Забезпечення безпеки інформації в одноповерховому офісі

Оцінка ступеня безпеки інформації офісу, моделювання можливих каналів її витоку та розголошення. Розробка заходів щодо захисту інформації, вибір та схема розміщення технічних засобів на об'єкті. Ефективність комплексної системи захисту інформації.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык украинский
Дата добавления 18.10.2017
Размер файла 5,2 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Прилад може використовуватися з цифровими телефонними апаратами (ЦТА) аналогічним серіям М33 **, М38 **, М39 ** (для цифрової автоматичної телефонної станції (ЦАТС) «Меридіан 1»), які використовують передачу цифрових даних зі структурою 2В + D.

Пристрій включається в розрив лінії зв'язку між ЦАТС і ЦТА і переводиться в режим захисту при встановленій телефонній трубці.

Прилад забезпечує: захист від проходження мовної інформації циркулюючої на об'єкті в напрямку від ЦТА до порту ЦАТС при покладеній на ЦТА телефонній трубці при живленні приладу від ЦАТС так і при живленні від зовнішнього джерела електроживлення постійного струму індикацію порушення зв'язку, в т.ч. через контактного ВЧ нав'язування сигналами більше 50 мВ в лінії зв'язку з боку ЦАТС в діапазоні частот від 0,01 МГц до 2,00 МГц блокування сигналів ЦТА з індикацією режиму блокування при перевищенні середнього обсягу даних, які передаються каналом D з боку ЦТА, порогу який не перевищує 100 інформаційних біт за інтервал в 1 сек. забезпечення вимог ОСТ 4.169.006-89 (2,4 ... 6) для об'єктів 1 категорії для несиметричних ліній за наявності звукопідсилювальних систем працездатність при електроживленні від зовнішнього джерела живлення постійного струму напругою 24 ± 4,0 В.

§ Універсальна вимірювальна платформа EXFO FTB-500

§ Аналізатор мережевих протоколів може використовуватися для:

§ локалізації складних проблем;

§ виявлення та ідентифікації несанкціонованого програмного забезпечення;

§ отримання такої інформації, як базові моделі трафіку ( baseline traffic patterns ) і метрики утилізації мережі;

§ ідентифікації невикористовуваних протоколів для видалення їх з мережі;

§ генерації трафіку для випробування на вторгнення (penetration test) з метою перевірки системи захисту;

§ роботи з системами виявлення вторгнень Intrusion Detection System (IDS);

§ прослуховування трафіку, тобто локалізації несанкціонованого трафіку з використанням Instant Messaging (IM) або бездротових точок доступу Access Points - (AP);

§ вивчення роботи мережі.

Cisco ASA CX використовує можливості мережевої архітектури безпеки Cisco SecureX Framework, що враховує контекст мереж корпоративних підрозділів і центрів обробки даних, а також у хмарних мережевих сегментах. Ця архітектура забезпечує доступ до інтелектуальних мережевих функцій і даних, що надходять з локальної мережі, за допомогою системи Cisco AnyConnect Secure Mobility. Крім того, вона дає можливість опепратівно отримувати інформацію про хакерські погрози з глобального центру Cisco Security Intelligence Operation (SIO).

До складу сімейства Cisco ASA входять моделі Cisco ASA 5512-X, Cisco ASA 5515-X, Cisco ASA 5525-X, Cisco ASA 5545-X і Cisco ASA 5555 -X, оптимізовані для установки в граничних сегментах мереж, що надають доступ в Інтернет як малим, так і великим підприємствам.

Рішення Cisco TrustSec 2.1 і Cisco ISE 1.1 дають адміністраторам повне уявлення про мережу за допомогою нових датчиків, інтегрованих в мережеву інфраструктуру для автоматичного розпізнавання і класифікації всіх підключених до мережі пристроїв. Крім того, Cisco ISE 1.1 надає в реальному часі результати цілеспрямованого сканування кінцевих пристроїв відповідно до прийнятих політиками , що дозволяє ще краще і точніше класифікувати мережеві пристрої. А Cisco TrustSec 2.1 розширює підтримку технології Cisco Security Group Access ( SGA ), що надає можливість детального управління політиками в дротяних і бездротових мережевих інфраструктурах.

Знищувач документів KGB 4012C виробництва PRO INTELLECT TECHNOLOGY спеціально адаптований для знищення паперу використовуваної в нашій країні щільністю 80 г/кв.м. Відмінною особливістю KGB 4012C є висока швидкість знищення до 120 мм/с, а також багатофункціональний інтерфейс. Одночасно може знищувати до 12 аркушів паперу. Спосіб різання -- перехресний. Один аркуш паперу подрібнюється на 3000 фрагментів розміром 2x10 мм. Якщо у знищувач помістити більше 12 аркушів, то спрацює автореверс та листи повернуться назад. Це захищає шредер від перевантаження і передчасного виходу з ладу. Усі захисні функції супроводжуються звуковим сигналом і індикатором. Завдяки корпусу з міцного пластику із застосуванням звукоізолюючих матеріалів і спеціальної конструкції мотора і приводу, рівень шуму знищувача в робочому режимі менше 62 дБ. У конструкцію ножа додані спеціальні вставки, які знижують шум і тертя ножів.

Скануючий приймач AR8600 Mk2

Остання версія приймача фірми AOR (Японія) з високими характеристиками. Може використовуватися як стаціонарний або автомобільний приймач. Може харчуватися від бортової мережі автомобіля, від мережі 220 В або від внутрішніх акумуляторів, що поставляються додатково. Приймач забезпечує прийом сигналів у всіх режимах модуляції, з будь-яким кроком налаштування, кратним 50 Гц, і частотою, керованої високоточним кварцевим контуром з температурною стабілізацією TCXO. Даний тип контуру забезпечує максимальну стабільність і зазвичай використовується в дорогих приймачах типу AR5000. Порт RS232 дозволяє розширювати можливості використання програмного забезпечення

Висновок

Потрібно чітко уявляти собі, що ніякі апаратні, програмні і будь-які інші рішення не зможуть гарантувати абсолютну надійність і безпека даних в інформаційних системах. У той же час можна суттєво зменшити ризик втрат при комплексному підході до питань безпеки. Засоби захисту інформації не можна проектувати, купувати чи встановлювати до тих пір, поки фахівцями не проведений відповідний аналіз.

Аналіз повинен дати об'єктивну оцінку багатьох факторів (схильність появи порушення роботи, ймовірність появи порушення роботи, збиток від комерційних втрат тощо) і надати інформацію для визначення підходящих засобів захисту - адміністративних, апаратних, програмних і інших. В Україні на ринку захисних засобів, присутні такі продукти як Кобра, Dallas Lock, Secret Net, Акорд, Криптон і ряд інших. Однак забезпечення безпеки інформації - дорога справа. Велика концентрація захисних засобів в інформаційній системі може призвести не тільки до того, що система виявиться дуже дорогої і тому нерентабельною і не конкуренто спроможною, але й до того, що у неї відбудеться суттєве зниження коефіцієнта готовності.

Наприклад, якщо такі ресурси системи, як час центрального процесора будуть постійно витрачатися на роботу антивірусних програм, шифрування, резервне архівування, протоколювання і тому подібне, швидкість роботи користувачів в такій системі може впасти до нуля. Тому головне при визначенні заходів і принципів захисту інформації це кваліфіковано визначити межі розумної безпеки і витрат на засоби захисту з одного боку і підтримки системи в працездатному стані і прийнятного ризику з іншого.

Отже ми розглянули канали витоку інформації і як в ідеалі треба захищатися від витоку інформації по цим каналам.

Використана література

1. Симонович С.В. Інформатика. Базовий курс .- М.: Дрофа 2000 .- 235 с.

2. Савельєв А.Я. Основи інформатики: Підручник для вузів. - М.: Онікс 2001.-370 с.

3. Баричев С. Введення в криптографію. Електронний збірник .- М.: Вече1998. -244 c.

4. Веде Д. Захист даних в комп'ютерних мережах. Відкриті системи .- М.: Дрофа 1995, № 3.-180 с.

5. Енциклопедія комп'ютерних вірусів Євгенія Касперського - електронна версія від 16.10.1999.

6. Левін В.К. Захист інформації в інформаційно-обчислювальних системах та мережах / Програмування .- СПБ.: Пітер 1994. - №5.-160 с

7. Сяо Д., Керр Д., Меднік С. Захист ЕОМ .- М.: Айріс 1982 .- 226 с

8. Правова інформатика та управління у сфері підприємництва. Навчальний посібник. - М.: МАУП 1998. - 432 с

9. Леонтьєв В.П. ПК: універсальний довідник користувача .- М: Айріс 2000. -165 с.

10. Симонович С.В. Інформатика. Базовий курс. - СПБ: Пітер 2000. -137 с.

11. Макарова Інформатика. Підручник для вузів .- М.: Дрофа 2000.-210 с.

12. Зегжда П. Теорія і практика. Забезпечення інформаційної безпеки. - М: Альфа 1996.-173с

Размещено на Allbest.ru

...

Подобные документы

  • Вразливість інформації в автоматизованих комплексах. Концепція захисту інформації. Комплекс основних задач при розробці політики безпеки. Стратегія та архітектура захисту інформації. Політика безпеки інформації. Види забезпечення безпеки інформації.

    реферат [243,2 K], добавлен 19.12.2010

  • Детальний опис об'єкту захисту i видів інформації, що опрацьовується i зберігається у банку. Оцінка можливих каналів витоку інформації. Перелік організаційних і технічних заходів на об’єкті. Захист телефонних ліній і екранування виділених приміщень.

    курсовая работа [35,6 K], добавлен 23.12.2010

  • Можливі канали витоку інформації. Джерела виникнення електромагнітних полів. Основні параметри можливого витоку інформації каналами ПЕМВН. Розроблення системи захисту інформації. Захист інформації блокуванням загроз без використання засобів ТЗІ.

    дипломная работа [80,0 K], добавлен 13.03.2012

  • Мета і призначення комплексної системи захисту інформації. Загальна характеристика автоматизованої системи установи та умов її функціонування. Формування моделей загроз інформації та порушника об'єкта інформаційної діяльності. Розробка політики безпеки.

    курсовая работа [166,9 K], добавлен 21.03.2013

  • Аналіз системи життєзабезпечення об’єкта захисту, можливих каналів витоку інформації. Побудова моделі порушника. Розробка організаційних, технічних заходів захисту. Вибір тип електромагнітного екранування, заземлення. Розрахунок звукоізоляції приміщення.

    курсовая работа [1,7 M], добавлен 16.08.2015

  • Забезпечення захисту інформації. Аналіз системи інформаційної безпеки ТОВ "Ясенсвіт", розробка моделі системи. Запобігання витоку, розкраданню, спотворенню, підробці інформації. Дослідження та оцінка ефективності системи інформаційної безпеки організації.

    курсовая работа [1,6 M], добавлен 27.04.2014

  • Принципи, цілі та завдання, напрямки робіт із захисту інформації. Суб'єкти системи захисту інформації у Російській Федерації. Основні організаційно-технічні заходи, об'єкти та засоби захисту інформації. Види загроз безпеки, матеріальні носії інформації.

    реферат [23,6 K], добавлен 27.03.2010

  • Проблеми побудови цілісної системи захисту інформації з обмеженим доступом для малого підприємства. Основні етапи планування та моделювання комплексної системи захисту інформації, негативні чинники, що можуть завадити проведенню якісної її побудови.

    статья [131,1 K], добавлен 27.08.2017

  • Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.

    реферат [253,2 K], добавлен 19.12.2010

  • Акт категоріювання. Акт обстеження. Наказ на контрольовану зону. Модель загроз. Технічний захист інформації. Комплексна система захисту інформації. Перелік вимог з захисту інформації. Об'єкти, що підлягають категоріюванню.

    курсовая работа [17,6 K], добавлен 19.07.2007

  • Визначення функціонального профілю захищеності комп’ютеризованої системи від несанкціонованого доступу і вимог до захищеності інформації від витоку технічними каналами. Вибір та обґрунтування необхідних фізичних та організаційних засобів захисту.

    курсовая работа [2,4 M], добавлен 22.11.2014

  • Побудова комплексної системи захисту інформації на OOO "Віпіком". Забезпечення інженерно-технічними заходами конфіденційності, цілісності та доступності інформації. Своєчасне виявлення і протидія загрозам безпеці інформації з обмеженим доступом.

    курсовая работа [343,5 K], добавлен 05.01.2014

  • Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.

    дипломная работа [823,1 K], добавлен 11.01.2011

  • Функції систем захисту інформації, основні терміни та визначення. Введення в криптологію, нормативно-правова база захисту інформації. Впровадження новітніх інформаційних телекомунікаційних системи. Використання та здійснення електронного документообігу.

    реферат [24,0 K], добавлен 03.10.2010

  • Загальна характеристика ТОВ "WED". Програмне забезпечення і система документообігу підприємства. Технічні засоби охорони об’єктів від витоку інформації. Резервне копіювання інформації. Встановлення антивірусу. Впровадження криптографічного захисту.

    курсовая работа [697,1 K], добавлен 01.06.2010

  • Аналіз існуючих методів несанкціонованого отримання інформації та заходів щодо протидії їм. Детальних огляд їх властивостей і можливостей впровадження на підприємстві. Наслідки недотримання правил захисту інформації від несанкціонованого отримання.

    курсовая работа [36,5 K], добавлен 19.11.2014

  • Огляд можливостей щодо витоку інформації та заходів по його запобіганню. Захист конфіденційної інформації при проведенні переговорів. Планування захисних заходів щодо видів дестабілізуючого впливу. Виявлення несанкціонованого доступу до ресурсів.

    дипломная работа [3,8 M], добавлен 17.11.2014

  • Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.

    курсовая работа [245,8 K], добавлен 01.06.2014

  • Захист електронних платежів у мережі Іntегnеt. Побудова захисту електронних банківських документів. Криптографічний захист інформації. Захист інформації та вирішення питань безпеки у СЕП. Роботи програмно-технічних комплексів в інформаційній мережі.

    контрольная работа [293,9 K], добавлен 26.07.2009

  • Системи телекомунікацій впроваджуються у фінансові, промислові, торгові і соціальні сфери. Різко зріс інтерес користувачів до проблем захисту інформації, який є сукупністю організаційно-технічних заходів і правових норм для попередження заподіяння збитку.

    курс лекций [587,7 K], добавлен 19.12.2008

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.