Совершенствование системы защиты информации на предприятии ЗАО «Информационные системы»

Автор: Пользователь скрыл имя, 27 Апреля 2015 в 12:52, курсовая работа

Краткое описание

Информация может быть представлена в различной форме и на различных физических носителях. Основные формы информации, представляющие интерес с точки зрения защиты:
– документальная;
– акустическая (речевая);
– телекоммуникационная и т.п.

Оглавление

Введение.............................................................................................................5
1 Моделирование объекта защиты..................................................................6
1.1 Структурная модель объекта защиты.....................................................6
1.2 Модель объекта информатизации.........................................................11
2 Моделирование угроз безопасности...........................................................17
2.1 Моделирование технических каналов утечки..............................

Файлы: 1 файл

Курсовая работа.docx

— 575.82 Кб (Скачать)

 

 

 

Таким образом, наиболее важными каналами утечки защищаемой информации являются акустоэлектричекий и акустоэлектронный каналы. Самые важные и наиболее вероятные угрозы – визуальный контроль документов, телефонная закладка, акустическая радиозакладка. Остальные типы угроз имеют низкую вероятность. Это происходит потому, что за рабочий день большинство информации, циркулирующей на предприятии, представлено в виде электронных документов, которые не озвучиваются вслух, а отображаются на экранах мониторов или передаются по ЛВС в процессе работы.

В качестве организационных мероприятий по защите информации можно предложить следующие меры:

  • специальная проверка радиоэлектронной аппаратуры, устанавливаемой в выделенном помещении;
  • периодический радиоконтроль (радиомониторинг) выделенного помещения;
  • специальная проверки проводных линий;
  • проведение тестового “прозвона” всех телефонных аппаратов, установленных в проверяемом помещении, с контролем (на слух) прохождения всех вызывных сигналов АТС.

 

 

Приложение 1 – Общий план объекта защиты

 

 

Приложение 2 – План электросети объекта защиты

 

 

Приложение 3 – План локальной вычислительной сети и телефонной сети

 

 

 

Приложение 4 – План вентиляции, отопления, водоснабжения

 

Приложение 5 – Топологический план объекта защиты и прилегающей территории

 

Приложение 6 – Условно-графическое обозначение

 

Заключение

 

 

В данной курсовой работе мною была изучена методика построения модели объекта защиты, состоящей из структурной и пространственной  моделей. А также изучены принципы моделирования угроз безопасности (технические каналы утечки информации).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список используемой литературы

 

1. Машкина И.В, курс лекций по ИТЗИ, УГАТУ, 2007 г.

2. Корнеев И.К, Степанов Е.А. Информационная безопасность и защита

    информации: Учебное пособие. –М.: ИНФРА – М, 2001. – 304с..

3. Торокин А.А  Основы инженерно-технической защиты информации, 1997г.

4. Хорев А. А. Технические каналы утечки акустической (речевой) информации. –

    “Специальная Техника”  № 1, 1998.

5. Хорев А. А. Классификация и характеристика технических каналов утечки

    информации, обрабатываемой  ТСПИ и передаваемой по каналам  связи.

6. Сайт  www.razvedka.ru

 

 

 


Информация о работе Совершенствование системы защиты информации на предприятии ЗАО «Информационные системы»