Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Курсовые работы / другие / 7 / введение

.doc
Скачиваний:
102
Добавлен:
02.05.2014
Размер:
24.06 Кб
Скачать

Введение.

В современном мире создаются все новые и новые информационные технологии, которые улучшают и облегчают работу человека. Если прошедшие века характеризовались такими словами, как «металлический», «феодальный», прошлый век – «ядерный», то нынешний век без преувеличения можно назвать «информационный». Ключевой термин – информация – приобретает сейчас наибольшую ценность. Доступ к необходимой информации открывает неограниченные возможности. Но в настоящее время доступ к информации, представляющей ценность и являющейся собственностью ограничен нормативными и правовыми документами, устанавливающими права доступа к информации. Тем не менее всегда существует информационная угроза в лице конкурентов, недоброжелателей, иностранных разведок. Именно поэтому информацию необходимо защищать.

Учитывая активность, непрерывность, скрытность разведки, большое количество потенциальных источников информации, проблема защиты информации относится к числу сложных слабоформализуемых задач. Несмотря на большие достижения науки, число проблем, разрешимых строго математически, существенно меньше числа существующих проблем. Тем не менее человеком накоплен опыт по решению задач, и он оформлен в виде науки, которая называется системным подходом к решению слабоформализуемых проблем.

С позиции системного подхода совокупность взаимосвязанных элементов, функционирующих с целью обеспечения безопасности информации, образуют систему защиты информации. Такими элементами являются люди, т.е. руководители сотрудники службы безопасности; объект защиты, представляющий собой здание, инженерные конструкции. средства вычислительной техники, технические средства защиты информации и контроля ее эффективности. Проектирование требуемой системы защиты информации начинается с системного анализа существующей системы защиты информации, который включает:

  1. Моделирование объекта защиты

  • Определение источников защищаемой информации (люди, документы, физические поля, материальные объекты)

  • Описание пространственного расположения основных мест расположения источников защищаемой информации

2. Моделирование угроз безопасности информации

  • Моделирование физического проникновения злоумышленника к источникам информации

  • Моделирование технических каналов утечки

Данная курсовая представляет собой попытку анализа существующей системы защиты информации на конкретном примере.

Выбранная мной фирма занимается разработкой программного обеспечения (ПО). В связи с отсутствием необходимости в производственном или рабочем цехе, офис фирмы и составляет всю ее недвижимость. Фирма имеет постоянных заказчиков и занимается разработкой как системного, так и прикладного ПО одной предметной области – программирование микроконтроллеров. Рассмотрим структурную модель объекта защиты.

Соседние файлы в папке 7