Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
121
Добавлен:
02.05.2014
Размер:
164.86 Кб
Скачать

Реферат.

В данном курсовом проекте проводиться исследование компьютерной фирмы Sunshine studio, VVC. В качестве выделенного помещения рассматривается офис фирмы, который расположен на втором этаже двухэтажного здания и занимает 3 комнаты. Одна из комнат- кабинет директора, вторая- бухгалтерия, последняя- кабинет программистов.

В ходе выполнения задания были рассмотрены ряд принципиально важных моделей таких, как:

  • Топологическая модель объекта;

  • Модель объекта защиты;

  • Модель технических каналов.

На основе этих моделей будут выявлены возможные технические каналы утечки информации, а также установлена их реальность осуществления и ранжирование угроз.

Содержание.

Введение

1 Моделирование объекта защиты

1.1 Структурная модель объекта защиты

1.2 Пространственная модель объекта защиты

2 Моделирование угроз безопасности

2.1 Моделирование технических каналов утечки

Приложение 1 – Общий план объекта защиты

Приложение 2 –План прилегающей территории

Приложение 3 – Условно-графическое обозначение

Заключение

Список используемой литературы

Введение

Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной структуры, субъектов, осуществляющих сбор, формирование, распространение и использования информации, а также системы регулирования возникающих при этом общественных отношений. Поэтому важную роль играет защита информации и объектов информатизации.

Первым шагом на пути построения системы защиты информации является разработка документа "Перечень сведений, составляющих коммерческую тайну предприятия". Работу по созданию перечня можно разбить на два этапа: 1) составление предварительного перечня; 2) анализ предварительного перечня, разработка окончательного перечня и его утверждение. Второй этап включает в себя описание пространственного расположения мест размещения источников защищаемой информации. Далее создаются поэтажные планировки зданий с указанием мест размещения источников информации и необходимыми комментариями. Третий этап создания системы защиты информации - моделирование угроз безопасности с целью оценки уязвимости объектов защиты и степени риска, при этом создаются модели технических и физических каналов утечки информации.

Рассмотренный в данной курсовой работе объект защиты представляет компанию, предоставляющую Интернет услуги. В ней существует несколько принципиально разных производств. Первое – это разработка web-сайтов и программного обеспечения. Второе- разработка концепта и продвижение фирм-заказчиков. Для реализации этой деятельности отведено специальное помещение – кабинет программистов. Также в компании имеются комнаты директора и бухгалтерия. На плане помещения все отделы и комнаты подписаны или обозначены соответствующими цифрами. Расшифровка цифр приведена в условных обозначениях.

1. Моделирование объекта защиты

1.1. Структурирование защищаемой информации

Для структурирования информации в качестве исходных данных используются: перечень сведений составляющих государственную, ведомственную и коммерческую тайны; перечень источников информации в организации. Структурирование информации производится путем классификации информации в соответствии со структурой, функциями и задачами организации с привязкой элементов информации к ее источникам.

Конфиденциальная информация

Об организации

О сотрудниках

О деятельности

•Сведения об экономическом состоянии фирмы

• Пожарная безопасность

• Сведения о

системе безопасности офиса

• Структура организации

•База данных заказчиков, партнеров фирмы

•Переговоры с сотрудниками

•База данных сотрудников фирмы

•Список правил и внутренний распорядок дня сотрудников

•Сведения о распределении прибыли между сотрудниками

•Архив заключенных, выполненных контрактов

•База данных заказчиков, партнеров фирмы

•Переговоры с клиентами

•Сведения о конкурентах

• Пароли к разрабатываемым ПО и web-сайтам

• Архив названий, логотипов, рекламных буклетов и роликов фирм-заказчиков

• Архив различных версий разрабатываемых ПО, web-сайтов

• Сведения о концепте и продвижении фирм-заказчиков

К конфиденциальной информации относятся:

  • сведения о клиентах фирмы

  • сведения о деятельности фирмы

  • сведения о системе безопасности фирмы

  • служебная информация о финансовом положении фирмы

  • переговоры с клиентами

В зависимости от степени важности и ценности информации определены три грифа конфиденциальности: базовый, расширенный и усиленный.

Каждому грифу конфиденциальности соответствует своя условная цена единицы информации (Мбайт):

  • базовый – 1 у.е.

  • расширенный – 10 у.е.

  • усиленный – 100 у.е.

Стоимость элемента информации определена в соответствии с формулой:

Ц = V*Z, где

Ц – цена защищаемой информации в условных единицах;

V – объём защищаемой информации в мегабайтах;

Z – цена за 1 Мбайт информации.

Если объем информации в электронном и бумажном виде дополняют друг друга, то мы учитываем наибольший объем. При этом одна бумажная страница равна 3 Кбайтам.

Стоимости и объем элементов информации представлены в следующей таблице.

Таблица 1. Объем и стоимость элементов информации.

Наименование элемента информации

(объем, Мбайт)

Гриф конфиденциальнос-ти

Цена информа-ции, у.е.

Наименование источника информации

Место нахождения источника информации

1

2

3

4

5

6

1

Сведения об экономическом состоянии фирмы

(110)

У

11 000

бухгалтер, директор,

электронные документы,

бумажные документы

бухгалтерия

кабинет директора

компьютеры К1 и К2

сейф в кабинете директора

2

База данных заказчиков, партнеров фирмы

(20)

Р

200

бухгалтер, директор,

электронные документы

бухгалтерия

кабинет директора

компьютеры К1, К2, К3

3

Архив заключенных, выполненных контрактов

(15)

У

1 500

бумажные документы

Шкаф1 в кабинете директора, шкаф2 в бухгалтерии

4

Сведения о конкурентах

(70)

Р

700

бумажные документы,

электронные документы

Шкаф1

компьютер К1

5

База данных сотрудников фирмы

(10)

Р

100

бумажные документы,

электронные документы

Шкаф1, шкаф2

компьютеры К1 и К2

6

Список правил и внутренний распорядок дня сотрудников

(0.5)

Б

0.5

Бумажные документы

Шкаф2, шкаф3, письменные столы Ст1, Ст2,Ст3, т4,Ст5,Ст6,Ст7

7

Переговоры с клиентами и сотрудниками

У

400

Директор, клиенты, сотрудники

Кабинет директора

8

Сведения о распределении прибыли между

сотрудниками

(5)

Р

50

бумажные документы,

электронные документы

Компьютеры К1 и К2

шкаф1 и шкаф2

9

Пароли к разрабатываемым ПО и web-сайтам

(2)

У

200

Электронные документы

Компьютеры К4,К5,К6,К7,

10

Архив различных версий разрабатываемых ПО, web-сайтов

(500)

Р

5 000

Электронные документы

Компьютеры К4, К5, К6, К7, CDиDVD-ROMв шкафу4

11

Архив названий, логотипов, рекламных буклетов и роликов фирм-заказчиков

(75)

У

7 500

электронные файлы,

бумажные документы,

образцы продукции

Компьютеры К4, К5, К6, К7, CDиDVD-ROMв шкафу3,

шкаф3

полки П1, П2 П3

12

Сведения о концепте и продвижении фирм-заказчиков

(60)

У

6 000

бумажные документы,

электронные документы,

образцы продукции

Компьютеры К4, К5, К6, К7, CDиDVD-ROMв шкафу3,

шкаф3,

полки П1, П2 П3

13

Сведения о системе безопасности офиса

(5)

У

500

бумажные документы,

электронные документы

Сейф в кабинете директора,

компьютер К1

14

Пожарная безопасность

(1)

Р

10

бумажные документы,

электронные документы

Шкаф1,

компьютеры К1, К2,К3, К4, К5, К6, К7

15

Структура организации

(2)

У

200

бумажные документы,

электронные документы

Шкаф1,

компьютер К1

16

телефонные переговоры

Р

40

секретарь, бухгалтер

бухгалтерия

Соседние файлы в папке моя курсовая