Автор: Пользователь скрыл имя, 27 Апреля 2015 в 12:52, курсовая работа
Информация может быть представлена в различной форме и на различных физических носителях. Основные формы информации, представляющие интерес с точки зрения защиты:
– документальная;
– акустическая (речевая);
– телекоммуникационная и т.п.
Введение.............................................................................................................5
1 Моделирование  объекта защиты..................................................................6
1.1 Структурная  модель объекта защиты.....................................................6
1.2 Модель объекта информатизации.........................................................11
2 Моделирование  угроз безопасности...........................................................17
2.1 Моделирование  технических каналов утечки..............................
МИНИСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА РОССИЙСКОЙ ФЕДЕРАЦИИ
ФГБОУ НПО "Оренбургский государственный аграрный университет"
Институт управления рисками и комплексной безопасности
Кафедра «Техносферная и информационная безопасность»
Курсовой проект
по дисциплине: «Комплексное обеспечение информационной безопасности автоматизированных систем»
Тема работы
«Совершенствование системы защиты информации на предприятии ЗАО «Информационные системы»
Выполнил: студент 3 курса специальности КОИБАС
Сидоров Иван Сергеевич
Проверил: преподаватель дисциплины, доцент
Гришин Владимир Алексеевич
Оренбург 2012
№  | 
  Критерии оценок  | 
  Макс. балл  | 
  Факт. балл  | 
  Комментарии  | 
1  | 
  соблюдение сроков сдачи  | 
  5  | 
  ||
2  | 
  правильность оформления работы  | 
  5  | 
  ||
3  | 
  грамотность структурирования работы  | 
  5  | 
  ||
4  | 
  наличие иллюстрированного (расчетного) материала  | 
  5  | 
  ||
5  | 
  использование современной литературы  | 
  5  | 
  ||
6  | 
  использование зарубежной литературы  | 
  5  | 
  ||
7  | 
  актуальность темы  | 
  5  | 
  ||
8  | 
  сбалансированность разделов работы  | 
  5  | 
  ||
9  | 
  правильная формулировка целей и задач исследования  | 
  10  | 
  ||
10  | 
  соответствие содержания заявленной теме  | 
  10  | 
  ||
11  | 
  практическая значимость результатов работы  | 
  10  | 
  ||
12  | 
  степень самостоятельности выполнения  | 
  10  | 
  ||
13  | 
  наличие элементов научного исследования  | 
  10  | 
  ||
14  | 
  умение докладывать результаты и защищать свою точку зрения  | 
  10  | 
  ||
ИТОГО  | 
  100  | 
  |||
КР/КП РЕКОМЕНДОВАНА
______________________________
                              
   Рекомендуемая оценка:_________
   Дата: «__»__________20__г.          
РЕЦЕНЗИЯ НА КУРСОВУЮ РАБОТУ (ПРОЕКТ)
Студент(ка)___________________
Факультет_____________________
Направление (специальность)_______________
Представленная КР (КП) на тему:
______________________________
______________________________
содержит текстовую часть на ___листах и дополнительный материал в виде____________
______________________________
Курсовой проект по содержанию разделов, глубине их проработки и объему
СООТВЕТСТВУЕТ (НЕ СООТВЕТСТВУЕТ) требованиям к КР (КП).
(подчеркнуть)
ОСНОВНЫЕ ДОСТОИНТСТВА И НЕДОСТАТКИ КР (КП):
Достоинтства:
Недостатки:
Содержание
Введение......................
1 Моделирование 
объекта защиты................
1.1 Структурная 
модель объекта защиты.........
1.2 
Модель объекта информатизации................
2 Моделирование 
угроз безопасности............
2.1 Моделирование 
технических каналов утечки....
Приложение 
1 – Общий план объекта защиты........................
Приложение 
2 – План электросети объекта защиты........................
Приложение 
3 – План локальной вычислительной сети 
и телефонной сети..........................
Приложение 
4 – План вентиляции, отопления, водоснабжения................
Приложение 
5 – Топологический план объекта защиты 
и прилегающей территории....................
Приложение 
6 – Условно-графическое обозначение...................
Заключение....................
Список используемой 
литературы....................
 
Введение
Информация играет все возрастающую роль в обеспечении безопасности всех сфер жизнедеятельности общества, поэтому защита информации является одним из важных направлений деятельности не только государства, но и большинства предприятий и учреждений.
Информация может быть представлена в различной форме и на различных физических носителях. Основные формы информации, представляющие интерес с точки зрения защиты:
– документальная;
– акустическая (речевая);
– телекоммуникационная и т.п.
Документальная информация содержится в графическом или буквенно-цифровом виде на бумаге, а также в электронном виде на магнитных и других носителях. Особенность документальной информации в том, что она в сжатом виде содержит сведения, подлежащие защите.
Речевая информация возникает в ходе ведения в помещениях разговоров, а также при работе систем звукоусиления и звуковоспроизведения.
Носителем речевой информации являются акустические колебания (механические колебания частиц упругой среды, распространяющиеся от источника колебаний в окружающее пространство в виде волн различной длины). Речевой сигнал является сложным акустическим сигналом в диапазоне частот от 200...300 Гц до 4...6 кГц.
Телекоммуникационная информация циркулирует в технических средствах обработки и хранения информации, а также в каналах связи при ее передаче. Носителем информации при ее обработке техническими средствами и передаче по проводным каналам связи является электрический ток, а при передаче по радио и оптическому каналам – электромагнитные волны.
В данной курсовой работе производится анализ выбранного мною объекта защиты с точки зрения выявления по предложенной методике возможных путей несанкционированного воздействия, распространения, копирования, уничтожения информации, представляющей ценность для организации.
Методика применяется к конкретному объекту: Отряду государственной противопожарной службы №28 (ОГПС №28). Данная пожарная часть относиться к ОАО УМПО и имеет информацию, непосредственно относящуюся к данному производственному объединению. Следовательно, данная информация по важности находиться на общегосударственном уровне. И возможность несанкционированного доступа, а также модификации информации (в частности файлов тарификации) существует. Целью данной курсовой работы служит овладение методикой анализа возможных каналов несанкционированного распространения информации, в том числе с помощью технических средств.
1.1 
Структурная модель объекта 
На данном этапе производится структурирование элементов информации, которые подлежат защите. Также вычисляется на основе экспертных оценок (в данной курсовой работе) величина ущерба в рублях, который весьма вероятен при потере того или иного вида защищаемой информации. Каждому элементу информации сопоставляется свой гриф конфиденциальности:
Вся информация, содержащаяся на объекте, является сведениями о внутренней деятельности организации ОАО УМПО, а также о деятельности самой пожарной части. То есть это сведения, имея которые возможно очень просто влиять на ход работы всего предприятия в целом: дезорганизация технических процессов, хищение персональных данных работников, вывод из строя станции на неопределенное время и т.п. Каждый элемент информации однозначно связывается со своим источником, которым может быть человек, документ на бумажном или электронном носителе, изделия и материалы и т.д. Таки же образом каждому источнику информации однозначно определяется место нахождения данного источника информации.
В результате структурирования получим таблицу, определяющую так называемую “структурная модель объекта защиты” (Таблица 1).
 
Таблица 1 - Структурная модель объекта защиты
Номер эл-та информации  | 
  Наименование элемента информации  | 
  Гриф конфиденциальности  | 
  Цена информации  | 
  Наименование источника информации  | 
  Местонахождение источника информации  | 
1.1  | 
  Сведения о сотрудниках ОГПС №28 г.Уфы  | 
  Конфиденциальная  | 
  10200  | 
  Документ в бумажном и электронном виде  | 
  Компьютер 1 и сейф в отделе кадров  | 
1.2  | 
  Сведения о предприятиях на которых ведется разработка систем противопожарной безопасности  | 
  Особо Конфиденциальная  | 
  119820  | 
  Документ в бумажном и электронном виде  | 
  Компьютер 1, компьютер 5  | 
1.3  | 
  Сведения о ОАО УМПО (план территории, система коммуникаций, трубопровод)  | 
  Строго конфиденциальная  | 
  81120  | 
  Документы на электронных носителях  | 
  Компьютер 3, компьютер 5  | 
1.4  | 
  Распоряжения и указания  | 
  Конфиденциальная  | 
  5004  | 
  Документы на бумажном носителе, на электронных носителях.  | 
  Компьютер 4, компьютер 5, рабочий стол начальника, секретаря  | 
1.5  | 
  Сведения о техническом парке ОГПС №28 г.Уфы  | 
  Строго конфиденциально  | 
  90260  | 
  Электронные базы данных на ПК, документы на бумажном носителе  | 
  Компьютер 3, сейф заместителя начальника  | 
1.6  | 
  Сведения о системе безопасности ОГПС №28 г.Уфы  | 
  Особо Конфиденциальная  | 
  118020  | 
  Электронные базы данных, документы на бумажном носителе  | 
  Компьютер 1, компьютер 5  | 
1.7  | 
  Сведения о системе пожаротушения цехов ОАО УМПО  | 
  Строго Конфиденциальная  | 
  41472  | 
  Документы в электронном виде  | 
  Компьютер 1, компьютер 3, компьютер 4  | 
1.8  | 
  Отчеты по анализу пожаров  | 
  Конфиденциальная  | 
  17772  | 
  Документы на бумажном носителе и в электронном виде  | 
  Компьютер 1, компьютер 4, компьютер 5, рабочий стол секретаря, инспектора, начальника  | 
1.9  | 
  Расчеты по цехам, наличие горючих материалов по цехам  | 
  Строго конфиденциальная  | 
  71578  | 
  Документы на бумажном носителе, электронные документы  | 
  Компьютер 1, компьютер 3, рабочий стол секретаря, заместителя начальника  | 
1.10  | 
  Приказы, инструкции, действия при ЧС  | 
  Особо конфиденциально  | 
  4050  | 
  Документы на бумажном носителе  | 
  Сейф в кабинете начальника, заместителя начальника  | 
1.11  | 
  Первичные средства пожаротушения  | 
  Особо конфиденциально  | 
  6900  | 
  Документы на бумажном носителе  | 
  Сейф в кабинете заместителя начальника  | 
 
В таблице 2 дается пояснение по цене информации. Каждому грифу конфиденциальности соответствует своя цена за Кбайт:
Расчет цены информации происходит по формуле:
                              
где Ц – цена защищаемой информации в условных единицах;
V – объём защищаемой информации в килобайтах;
Z – цена за 1 Кбайт информации.
На электронных носителях объем информации в Кбайтах указан явно, на бумажных же носителях информации объем высчитывается исходя из того, что на 1 листе формата А4 находиться 2,5 Кбайта информации. Следовательно объем в Кбайтах для бумажных носителей информации высчитывается по формуле:
                              
где V – объем информации;
N – Количество страниц в бумажном документе.
Таблица 2 – приложение к таблице 1
Наименование элемента информации  | 
  Гриф конфиденциальности  | 
  Объем информации на электронном носителе  | 
  Объем информации на бумажном носителе  | 
  Цена  | 
Сведения о сотрудниках ОГПС №28 г.Уфы  | 
  Конфиденциальная  | 
  800  | 
  50  | 
  10200  | 
Сведения о предприятиях на которых ведется разработка систем противопожарной безопасности  | 
  Особо Конфиденциальная  | 
  3584  | 
  410  | 
  119820  | 
Сведения о ОАО УМПО (план территории, система коммуникаций, трубопровод  | 
  Строго конфиденциальная  | 
  4225  | 
  -  | 
  81120  | 
Распоряжения и указания  | 
  Конфиденциальная  | 
  312  | 
  105  | 
  5004  | 
Сведения о техническом парке ОГПС №28 г.Уфы  | 
  Строго конфиденциально  | 
  4516  | 
  185  | 
  90260  | 
Сведения о системе безопасности ОГПС №28 г.Уфы  | 
  Особо Конфиденциальная  | 
  3874  | 
  60  | 
  118020  | 
Сведения о системе пожаротушения цехов ОАО УМПО  | 
  Строго Конфиденциальная  | 
  2160  | 
  -  | 
  41472  | 
Отчеты по анализу пожаров  | 
  Конфиденциальная  | 
  846  | 
  635  | 
  17772  | 
Расчеты по цехам, наличие горючих материалов по цехам  | 
  Строго конфиденциальная  | 
  3598  | 
  130  | 
  71578  | 
Приказы, инструкции, действия при ЧС  | 
  Особо конфиденциально  | 
  -  | 
  135  | 
  4050  | 
Первичные средства пожаротушения, имеющиеся на ОАО УМПО  | 
  Особо конфиденциально  | 
  -  | 
  230  | 
  6900  |