Разработка системы информационной безопасности ООО Магазин "Континенталь"
Основные цели защиты информации на предприятии. Состав и выполняемые функции должностных лиц. Назначение аппаратных и программных средств. Перечень конфиденциальных данных. Вероятная модель злоумышленника. Элементы комплексной системы защиты информации.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 24.03.2014 |
Размер файла | 922,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Реферат
Пояснительная записка 62 страницы, 2 рисунков, 11 таблицы, 15 источников литературы, 5 приложений.
Ключевые слова: информационная безопасность, видеонаблюдение, охрана-пожарная сигнализация, идентификация, СЗИ.
Объектом курсового проектирования является ООО магазин "Континенталь".
Цель данного проекта: разработка системы информационной безопасности ООО магазина "Континенталь".
В результате выполнения курсового проекта были решены следующие задачи:
1. Обследована инфраструктура ООО магазин "Континенталь" и определены исходные данные для проектирования системы ИБ;
2. Разработана концепция ИБ;
3. Разработана система информационной безопасности.
Оглавление
- Введение
- Раздел 1. Аналитическая часть
- 1.1 Организационная структура
- 1.2 Состав и выполняемые функции должностных лиц
- 1.3 Состав и назначение аппаратных и программных средств
- 1.4 Основные цели защиты информации на предприятии
- 1.5 Перечень конфиденциальной информации и информации, составляющей коммерческую тайну
- 1.6 Вероятная модель злоумышленника
- Раздел 2. Проектная часть
- 2.1 Разработка проекта комплексной системы защиты информации ООО магазина "Континенталь"
- 2.2 Разработка системы видеонаблюдения объекта защиты
- 2.3 Введение в эксплуатацию системы защиты информации
- Раздел 3. Расчетная часть
- Заключение
- Список литературы
- Приложения
Введение
В современном деловом мире происходит процесс миграции материальных активов в сторону информационных. По мере развития организации усложняется ее информационная система, основной задачей которой является обеспечение максимальной эффективности ведения бизнеса в постоянно меняющихся условиях конкуренции на рынке.
Любая предпринимательская деятельность тесно связана с получением, накоплением, хранением, обработкой и использованием разнообразных информационных потоков. Целостность современного мира как сообщества обеспечивается, в основном, за счет интенсивного информационного обмена. Приостановка глобальных информационных потоков даже на короткое время способно привести к не меньшему кризису, чем разрыв межгосударственных экономических отношений. Поэтому в новых рыночно-конкурентных условиях возникает масса проблем, связанных не только с обеспечением сохранности коммерческой (предпринимательской) информации как вида интеллектуальной собственности, но и физических и юридических лиц, их имущественной собственности и личной безопасности.
Рассматривая информацию как товар, можно сказать, что обеспечение информационной безопасности в целом может привести к значительной экономии средств, в то время как ущерб, нанесенный ей, приводит к материальным затратам. Например, раскрытие технологии изготовления оригинального продукта приведет к появлению аналогичного продукта, но от другого производителя, и как следствие нарушения информационной безопасности, владелец технологии, а может быть и автор, потеряют часть рынка и т.д. С другой стороны, информация является субъектом управления, и ее изменение может привести к катастрофическим последствиям в объекте управления.
Утечка любой информации может отразиться на деятельности организации. Особую роль играет конфиденциальная информация, потеря корой может повлечь большие изменения в самой организации и материальные потери. Поэтому мероприятия по защите информации в данное время очень актуальны и важны.
Для обеспечения полноценной защиты конфиденциальной информации необходимо проводить комплексный анализ каналов утечки, каналов и методов несанкционированного воздействия на информацию.
Согласно ГОСТ Р 50922-2006, обеспечение информационной безопасности - это деятельность, направленная на предотвращение утечки информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Информационная безопасность актуальна как для предприятий, так и для госучреждений. С целью всесторонней защиты информационных ресурсов и осуществляются работы по построению и разработке систем информационной безопасности.
Целью данного курсового проекта является: разработать систему информационной безопасности ООО магазина "Континенталь".
Исходя из поставленной цели, необходимо решить следующие задачи:
1. Обследовать существующую инфраструктуру ООО магазин "Континенталь" и определить исходные данные для проектирования системы ИБ;
2. Определить минимальные требования на основе потребностей в ИБ;
3. Разработать концепцию ИБ;
4. Проанализировать риски;
5. Разработать политику ИБ и выбрать решения по обеспечении политики ИБ;
6. Разработать систему информационной безопасности.
Объектом курсового проекта выступает анализ информационной безопасности отдела бухгалтерии ООО магазин "Континенталь".
Основными источниками для написания курсового проекта послужили: нормативно-правовые акты, учебная литература, интернет источники.
Раздел 1. Аналитическая часть
1.1 Организационная структура
Полное фирменное наименование: Общество с ограниченной ответственностью магазин "Континенталь".
Сокращенное наименование: ООО магазин "Континенталь".
Орган, осуществивший государственную регистрацию: Единый Государственный Реестр Юридических Лиц.
Дата государственной регистрации компании: 15.02.2009 г. Номер свидетельства о государственной регистрации: ОГРН - 1040889254415.
Адрес места нахождения: 656016, Алтайский край, г. Барнаул, ул. Власихинская, 57.
Юридический адрес: 656016, Россия, Алтайский край, г. Барнаул, ул. Власихинская, 57.
Почтовый адрес: 656016, Россия, Алтайский край, г. Барнаул, ул. Власихинская, 57.
Тел.: (385) 62-15-00;
Руководство: Генеральный директор - Кижняк Юлия Алексеевна.
ООО магазин "Континенталь" осуществляет розничную продажу бытовой техники. Основной целью организации, как коммерческого предприятия, является: получении прибыли, закрепление своих позиций на рынке, стремление расширить ассортимент и рынок сбыта.
Предприятие работает с множеством различных поставщиков. Заказ товара осуществляется электронным путем и по телефону. Оплата товара поставщикам осуществляется путем безналичных расчетов.
Покупка через терминал самообслуживания.
1. При оформлении заказа дома необходимо зарегистрироваться на сайте www.kontinental.ru, а если приобретаете товар в магазине, то регистрация не обязательна.
2. Выбирайте товары в каталоге и добавляйте в корзину. Обратите особое внимание на столбец "наличие". Здесь может быть указано количество товара при его наличии в магазине либо значение "под заказ" (подробнее - на странице "Наличие товара").
3. Оформляйте покупку. Перейдите в корзину и при необходимости отредактируйте количество товара.
4. Выбирайте способ доставки:
Самовывоз. Вы оплачиваете и забираете вашу покупку непосредственно в магазине. Возможен наличный и безналичный расчет.
Доставка (доступна только зарегистрированным пользователям). Выберите одну из доступных в вашем городе служб доставки. Ваш заказ будет доставлен до указанного вами адреса в течение суток, оплата товара производится предварительно в магазине (наличными или пластиковой картой) либо курьеру при получении (только наличными). Настоятельно рекомендуем ознакомиться с полными условиями в разделе "Доставка".
1. Если при совершении покупки вы получили помощь консультанта, пожалуйста, укажите это в соответствующем поле. Нажимайте кнопку "Купить". При совершении покупок без регистрации бронь на заказанные товары действительна в течение 15 минут. Для зарегистрированных пользователей товары резервируются на сутки.
2. Выводите на печать ваш заказ. С распечатанными документами проходите к кассе для оплаты вашей покупки, а затем - к столу выдачи для получения товара.
1.2 Состав и выполняемые функции должностных лиц
Персонал предприятия:
директор - осуществляет непосредственное руководство процессами организации, производит безналичные расчеты с поставщиками и покупателями, производит анализ прошлых продаж и принимает заявки от менеджера на заказ товаров, на основе анализа и заявок производит заказ необходимых товаров у поставщиков, ищет возможности для расширения ассортимента;
менеджер - передаёт директору заявки на заказ товаров у поставщиков;
консультанты - консультирование клиентов, помощь покупателям в выборе товара;
системный администратор - осуществляет настройку и установку оборудования, занимается устранением неполадок с ПО и компьютерным оборудованием, следит за работоспособностью компьютеров и периферийного оборудования.
бухгалтерия ООО магазин "Континенталь" осуществляет сплошное, непрерывное, взаимосвязанное, документальное отражение хозяйственной деятельности данного предприятия. С бухгалтерами заключаются договоры о полной материальной ответственности в соответствии с законодательством РФ.
кладовщики - прием и отпуск товарно-материальных ценностей, проверка товарно-сопроводительных документов, ведение складской документации, выдача товара получателю по чеку об оплате.
Организационная структура предприятия в виде графической схемы представлена на рисунке 1.
Размещено на http://www.allbest.ru/
Рис. 1. Организационная структура ООО магазин "Континенталь"
1.3 Состав и назначение аппаратных и программных средств
ЛВС бухгалтерии ООО магазин "Континенталь" создана с учетом единых концептуальных положений, лежащих в основе построения современных вычислительных сетей связи. Основу таких положений в первую очередь составляет использование общих принципов построения и однородного активного сетевого оборудования.
Сетевая структура ЛВС компании содержит несколько выраженных иерархических уровней. ЛВС бухгалтерии представляет фрагмент корпоративной сети, данный фрагмент сети состоит из нескольких сегментов, подключенных к магистрали более высокого уровня и осуществляющих доступ информационным ресурсам сети. ЛВС построена на базе стандарта Ethernet 10/100 Base-T.
Стандарт Ethernet 10/100 Base-T подходит для работы с различными операционными системами и сетевым оборудованием. Применение этого стандарта позволяет простыми методами добиться стабильной работы сети.
Для построения сети необходимо выбрать кабель, от качества и характеристик которого во многом зависит качество работы сети. В данном случае использована неэкранированная витая пара категории 5.
Конфигурация сети представлена в таблице 1.
Таблица 1. Конфигурация сети представлена
Компонент/характеристика |
Реализация |
|
Топология |
Звезда |
|
Линия связи |
Неэкранированная витая пара категории 5 |
|
Сетевые адаптеры |
Ethernet 10/100 Base-T |
|
Коммуникационное оборудование |
Коммутатор Ethernet 10/100 Base-T |
|
Совместное использование периферийных устройств |
Сетевые принтеры подключены к сетевому коммутатору. |
|
Поддерживаемые приложения |
Организация коллективной работы в среде электронного документооборота, работа с базой данных. |
При выборе сетевых компонентов необходимо придерживаться следующих общих требований:
компьютеры должны обладать хорошим быстродействием, чтобы обеспечить работу всех сетевых служб и приложений в реальном времени без заметного замедления работы;
жесткие диски компьютеров должны быть максимально надежными для того, чтобы обеспечить безопасность и целостность хранимых данных;
сетевые принтеры должны устанавливаться в зависимости от местоположения пользователей, активно их использующих;
коммутатор, являющийся центральным устройством данной сети, необходимо располагать в легкодоступном месте, чтобы можно было без проблем подключать кабели и следить за индикацией.
Перечисленные требования определили следующую конфигурацию сетевых компонентов: все компьютеры сети на базе процессора Intel Core i5, в качестве сетевого принтера выбрано многофункциональное устройство (лазерное), поскольку они имеют наибольший ресурс и малые затраты на расходные материалы.
Конфигурация рабочих станций приведена в таблице 2.
Таблица 2. Конфигурация рабочих станций приведена
Наименование товара |
Количество, шт. |
|
Материнская плата ASUS LGA1150 B85M-G B85 4xDDR3-1600 PCI-Ex16 DVI/DSub/HDMI 8ch 2xSATA 4xSATA3 4xUSB3 GLAN mATX |
29 |
|
Процессор Intel Core i5-4570 3.2GHz (TB up to 3.6GHz) 6Mb 2xDDR3-1600 HDGraphics4600 TDP-84w LGA1150 BOX |
29 |
|
Оперативная память DIMM DDR3 4096MB PC10666 1333MHz Kingston [KVR13N9S8/4]Retail |
29 |
|
Жесткий диск SATA-3 1Tb Seagate 7200 Barracuda [ST1000DM003]Cache |
29 |
|
Монитор ViewSonic 19" VA1948a-LED |
29 |
|
Мышь A4 OP-620D |
29 |
|
Клавиатура A4Tech KR-750 Black PS/2 |
29 |
Конфигурация сетевого оборудования приведена в таблице 3.
Таблица 3. Конфигурация сетевого оборудования приведена
Наименование товара |
Количество |
|
D-Link DGS-1210-52 |
1 шт. |
|
Кабель UTP (категория 5) |
250 м. |
Конфигурация периферийного оборудования приведена в таблице 4.
Таблица 4. Конфигурация периферийного оборудования приведена
Наименование товара |
Количество, шт. |
|
Принтер HP LaserJet Pro P1102s (CE652A A4 600x600dpi 18ppm 266MHz 2Мb USB2.0) |
7 |
Конфигурация программного обеспечения приведена в таблице 5.
Таблица 5. Конфигурация программного обеспечения приведена
Наименование товара |
Количество, шт. |
|
Windows Server 2008 R2 |
1 |
|
Windows 7 |
29 |
|
Office 2010 |
10 |
|
1С:Бухгалтерия 8.2 |
10 |
|
Лицензия на 10 доп. рабочих мест для "1С: Бухгалтерия 8.2" |
1 |
|
Лицензия на сервер для "1С: Бухгалтерия 8.2" |
1 |
|
Kaspersky Endpoint Security |
1 |
Таким образом, с помощью программных и аппаратных средств в бухгалтерии ООО магазин "Континенталь" решаются следующие задачи:
1. Организация общедоступной базы данных с помощью бухгалтерской программы "1С: Бухгалтерия 8.2".
2. Совместная обработка информации пользователями.
3. Централизованное резервное копирование всех данных.
4. Контроль за доступом к данным.
5. Совместное использование оборудования и программного обеспечения.
План помещения показан на рис. 2.
Рис. 2. План помещения ООО магазин "Континенталь"
1.4 Основные цели защиты информации на предприятии
Формулирование целей и задач защиты информации, как любой другой деятельности, представляет начальный и значимый этап обеспечения безопасности информации. Важность этого этапа часто недооценивается и ограничивается целями и задачами, напоминающими лозунги. В то же время специалисты в области системного анализа считают, что от четкости и конкретности целей и постановок задач во многом зависит успех в их достижении и решении. Провал многих, в принципе полезных, начинаний обусловлен именно неопределенностью и расплывчатостью целей и задач, из которых не ясно, кто, что и за счет какого ресурса предполагает решать продекларированные задачи.
Цели защиты информации сформулированы в ст. 20 Закона РФ "Об информации, информатизации и защите информации":
предотвращение утечки, хищения, искажения, подделки информации;
предотвращение угроз безопасности личности, общества, государства;
предотвращение несанкционированных действий по уничтожению, модификации, копированию, блокированию информации, предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима как объекта собственности;
защита конституционных прав граждан по сохранению личной тайны, конфиденциальности персональных данных, имеющихся в информационных системах;
сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;
обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологии и средств их обеспечения.
В общем виде цель защиты информации определяется как обеспечение безопасности информации, содержащей государственную или иные тайны. Но такая постановка цели содержит неопределенные понятия: информация и безопасность.
Основной целью защиты информации является обеспечение заданного уровня ее безопасности. Под заданным уровнем безопасности информации понимается такое состояние защищенности информации от угроз, при которых обеспечивается допустимый риск ее уничтожения, изменения и хищения. При этом под уничтожением информации понимается не только ее физическое уничтожение, но и стойкое блокирование санкционированного доступа к ней. В общем случае при блокировке информации в результате неисправности замка или утери ключа сейфа, забытия пароля компьютера, искажения кода загрузочного сектора винчестера или дискетки и других факторах информация не искажается и не похищается и при определенных усилиях доступ к ней может быть восстановлен. Следовательно, блокирование информации прямой угрозы ее безопасности не создает. Однако при невозможности доступа к ней в нужный момент ее пользователь теряет информацию так же, как если бы она была уничтожена.
1.5 Перечень конфиденциальной информации и информации, составляющей коммерческую тайну
В соответствии с ФЗ № 98 "О коммерческой тайне" конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя (Приложение А). защита информация аппаратное программное
Коммерческая тайна ? форма обеспечения безопасности наиболее важной коммерческой информации, предлагающая ограничение ее распространения. С правовой точки зрения, коммерческая тайна предприятия представляет собой средство защиты против недобросовестной конкуренции в рамках реализации права на интеллектуальную собственность.
Перечень сведений, составляющих коммерческую тайну предприятия (Приложение Б):
1. Производство:
структура кадров и производства;
условия производства;
организация труда;
сведения о производственных возможностях предприятия;
данные о типе и размещении оборудования;
уровень запасов, материалов и комплектующих, готовой продукции;
данные о резервах сырья на предприятии;
сведения о фондах отдельных товаров (в т. ч. товаров, не включенных в план или госзаказ), выделяемых для поставки на экспорт.
2. Управление:
сведения о перспективных и оригинальных методах управления производством;
сведения о подготовке, принятии и исполнении отдельных решений руководства по коммерческим, организационным и иным вопросам;
3. Планы:
планы развития предприятия;
сведения о планах предприятия по расширению производства и другие коммерческие замыслы;
план производства и перспективный план;
планы инвестиций предприятия;
планы запасов и готовой продукции;
планы закупок и продаж;
планово-аналитические материалы за текущий период;
объем предстоящих покупок по срокам, ассортименту, ценам, странам, фирмам;
сведенья о планах предприятия (организации) по расширению производства (кроме оговариваемых в переговорах).
4. Совещания:
Сведения о фактах проведения, целях, предмете и результатах совещаний и заседаний органов управления предприятия.
5. Финансы:
сведения о балансах предприятия;
сведения, содержащиеся в бухгалтерских книгах предприятия;
сведения о кругообороте средств предприятия;
сведения о финансовых операциях предприятия;
сведения о состоянии банковских счетов предприятия и производимых операциях;
сведения об уровне доходов предприятия;
сведения о долговых обязательствах предприятия;
сведения о состоянии кредита предприятия (пассивы и активы).
6. Рынок:
оригинальные методы изучения рынка сбыта;
состояние рынка сбыта и перспектив рыночной конъюнктуры;
результаты маркетинговых исследований;
сведения, содержащие выводы и рекомендации специалистов стратегии и тактике деятельности организаций;
сведенья об эффективности коммерческой деятельности предприятия;
политика внешнеэкономической деятельности в целом и по регионам;
оригинальные методы осуществления продаж;
сведения о продажах товара па новых рынках;
сведения о конкретных направлениях в торговой политике;
7. Партнеры:
списки клиентуры;
списки компаньонов, посредников, спонсоров;
списки покупателей;
поставщики и потребители;
сведения о составе торговых и пр. клиентов представителей и посредников;
места закупки товаров;
данные о поставщиках и клиентах;
данные на клиентов в торговле и рекламе.
8. Переговоры:
сведения о подготовке и результатах проведения переговоров;
сведения о получаемых и прорабатываемых заказах, предложениях;
сведения о фактах подготовки и ведения переговоров;
сроки, выделенные для проработки и заключения сделки;
сведения о лицах, ведущих переговоры, руководстве фирм, их характеристиках.
9. Контракты:
сведения, условия конфиденциальности, которые установлены в договорах, контрактах и т. п.;
условия по сделкам и соглашениям;
условия контрактов, включая цены;
особые условия контрактов (скидки, приплаты, рассрочки платежей, опционы и т. п.);
условия платежа по контрактам;
сведения об исполнении контрактов.
10. Цены:
расчеты цены;
сведения об элементах и расчетах цен;
уровень цены па продукцию;
структура цены;
затраты;
сведения о себестоимости и контактных ценах товаров услуг;
рыночные цены;
скидки;
сведения о расчетах цен и обоснований сделок;
сведения о контрактной цене товара или услуг;
сведения о размерах предоставленных скидках до и после заключения контракта.
11. Безопасность:
сведения о структуре, составе, материально-техническом оснащении службы безопасности предприятия;
сведения о сотрудниках службы безопасности, в том числе ФИО, домашний адрес, телефоны, личная информация;
сведения о порядке и состоянии организации защиты коммерческой тайны;
сведения о порядке и состоянии организации охраны, пропускном режиме, системе сигнализации;
сведения о технических средствах охраны используемых на предприятии;
сведения, составляющие коммерческую тайну предприятий-партнеров и переданные на доверительной основе.
С каждым из сотрудников магазина ООО "Континенталь" заключается обязательство о неразглашении сведений, составляющих коммерческую тайну (Приложение В).
Правильная организация конфиденциального делопроизводства в фирме является составной частью комплексного обеспечения безопасности информации и имеет важное значение в достижении цели ее защиты. Как известно, специалисты, занимающиеся в области информационной безопасности утверждают, что порядка 80 % конфиденциальной информации находится в документах делопроизводства. Поэтому вопросы конфиденциального документооборота в фирме несомненно играют важную роль в достижении ею экономических успехов. А, следовательно, и документы, содержащие ту или иную информацию подразделяются на секретные и конфиденциальные. Причем, секретные документы могут быть с грифом "Секретно", "Совершенно секретно", "Особой важности". Конфиденциальные документы соответственно с грифами "Коммерческая тайна". В настоящее время видов конфиденциальной информации (а, следовательно, и возможных грифованных документов) насчитывается более 30. Что в целом не создает благоприятной атмосферы в смысле обеспечения их безопасности. По этой причине количество видов конфиденциальной информации в перспективе надо полагать уменьшится.
1.6 Вероятная модель злоумышленника
Потенциальными злоумышленниками могут быть и конкуренты, и недобросовестные клиенты, и сотрудники организации.
Охрана учреждения, как правило, является достаточно дорогостоящим мероприятием, поэтому при выборе уровня защиты целесообразно оценить возможные потери от "беспрепятственного" действия нарушителя и сравнить их с затратами на организацию охраны. Этот показатель является индивидуальным для каждого объекта и может быть оценен, как правило, весьма приближенно. Практика создания и эксплуатации комплексов технических средств охранной сигнализации показала, что в большинстве случаев для построения эффективной охраны требуется наличие комбинированных ТСОС, учитывающих возможность дублирования функций обнаружения на основе использования различных физических принципов действия средств обнаружения.
В основе эффективного противодействия угрозе проникновения нарушителя в охраняемые помещения лежит проведение априорных оценок:
приоритетов в системе защиты;
путей возможного проникновения нарушителей;
информации, которой может располагать нарушитель об организации системы защиты предприятия;
технических возможностей нарушителя и т.д., т.е. оценок совокупности количественных и качественных характеристик вероятного нарушителя.
Такая совокупность полученных оценок называется "моделью" нарушителя. Эта модель, наряду с категорией объекта, служит основой для выбора методов организации охраны объекта, определяет сложность и скрытность применяемых технических средств охранной сигнализации и телевизионного наблюдения, варианты инженерно-технической защиты, кадровый состав службы охраны и т.д.
По уровню подготовки и технической оснащенности "нарушителя" условно можно разделить на следующие типы:
случайные;
неподготовленные;
подготовленные;
обладающие специальной подготовкой и оснащенные специальными средствами обхода;
сотрудники предприятия.
Нередко для достижения своих целей заинтересованные лица прибегают к помощи сотрудников, работающих на предприятии, ведь они знают систему организации изнутри. Для этого злоумышленники чаще всего используют подкуп и убеждение, известны так же случаи запугивания сотрудников.
Для исключения возможности несанкционированного доступа к данным сотрудниками организации на двери выделенного помещения установлен электронный считыватель.
Модель проникновения вероятного злоумышленника в выделенное помещение представлена в Приложении Г.
Таким образом, при построении системы защиты следует учитывать, что основную часть нарушителей (около 70 %) будут составлять сотрудники фирмы, но необходимо также исключить проникновение посторонних лиц в контролируемую зону.
Раздел 2. Проектная часть
2.1 Разработка проекта комплексной системы защиты информации ООО магазина "Континенталь"
Комплексная система защиты информации включает в себя следующие основные элементы:
правовую защиту информации;
организационную защиту информации;
инженерно-техническую защиту информации;
программно-аппаратную защиту информации;
криптографическую защиту информации.
Разработка комплексной системы защиты информации подразумевает тщательную отработку каждого элемента.
Правовые меры защиты информации обладают рядом признаков, которые отличают их от прочих видов защиты данных. С одной стороны, юридические меры выполняют охранительную функцию. Они формируют отношение субъектов оборота информации к нормам и правилам Закона. С другой стороны - компенсационная функция: в случае нанесения вреда законному владельцу информации Закон привлекает нарушителя к ответственности и обязывает его возместить причиненный ущерб.
К правовой защите информации на объекте относится:
установленный перечень сведений, составляющих конфиденциальную информацию;
инструкции по работе с документами, содержащими конфиденциальную информацию;
трудовые договора с каждым сотрудником, в которых отдельным пунктом прописаны условия работы с конфиденциальной информацией и ответственность за ее разглашение.
Также с сотрудниками, непосредственно работающими с конфиденциальной информацией, заключается типовой договор, в котором оговорены все аспекты и особенности работы с конфиденциальной информацией.
Организационный элемент системы защиту информации содержит меры управленческого, ограничительного (режимного) и технологического характера. Данные меры должны побуждать персонал соблюдать правила защиты информации на объекте. Эти меры определяют:
ведение всех видов аналитических работ;
формирование и организацию деятельности службы безопасности, службы конфиденциальной информации, обеспечение деятельности этих служб нормативно-методической документацией;
организацию, составление и регулярное обновление состава защищаемой банком информации. составление и ведение перечня защищаемых бумажных и электронных документов;
формирование разрешительной системы разграничения доступа персонала к конфиденциальной информации;
методы отбора персонала для работы с конфиденциальной документацией, методику обучения и инструктирования работников;
контроль соблюдения работниками порядка защиты информации;
технологию защиты, обработки и хранения бумажных и электронных документов;
регламентацию не машинной технологии защиты электронных документов;
порядок защиты ценной информации от случайных или умышленных несанкционированных действий персонала;
порядок защиты информации при проведении совещаний, заседаний, переговоров, приеме посетителей, работе;
оборудование и аттестацию помещений и рабочих зон, выделенных для работы с конфиденциальной информацией;
регламентацию действий персонала в экстренных ситуациях;
регламентацию работы по управлению системой защиты информации.
Элемент организационной защиты является стержнем, основной частью рассматриваемой комплексной системы защиты. Меры по организационной защите информации составляют 50-60 % в структуре большинства систем защиты информации.
Для обеспечения программно-аппаратной защиты в торговой компании используется система "Secret Net".
Система Secret Net 6 предназначена для защиты от несанкционированного доступа к информационным ресурсам компьютеров, функционирующих под управлением операционных систем MS Windows 2000/XP/2003/Vista/2008/7.
Основные возможности комплекса "Secret Net":
идентификация пользователей при помощи специальных аппаратных средств (Touch Memory, Smart Card, Smarty, Proximity и т.п.);
аутентификация по паролю длиной до 16 символов;
поддержка автоматической смены пароля пользователя по истечении заданного интервала времени;
аппаратная поддержка защиты от несанкционированной загрузки ОС с гибкого диска и CD-ROM диска;
разграничение доступа пользователей к ресурсам компьютера с помощью механизмов дискреционного и мандатного управления доступом;
создание для любого пользователя ограниченной замкнутой среды программного обеспечения (списка разрешенных для запуска программ);
управление временем работы всех пользователей;
возможность объединения пользователей в группы для упрощения управления их доступом к совместно используемым ресурсам;
регистрация действий пользователя в системном журнале;
поддержка для каждого пользователя индивидуальных файлов Config.sys и Autoexec.bat;
защита компьютера от проникновения и размножения вредоносных программ;
контроль целостности средств защиты, среды выполнения программ и самих прикладных программ;
гибкие средства администрирования системы защиты с использованием механизма привилегий, позволяющего распределить административные функции между различными пользователями компьютера.
Инженерно-техническая защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности организации или учреждения.
Инженерно-технический элемент системы защиты информации предназначен для пассивного и активного противодействия средствам технической разведки, здания, помещений и оборудования с помощью комплексов технических средств. При защите информационных систем этот элемент имеет весьма важное значение, хотя стоимость средств технической защиты и охраны велика. Элемент включает в себя:
сооружения физической (инженерной) защиты от проникновения посторонних лиц на территорию, в здание и помещения (заборы, решетки, стальные двери, кодовые замки, идентификаторы, сейфы и др.);
средства защиты помещений от визуальных способов технической разведки;
средства обеспечения охраны зданий и помещений (средства наблюдения, оповещения, сигнализирования, информирования и идентификации);
средства противопожарной охраны;
технические средства контроля, предотвращающие вынос персоналом из помещения специально маркированных предметов, документов, дискет, книг.
При разработке системы информационной безопасности магазина ООО "Континенталь" возникает необходимость в оборудовании помещения охранно-пожарной сигнализацией.
Система охранно-пожарной сигнализации представляет собой сложный комплекс технических средств, служащих для своевременного обнаружения возгорания и несанкционированного проникновения в охраняемую зону. Как правило, охранно-пожарная сигнализация интегрируется в комплекс, объединяющий системы безопасности и инженерные системы здания, обеспечивая информацией системы оповещения, пожаротушения, контроля доступа. Планы охранно-пожарной сигнализации объекта защиты и выделенного помещения представлены в Приложении Д соответственно.
Таблица 6. Номенклатура средств системы охранной и пожарной сигнализации
№ п. п. |
Наименование |
Схемное обозначение |
|
I. Система охранной сигнализации |
|||
1 |
Детектор движения (шт.) |
||
2 |
Датчик разбитого стекла (12 шт.) |
||
3 |
Прибор приемно-контрольный (2 шт.) |
||
II. Система пожарной сигнализации |
|||
1. |
Извещатель пожарный дымовой (40 шт.) |
||
2. |
Оповещатель световой (3 шт.) |
||
3. |
Оповещатель речевой, звуковой (3 шт.) |
||
III. Система допуска сотрудников |
|||
1. |
Считыватель (7 шт.) |
Разработанная система не только обеспечит надежную защиту информации от утечки по техническим каналам, но и позволит предупредить владельца информации о возникновении возгорания, в местах хранения материальных носителей, оповестит сотрудников о пожаре, и определит попытку несанкционированного доступа к носителям информации.
Но эта система будет неполной без интегрирования с ней системы видеонаблюдения, которая обеспечит визуальный просмотр времени и попыток несанкционированного доступа к информации и обеспечит идентификацию личности нарушителя.
2.2 Разработка системы видеонаблюдения объекта защиты
Целевыми задачами видеоконтроля объекта защиты является:
1. Обнаружение:
общее наблюдение за обстановкой;
верификация тревоги от системы охранной сигнализации;
обнаружение всех перемещающихся в определенном направлении.
2. Различение:
контроль наличия посторонних;
наблюдение за работой сотрудников;
контроль за подходом посторонних лиц к запретной зоне или чужому имуществу.
3. Идентификация:
получение четкого изображения лица любого человека, который подходит к зоне (или находится в ней), позволяющего впоследствии узнать ранее незнакомого человека;
идентификация записанного изображения с хранящимся в базе данных;
определение номера автомобиля.
В системах видеонаблюдения объекта защиты используются следующие виды наблюдения:
1. Открытое демонстративное: видеокамеры привлекают внимание, хорошо видны места их расположения, ориентация, направление и скорость сканирования. Используют, как правило, для отпугивания потенциальных преступников. С этой целью часто устанавливают дополнительные видеомониторы непосредственно в охраняемой зоне;
2. Открытое малозаметное: видеокамера устанавливают в декоративных кожухах, которые не нарушают интерьер и отвечают требованиям эстетики. Используют, как правило, для того чтобы не отвлекать внимание сотрудников и посетителей, а также не привлекать внимание нарушителя;
3. Скрытое: видеокамера не видны, для чего обычно применяют миниатюрные телевизионные камеры и объективы "pin-hole". Используют, как правило, для получения конфиденциальной информации или защиты от несанкционированных воздействий.
Системы видеонаблюдения должны обеспечивать устойчивость к несанкционированным воздействиям:
1. Силовые воздействия;
2. Электромагнитные воздействия;
3. Управляющие воздействия с применением специальных устройств;
4. Воздействия на программное обеспечение;
5. Воздействия на архивы.
Устройства управления и коммутации должны обеспечивать приоритетнее автоматическое отображение на экране мониторов зон, откуда поступило извещение о тревоге.
Электроснабжение технических средств системы охранного телевидения от сети переменного тока должно осуществляется от отдельной группы электрощита.
Конструктивно системы охранного телевидения должны строиться по модульному принципу и обеспечивать:
взаимозаменяемость сменных однотипных технических средств;
удобство технического обслуживания и эксплуатации, а также ремонтопригодность
исключение несанкционированного доступа к элементам управления;
санкционированный доступ ко всем элементам, узлам и блокам, требующим регулирования, обслуживания или замены в процессе эксплуатации.
К рабочему месту оператора системы видеонаблюдения предъявляются следующие требования:
достаточность рабочего пространства для выполнения оператором своих функций;
значения факторов рабочей среды (освещенность, шум, вибрации);
количество видеомониторов на одного оператора.
Так как объект защиты входит в подгруппу БII, то по требованиям РД 78.36.003-2002 характеристики аппаратуры системы видеонаблюдения должны удовлетворять следующим параметрам (табл. 7).
Таблица 7. Характеристики аппаратуры системы видеонаблюдения
Характеристика |
Значение параметра |
|
Телевизионные камеры |
||
Разрешение, ТЛВ, не менее |
450 |
|
Чувствительность лк, не хуже |
0,5 |
|
Отношение сигнал/шум, дБ |
50 |
|
Глубина АРУ, дБ |
26 |
|
Наличие синхронизации |
Внешняя |
|
Видеонакопители |
||
Разрешение, ТЛВ, не менее: |
||
Цветное изображение |
400 |
|
чёрно-белое изображение |
400 |
|
Отношение сигнал/шум, дБ |
47 |
|
Тип видеонакопителя |
S-VHS или цифровой |
|
Устройства управления и коммутации |
||
Разрешение, ТЛВ, не менее: |
450 |
|
Количество видеовходов |
больше или равно количеству ТК |
|
Количество видеовыходов |
не менее 2 |
|
Количество входов тревоги |
больше или равно количеству ТК |
|
Количество выходов тревоги |
не менее 1 |
|
Мониторы |
||
Разрешение, ТЛВ, не менее: |
||
полноэкранное изображение ч/б (цветное) |
600 (300) |
|
полиэкранное изображение ч/б (цветное) |
800(400) |
|
Размер экрана по диагонали, дюйм, не менее: |
||
полноэкранное изображение |
15 |
|
полиэкранное изображение |
20 |
|
Максимальная яркость экрана видеомонитора, кд/м 2, не менее |
70 |
|
Характеристика |
Значение параметра |
|
Максимальная дальность передачи видеосигнала по коаксиальному кабелю в метрах |
||
РК-75-4 |
50 |
|
РК-75-6 |
100 |
|
РК-75-9 |
200 |
Для видеонаблюдения за периметром будет использоваться корпусная видеокамера в уличном кожухе модель MDC-6220FDN-24, режим "день-ночь", ИК-подсветка, рабочие температуры -30~50C.
Модель |
MDC-6020F-24 |
|
Тип матрицы |
1/3" CMOS |
|
Кол-во пикселей |
752 Гориз. x 504 Верт. |
|
Частота развёртки |
15.625 КГц (Гориз.), 50 Гц (Верт.) |
|
Разрешение |
550 ТВЛ |
|
Скорость затвора |
1/50~1/100 000 сек. |
|
Отношение сигнал/шум |
52 дБ (AGC выкл) |
|
Синхронизация |
внутренняя |
|
Мин. освещённость |
1.0 Лк (Цвет) / 0 Лк (ИК вкл.) |
|
Объектив |
Фиксированный 3.6 мм |
|
Кол-во ИК-диодов |
24 шт. |
|
Дальность ИК-подсветки |
20 м |
|
Баланс белого |
Автоматический |
|
Видеосигнал |
1 В (75 Ом Вкл.) |
|
Питание модуля |
12В±10 % Постоянного тока |
|
Потребление энергии |
260 мА |
|
Рабочая температура |
-30~+50C |
|
Рабочая влажность |
90 % макс. |
Для помещений ООО "Континенталь" предусмотрено корпусные видеокамеры марки VC-200C IR цветная, 480 ТВЛ, встроенное двадцатикратное увеличение.
Видеокамеры для помещений требуют установки платы видеозахвата NCL SDVR-404A с четырьмя чипсетами. Камеры для помещений будут установлены на каждый чипсет отдельно.
Расположение средств системы видеонаблюдения представлено в Приложение Ж.
Таким образом, применение данных средств системы видеонаблюдения обеспечит круглосуточный просмотр территории охраняемого объекта, а, следовательно, усилит надежность всей комплексной системы защиты информации в целом.
2.3 Введение в эксплуатацию системы защиты информации
Введение в эксплуатацию системы защиты информации подразумевает выполнение мероприятий по защите информации, предусмотренных техническим проектом. К работам по монтажу технических средств обработки информации, вспомогательных технических средств, а также проведения технических мероприятий по защите информации должны привлекаться организации, имеющие лицензию ФСТЭК РФ.
Монтажной организацией или заказчиком проводятся закупка сертифицированных ТСОИ и специальная проверка не сертифицированных ТСОИ на предмет обнаружения возможно внедренных в них электронных устройств перехвата информации ("закладок") и их специальные исследования.
По результатам специальных исследований ТСОИ уточняются мероприятия по защите информации. В случае необходимости вносятся соответствующие изменения в технический проект, которые согласовываются с проектной организацией и заказчиком.
Проводятся закупка сертифицированных технических, программных и программно-технических средств защиты информации и их установка в соответствии с техническим проектом.
Службой (специалистом) безопасности организуется контроль проведения всех мероприятий по защите информации, предусмотренных техническим проектом.
В период установки и монтажа ТСОИ и средств защиты информации особое внимание должно уделяться обеспечению режима и охране защищаемого объекта.
К некоторым мероприятиям по организации контроля в этот период можно отнести:
перед монтажом необходимо обеспечить скрытную проверку всех монтируемых конструкций, особенно установочного оборудования, на наличие разного рода меток и отличий их друг от друга, а также закладных устройств;
необходимо организовать периодический осмотр зон выделенных помещений в вечернее или в нерабочее время при отсутствии в нем строителей в целях выявления подозрительных участков и мест;
организовать контроль за ходом всех видов строительных работ на территории и в здании. Основная функция контроля заключается в подтверждении правильности технологии строительно-монтажных работ и соответствия их техническому проекту;
организовать осмотр мест и участков конструкций, которые по технологии подлежат закрытию другими конструкциями. Такой контроль может быть организован легально под легендой необходимости проверки качества монтажа и материалов или скрытно;
необходимо тщательно проверять соответствие монтажных схем и количество прокладываемых проводов техническому проекту. Особое внимание необходимо уделять этапу ввода проводных коммуникаций и кабелей в зону выделенных помещений. Все прокладываемые резервные провода и кабели необходимо нанести на план-схему с указанием мест их начала и окончания.
Перед установкой в выделенные помещения и на объекты информатизации мебели и предметов интерьера технические устройства и средства оргтехники должны проверяться на отсутствие закладных устройств. Одновременно целесообразно провести проверку технических средств на уровни побочных электромагнитных излучений. Такую проверку целесообразно проводить в специально оборудованном помещении или на промежуточном складе.
После установки и монтажа технических средств защиты информации проводится их опытная эксплуатация в комплексе с другими техническими и программными средствами в целях проверки их работоспособности в составе объекта информатизации и отработки технологического процесса обработки (передачи) информации.
По результатам опытной эксплуатации проводятся приемо-сдаточные испытания средств защиты информации с оформлением соответствующего акта.
По завершении ввода в эксплуатацию СЗИ проводится аттестация объектов информатизации и выделенных помещений по требованиям безопасности. Она является процедурой официального подтверждения эффективности комплекса реализованных на объекте мер и средств защиты информации.
При необходимости по решению руководителя организации могут быть проведены работы по поиску электронных устройств съема информации ("закладных устройств"), возможно внедренных в выделенные помещения, осуществляемые организациями, имеющими соответствующие лицензии ФСБ России.
В период эксплуатации периодически должны проводиться специальные обследования и проверки выделенных помещений и объектов информатизации. Специальные обследования должны проводиться под легендой для сотрудников организации или в их отсутствие (допускается присутствие ограниченного круга лиц из числа руководителей организации и сотрудников службы безопасности).
Раздел 3. Расчетная часть
Затраты на оборудование для комплексной защиты информации можно представить в виде таблицы 9.
Таблица 9. Затраты на оборудование для комплексной защиты информации
№ |
Наименование оборудования |
Кол-во шт. |
Цена руб. |
Всего руб. |
|
1 |
Датчик разбитого стекла ДИМК |
6 |
62 |
372 |
|
2 |
Извещатель пожарный дымовой ИПД-3.1М |
40 |
180 |
7200 |
|
3 |
Оповещатель световой Астра-10 исп.1 |
3 |
152 |
456 |
|
4 |
Оповещатель речевой, звуковой Соната-М |
3 |
750 |
2250 |
|
5 |
Камера уличная MDC-6220F-24 |
4 |
2629 |
10516 |
|
6 |
Камера офисная VC-200C IR |
3 |
1183 |
3549 |
|
7 |
Плата видеозахвата NCL SDVR-404A |
2 |
875 |
1750 |
|
8 |
Электромагнитный замок ML-1200B (GS-705-30) |
7 |
6840 |
47880 |
|
9 |
Детектор движения DG55 |
12 |
750 |
9000 |
|
ИТОГО: |
82973 |
Реализация любого проекта, связанного с защитой информации, требует определённых финансовых ресурсов. Для того, чтобы определить общую потребность в финансовых ресурсах (материальных, денежных, трудовых и др.), необходимо составить смету затрат на комплексную систему защиты объекта. В результате проведенных расчётов у собственника должна появиться возможность оценить в денежной форме затраты, связанные с обеспечением информационной безопасность объекта.
Расчёт затрат целесообразно разделить на два этапа:
- затраты на разработку комплексной системы защиты объекта;
- затраты на эксплуатацию данной системы.
В соответствии с вышеперечисленными этапами должны формироваться и расходы, т.е. отдельно должны быть выделены затраты, связанные с разработкой комплексной системы защиты объекта и эксплуатацией системы.
Для формирования структуры затрат необходимо использовать следующую группировку статей расходов:
- прямые материальные затраты;
- расходы на оплату труда;
- амортизационные отчисления;
- прочие расходы;
- накладные расходы.
Таким образом, затраты на проведение комплексной системы защиты объекта - С, составят:
С=З 1 + З 2, (1)
где З 1 - затраты на этапе проектирования системы информационной безопасности объекта:
З 1 =ЗМ 1 -ЗАМ 1+ЗОТ 1 +ЗПР 1+ЗН 1, (2)
З 2 - Суммарные ежегодные затраты на этапе эксплуатации системы:
З 2 =ЗМ 2 -ЗАМ 2+ЗОТ 2 +ЗПР 2+ЗН 2 + Зк 2, (3)
где: ЗМ - материальные расходы;
ЗАМ - амортизация;
ЗОТ - расходы на оплату труда;
ЗПР - прочие расходы;
ЗН - накладные расходы;
Зк - косвенные расходы.
К прямым материальным затратам относится те затраты, которые непосредственно связаны с использованием товароматериальных ценностей на этапе проектирования комплексной системы защиты объекта. Как правило, на данном этапе необходимо учесть фактические целевые расходы на канцелярские принадлежности и расходные материалы, а также на потребляемую техническими средствами электроэнергию.
Затраты на потребляемую энергию техническими средствами равны:
, (4)
где: ЗЭЛ - затраты на потребляемую электроэнергию в сутки;
Wу - установленная мощность, кВт;
Тд - время работы оборудования, час;
SЭЛ - тариф на электроэнергию, руб.
Подставив соответствующие значения в формулу (4) получим:
0,064*24*1,72=2,6 (руб.).
Издержки на канцелярские товары и расходные материалы учитываются по фактическим затратам. Таким образом:
ЗМ =+.
Расходы на оплату труда включают любые начисления работникам в денежной форме, стимулирующие начисления, надбавки, премии. При расчёте расходов на оплату труда в заработной плате работников выделяют основную и дополнительную части. Для определения основной заработной платы используются фиксированные оклады. При этом для определения затрат на оплату труда специалистов, занятых разработкой проекта, необходимо использовать данные о должностных окладах исполнителей. Дневная ставка исполнителя определяется по формуле:
, (5)
где: ЗМЕС - месячный оклад исполнителя (руб);
ФМЕС - месячный фонд времени (дней).
Размер дополнительной заработной платы определяется на каждом предприятии коллективным договором и состоит, как правило, из повышающих коэффициентов, районных коэффициентов, доплат за профессиональное мастерство, ежемесячного премиального вознаграждения и вознаграждения по итогам работы за год, принятым в проектной организации в соответствии с Положением о премировании. Результаты расчётов затрат на оплату работы исполнителей сведены в таблицу 10.
Таблица 10. Результаты расчётов затрат на оплату работы и...
Подобные документы
Проект комплексной системы защиты информации на примере Администрации г. Миасса: объект защиты; модель бизнес-процессов с целью выявления конфиденциальной информации, "Перечень сведений конфиденциального характера", объекты защиты, угрозы, уязвимости.
курсовая работа [2,6 M], добавлен 16.04.2008Понятие и состав научно-методологических основ обеспечения информационной безопасности. Основные положения теории систем. Содержание принципов организации комплексной системы защиты информации, предъявляемые к ней требования и порядок работ при создании.
реферат [158,8 K], добавлен 05.11.2011Концепция обеспечения безопасности информации в ООО "Нейрософт"; разработка системы комплексной защиты. Информационные объекты фирмы, степень их конфиденциальности, достоверности, целостности; определение источников угроз и рисков, выбор средств защиты.
курсовая работа [458,9 K], добавлен 23.05.2013Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.
дипломная работа [2,6 M], добавлен 17.11.2012Обоснование комплексной системы защиты информации на предприятии. Основные способы защиты операционной системы от программных закладок типа "троянский конь". Оценка эксплуатационных характеристик информационной системы. Основные показатели надежности.
курсовая работа [2,7 M], добавлен 12.08.2010Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.
презентация [226,0 K], добавлен 30.01.2012Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".
курсовая работа [43,6 K], добавлен 05.09.2013Характеристика предприятия Datalif. Проектирование и внедрение системы защиты информации в компьютерной сети с рекомендациями по внедрению аппаратных средств обеспечения безопасности информации. Модель нарушителя и угроз, оценка риска их реализации.
курсовая работа [1,3 M], добавлен 30.03.2011Актуальность и важность технической защиты информации, нормативные документы. Анализ деятельности ООО "Технология защиты", информационные потоки. Обоснование угроз по техническим каналам. Разработка системы управления информационной безопасности.
дипломная работа [771,4 K], добавлен 13.06.2012Угрозы в сфере информационного обеспечения. Цели и задач и создания комплексной системы защиты информации на предприятии. Применение скрытия и уничтожения информации, дезинформации противника, легендирования. Анализ функций системы защиты предприятия.
курсовая работа [60,7 K], добавлен 23.06.2012Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Исследование теоретических основ и вопросов инженерно-технической защиты информации на предприятии. Разработка информационной системы инженерно-технической защиты информации. Экономическая эффективность внедренных систем защиты информации на предприятии.
курсовая работа [2,3 M], добавлен 26.05.2021Анализ проблемных аспектов построения и функционирования системы физической защиты информации предприятия. Модель угроз информационной безопасности. Разработка и обоснование модели и процедур выбора средств СФЗИ на основе метода анализа иерархий.
дипломная работа [2,6 M], добавлен 01.07.2011Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.
контрольная работа [26,6 K], добавлен 26.05.2010Анализ защищенности сетей предприятия на базе АТМ, архитектура объектов защиты в технологии. Модель построения корпоративной системы защиты информации. Методика оценки экономической эффективности использования системы. Методы снижения риска потери данных.
дипломная работа [1,2 M], добавлен 29.06.2012Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.
дипломная работа [1,2 M], добавлен 28.04.2012Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.
контрольная работа [401,8 K], добавлен 03.12.2012Описание управления лесами Брянской области. Классификация информационной системы персональных данных. Разработка системы охраны периметра, пожарной и охранной сигнализации. Выбор аппаратуры поста управления. Средство защиты информации Secret Net 5.1.
дипломная работа [148,6 K], добавлен 18.02.2012Влияние вида деятельности предприятия на организацию комплексной системы защиты информации. Состав защищаемой информации. Потенциальные каналы несанкционированного доступа к информации организации. Эффективность системы информационной безопасности.
отчет по практике [1,3 M], добавлен 31.10.2013Организационно-правовое обеспечение защиты информации. Характеристика систем телевизионного наблюдения. Назначение и принцип действия акустических сенсоров. Задачи службы безопасности, ее состав. Работа с документами, содержащими коммерческую тайну.
контрольная работа [35,3 K], добавлен 14.04.2009