будет не выгодно, так как построенная нами система обеспечивает такую защиту, при которой издержки злоумышленника будут выше, чем ценность той информации, которую он сможет снять, используя различные каналы утечки информации. Поставленная перед нами задача решена.
ПРИЛОЖЕНИЕ А (обязательное) План корпуса университета с расположением защищаемых кабинетов в нем Общий план корпуса университета, а так же легенда к нему представлены на рисунках А.1-А.2.
Рисунок А.1 – План корпуса университета.
Рисунок А.2 – Легенда к плану корпуса университета.
ПРИЛОЖЕНИЕ Б (обязательное) ПРИЛОЖЕНИЕ В (обязательное) ПРИЛОЖЕНИЕ Г (обязательное) Содержание
Введение..................................................................................................... 3 1 Структурирование защищаемой информации...................................... 4 2 Моделирование возможных каналов утечки информации.................. 7 3 Оценка степени угрозы защищаемой информации............................. 21 4 Разработка мероприятий по защите информации на данном объекте 23 5 Выбор технических средств защиты информации на данном объекте 28 6 Разработка схемы размещения технических средств на объекте....... 30 7 Оценка степени защищенности информации....................................... 31 8 Оптимизация проекта по стоимости защиты....................................... 33 Заключение.............................................................................................. 35 Список использованных источников...................................................... 36 ПРИЛОЖЕНИЕ А................................................................................... 37 ПРИЛОЖЕНИЕ Б.................................................................................... 39 ПРИЛОЖЕНИЕ В................................................................................... 43 ПРИЛОЖЕНИЕ Г.................................................................................... 47
Введение Мы живем в XXI веке – веке информационных технологий, веке, в котором информация является одним из основных продуктов деятельности человека. Информация – сведения о чем либо, представленные в любой форме. Любая информация имеет ценность, и во все времена, преимущество было на стороне того, кто обладал большим количеством информации, особенно, если это касалось соперничества или даже войны. Проблема защиты информации существовала всегда, но в современном мире, где открытость информации достигла своего апогея, данная проблема обретает особую важность. Поэтому специалист по защите информации должен владеть всем спектром приемов и способов защиты информации, уметь моделировать и проектировать системы защиты информации. Целью данной работы является описание и построение наиболее полной модели объекта защиты. Приводится список защищаемой информации, её носители, возможные пути утечки, технические каналы утечки, проводится моделированием угроз безопасности информации. Курсовая работа включает в себя 8 разделов: - Структурирование защищаемой информации; - Моделирование возможных каналов утечки информации; - Оценка степени угрозы защищаемой информации; - Разработка мероприятий по защите информации на данном объекте; - Выбор технических средств защиты информации на данном объекте; - Разработка схемы размещения технических средств на объекте; - Оценка степени защищенности информации; - Оптимизация проекта по стоимости защиты. Данная работа преследует целью научить нас всесторонне и комплексно анализировать объект защиты с целью выявления наиболее опасных каналов утечки информации и тем самым предупредить возможные потери.
Структурирование защищаемой информации Для создания полной модели объекта защиты необходимо для начала определить ту информацию, которую необходимо защищать, поэтому необходимо провести её структурирование. Структурирование производится путем классификации защищаемой информации в соответствии с функциями, задачами и дальнейшей привязкой элементов информации к их носителям. Детализацию информации целесообразно проводить до уровня, на котором элементу информации соответствует один источник. Моделирование состоит в анализе на основе пространственных моделей возможных путей распространения информации за пределы контролируемой зоны. Для выбранного объекта защиты структурная модель защищаемой информации, приведена ниже (рисунок 1). Второй вариант структурной модели защищаемой информации приведен в таблице 1.
Рисунок 1 – Структура конфиденциальной информации Таблица 1 – Структура конфиденциальной информации
Из таблицы 1 видно, что циркулирующая информация в университете - это в основном это бумажные и электронные документы, а также речевая информация, содержащаяся в беседах сотрудников и телефонных разговорах.
Популярное: |
Последнее изменение этой страницы: 2016-06-05; Просмотров: 2506; Нарушение авторского права страницы