- •Содержание
- •Введение
- •1 Структурирование защищаемой информации
- •2 Моделирование возможных каналов утечки информации
- •3 Оценка степени угрозы защищаемой информации
- •4 Разработка мероприятий по защите информации на данном объекте
- •5 Выбор технических средств защиты информации на данном объекте
- •6 Разработка схемы размещения технических средств на объекте
- •7 Оценка степени защищенности информации
- •8 Оптимизация проекта по стоимости защиты
- •Заключение
- •Список использованных источников
- •Приложение в (обязательное)
- •Приложение г (обязательное)
Министерство
образования и науки Российской Федерации
Федеральное государственное бюджетное образовательное учреждение
высшего профессионального образования
«Комсомольский-на-Амуре государственный
технический университет»
Факультет компьютерных технологий
Кафедра «Информационная безопасность автоматизированных систем»
Специальность 090303 – «Информационная безопасность
автоматизированных систем»
ПОЯСНИТЕЛЬНАЯ ЗАПИСКА К КУРСОВОМУ ПРОЕКТУ
по дисциплине «ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ»
Студенты группы 1ИБ А.Е. Вавиличев
Преподаватель К.А. Ядыменко
2014
Содержание
Введение 3
1 Структурирование защищаемой информации 4
2 Моделирование возможных каналов утечки информации 7
3 Оценка степени угрозы защищаемой информации 21
4 Разработка мероприятий по защите информации на данном объекте 23
5 Выбор технических средств защиты информации на данном объекте 28
6 Разработка схемы размещения технических средств на объекте 30
7 Оценка степени защищенности информации 31
8 Оптимизация проекта по стоимости защиты 33
Заключение 35
Список использованных источников 36
ПРИЛОЖЕНИЕ А 37
ПРИЛОЖЕНИЕ Б 39
ПРИЛОЖЕНИЕ В 43
ПРИЛОЖЕНИЕ Г 47
Введение
Мы живем в XXI веке – веке информационных технологий, веке, в котором информация является одним из основных продуктов деятельности человека. Информация – сведения о чем либо, представленные в любой форме. Любая информация имеет ценность, и во все времена, преимущество было на стороне того, кто обладал большим количеством информации, особенно, если это касалось соперничества или даже войны.
Проблема защиты информации существовала всегда, но в современном мире, где открытость информации достигла своего апогея, данная проблема обретает особую важность. Поэтому специалист по защите информации должен владеть всем спектром приемов и способов защиты информации, уметь моделировать и проектировать системы защиты информации.
Целью данной работы является описание и построение наиболее полной модели объекта защиты. Приводится список защищаемой информации, её носители, возможные пути утечки, технические каналы утечки, проводится моделированием угроз безопасности информации.
Курсовая работа включает в себя 8 разделов:
- Структурирование защищаемой информации;
- Моделирование возможных каналов утечки информации;
- Оценка степени угрозы защищаемой информации;
- Разработка мероприятий по защите информации на данном объекте;
- Выбор технических средств защиты информации на данном объекте;
- Разработка схемы размещения технических средств на объекте;
- Оценка степени защищенности информации;
- Оптимизация проекта по стоимости защиты.
Данная работа преследует целью научить нас всесторонне и комплексно анализировать объект защиты с целью выявления наиболее опасных каналов утечки информации и тем самым предупредить возможные потери.
1 Структурирование защищаемой информации
Для создания полной модели объекта защиты необходимо для начала определить ту информацию, которую необходимо защищать, поэтому необходимо провести её структурирование.
Структурирование производится путем классификации защищаемой информации в соответствии с функциями, задачами и дальнейшей привязкой элементов информации к их носителям. Детализацию информации целесообразно проводить до уровня, на котором элементу информации соответствует один источник.
Моделирование состоит в анализе на основе пространственных моделей возможных путей распространения информации за пределы контролируемой зоны.
Для выбранного объекта защиты структурная модель защищаемой информации, приведена ниже (рисунок 1). Второй вариант структурной модели защищаемой информации приведен в таблице 1.
Рисунок 1 – Структура конфиденциальной информации
Таблица 1 – Структура конфиденциальной информации
№ элемента информации |
Наименование элемента информации |
Гриф конфиденциальности информации |
Цена информации |
Наименование источника информации |
Местонахождение источника информации |
1 |
2 |
3 |
4 |
5 |
6 |
111 |
Структура предприятия |
ДСП |
10 |
Документы на бумажных и электронных носителях |
Кабинет ректора, кабинет отдела кадров |
112 |
Личные сведения о сотрудниках предприятия |
ДСП |
10 |
Документы на бумажных и электронных носителях |
Кабинет отдела кадров |
113 |
Финансы |
ДСП |
10 |
Документы на бумажных и электронных носителях, база данных |
Кабинет бухгалтерии |
114 |
Безопасность предприятия |
ДСП |
10 |
Документы на бумажных и электронных носителях |
Кабинет ректора, кабинет отдела кадров |
121 |
Проекты планов и программ стратегического развития |
ДСП |
10 |
Документы на бумажных и электронных носителях, устная речь |
Кабинет ректора, зал для совещаний |
122 |
Сведения по смете доходов и расходов университета |
ДСП |
10 |
Документы на бумажных и электронных носителях |
Кабинет ректора, кабинет бухгалтерии |
131 |
Сведения от администрации района |
ДСП |
10 |
Документы на бумажных носителях |
Кабинет ректора |
132 |
Сведения от министерства образования РФ |
ДСП |
10 |
Документы на электронных носителей |
Кабинет ректора |
133 |
Договоры о сотрудничестве с организациями и предприятиями города |
ДСП |
10 |
Документы на бумажных и электронных носителях |
Кабинет ректора, кабинет отдела кадров, кабинет бухгалтерии |
134 |
Сведения от других университетов, в том числе и иностранных |
ДСП |
10 |
Документы на бумажных и электронных носителях, устная речь |
Кабинет ректора, зал для совещаний |
Из таблицы 1 видно, что циркулирующая информация в университете - это в основном это бумажные и электронные документы, а также речевая информация, содержащаяся в беседах сотрудников и телефонных разговорах.
