Совершенствование системы защиты информации на предприятии ЗАО «Информационные системы»

Автор: Пользователь скрыл имя, 27 Апреля 2015 в 12:52, курсовая работа

Краткое описание

Информация может быть представлена в различной форме и на различных физических носителях. Основные формы информации, представляющие интерес с точки зрения защиты:
– документальная;
– акустическая (речевая);
– телекоммуникационная и т.п.

Оглавление

Введение.............................................................................................................5
1 Моделирование объекта защиты..................................................................6
1.1 Структурная модель объекта защиты.....................................................6
1.2 Модель объекта информатизации.........................................................11
2 Моделирование угроз безопасности...........................................................17
2.1 Моделирование технических каналов утечки..............................

Файлы: 1 файл

Курсовая работа.docx

— 575.82 Кб (Скачать)

 

 

МИНИСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА РОССИЙСКОЙ ФЕДЕРАЦИИ

ФГБОУ НПО "Оренбургский государственный аграрный университет"

 

 

Институт управления рисками и комплексной безопасности

Кафедра «Техносферная и информационная безопасность»

 

 

 

 

 

Курсовой проект

 

по дисциплине: «Комплексное обеспечение информационной безопасности автоматизированных систем»

Тема работы

«Совершенствование системы защиты информации на предприятии ЗАО «Информационные системы»

 

 

 

Выполнил: студент 3 курса специальности КОИБАС

Сидоров Иван Сергеевич

 

Проверил: преподаватель дисциплины, доцент

Гришин Владимир Алексеевич

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Оренбург 2012

 

 

 

 

Критерии оценок

Макс.

балл

Факт.

балл

Комментарии

1

соблюдение сроков сдачи

5

   

2

правильность оформления работы

5

   

3

грамотность структурирования работы

5

   

4

наличие иллюстрированного (расчетного) материала

5

   

5

использование современной литературы

5

   

6

использование зарубежной литературы

5

   

7

актуальность темы

5

   

8

сбалансированность разделов работы

5

   

9

правильная формулировка целей и задач исследования

10

   

10

соответствие содержания заявленной теме

10

   

11

практическая значимость результатов работы

10

   

12

степень самостоятельности выполнения

10

   

13

наличие элементов научного исследования

10

   

14

умение докладывать результаты и защищать свою точку зрения

10

   

ИТОГО

100

   

 

 

 

 

    КР/КП   РЕКОМЕНДОВАНА

____________________________________________

                                                                                      «к защите» или «на доработку»

   Рекомендуемая оценка:______________________

  

   Дата: «__»__________20__г.                                   Подпись преподавателя:__________

 

 

 

 

 

 

 

 

 

 

РЕЦЕНЗИЯ НА КУРСОВУЮ РАБОТУ (ПРОЕКТ)

Студент(ка)_________________________________________________________________

Факультет__________________________________Кафедра_________________________

Направление (специальность)_________________Курс__________Группа ______________

 

Представленная КР (КП) на тему:

________________________________________________

___________________________________________________________________________

содержит текстовую часть на ___листах и дополнительный материал в виде____________

___________________________________________________________________________

 

Курсовой проект по содержанию разделов, глубине их проработки и объему

СООТВЕТСТВУЕТ (НЕ СООТВЕТСТВУЕТ) требованиям к КР (КП).

                 (подчеркнуть)

 

ОСНОВНЫЕ ДОСТОИНТСТВА И НЕДОСТАТКИ КР (КП):

Достоинтства:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Недостатки:

 

 

 

 

 

 

 

 

 

 

Содержание

 

Введение.............................................................................................................5

1 Моделирование  объекта защиты..................................................................6

1.1 Структурная  модель объекта защиты.....................................................6

1.2 Модель объекта информатизации.........................................................11

2 Моделирование  угроз безопасности...........................................................17

2.1 Моделирование  технических каналов утечки......................................18

Приложение 1 – Общий план объекта защиты.............................................29

Приложение 2 – План электросети объекта защиты....................................30

Приложение 3 – План локальной вычислительной сети и телефонной сети...................................................................................................................31

Приложение 4 – План вентиляции, отопления, водоснабжения................32

Приложение 5 – Топологический план объекта защиты и прилегающей территории.......................................................................................................33

Приложение 6 – Условно-графическое обозначение...................................34

Заключение......................................................................................................35

Список используемой литературы................................................................36

 

Введение

 

 

Информация играет все возрастающую роль в обеспечении безопасности всех сфер жизнедеятельности общества, поэтому защита информации является одним из важных направлений деятельности не только государства, но и большинства предприятий и учреждений.

Информация может быть представлена в различной форме и на различных физических носителях. Основные формы информации, представляющие интерес с точки зрения защиты:

– документальная;

– акустическая (речевая);

– телекоммуникационная и т.п.

Документальная информация содержится в графическом или буквенно-цифровом виде на бумаге, а также в электронном виде на магнитных и других носителях. Особенность документальной информации в том, что она в сжатом виде содержит сведения, подлежащие защите.

Речевая информация возникает в ходе ведения в помещениях разговоров, а также при работе систем звукоусиления и звуковоспроизведения.

Носителем речевой информации являются акустические колебания (механические колебания частиц упругой среды, распространяющиеся от источника колебаний в окружающее пространство в виде волн различной длины). Речевой сигнал является сложным акустическим сигналом в диапазоне частот от 200...300 Гц до 4...6 кГц.

Телекоммуникационная информация циркулирует в технических средствах обработки и хранения информации, а также в каналах связи при ее передаче. Носителем информации при ее обработке техническими средствами и передаче по проводным каналам связи является электрический ток, а при передаче по радио и оптическому каналам – электромагнитные волны.

    1. Моделирование объекта защиты

 

В данной курсовой работе производится анализ выбранного мною объекта защиты с точки зрения выявления по предложенной методике возможных путей несанкционированного воздействия, распространения, копирования, уничтожения информации, представляющей  ценность для организации.

Методика применяется к конкретному объекту: Отряду государственной противопожарной службы №28 (ОГПС №28). Данная пожарная часть относиться к ОАО УМПО и имеет информацию, непосредственно  относящуюся к данному производственному объединению. Следовательно, данная информация по важности находиться на общегосударственном уровне. И возможность несанкционированного доступа, а также модификации информации (в частности файлов тарификации) существует. Целью данной курсовой работы служит овладение методикой анализа возможных каналов несанкционированного распространения информации, в том числе с помощью технических средств.

 

1.1 Структурная модель объекта защиты

 

 

На данном этапе производится структурирование элементов информации, которые подлежат защите. Также вычисляется на основе экспертных оценок (в данной курсовой работе) величина ущерба в рублях, который весьма вероятен при потере того или иного вида защищаемой информации. Каждому элементу информации сопоставляется свой гриф конфиденциальности:

  • Конфиденциально;
  • Строго конфиденциально;
  • Особо конфиденциально.

Вся информация, содержащаяся на объекте, является сведениями о внутренней деятельности организации ОАО УМПО, а также о деятельности самой пожарной части. То есть это сведения, имея которые возможно очень просто влиять на ход работы всего предприятия в целом: дезорганизация технических процессов, хищение персональных данных работников, вывод из строя станции на неопределенное время и т.п. Каждый элемент информации однозначно связывается со своим источником, которым может быть человек, документ на бумажном или электронном носителе, изделия и материалы и т.д. Таки же образом каждому источнику информации однозначно определяется место нахождения данного источника информации.

В результате структурирования получим таблицу, определяющую так называемую “структурная модель объекта защиты” (Таблица 1).

 

Таблица 1 - Структурная модель объекта защиты

Номер эл-та информации

Наименование элемента информации

Гриф

конфиденциальности

Цена информации

Наименование источника информации

Местонахождение источника информации

1.1

Сведения о сотрудниках ОГПС №28 г.Уфы

Конфиденциальная

10200

Документ в бумажном и электронном виде

Компьютер 1 и сейф в отделе кадров

1.2

Сведения о предприятиях на которых ведется разработка систем противопожарной безопасности

Особо Конфиденциальная

119820

Документ в

бумажном и электронном виде

Компьютер 1, компьютер 5

1.3

Сведения о ОАО УМПО (план территории, система коммуникаций, трубопровод)

Строго конфиденциальная

81120

Документы на электронных носителях

Компьютер 3, компьютер 5

1.4

Распоряжения и указания

Конфиденциальная

5004

Документы на

бумажном носителе, на электронных носителях.

Компьютер 4, компьютер 5, рабочий стол начальника, секретаря

1.5

Сведения о техническом парке ОГПС №28 г.Уфы

Строго конфиденциально

90260

Электронные базы данных на ПК, документы на бумажном носителе

Компьютер 3, сейф заместителя начальника

1.6

Сведения о системе безопасности  ОГПС №28 г.Уфы

Особо Конфиденциальная

118020

Электронные базы данных, документы на бумажном носителе

Компьютер 1, компьютер 5

1.7

Сведения о системе пожаротушения цехов ОАО УМПО

Строго Конфиденциальная

41472

Документы в электронном виде

Компьютер 1, компьютер 3, компьютер 4

1.8

Отчеты по анализу пожаров

Конфиденциальная

17772

Документы на бумажном носителе и в электронном виде

Компьютер 1, компьютер 4, компьютер 5, рабочий стол секретаря, инспектора, начальника

1.9

Расчеты по цехам, наличие горючих материалов по цехам

Строго конфиденциальная

71578

Документы на бумажном носителе, электронные документы

Компьютер 1, компьютер 3, рабочий стол секретаря, заместителя начальника

1.10

Приказы, инструкции, действия при ЧС

Особо конфиденциально

4050

Документы на бумажном носителе

Сейф в кабинете начальника, заместителя начальника

1.11

Первичные средства пожаротушения

Особо

конфиденциально

6900

Документы на

бумажном носителе

Сейф в кабинете заместителя начальника


 

В таблице 2 дается пояснение по цене информации. Каждому грифу конфиденциальности соответствует своя цена за Кбайт:

  • Конфиденциально  - 12 рублей;
  • Строго конфиденциально - 19.2 рубля;
  • Особо конфиденциально - 30 рублей.

Расчет цены информации происходит по формуле:

                                                       Ц = V * Z                                                    (1)

где  Ц – цена защищаемой информации в условных единицах;  

V – объём защищаемой информации в  килобайтах;       

 Z – цена за 1 Кбайт информации.

На электронных носителях объем информации в Кбайтах указан явно, на бумажных же носителях информации объем высчитывается исходя из того, что на 1 листе формата А4 находиться 2,5 Кбайта информации. Следовательно объем в Кбайтах для бумажных носителей информации высчитывается по формуле:

                                                       V = 2,5 * N                                                 (2)

где  V – объем информации;

N – Количество страниц в бумажном документе.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Таблица 2 – приложение к таблице 1

Наименование элемента информации

Гриф

конфиденциальности

Объем информации на электронном носителе

Объем информации на бумажном носителе

Цена

Сведения о сотрудниках ОГПС №28 г.Уфы

Конфиденциальная

800

50

10200

Сведения о предприятиях на которых ведется разработка систем противопожарной безопасности

Особо Конфиденциальная

3584

410

119820

Сведения о ОАО УМПО (план территории, система коммуникаций, трубопровод

Строго конфиденциальная

4225

-

81120

Распоряжения и указания

Конфиденциальная

312

105

5004

Сведения о техническом парке ОГПС №28 г.Уфы

Строго конфиденциально

4516

185

90260

Сведения о системе безопасности  ОГПС №28 г.Уфы

Особо Конфиденциальная

3874

60

118020

Сведения о системе пожаротушения цехов ОАО УМПО

Строго Конфиденциальная

2160

-

41472

Отчеты по анализу пожаров

Конфиденциальная

846

635

17772

Расчеты по цехам, наличие горючих материалов по цехам

Строго конфиденциальная

3598

130

71578

Приказы, инструкции, действия при ЧС

Особо конфиденциально

-

135

4050

Первичные средства пожаротушения, имеющиеся на ОАО УМПО

Особо

конфиденциально

-

230

6900

Информация о работе Совершенствование системы защиты информации на предприятии ЗАО «Информационные системы»