Совершенствование системы защиты информации на предприятии ЗАО «Информационные системы»
Автор: Пользователь скрыл имя, 27 Апреля 2015 в 12:52, курсовая работа
Краткое описание
Информация может быть представлена в различной форме и на различных физических носителях. Основные формы информации, представляющие интерес с точки зрения защиты:
– документальная;
– акустическая (речевая);
– телекоммуникационная и т.п.
Оглавление
Введение.............................................................................................................5
1 Моделирование объекта защиты..................................................................6
1.1 Структурная модель объекта защиты.....................................................6
1.2 Модель объекта информатизации.........................................................11
2 Моделирование угроз безопасности...........................................................17
2.1 Моделирование технических каналов утечки..............................
Файлы: 1 файл
Курсовая работа.docx
— 575.82 Кб (Скачать)
Таким образом, наиболее важными каналами утечки защищаемой информации являются акустоэлектричекий и акустоэлектронный каналы. Самые важные и наиболее вероятные угрозы – визуальный контроль документов, телефонная закладка, акустическая радиозакладка. Остальные типы угроз имеют низкую вероятность. Это происходит потому, что за рабочий день большинство информации, циркулирующей на предприятии, представлено в виде электронных документов, которые не озвучиваются вслух, а отображаются на экранах мониторов или передаются по ЛВС в процессе работы.
В качестве организационных мероприятий по защите информации можно предложить следующие меры:
- специальная проверка радиоэлектронной аппаратуры, устанавливаемой в выделенном помещении;
- периодический радиоконтроль (радиомониторинг) выделенного помещения;
- специальная проверки проводных линий;
- проведение тестового “прозвона” всех телефонных аппаратов, установленных в проверяемом помещении, с контролем (на слух) прохождения всех вызывных сигналов АТС.
Приложение 1 – Общий план объекта защиты
Приложение 2 – План электросети объекта защиты
Приложение 3 – План локальной вычислительной сети и телефонной сети
Приложение 4 – План вентиляции, отопления, водоснабжения
Приложение 5 – Топологический план объекта защиты и прилегающей территории
Приложение 6 – Условно-графическое обозначение
Заключение
В данной курсовой работе мною была изучена методика построения модели объекта защиты, состоящей из структурной и пространственной моделей. А также изучены принципы моделирования угроз безопасности (технические каналы утечки информации).
Список используемой литературы
1. Машкина И.В, курс лекций по ИТЗИ, УГАТУ, 2007 г.
2. Корнеев И.К, Степанов Е.А. Информационная безопасность и защита
информации: Учебное пособие. –М.: ИНФРА – М, 2001. – 304с..
3. Торокин А.А Основы инженерно-технической защиты информации, 1997г.
4. Хорев А. А. Технические каналы утечки акустической (речевой) информации. –
“Специальная Техника” № 1, 1998.
5. Хорев А. А. Классификация и характеристика технических каналов утечки
информации, обрабатываемой
ТСПИ и передаваемой по
6. Сайт www.razvedka.ru